Бесплатно Экспресс-аудит сайта:

05.03.2021

Большинство эксплоитов для 0Day-уязвимостей разработано частными компаниями

За последние несколько лет сообщество специалистов по кибербезопасности неоднократно выражало тревогу по поводу постоянно растущего числа частных компаний, продающих наступательные киберинструменты (offensive cyber capabilities, OCC) иностранным правительствам без особого надзора.

Хакерские инструменты, разработанные частными компаниями, часто попадают в руки недобросовестных правительств, которые затем используют ПО для отслеживания и задержания диссидентов, журналистов, или политических соперников.

Американский аналитический центр Atlantic Council опубликовал отчет о рынке OCC и компаниях, работающих по модели «доступ-как-услуга» (Access-as-a-Service, AaaS) и продающих данные услуги. В отчете представлен анализ трех поставщиков AaaS — израильская компания NSO Group и компания DarkMatter, расположенная в ОАЭ.

В частности, эксперты рассказали об организациях, стоящих за кибератаками, в которых использовалась уязвимость нулевого дня. Из 129 атак с использованием 0Day-уязвимостей с 2014 года, 72 из них были связаны с конкретным злоумышленником. Из этих 72 случаев 14 быть связаны с частными компаниями как создателями эксплоита для уязвимости нулевого дня, использованного при атаке. Таким образом, частные компании оказались более крупным поставщиком «нулевых дней», эксплуатируемых в реальных атаках, чем правительственные и киберпреступные хакеры вместе взятые.

По словам экспертов, многие из поставщиков AaaS едва ли можно отличить от легитимных компаний, занимающихся кибербезопасностью и предоставляющих защитных решений. Данная бизнес-модель в настоящее время становится все более распространенной и текущие политики, ограничивающие экспорт и передачу инструментов OCC за границу, становятся менее эффективными, поскольку поставщики AaaS находят новые способы их обхода.

Исследователи призвали к реализации новых и улучшенных политик в отношении рынка AaaS и предложили расширить спектр уязвимостей, обнаруженных правительственными спецслужбами, о которых необходимо сообщать поставщикам, установить ограничения по окончании трудовой деятельности для государственных ИБ-сотрудников, чтобы они не могли перейти к поставщикам услуг AaaS, прибегать к практике судебных исков в отношении поставщиков AaaS и их подрядчиков, нарушающих экспортный контроль и принудить их к применению «технических ограничений», таких как географическая зона, к вредоносным программам, чтобы инструменты OCC нельзя было использовать в определенных областях или против определенных целей.