Опрос
|
реклама
Быстрый переход
Пользователи Telegram из России, Украины и Беларуси смогут заблокировать сообщения от незнакомцев
29.03.2024 [11:37],
Владимир Мироненко
В связи с жалобами русскоязычных пользователей Telegram на поступление с незнакомых аккаунтов сообщений с призывами к терактам, основатель компании Павел Дуров пообещал, что с начала следующей недели пользователи из России, Украины и Беларуси получат возможность ограничивать круг тех, кто может присылать им личные сообщения. «Мы также внедряем решения на основе ИИ для ещё более эффективной обработки жалоб», — добавил он. По словам Дурова, после появления подобных жалоб, команда Telegram применила ряд технических и организационных мер для предотвращения вредоносной активности. В итоге Telegram пресёк «десятки тысяч» попыток отправить сообщения с призывами к терактам, а те, кто их рассылал, были навсегда заблокированы. «Telegram — не место для несанкционированных рассылок и призывов к насилию», — заявил глава компании. Ресурс Forbes.ru отметил, что о нововведениях было объявление после того, как в Кремле раскритиковали политику Telegram. Пресс-секретарь президента России Дмитрий Песков заявил, что мессенджер стали всё чаще использовать в террористических целях. «Этот уникальный и феноменальный с технологической точки зрения ресурс, который вырос, собственно, на глазах у нашего поколения, он всё больше становится инструментом в руках террористов, используется в целях террористических», — сообщил Песков, добавив, что от Дурова ожидают «большего внимания» к этой проблеме. Вместе с тем Песков и Роскомнадзор заявили, что планов по блокировке Telegram в России в настоящее время нет. Согласно данным Роскомнадзора, начиная с 2021 года мессенджер удалил более 256 тыс. запрещённых материалов. Хакеры нашли, как завалить iPhone запросами о сбросе пароля, и стали пользоваться этим для фишинга
27.03.2024 [23:52],
Владимир Чижевский
Несколько пользователей устройств Apple сообщили, что стали жертвами новой разновидности фишинга — на их устройства злоумышленниками отправлялись десятки системных запросов о смене пароля, не позволявших пользоваться устройством, пока они все не будут закрыты с согласием или отказом. Затем мошенники звонили жертвам, представляясь службой поддержки Apple, и утверждали, что их учётная запись находится под атакой и нужно «проверить» одноразовый код. Один из пострадавших — Парф Патель [Parth Patel], предприниматель и основатель стартапа в сфере ИИ. 23 марта он рассказал в Twitter/X об атаке, обычно называемой пуш-бомбингом или «MFA-усталостью». Злоумышленники используют уязвимости многофакторной системы аутентификации (MFA), чтобы засыпать устройство запросами о смене логина или пароля. «Все мои устройства разом сошли с ума: часы, ноутбук, телефон. Эти уведомления выглядели системными запросами подтвердить сброс пароля учётной записи Apple, но я не мог пользоваться телефоном, пока не закрыл их все, а их было больше сотни», — рассказал Патель в интервью KrebsOnSecurity. После отправки серии уведомлений, злоумышленники звонят жертве, подменяя телефонный номер реально используемым техподдержкой Apple. «Отвечая на звонок, я был крайне насторожен и спросил, могут ли они назвать мои данные, и после быстрого перестука клавиш они выдали мне абсолютно точные данные», — вспоминает Патель. Кроме настоящего имени. По словам Пателя, ему назвали имя, которое он однажды видел среди выставленных на продажу данных на сайте PeopleDataLabs. Цель злоумышленников — выманить отправляемый на устройство пользователя одноразовый код сброса Apple ID. Заполучив его, они могут сбросить пароль учётной записи и заблокировать пользователя, а также удалить все данные со всех его устройств. Патель — не единственная жертва. О такой же атаке в конце февраля сообщил другой пользователь, владеющий криптовалютным хедж-фондом. «Я отказался от смены пароля, но на меня тут же свалилось ещё 30 уведомлений. Я подумал, что случайно нажал какую-то кнопку и отклонил их все», — рассказал он. По его словам, злоумышленники атаковали его несколько дней, но в какой-то момент ему позвонили из службы поддержки Apple. «Я сказал, что сам перезвоню в Apple. Я так и сделал, и мне сказали, что Apple никогда не звонит клиентам, если только те сами не запросят звонок». Третьему пользователю при звонке в службу поддержки Apple посоветовали активировать ключ восстановления учётной записи Apple ID — это должно было остановить поток уведомлений раз в несколько дней. Однако и это ему не помогло. Вполне вероятно, что для атаки используется сайт восстановления пароля Apple. Чтобы отправить системное уведомление о смене пароля, достаточно ввести привязанный к Apple ID номер телефона и решить капчу. «Какая нормально спроектированная система аутентификации отправит десятки запросов на смену пароля в секунду, когда пользователь не отреагировал на предыдущие?» — вопрошает Брайан Кребс (Brian Krebs) из KrebsOnSecurity. Исследователь безопасности и инженер-любитель Кишан Багария (Kishan Bagari) уверен, что проблема на стороне Apple. В 2019 году Багария сообщил Apple об ошибке, позволявшей рассылать на все ближайшие устройства под управлением iOS системный запрос с предложением обменяться файлами посредством AirDrop. Через четыре месяца Apple исправила ошибку, поблагодарив Багарию в бюллетене безопасности. По его словам, суть исправления заключалась в ограничении количества запросов, поэтому возможно, что кто-то придумал способ обойти его при сбросе пароля. Интенсивность хакерских атак с использованием уязвимостей нулевого дня в 2023 году возросла на 56 %
27.03.2024 [18:20],
Сергей Сурабекянц
Google сообщила, что в 2023 году хакеры использовали 97 уникальных уязвимостей нулевого дня в программном обеспечении, что почти в полтора раза превышает показатель предыдущего года, в котором было зафиксировано 62 подобных эксплойта. Тем не менее, Google говорит о прогрессе в предотвращении атак нулевого дня, ведь в 2021 году киберпреступники использовали 106 таких уникальных уязвимостей. Атаки нулевого дня (zero day) особенно опасны тем, что поставщик программного обеспечения ещё не осведомлён об уязвимости, или против них пока не разработаны защитные механизмы. Google ежегодно анализирует использование хакерами эксплойтов нулевого дня для оценки общих усилий технологической отрасли по устранению угроз. В этом году IT-гигант объединил свои данные с результатами исследований компании по кибербезопасности Mandiant, которую Google приобрела в 2022 году, что увеличило количество проанализированных атак в отчёте по сравнению с предыдущими годами. Google объясняет рост числа атак нулевого дня в 2023 году тем, что хакеры стали использовать более широкий спектр вредоносного ПО, изучая недоработки в сторонних компонентах и библиотеках. Компания также отметила, что киберпреступники сосредоточились на атаках на корпоративное программное обеспечение, а не на массовые потребительские продукты. «В 2023 году мы наблюдали рост числа злоумышленников, использующих специфичные для предприятий технологии, при этом общее количество уязвимостей увеличилось на 64 % по сравнению с предыдущим годом», — заявили в компании. Коммерческие поставщики шпионского ПО стоят за 13 из 17 уязвимостей нулевого дня, затронувших продукты Google в прошлом году. Кроме того, они связаны с 11 из 20 подобных недоработок в программном обеспечении iOS и Safari от Apple. Google сообщила, что в 2023 году коммерческие поставщики шпионского ПО и правительство Китая активно использовали эксплойты нулевого дня, что компания считает устойчивой тенденцией на протяжении нескольких последних лет. Положительным моментом Google считает снижение числа уязвимостей нулевого дня, которые эксплуатировали финансово мотивированные киберпреступники. Фишинговые ресурсы стали наводнять Рунет, ведь их создание стало простым и доступным
14.03.2024 [12:02],
Владимир Мироненко
В январе-феврале текущего года в Рунете было выявлено около 41 тыс. фишинговых ресурсов, пишет «Коммерсантъ» со ссылкой на ИБ-компанию Bi.Zone. В прошлом году их число выросло почти в полтора раза год к году и в три раза по сравнению с 2021 годом. Эксперты объясняют рост удешевлением и упрощением создания мошеннических сайтов, а также совершенствованием методов атак. По данным компании Bi.Zone, основанным на мониторинге систем поиска фишинга в различных доменных зонах, в 2023 году количество выявленных фишинговых ресурсов составило 212 тыс., в 2022 году — 111 тыс., а в 2021 году — 70 тыс. В свою очередь, согласно отчёту НИИ «Интеграл» — оператора системы «Антифишинг» Минцифры, в 2023 году было выявлено на 70 % больше таких ресурсов — 355 тыс. сайтов, из них непосредственно фишинговых — 40 тыс. Система «Антифишинг», запущенная в 2022 году, обрабатывает данные в более чем 300 доменных зонах. Как объяснили в «Интеграле», с момента запуска система усовершенствовала методы поиска и расширила охват, что увеличило количество выявленных мошеннических ресурсов. Специалисты оператора также связывают рост с использованием мошенниками готовых решений, что уменьшает стоимость создания фишинговых ресурсов. В Bi.Zone также сообщили, что по данным за февраль, мошенники использовали для созданных сайтов название или айдентику 70 % крупнейших компаний России и 90 % наиболее популярных банков. Упрощение технологии создания фишинговых сайтов снижает порог входа для мошенников, сообщил руководитель группы по защите от фишинга компании F.A.C.C.T. Иван Лебедев, отметив, что всего за несколько кликов сейчас можно создать фишинговую страницу и массово распространять ссылку на неё через социальные сети или мессенджеры. Эксперты считают, что для улучшения обнаружения фишинговых сайтов и писем необходимо внедрять технологии искусственного интеллекта, вводить идентификацию по биометрии и просвещать пользователей. В свою очередь, в «Интеграле» заявили о необходимости ускорения принятия решений по блокировке или разделегированию (то есть выключению доменных имён) фишинговых сайтов, а также совершенствованию законодательной базы. Борьбу со злоумышленниками осложняет их миграция за рубеж. По словам Лебедева, в 2023 году доля мошеннических ресурсов, которые размещались у хостинговых компаний в РФ, сократилась с 73 до 41 %. «Яндекс» выплатил белым хакерам 70 млн рублей за 2023 год
12.03.2024 [13:57],
Павел Котов
По итогам 2023 года «Яндекс» перечислил принявшим участие в программе «Охота за ошибками» этичным хакерам 70 млн рублей — годом ранее эта сумма была около 40 млн рублей, говорится в сообщении пресс-службы компании. Рост суммы выплат связан с новыми конкурсами с повышенными гонорарами в рамках «Охоты за ошибками», и тем, что число участников программы увеличилось. В минувшем году компания увеличила вознаграждения за обнаруженные уязвимости в её сервисах и запустила ряд конкурсов за поиск ошибок определённых типов — конкурсные выплаты могут оказаться выше обычных в десять раз. В 2024 году фонд выплат «Яндекса» этичным хакерам увеличен до 100 млн рублей. За 2023 год в программе «Охота за ошибками» приняли участие 528 исследователей безопасности, которые выявили 736 уязвимостей. Выплаты были перечислены за 378 уникальных находок — все они были исправлены. Размеры крупнейших гонораров в 2023 году составили 12 млн, 7,5 млн и 3,7 млн рублей. Они были выплачены в рамках конкурса по поиску критичных уязвимостей. Крупнейшую сумму в 17 млн заработал эксперт, приславший компании 41 уникальный отчёт. Двое других специалистов заработали по 12 млн и 4,3 млн рублей. Чаще всего поступали сообщения в категории XSS, которой был посвящён отдельный конкурс. Такие уязвимости позволяют обходить политики безопасности сайтов и вставлять на страницы вредоносный код. 1,12 млрд записей с данными россиян утекли в интернет в прошлом году — на 60 % больше, чем в 2022 года
11.03.2024 [14:21],
Владимир Фетисов
Объём утёкших персональных данных россиян составил 1,12 млрд записей в 2023 году. Это почти на 60 % больше по сравнению с аналогичным показателем 2022 года, когда было скомпрометировано 702 млн записей. Об этом пишет РБК со ссылкой на данные исследования экспертно-аналитического центра ГК InfoWatch. «Если говорить о количестве инцидентов, то в 2023 году оно сократилось на 15 % и составило 656 эпизодов. Однако это незначительное снижение с лихвой компенсируется растущим ущербом, который организации получают от результативных утечек», — прокомментировал данный вопрос руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев. Он также добавил, что среднее количество слитых за один инцидент данных в прошлом году увеличилось почти вдвое, с 0,9 млн до 1,7 млн записей. В общей сложности за год из российских компаний утекли 95 крупных баз данных, что на 28 % больше по сравнению с показателем 2022 года. Результатом кибератак стали более 80 % утечек. При этом каждая десятая утечка напрямую связана с действиями персонала, но относительно 2022 года этот показатель снизился на 45 %. Опрос InfoWatch указывает на то, что 35 % представителей компаний относят утечки, вызванные действиями персонала, к наиболее актуальным угрозам. Масштаб ущерба от утечек персональных данных может быть недооценён, поскольку более чем в 35 % таких случаев объём украденной информации остался неизвестен. По мнению экспертов, эта тенденция связана с появлением крупных хранилищ персональных данных в рамках ускоренной цифровизации экономики страны. В настоящее время основными мишенями для кибератак становятся социальные сервисы, операторы связи, маркетплейсы и другие интернет-платформы. По данным источника, с 2022 года российскую инфраструктуру регулярно атакуют так называемые хактивисты, которые не пытаются извлечь финансовую выгоду, а стремятся скомпрометировать как можно больше данных по политическим мотивам. В последнее время количество таких атак неуклонно растёт. Представители малого и среднего бизнеса наиболее уязвимы перед такими атаками, поскольку в их распоряжении значительно меньше ресурсов для обеспечения информационной безопасности, чем у крупных компаний. На этом фоне аналитики зафиксировали увеличение доли ИП и компаний малого бизнеса в структуре утечек с 18,5 % до 34,1 %. При этом доли крупных и средних игроков снизились с 54,3 % до 47,3 % и с 27,2 % до 18,6 % соответственно. С точки зрения отраслевого распределения за год выросла доля банков с 7,5 % до 10 %. При этом доля компаний из IT-сферы и информационной безопасности сократилась с 27,1 % до 18,8 %. В InfoWatch также отметили увеличение доли утечек государственной тайны в 2023 году с 1,8 % до 6,6 % (из них 73,6 % информации относились к персональным данным). Общий объём утёкших из госорганов данных вырос до 19,2 % (рост на 5,3 % относительно 2022 года). Для обеспечения более надёжной защиты данных в прошлом году 59 % организаций провели обучение сотрудников основам информационной безопасности и цифровой гигиены, 27 % — внедрили системы защиты от кибератак, 17 % — установили DLP-системы, помогающие предотвращать утечки данных. Cloudflare защитит искусственный интеллект при помощи искусственного интеллекта
05.03.2024 [21:00],
Сергей Сурабекянц
Cloudflare разрабатывает собственный межсетевой экран для генеративных ИИ-моделей с целью защитить их от потенциальных кибератак или других вредоносных угроз. Кроме поддержки современных стандартов сетевой безопасности, брандмауэр с помощью нейросети будет анализировать запросы, отправленные пользователями генеративного ИИ, чтобы попытаться заранее обнаружить потенциальные эксплойты. «Некоторые уязвимости, затрагивающие традиционные веб-приложения и API-приложения, применимы и к миру LLM (больших языковых моделей), включая инъекции или кражу данных, — сообщил менеджер по продукту Cloudflare Group Даниэле Молтени (Daniele Molteni). — Однако существует новый набор угроз, которые теперь актуальны из-за того, как работают программы LLM». Вводимые пользователем данные на сайтах и в инструментах ИИ сначала подвергнутся фильтрации через Cloudflare и лишь затем достигнут самого генеративного ИИ. Брандмауэр также сможет прерывать генеративные запросы ИИ и сканировать их на наличие потенциальных угроз. Данные, отправленные в общедоступные модели ИИ, такие как ChatGPT или Claude, могут быть доступны практически любому, поэтому брандмауэр Cloudflare будет очищать запросы пользователей от потенциально конфиденциальной информации. Брандмауэр Cloudflare с ИИ может также подвергать цензуре вводимые пользователем данные другими способами. Брандмауэр разрабатывается для предотвращения «манипулирования» моделями ИИ с помощью входных данных, которые могут привести к галлюцинациям модели и другим ложным или опасным реакциям. Согласно сообщению Cloudflare, клиенты также смогут «блокировать запросы, которые попадают в неуместные категории», если у них есть опасения, что такие запросы могут привести к тому, что ИИ будет использовать «токсичную, оскорбительную или проблемную лексику». Хотя компания называет такие случаи примерами «атак быстрого внедрения», неясно, в какой степени будут подвергаться цензуре подлинные запросы пользователей. На этой неделе Cloudflare также представила сервис «Защитный искусственный интеллект» для бизнеса, который использует нейросеть для анализа веб-сайтов на предмет потенциальных угроз, основанных на искусственном интеллекте. Google запустит бесплатные ИИ-инструменты для повышения уровня безопасности в интернете
16.02.2024 [14:57],
Владимир Фетисов
Google объявила о запуске инициативы, в рамках которой компания запустит несколько бесплатных инструментов на базе искусственного интеллекта, предназначенных для повышения уровня безопасности в интернете. Решение о необходимости реализации новой инициативы было принято из-за того, что передовые технологии, в том числе связанные с нейросетями, часто используют не только для защиты от киберпреступников, но и для совершения противоправных действий. В числе прочего Google намерена представить новый продукт с открытым исходным кодом, который построен на базе нейросетей и использует идентификацию типов файлов для обнаружения вредоносного программного обеспечения. Этот инструмент уже используется для повышения уровня безопасности в Gmail и Google Drive и будет доступен бесплатно. В рамках Мюнхенской конференции по кибербезопасности, которая проходит на этой неделе в Германии, Google также опубликует официальный документ, в котором будет подробно изложено, как IT-гигант использует искусственный интеллект для обеспечения кибербезопасности. В дополнение к этому в документе содержится призыв к проведению исследований в сфере ИИ и разработке мер по обеспечению автономной киберзащиты. Вместе с этим Google объявила о дополнительных инвестициях в исследовательские гранты и партнёрскую деятельность для продвижения инициатив в области кибербезопасности с использованием ИИ-технологий. Поскольку хакеры уже используют алгоритмы на основе ИИ для проведения кибератак, в Google уверены, что необходимо усилить действия по разработке инструментов противодействия злоумышленникам. Представлен первый процессор безопасности с открытым исходным кодом
15.02.2024 [12:07],
Андрей Созинов
Сегодня коалиция OpenTitan анонсировала первый коммерческий микропроцессор безопасности, построенный на одноимённой аппаратной платформе с открытым исходным кодом. По словам компании, это ещё одна веха в развитии открытого аппаратного обеспечения, которое набирает обороты благодаря открытой процессорной архитектуры RISC-V. Чип под названием Earl Grey использует процессорное ядро на базе RISC-V и включает в себя ряд встроенных аппаратных модулей безопасности и криптографии. Проект был начат в 2019 году коалицией компаний, основанной Google и возглавляемой некоммерческой организацией lowRISC в Кембридже, Великобритания. По образцу программных проектов с открытым исходным кодом, он разрабатывается участниками со всего мира, как официальными партнерами проекта, так и независимыми инженерами. «Этот чип очень, очень интересен, — говорит один из создателей OpenTitan, генеральный директор zeroRISC Доминик Риццо (Dominic Rizzo). — Но есть и нечто гораздо большее — это разработка совершенно нового типа методологии. Вместо традиционной... командно-административной структуры — распределенная». Открытый исходный код «просто берет верх, потому что он обладает определенными ценными свойствами... Я думаю, мы видим начало этого в кремнии», добавил Риццо. Разработанная методология называется Silicon Commons. Разработка открытого аппаратного обеспечения сталкивается с проблемами, которых нет у программного обеспечения с открытым исходным кодом: более высокая стоимость, меньшее профессиональное сообщество и невозможность исправления ошибок в патчах после выпуска продукта, объясняет генеральный директор lowRISC Гэвин Феррис (Gavin Ferris). Фреймворк Silicon Commons предусматривает правила документирования, предопределенные интерфейсы и стандарты качества, а также структуру управления, определяющую, как различные партнеры принимают решения как единое целое. Еще одним ключом к успеху проекта, по словам Ферриса, стал выбор проблемы, решение которой стимулировало бы всех партнеров продолжать участвовать в проекте. Аппаратные модули безопасности подошли для этой работы как нельзя лучше из-за их коммерческой важности, а также из-за того, что они особенно подходят для модели с открытым исходным кодом. В криптографии есть понятие, известное как принцип Керкхоффса, который гласит, что единственное, что должно быть секретным в криптосистеме, это сам секретный ключ. Открытый доступ ко всему протоколу гарантирует, что криптосистема соответствует этому правилу. В OpenTitan используется аппаратный протокол безопасности Root-of-trust (RoT). Идея заключается в том, чтобы обеспечить источник криптографических ключей на кристалле, недоступный удаленно. Поскольку в противном случае ключ недоступен, система может быть уверена, что он не был подделан, обеспечивая основу для построения безопасности. Обычные проприетарные чипы также могут использовать технологию RoT. По мнению сторонников, открытый доступ к ней обеспечивает дополнительный уровень доверия. Поскольку любой желающий может проверить и изучить дизайн, теоретически вероятность того, что ошибки будут замечены, выше, а их исправление может быть проверено. Подобная защита на кристалле особенно актуальна для устройств, формирующих Интернет вещей (IoT), которые страдают от нерешенных проблем безопасности. Риццо и Феррис считают, что их чип представляет собой шаблон для разработки аппаратного обеспечения с открытым исходным кодом, который будут копировать другие коллективы. Помимо обеспечения прозрачной безопасности, открытые технологии экономят деньги компаний, позволяя им использовать готовые аппаратные компоненты вместо того, чтобы самостоятельно разрабатывать запатентованные версии одного и того же устройства. Это также открывает возможности для участия в проекте большего числа партнеров, включая академические институты, такие как партнер коалиции OpenTitan — Высшая техническая школа Цюриха. Благодаря участию академических кругов OpenTitan смог включить криптографические протоколы, которые безопасны для будущих квантовых компьютеров. «Как только методология будет доказана, ее подхватят другие, — говорит Риццо. — Если вы посмотрите, что произошло с программным обеспечением с открытым исходным кодом, то сначала люди думали, что это своего рода попытка вырваться на волю, а потом оказалось, что оно работает почти на каждом мобильном телефоне. Оно просто захватило власть, потому что обладает определенными ценными свойствами. И я думаю, что сейчас мы видим начало этого в кремнии». Intel раскрыла информацию о 34 уязвимостях в своих процессорах, чипсетах и утилитах
15.02.2024 [07:51],
Алексей Разин
Компания Intel периодически раскрывает информацию о найденных уязвимостях в своей продукции, но уже после того, как были приняты меры по их устранению. По крайней мере, разработчики ПО и производители материнских плат работают в тесной связке с Intel над решением таких проблем. Недавно компания обнародовала информацию о 34 новых уязвимостях. Как поясняет Tom’s Hardware, в упоминаемой группе оказались разнородные уязвимости с точки зрения информационной безопасности, касающиеся различных компонентов клиентских систем, начиная от процессоров и чипсетов, и заканчивая контроллерами Wi-Fi и Thunderbolt. В последнем случае обезопасить себя от действий злоумышленников пользователь может путём обновления драйверов для профильного контроллера. Именно на уровне драйверов Thunderbolt были обнаружены 20 уязвимостей, которые позволяют злоумышленникам при наличии физического доступа к атакуемому ПК повышать уровень своих привилегий, совершать атаки типа «отказ в обслуживании» и похищать данные. Лишь одна из указанных уязвимостей в Thunderbolt позволяет использовать удалённый доступ к атакуемому ПК, но её опасность классифицируется как средняя. Утилиты XTU, oneAPI Toolkit и Intel Unison тоже оказались подвержены различным типам уязвимостей, но все они в новейших версиях устранены. Ряд служебных утилит Intel, с которыми непосредственно пользователь обычно не взаимодействует, также оказались подвержены уязвимостям, которые в ходе обновления были устранены. По сути, Intel отказалась лишь от устранения прорехи в информационной безопасности при работе с утилитой System Usage Report for Gameplay, но она уже не распространяется, а потому пользователям просто рекомендуется её удалить. AMD решила проблему Zenbleed у процессоров Zen 2, но нашла ещё четыре уязвимости у чипов на архитектурах с Zen по Zen 4
15.02.2024 [06:45],
Николай Хижняк
AMD сообщила о четырёх уязвимостях процессоров на архитектурах Zen со статусом «высокий риск» по классификации CVE. Затронутыми оказались многие, но не все процессоры AMD, начиная с чипов на архитектуре Zen и заканчивая моделями на архитектуре Zen 4. Для многих процессоров уже доступны свежие прошивки BIOS, которые исправляют эти проблемы в безопасности. AMD поясняет, что уязвимости CVE-2023-20576, CVE-2023-20577, CVE-2023-20579 и CVE-2023-20587 ставят под угрозу безопасности интерфейс SPI, с помощью которого процессоры связываются с микросхемами BIOS на материнских платах. Злоумышленники могут использовать эти уязвимости для выполнения атак типа «отказ в обслуживании», а также для удалённого выполнения кода. Правда, для того чтобы воспользоваться этими уязвимостями, хакеру потребуется локальный доступ к ПК на базе затронутых процессоров. Не каждый чип AMD на архитектурах Zen–Zen 4 подвержен четырём указанным уязвимостям безопасности. AMD исправляет бреши в безопасности своих процессоров с помощью новых версий библиотек AGESA, являющихся базовым кодом для прошивок BIOS материнских плат. Для большинства своих чипов компания уже выпустила свежие версии AGESA. В частности, для моделей на архитектуре Zen 2 последняя версия библиотек AGESA также устраняет уязвимость Zenbleed, обнаруженную в прошлом году. Для защиты от четырёх последних указанных уязвимостей у тех же чипов Zen 2 требуется BIOS на базе библиотек AGESA 1.2.0.B, а для устранения уязвимости Zenbleed — прошивки на библиотеках AGESA 1.2.0.C. К сожалению, не все производители материнских плат выпустили новые прошивки с исправленной AGESA. Ниже в таблицах указаны версии прошивок для различных моделей процессоров AMD, в которых уже исправлены упоминаемые уязвимости. Последние версии AGESA, выпущенные несколько месяцев назад, устраняют уязвимости у процессоров EPYC. Чипы Threadripper получили нужные обновления в январе. Однако в списке затронутых процессоров нет моделей Threadripper 7000, что может говорить о том, что AMD заранее могла исправить возможные проблемы с их безопасностью. Пока не получили нужные прошивки встраиваемые процессоры Ryzen Embedded V2000 и Ryzen Embedded V3000. Новые BIOS для них ожидаются в апреле этого года. Как уже говорилось выше, новые версии библиотек AGESA распространяются через новые версии BIOS, за выпуск которых отвечают разработчики материнских плат. Это означает, что с момента выпуска AMD новых библиотек может пройти некоторое время, пока производители не разработают свежие версии прошивок на их основе для своих материнских плат. Оценить масштаб уже выпущенных обновлений BIOS для серверного, встраиваемого и мобильного сегментов процессоров весьма сложно, но для потребительских плат для чипов Ryzen и Threadripper такую оценку провести можно. Портал Tom’s Hardware проанализировал выпуск прошивок BIOS у четырёх ведущих поставщиков материнских плат — ASUS, ASRock, Gigabyte и MSI. Судя по всему, платы Socket AM5 на чипсетах AMD 600-й серии получили необходимые обновления безопасности. Иными словами, те же процессоры Ryzen 7000 и Ryzen 8000G не подвержены указанным уязвимостям. AMD также не упоминает процессоры Threadripper 7000. Таким образом, платы с чипсетами TRX50 и WRX90 тоже имеют нужную защиту. К сожалению, для владельцев плат Socket AM4 предыдущего поколения обновления прошивок производители выпускают не так быстро, как для новейших чипов платформы AM5. По данным Tom’s Hardware, ни один из указанных четырёх производителей плат пока не выпустил BIOS на новейшей библиотеке AGESA 1.2.0.C. Это значит, что те же процессоры серий Ryzen 4000G и 5000G подвержены указанным уязвимостям независимо от моделей плат и их производителя. Самой широко распространённой версией библиотеки AGESA для плат на чипсетах AMD 500-й серии является 1.2.0.B. Прошивки BIOS на её основе доступны у всех четырёх производителей. Платы ASUS и MSI с чипсетами AMD 300-й серии по-прежнему используют AGESA 1.2.0.A, как и платы MSI на чипсетах AMD 400-й серии. В свою очередь большинство плат на чипсете TRX40 для процессоров Threadripper 3000 безопасны. Исключением являются платы MSI, в BIOS которых по-прежнему используется старая версия AGESA 1.0.0.4. Для процессоров Threadripper Pro 3000WX и 5000WX для платформы WRX80 производители пока не выпустили обновления BIOS на свежих версиях AGESA. В некоторых принтерах Canon i-Sensys нашли ряд критических уязвимостей
12.02.2024 [19:14],
Николай Хижняк
В некоторых моделях принтеров и МФУ серии i-Sensys компании Canon обнаружено несколько критических уязвимостей, которые потенциально позволяют злоумышленникам через интернет получить к ним доступ. Все прошивки затронутых принтеров до версии 3.07 включительно считаются уязвимыми. В зону риска попали принтеры Canon i-Sensys MF750 и LBP670 серии Color Laser, а также несколько моделей серии i-Sensys X (X C1333i, C1333iF, X C1333P). У указанных принтеров обнаружено семь уязвимостей безопасности. В частности, некоторые позволяют удалённо выполнять произвольного программного кода, приводить к сбою устройства, а также проводить атаки типа «отказ в обслуживании» (DoS). Согласно стандарту CVSS (Common Vulnerability Scoring System), большинство этих уязвимостей характеризуются как «критические». Они получили рейтинг 9,8 из 10 по шкале серьёзности. В обнаружении этих уязвимостей в принтерах Canon приняли участие сразу несколько организаций, включая Nguyen Quoc, Team Viettel, ANHTUD, Connor Ford, а также анонимные исследователи в сфере кибербезопасности. До установки обновления, решающего проблемы с безопасностью, владельцам указанных принтеров Canon рекомендуется не подключать их к интернету. Производитель уже приступил к выпуску новых прошивок для затронутых принтеров и МФУ. Например, обновления доступны для таких моделей устройств, как MF754Cdw и MF752Cdw. Новое ПО рекомендуется устанавливать с помощью свежего установочного программного обеспечения Firmware Update Tool V03.09. Три миллиона умных зубных щёток устроили DDoS-атаку на швейцарскую компанию
07.02.2024 [17:06],
Павел Котов
Некие хакеры взломали около 3 млн умных зубных щёток и запустили полномасштабную DDoS-атаку, сообщила швейцарская газета Aargauer Zeitung. Забавный на первый взгляд инцидент обернулся вполне ощутимой проблемой: ботнет парализовал работу швейцарской компании, причинив ей миллионный ущерб. Издание предоставило не так много подробностей, но известно, что для атаки на умные зубные щётки использовался язык Java, достаточно популярный в сегменте устройств интернета вещей (IoT) — осуществив заражение, злоумышленники развернули атаку. Гаджеты с изменённой прошивкой успешно достигли цели, наводнили сайт швейцарской компании фиктивным трафиком, отключили службы и вызвали масштабный сбой. Инцидент подчёркивает, что на фоне массового развёртывания интернета вещей ландшафт угроз постоянно расширяется. Умные зубные щётки выпускаются уже десять лет — устройства, которые ранее казались безобидными и вынесенными за границы цифровой экосистемы, теперь становятся потенциальными точками входа для киберпреступников. Это может повлечь значительные последствия для личной жизни и безопасности граждан, а также для национальной инфраструктуры и экономической стабильности. Многие устройства интернета вещей, предупреждают эксперты, небезопасны по своей сути в силу двух основных причин: легкомысленное к ним отношение и отсутствие интерфейса, который помог бы повысить меры защиты — проще говоря, у зубной щётки отсутствуют настройки безопасности, а на холодильник не получится установить антивирус. Защититься в отдельных случаях помогут элементарные нормы цифровой гигиены. К примеру, не следует заряжать устройства интернета вещей через общедоступные USB-порты — они могут использоваться для взлома; по той же причине следует опасаться общедоступных сетей Wi-Fi. И, возможно, без насущной необходимости можно обойтись без устройств с подключением к интернету. Если смарт-телевизор сегодня становится таким же естественным явлением, как и смартфон, то стиральная машина, утюг и зубная щётка с выходом в Сеть — это, возможно, излишества. Обновлено: Представитель компании Fortinet пояснил ситуацию порталу ZDNET: «Чтобы прояснить ситуацию, тема использования зубных щеток для DDoS-атак была представлена в интервью в качестве иллюстрации определенного типа атак и не основана на исследованиях Fortinet или FortiGuard Labs. Похоже... изложение этой темы было растянуто до такой степени, что гипотетические и реальные сценарии оказались размытыми». Кибербезопасность в новых реалиях: будущее цифрового суверенитета России
29.01.2024 [09:00],
Андрей Крупин
Начавшийся в 2022 году геополитический кризис, последовавшие за ним беспрецедентные санкции в отношении Российской Федерации и массовый уход зарубежных вендоров резко повысили риски, связанные с применением иностранного софта в бизнесе и государственных организациях. Стала очевидной серьёзная зависимость отечественного IT-рынка от импортных поставок программного обеспечения, влекущих угрозу информационному и технологическому суверенитету страны. Ситуация осложнилась с кратным ростом кибератак на органы власти и коммерческие структуры. Если раньше злоумышленниками двигала, как правило, финансовая мотивация, то в 2023 году рекордно увеличилось число политически мотивированных кибератак, направленных на хищение ценных данных либо нанесение ущерба IT-инфраструктуре предприятий, связанных с критической информационной инфраструктурой (КИИ), госсектором и оборонной промышленностью. Изменение ландшафта киберугроз, возросшая активность хактивистов и прогосударственных групп заставили российские власти заняться экстренной проработкой соответствующих мер защиты и ускорением перевода критически важных IT-систем на отечественное ПО с гарантированной поддержкой в течение всего срока его эксплуатации. В частности, главой государства был подписан указ о мерах по обеспечению технологической независимости и безопасности национальной КИИ. Согласно документу, с 1 января 2025 года вводится полный запрет на использование зарубежного софта на значимых объектах критической инфраструктуры, к ним относятся информационные и телекоммуникационные системы, а также автоматизированные системы управления технологическими процессами (АСУ ТП), которые используются в государственных органах, здравоохранении, на транспорте и в связи, кредитно-финансовой сфере, топливно-энергетическом комплексе и различных отраслях промышленности: атомной, оборонной, ракетно-космической, химической и других. Предполагается, что данная мера позволит организациям повысить общий уровень защищённости критической инфраструктуры и обезопасит предприятия от санкционных и других рисков. Поскольку импортозамещение является одной из приоритетных национальных задач, российские разработчики активно запускают проекты миграции с зарубежного софта, чтобы гарантировать стабильную работу отечественных заказчиков в условиях санкционных ограничений и соблюдения требований законодательства. Как хороший пример в сфере информационной безопасности эту инициативу планомерно и уверенно реализует аккредитованная Минцифры IT-компания Пассворк, предлагающая рынку одноимённый продукт для безопасного управления паролями в корпоративной среде, способный заменить такие иностранные менеджеры паролей, как — 1Password, Keepass, LastPass и Bitwarden. Пассворк выступает в качестве централизованного хранилища паролей, доступ к которым предоставляется сотрудникам в зависимости от занимаемых ими должностей и выполняемых обязанностей. Программный комплекс позволяет создавать стойкие к подбору пароли, хранить их в удобном структурированном виде, легко обмениваться ими и авторизироваться на веб-сайтах в один клик с помощью соответствующего браузерного расширения. Также с помощью продукта можно проводить аудит безопасности паролей, управлять правами доступа, отслеживать все действия пользователей и вносимые ими изменения. Предусмотрена возможность быстрого поиска всех паролей, к которым имели доступ ушедшие из компании сотрудники. Все данные в программе хранятся в зашифрованном виде. Главными преимуществами менеджера паролей Пассворк являются — открытый для аудита исходный код, который позволяет убедиться, что в продукте нет скрытых закладок и недокументированных функций, и конечно возможность установки на сервер вашей компании с единоразовой оплатой системы. Подписка на обновления и техподдержку в течение первого года предоставляется бесплатно для всех клиентов. Пассворк включён в единый реестр российского ПО, поддерживает ГОСТ шифрование и доступен для закупок по 44 и 223 ФЗ. Более подробно с возможностями менеджера паролей Пассворк можно ознакомиться в нашем обзоре программного решения или на их официальном сайте. Согласно нашей оценке и прогнозам аналитиков, рынок информационной безопасности в России сохранит положительную динамику и продолжит расти как минимум до 2027 года. Его драйверами остаются растущие цифровые угрозы, усиливающиеся кибератаки на российские организации, а также потребность в импортозамещении зарубежных систем ввиду ужесточения законодательства и увеличению внимания регуляторов к использованию отечественного ПО. Все эти тенденции будут вести к повышению уровня безопасности в российских компаниях и организациях, как в госсекторе, так и бизнесе, а значит и благоприятно влиять на развитие программных решений от отечественных разработчиков, что в свою очередь является позитивными шагами в новое цифровое будущее Российской Федерации. Число атак на пользователей Android-устройств в России выросло в полтора раза в прошлом году
23.01.2024 [17:51],
Андрей Крупин
В 2023 году по сравнению с 2022-м количество кибератак на российских пользователей мобильных устройств под управлением Android увеличилось в 1,5 раза. Об этом свидетельствуют приведённые «Лабораторией Касперского» статистические данные. Одним из наиболее распространённых видов мобильных зловредов стали различные троянцы (37 %), то есть программы, которые зачастую маскируются под легитимные. В 30 процентах случаев пользователи сталкивались с нежелательным рекламным ПО, а каждый десятый инцидент был следствием атак дропперов. Этот тип зловредов особенно опасен, поскольку предназначен для доставки других, более сложных вредоносных программ на устройство жертвы. Наиболее распространёнными каналами распространения вредоносного Android-софта в 2023 году были фальшивые установщики ПО, поддельные клиентские приложения банков, моды для мессенджеров и игр. Среди других приманок, под видом которых распространялись троянцы, эксперты также выделяют фальшивые инвестиционные проекты, под которыми на самом деле скрывались скам-приложения. «Полагаем, что в ближайшем будущем вырастет количество продвинутых атак на мобильные платформы, так как злоумышленники постоянно ищут новые способы доставки зловредов, а сами вредоносные программы становятся сложнее. Риск для пользователей представляет ситуация с удалением российских приложений из зарубежных сторов. Злоумышленники могут пользоваться этой ситуацией и распространять на неофициальных площадках под видом удалённых приложений вредоносные», — комментирует Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского». Для защиты от различных киберугроз для мобильных платформ эксперты «Лаборатории Касперского» рекомендуют регулярно обновлять системное ПО используемого устройства и скачивать программные продукты только из официальных магазинов приложений. |