Обнаружение шпионского кода, глубоко запрятанного в программной начинке сетевого оборудования Juniper, стало еще одним примером столкновения крупного производителя ИТ-систем с разрушительной кибератакой и вызвало немало вопросов.

В Juniper сообщили, что одна из операционных систем компании, предназначенная для управления межсетевыми экранами, была модифицирована злоумышленниками с целью получения скрытого доступа к ним. Это представляет серьезную угрозу для организаций, использующих данное оборудование.

Специалисты по безопасности недоумевают, почему об изменениях, внесенных в один из самых чувствительных компонентов программного обеспечения Juniper, стало известно лишь совсем недавно. Ведь разработчики всегда стараются надежно защищать свой исходный код, который является ключевой интеллектуальной собственностью ИТ-компании.

Как бы то ни было, решение Juniper сообщить о случившемся было встречено с пониманием. Возможно, позднее появится более подробная информация. Пока же пресс-служба Juniper известила всех, что поделиться ей больше нечем.

«Думаю, в Juniper поступили правильно, сообщив о случившемся, – считает директор компании Rapid7 по исследованиям Эйч Ди Мур. – Я полагаю, что этот инцидент заставит все компании отрасли провести внутренний аудит безопасности, а Juniper пересмотрит свое отношение к контролю за программным кодом».

«Реакция Juniper напоминает ту, которую мы наблюдали у RSA Security, дочерней компании EMC, – указал директор Facebook по безопасности Алекс Стамос. – В марте 2011 года в RSA сообщили, что хакеры похитили критически важную информацию о технологии двухфакторной аутентификации SecurID. Полагаю, с крупными клиентами вопросы компенсации потенциального ущерба Juniper будет обсуждать в индивидуальном порядке. Точно так же все происходило и в RSA».

В операционной системе Juniper NetScreen выявлены две серьезные уязвимости. Во-первых, речь идет о жестко запрограммированном пароле, который позволяет любому атакующему, знающему соответствующую последовательность символов, подключаться к межсетевым экранам с NetScreen через telnet или SSH.

В блоге Rapid7 Мур отметил, что его компании удалось выявить этот пароль, несмотря на то, что он был весьма искусно замаскирован.

Поскольку теперь доступ к паролю может получить любой желающий, организации, еще не установившие на устройства Juniper необходимые обновления, подвергаются серьезному риску. По словам Мура, специализированный поисковик Shodan выявил 26 тыс. подключенных к Интернету устройств с операционной системой NetScreen.

Вторая уязвимость позволяет осуществлять мониторинг и дешифровку трафика виртуальных частных сетей. В сетях VPN между пользовательским устройством и другим компьютером устанавливается шифрованное соединение, которое зачастую используется компаниями для обеспечения безопасного доступа удаленных сотрудников к своим системам.

Есть много вопросов, на которые Juniper в ближайшие дни придется искать ответы: как атакующим удалось незамеченными так глубоко проникнуть в продукты компании и что нужно делать, для того чтобы не допустить такого в дальнейшем.

Доцент факультета вычислительной техники университета Пенсильвании Мэтт Блэйз написал в Twitter, что Juniper следует информировать сообщество о подробностях произошедшего.

«Понятно, что корпоративные инстинкты будут побуждать компанию умалчивать об этом, но в данной ситуации такая тактика кажется мне неправильной», – подчеркнул он.