1 апреля 2019 г.

В реакции ASUSTeK на представляющийся серьезным взлом ее собственной утилиты обновлений отсутствует ясный ответ о том, что же произошло, и это не может не вызывать вопросы о подходе вендора к безопасности.

В минувший понедельник «Лаборатория Касперского» первой сообщила, что утилита обновлений ASUS Live Update была инфицирована хакерами в прошлом году для доставки троянского кода на компьютеры пользователей. Symantec подтвердила эту информацию в тот же день.

ASUSTeK отреагировала днем позже, сообщив, что внесла исправления в утилиту Live Update, а также усилила безопасность, добавив верификацию и шифрование, и указала, что взлом осуществили «группы, [использующие методы] Advanced Persistent Threat (APT)».

«Advanced Persistent Threat (APT)* — это атаки на уровне государств, обычно инициируемые парой стран и нацеленные на определенные организации или учреждения [другой страны], а не на потребителей», — объясняет ASUSTeK в своем заявлении.

Однако ее ответ не объясняет, что же произошло — почему такая атака удалась, — и, конечно, не дает ИТ-отрасли уверенности в надежности защиты у ASUSTeK, говорит Майкл Ох (Michael Oh), учредитель VAR-компании TSP LLC (Кеймбридж, шт. Массачусетс): «Никак не объясняются причины происшедшего. Нет никакого объяснения, как кто-то проник и использовал их действующий сертификат. Выглядит так, что они просто отписались по нескольким пунктам, рассчитывая, что никто не задаст больше вопросов».

И «нет никаких извинений, нет никакого выражения признательности или благодарности „Лаборатории Касперского“» за раскрытие этой атаки, сказал Ох.

В ИТ-отрасли — и особенно в среде специалистов по безопасности — никого не удовлетворит такой ответ, добавил он:"На мой взгляд, это лишь демонстрирует, сколь мало они заботятся о расследовании инцидентов безопасности. А отсюда следует вывод, что они не подходят к вопросам безопасности надлежащим образом«.

ASUSTeK не ответила на просьбу CRN прокомментировать ситуацию на момент публикации этого материала.

Бросается в глаза, что в официальном заявлении ASUSTeK избран путь ответа на «сообщения СМИ», а не на само происшедшее.

В заявлении говорится также, что было затронуто лишь «небольшое количество устройств», что противоречит данным «Лаборатории Касперского».

Специалисты «Касперского» сообщают, что обнаружили пока более 57 тысяч компьютеров, на которые через утилиту обновления была внедрена лазейка (бэкдор).

ASUSTeK согласилась с «Касперским» лишь в том, что хакеров реально интересовал довольно узкий круг пользователей (600 человек).

Если это действительно была кибератака иностранного государства (nation-state attack), то ASUSTeK могла бы потрудиться «хоть что-то рассказать» о том, как это могло осуществиться, говорит Ох. Она могла бы сказать: да, это иностранное государство, и они применили действительно изощренные методы, чтобы проникнуть в наши системы, — сказал он.

* Принятый перевод: «длящаяся сложно построенная прицельная атака» (прим. перев.).

По материалам crn.com.

© 2019. The Channel Company LLC. Initially published on CRN.com, a The Channel Company website, at https://www.crn.com. Reprinted with permission.

Источник: Кайл Олспак, CRN/США