На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 683 подписчика

Свежие комментарии

  • Leon D
    У него не возникает ощущения, которое можно выразить словами классика: "Вы, господа, как ни садитесь, всё в музыканты...Путин: уже принят...
  • Дмитрий Варфоломеев
    заголовки и текст как-то соотносите по содержанию))Госдума одобрила ...
  • Владимир Тимошков
    Пройтись пятитонками по большим городам. Типа не туда спланировалаДепутат Колесник:...

Хакеры взломали устройства с ПО Cisco, которыми пользуются в правительстве США

Хакерская группировка взломала устройства с программным обеспечением американской компании Cisco, которыми пользуются в правительстве США. Об этом сообщило агентство Bloomberg со ссылкой на чиновника Агентства по кибербезопасности и инфраструктуре США (CISA) Криса Бутеру.

В четверг днем ​​CISA опубликовала чрезвычайную директиву, требующую от федеральных агентств устранить уязвимости, а также выявить потенциальные нарушения в сотнях устройств межсетевого экрана от компании Cisco Systems Inc, используемых в правительстве США.

"Угроза широко распространена", — заявил Крис Бутера, исполняющий обязанности заместителя исполнительного помощника директора отдела кибербезопасности CISA.

По его словам, агентство полагает, что атаки затронули критически важную инфраструктуру в правительственных учреждениях, но отказался назвать конкретные ведомства.

Экстренные директивы распространяются только на федеральные гражданские сети, но Бутера настоятельно призвал другие государственные ведомства и частные компании следовать этим рекомендациям. Ни CISA, ни Cisco не установили, кто именно подвергся взлому, а масштаб и серьезность атаки пока неясны.

Хакеры, которых Cisco называет ArcaneDoor, занимаются кибершпионажем с 2024 года. Ожидается, что их атаки будут нарастать по мере того, как киберпреступные группировки найдут способы воспользоваться уязвимостями.

 

Ссылка на первоисточник
наверх