АНБ выложило на GitHub утилиту для обеспечения сетевой безопасности
Агентство национальной безопасности (АНБ) США выпустило open-source инструмент для обеспечения сетевой безопасности госорганизаций и коммерческих компаний. Система называется SIMP (Systems Integrity Management Platform), ее код размещен в репозитории АНБ на GitHub.
В официальном пресс-релизе ведомства говорится, что этот инструмент призван помочь компаниям защитить свои сети от хакерских атак.
SIMP — это фреймворк, который обеспечивает комбинацию соответствия стандартам безопасности и операционной гибкости. Главная цель проекта заключается в обеспечении среды управления, нацеленной на соответствие стандартам и лучшим практикам информационной безопасности.
В тексте пресс-релиза особенно отмечается, что выпуская открытый инструмент, АНБ желает установить доверительные отношения с ИБ-сообществом, чтобы объединить усилия по обеспечению безопасности («каждой компании не нужно изобретать свое колесо»).
В настоящий момент SIMP поддерживает операционные системы Red Hat Enterprise Linux (RHEL) версий 6.6 и 7.1, а также CentOS версий 6.6 и 7.1–1503–01.
Несмотря на заявленную цель АНБ, добиться доверия со стороны представителей ИТ и ИБ-сообществ будет непросто. Профильные СМИ уже задаются вопросом о том, не содержит ли утилита SIMP какие-либо бэкдоры, нацеленные на сбор данных? Этой же теме посвящены обсуждения на форумах пользователей Linux.
После разоблачений бывшего сотрудника АНБ Эдварда Сноудена, мир узнал о том, что Агентство национальной безопасности США следило за гражданами разных стран, в том числе с помощью «закладок» в софте, которые его разработчики вставляли в код по требованию американских спецслужб.
В нашем блоге мы уже рассказывали о том, как устроена мобильная слежка АНБ, публиковали исследование уязвимостей сетей мобильной связи на основе SS7 и проводили соответствующий конкурс во время форума по информационной безопасности Positive Hack Days.
Скандалы, связанные с прослушкой граждан, периодически возникают не только в США. Недавно мы писали о том, что разведслужба Южной Кореи закупала у хакерской группы Hacking Team шпионский софт для получения доступа к сообщениям в популярных мессенджерах (например, Kakao Talk).
Кроме того, летом 2014 года в СМИ широко обсуждалась история с прослушкой украинских мобильных телефонов, осуществлявшейся, якобы, с территории России. В нашем блоге мы публиковали технические подробности реализации такой атаки.