[ad_1]

FireEye ساخته است شهرت آن برای محافظت از مشتریان با مخاطرات زیاد هکرها است. امروز ، شرکت امنیت سایبری اذعان کرد که خود قربانی یک تخلف شده است – و مهاجمان با برخی از ابزارهای تهاجمی خود فرار کرده اند. این یک اعتراف تکان دهنده است ، اما تقریباً مطمئناً آنقدر ویران کننده نیست که در ابتدا به نظر برسد.

مانند بسیاری از شرکت های امنیت سایبری ، FireEye از ابزارهای “تیم قرمز” خود برای تقلید از موارد استفاده شده در حملات واقعی و جستجوی نقاط ضعف در سیستم های دیجیتالی مشتریان خود به روشی که دشمنان واقعی استفاده می کنند ، استفاده می کند. این شرکت می تواند ضمن کمک به مشتریان در پاسخگویی به حوادث ، روشهای خود را به روز کرده و اصلاح کند زیرا با ابزارهایی برای یک کشور ملی واقعی و یک هکر هکر روبرو می شود. اما این هنوز از سرمایه گذاری در ایجاد زرادخانه تهاجمی جدید فاصله دارد – و به عنوان مثال ترسناک نیست مانند ابزارهای موجود در آژانس امنیت ملی.

مدیر عامل FireEye کوین مندی امروز در یک پست وبلاگ گفت که این شرکت با اثرات “حمله توسط یک مهاجم سطح بالا” سر و کار دارد و از دفتر تحقیقات فدرال به همراه همکاران صنعتی مانند مایکروسافت کمک گرفته است. . واشنگتن پست روز سه شنبه اعلام کرد که هکرهای گروهی معروف به APT 29 یا خرس دنج ، منتسب به سرویس اطلاعاتی خارجی روسیه SVR ، این تخلف را مرتکب شده اند.

FireEye هم اهمیت جهانی دارد و هم سابقه تعامل با بازیگران روسی. به عنوان مثال ، این شرکت اولین نفری بود که گروه هکر معروف به Sandworm – مسئول وقایع در اوکراین در سال 2015 و 2016 و کرم فوق تخریب NotPetya در سال بعد – را به واحد 74455 آژانس اطلاعاتی ارتش روسیه GRU پیوند داد. FireEye همچنین اولین شواهد عمومی را مبنی بر اینکه همان بخش GRU مسئول اقدام برای خرابکاری در بازی های المپیک زمستانی 2018 است ارائه داد. بعداً همه این حملات در کیفرخواست ایالات متحده علیه شش هکر Sandworm ذکر شد که در ماه اکتبر چاپ شد.

ظاهراً ، هک انتقام جویانه بیانیه روشنی را ارسال می کند که در حالی که روسیه در انتخابات ریاست جمهوری آمریکا نسبتاً ساکت بود ، قدرت دیجیتالی کرملین همچنان مهیب است. در عین حال ، اثرات هک شدن با انتشار ابزاری مانند ابزار NSA Eternal Blue که یک گروه مرموز به نام Shadow Brokers در سال 2017 منقضی شد یا بهره برداری از کارگزار بهره برداری Hacking Team در سال 2015 قابل مقایسه نیست.

“مهمترین داده های شرکتی مانند FireEye داده های مشتری آن است. ریچارد بیتلیچ ، افسر ارشد امنیتی سابق در Mandiant ، واحد پاسخگویی به حوادث ، دومین اطلاعات مهمی که آنها دارند منابع و روشهایی است که آنها برای محافظت از مشتریان خود استفاده می کنند ، “مانند اطلاعات تهدید”. FireEye و استراتژیست ارشد امنیت شبکه Corelight. “در پایین خط ابزارهای تیم قرمز قرار دارد ، جایی که آنها از حریفان تقلید می کنند.”

FireEye روز سه شنبه گفت که هیچ یک از ابزارهای سرقت شده تیم قرمز از اصطلاحاً استفاده نکرده است بهره برداری صفر روزه – مکانیزمی که آسیب پذیری های نرم افزاری مخفی و حل نشده را تسریع می کند و آنها را به ویژه خطرناک می کند. با این وجود ، روسیه می تواند از این ابزارها استفاده کند ، آنها را با دیگران به اشتراک بگذارد یا آنها را به صورت عمومی منتشر کند. این شرکت گفت که هنوز به طور کامل از برنامه ها یا انگیزه های هکرها مطلع نیست ، اگرچه آنها حملات خود را معطوف به اطلاعات مربوط به برخی از مشتریان دولت FireEye کرده بودند.

مندی بارها و بارها تأکید کرده است که FireEye بیش از 300 “اقدام متقابل” ارائه می دهد که هدف آن دشوار کردن استفاده از ابزارهای هکرهای مسروقه برای روسیه برای روسیه است. این محصولات این پادزهرهای دیجیتالی ، اساساً مکانیسم های شناسایی و ابزارهای مسدود کننده را در محصولات امنیتی خود گنجانده است ، آنها را با سایر شرکت ها به اشتراک گذاشته و به صورت عمومی منتشر کرده است.

[ad_2]

منبع: sadeh-news.ir