АНБ выложило на GitHub утилиту для обеспечения сетевой безопасности

e81a3a2155a54074a3285cd1f4982ab8.jpg

Агентство национальной безопасности (АНБ) США выпустило open-source инструмент для обеспечения сетевой безопасности госорганизаций и коммерческих компаний. Система называется SIMP (Systems Integrity Management Platform), ее код размещен в репозитории АНБ на GitHub.

В официальном пресс-релизе ведомства говорится, что этот инструмент призван помочь компаниям защитить свои сети от хакерских атак.

SIMP — это фреймворк, который обеспечивает комбинацию соответствия стандартам безопасности и операционной гибкости. Главная цель проекта заключается в обеспечении среды управления, нацеленной на соответствие стандартам и лучшим практикам информационной безопасности.


В тексте пресс-релиза особенно отмечается, что выпуская открытый инструмент, АНБ желает установить доверительные отношения с ИБ-сообществом, чтобы объединить усилия по обеспечению безопасности («каждой компании не нужно изобретать свое колесо»).

В настоящий момент SIMP поддерживает операционные системы Red Hat Enterprise Linux (RHEL) версий 6.6 и 7.1, а также CentOS версий 6.6 и 7.1–1503–01.

Несмотря на заявленную цель АНБ, добиться доверия со стороны представителей ИТ и ИБ-сообществ будет непросто. Профильные СМИ уже задаются вопросом о том, не содержит ли утилита SIMP какие-либо бэкдоры, нацеленные на сбор данных? Этой же теме посвящены обсуждения на форумах пользователей Linux.

После разоблачений бывшего сотрудника АНБ Эдварда Сноудена, мир узнал о том, что Агентство национальной безопасности США следило за гражданами разных стран, в том числе с помощью «закладок» в софте, которые его разработчики вставляли в код по требованию американских спецслужб.

7b6ba599ed2147019c5b529f89661b26.png

В нашем блоге мы уже рассказывали о том, как устроена мобильная слежка АНБ, публиковали исследование уязвимостей сетей мобильной связи на основе SS7 и проводили соответствующий конкурс во время форума по информационной безопасности Positive Hack Days.

Скандалы, связанные с прослушкой граждан, периодически возникают не только в США. Недавно мы писали о том, что разведслужба Южной Кореи закупала у хакерской группы Hacking Team шпионский софт для получения доступа к сообщениям в популярных мессенджерах (например, Kakao Talk).

Кроме того, летом 2014 года в СМИ широко обсуждалась история с прослушкой украинских мобильных телефонов, осуществлявшейся, якобы, с территории России. В нашем блоге мы публиковали технические подробности реализации такой атаки.

© Habrahabr.ru