Опрос
|
реклама
Быстрый переход
Хакеры атаковали «Доктор Веб» — компания отключила серверы и приостановила обновление вирусных баз
18.09.2024 [23:45],
Николай Хижняк
Российский разработчик антивирусного ПО «Доктор Веб» (Dr.Web) сообщил о кибератаке на свою внутреннюю сеть, осуществлённой неизвестной стороной в минувшие выходные. После обнаружения «признаков несанкционированного вмешательства» в свою ИТ-инфраструктуру компания отключила все серверы от внутренней сети. Dr.Web также была вынуждена прекратить доставку обновлений вирусных баз клиентам в понедельник на время расследования инцидента. «В субботу 14 сентября специалисты "Доктор Веб" зафиксировали целевую атаку на ресурсы компании. Попытка навредить нашей инфраструктуре была своевременно пресечена. На данный момент в соответствии с протоколом безопасности все ресурсы отключены от сети с целью проверки. В связи с этим временно приостановлен выпуск вирусных баз Dr.Web. Следуя установленным политикам безопасности, мы отключили все наши серверы от сети и начали комплексную диагностику безопасности», — заявил разработчик антивирусного ПО. В новом заявлении, опубликованном в среду, Dr.Web сообщила, что обновление вирусной базы данных возобновилось во вторник. В компании добавили, что нарушение безопасности не затронуло ни одного из её клиентов. «Для анализа и устранения последствий инцидента мы реализовали ряд мер, включая использование Dr.Web FixIt! для Linux. Собранные данные позволили нашим экспертам по безопасности успешно изолировать угрозу и гарантировать, что наши клиенты не пострадают от неё», — заявила компания. Dr.Web не первая российская компания, занимающаяся вопросами кибербезопасности, которая сама подверглась кибератакам за последние годы. Как пишет портал Bleeping Computer, в июне этого года хакеры взломали серверы российской компании по информационной безопасности Avanpost, украли и опубликовали, как они утверждали 390 Гбайт данных и зашифровали более 400 её виртуальных машин. В июне 2023 года компания Kaspersky Lab также сообщила, что использующиеся её сотрудниками смартфоны iPhone были заражены шпионским ПО через эксплойты iMessage zero-click, нацеленные на уязвимости iOS нулевого дня в рамках кампании, которая теперь известна как «Операция “Триангуляция”». На тот момент в компании также заявили, что атаки, затрагивающие её московский офис и сотрудников в разных странах, начались ещё с 2019 года и продолжаются до сих пор. Учёные создали основу для будущих ДНК-компьютеров, которые одновременно хранят и обрабатывают данные
17.09.2024 [16:04],
Геннадий Детинич
Запись информации в ДНК обещает кардинально повысить плотность цифровых архивов, а способность этих молекул воспроизводить последовательности нуклеотидных оснований сравнима с редактированием и исполнением кода. До недавних пор учёным удавалось либо одно, либо другое, что далеко от идеала — создания биокомпьютеров для одновременного хранения и обработки информации. Учёные из США утверждают, что у них появилось решение. По словам исследователей из Университета Северной Каролины (NC) и Университета Джонса Хопкинса (Johns Hopkins University), они создали буквально предшественника всех ДНК-компьютеров будущего — систему, которая обеспечивает полный набор вычислительных функций с использованием цепочек нуклеиновых кислот, таких как хранение, считывание, стирание, перемещение и перезапись данных, а также управление этими функциями, как это делает обычный программируемый компьютер. «Считалось, что, хотя хранение данных в ДНК может быть полезным для долгосрочного хранения информации, было бы трудно или невозможно разработать ДНК-технологию, которая охватывала бы весь спектр операций, присущих традиционным электронным устройствам, — поясняют авторы работы. — Мы продемонстрировали, что эти технологии, основанные на ДНК, жизнеспособны, потому что мы их создали». В основе разработки лежит технология упорядоченного или даже иерархического распределения ДНК, тогда как обычно учёные работали с ДНК, свободно плавающими в растворах. Для этого учёные создали разветвлённую «волокнистую» структуру из такого полимера, как дендриколлоид диаметром 50 мкм. ДНК как бы вплетались в древовидную структуру нитей полимера, что позволяло, например, упростить стирание и перезапись заданных участков подобно работе с жёстким диском. При этом чтение не разрушало информацию (ДНК), так как она извлекалась из основы с помощью воспроизведения нужных участков в РНК — естественной функции, миллиарды лет присущей механизму дупликации с использованием ДНК. Одним из важнейших открытий стал найденный учёными способ отличать ДНК от основания (от волокон, в которые вплетены эти молекулы). Далее учёные показали, что с этими данными (с нуклеотидными основаниями) можно производить вычисления, как на обычном компьютере. Искусственное старение образцов показало, что при температуре 4 °C информация может сохраняться до 6000 лет, а при заморозке до -18 °C — до 2 млн лет. В одном кубическом сантиметре предложенная основа — дендриколлоид — сможет хранить до 10 Пбайт данных. Это хорошая заявка на расширение ёмкостей для длительного хранения архивов, которые смогут пережить не одну цивилизацию на Земле. Медиаиндустрия теряет архивы — каждый пятый жёсткий диск с музыкой 90-х вышел из строя от старости
13.09.2024 [17:47],
Сергей Сурабекянц
Компания по управлению корпоративной информацией Iron Mountain специализируется на управлении записями, уничтожении информации, резервном копировании и восстановлении данных. По данным компании, около пятой части жёстких дисков с музыкальными архивами, которые Iron Mountain получает от медиаиндустрии для обслуживания, полностью вышли из строя. Многие уникальные записи могут быть утеряны навсегда, если не было сделано резервной копии на другом носителе. Миграция на жёсткие диски с ленточных накопителей началась в 2000-х годах с ростом популярности форматов многоканального звука и появлением музыкальных игр, таких как Guitar Hero. Эти технологии потребовали от музыкальных лейблов ремастеринга множества старых треков, в процессе которого обнаружилось, что аналоговые записи на лентах, которые использовались для хранения оригинальных записей, начали портиться, а некоторые вообще не воспроизводились. Даже если записи на лентах оказывались в полной сохранности, возникала проблема отсутствия совместимого оборудования для их воспроизведения. В результате музыкальная индустрия сосредоточилась на переносе своих архивов с аналоговых магнитных лент на цифровые носители, такие как жёсткие диски. Однако, как и ленты, жёсткие диски также портятся — большинство коммерческих накопителей рассчитаны на срок службы всего от трёх до пяти лет. Даже при хранении в самых оптимальных условиях архивные накопители в конечном итоге выйдут из строя. К сожалению, чаще всего студия обращается к архивам только для поиска оригинальных мастер-записей для коммерческого использования. Часто оказывается, что информация на архивном жёстком диске не подлежит восстановлению. «Так грустно видеть, как в студию поступает жёсткий диск в совершенно новом корпусе с упаковкой и бирками, — говорит глобальный директор по стратегическим инициативам и росту Iron Mountain Media & Archive Services Роберт Кошела (Robert Koszela). — Рядом с ним — внешний защищённый корпус с жёстким диском. Внешне всё в порядке. И оба они — кирпичи». Исследователи постоянно работают над новыми технологиями хранения архивных данных. Сообщается даже о стартапе, разрабатывающем носители со сроком службы 5000 лет. Однако до появления этих носителей по доступным ценам единственное, что можно сделать, чтобы обеспечить целостность цифровых архивов, — полностью перезаписывать их на новые накопители каждые три-пять лет. ЕС заподозрили Google в незаконном использовании данных европейцев для обучения PaLM 2
12.09.2024 [14:00],
Дмитрий Федоров
Ирландская комиссия по защите данных (DPC) начала расследование в отношении Google из-за использования личной информации при разработке ИИ-модели Pathways Language Model 2 (PaLM 2). Регулятор проверит, соблюдал ли техногигант требования Общего регламента по защите данных (General Data Protection Regulation, GDPR) при обработке персональных данных граждан Европейского союза (ЕС) и Европейской экономической зоны. ИИ-модель PaLM 2 увидела свет в мае 2023 года и предшествовала появлению ИИ-моделей Gemini, которые в настоящее время лежат в основе ИИ-продуктов американской корпорации. Gemini, запущенная в декабре того же года, стала ключевой моделью для генерации текста и изображений в сервисах Google. Согласно GDPR, компании обязаны проводить оценку влияния своих продуктов на защиту данных перед началом обработки личной информации, особенно в случаях, когда характер её использования может представлять высокий риск для прав и свобод граждан. Это требование особенно актуально для новых технологий и имеет «решающее значение для обеспечения адекватного учёта и защиты основных прав и свобод человека», говорится в заявлении регулятора. Расследование DPC в отношении Google — это не первый случай пристального внимания европейского регулятора к разработке техногигантами больших языковых моделей. В июне 2023 года, после консультаций с DPC, компания Meta✴ приостановила обучение своей ИИ-модели на общедоступном контенте, размещённом пользователями Facebook✴ и Instagram✴ в Европе. Впоследствии Meta✴ ограничила доступность некоторых своих ИИ-продуктов для пользователей в этом регионе. Ещё одним примером вмешательства DPC стала ситуация с компанией X. В июле пользователи платформы обнаружили, что их публикации используются для обучения ИИ-систем стартапа xAI, основанного Илоном Маском (Elon Musk). В августе платформа приостановила обработку данных европейских пользователей для обучения собственного ИИ-чат-бота Grok после судебного разбирательства с DPC. Это был первый случай, когда регулятор использовал свои полномочия для принятия подобных мер в отношении технологической компании. Microsoft исправила пять уязвимостей нулевого дня и десятки других проблем с безопасностью Windows
11.09.2024 [22:58],
Николай Хижняк
Microsoft выпустила обновление безопасности для операционных систем Windows. В этот раз компания закрыла 79 уязвимостей, большинство из которых относятся к категориям «критическая» и «высокий риск». По словам Microsoft, четыре уязвимости из этого списка уже эксплуатируются в реальных условиях, поэтому компания советует скачать обновление безопасности как можно скорее. Большинство уязвимостей (67) встречаются на разных версиях Windows, включая Windows 10, Windows 11 и Windows Server. Версии Windows 7 и 8.1 больше не отображаются в отчётах безопасности Microsoft, но они также потенциально могут быть подвержены риску. При отсутствии веских причин, всё же следует рассмотреть возможность обновления до Windows 10 (22H2) или Windows 11 (23H2), чтобы продолжать получать актуальные обновления безопасности, отмечает Microsoft. Правда, следует помнить, что поддержка Windows 10 прекратится в 2025 году. Последний патч безопасности также включает некоторые обновления для Windows 11 24H2, однако указанное крупное обновление операционной системы, чей выпуск ожидается этой осенью, по-прежнему проходит тестирование в рамках программы Windows Insider и пока недоступно для всех пользователей Windows 11. Закрытые уязвимости нулевого дня Как уже отмечалось выше, несколько уязвимостей безопасности уже эксплуатируются в реальных атаках. На данный момент идут споры о том, активно ли применяется одна из них, а именно CVE-2024-43461. Microsoft не предоставила дополнительную информацию об этих уязвимостях нулевого дня в своём последнем отчёте безопасности, однако о них рассказал эксперт по кибербезопасности Дастин Чайлдс (Dustin Childs) в блоге Zero Day Initiative. Чайлдс утверждает, что специалисты нашли уязвимость, позволяющую использовать поддельные данные. Об этом они сообщили в Microsoft, однако компания не включила её в список уязвимостей, которые используются в реальных условиях. Ниже в таблице отмечены самые опасные уязвимости безопасности в отчёте Patch Day от Microsoft за сентябрь 2024 года. Примечание: RCE: Remote Code Execution — удалённое выполнение кода; EoP: Elevation of Privilege — повышение привилегий доступа; SFB: Security Feature Bypass — обход функций безопасности. Красным в таблице отмечены уязвимости, которые уже эксплуатируются в реальных условиях. По словам Microsoft, уязвимость CVE-2024-38217 (обход функций безопасности) не только эксплуатируется, но и была известна заранее. Эта уязвимость затрагивает функцию Mark of the Web (MotW) в загруженных файлах, что позволяет обходить защитные механизмы. Что касается CVE-2024-43491, то это единственная уязвимость, связанная с удалённым выполнением кода (RCE) среди четырех уязвимостей нулевого дня. Она влияет только на некоторые старые версии Windows 10 и может быть устранена только путём установки обновления KB5043936, а затем установки обновления KB5043083. Microsoft заявляет, что более новые версии Windows 10 не подвержены этой уязвимости. Уязвимость CVE-2024-38014 (угроза повышения привилегий, EoP) существует в установщике Windows для всех поддерживаемых в настоящее время версий Windows, включая серверные выпуски. Злоумышленник используя эту уязвимость, может получить системные разрешения без взаимодействия с пользователем. Точный механизм неясен, но обычно злоумышленники объединяют уязвимости EoP с уязвимостями RCE для удаленного запуска вредоносного кода. Другие критические уязвимости Windows В отчёте также указаны несколько критических уязвимостей, одна из которых связана c Windows. Эти уязвимости пока не эксплуатировались в реальных условиях. RCE-уязвимость CVE-2024-38119 связана с функцией Network Address Translation (NAT) и требует, чтобы злоумышленник находился в той же сети, что и жертва. Это связано с тем, что NAT, как правило, не поддерживает маршрутизацию, что означает, что её нельзя эксплуатировать за пределами границы сети. С Windows Remote Desktop Services связано семь уязвимостей, включая четыре уязвимости RCE (удалённое выполнение кода). Также в отчёте указаны по одной уязвимости в Microsoft Management Console (CVE-2024-38259) и Power Automate для десктопов (CVE-2024-43479). Уязвимости Microsoft Office Новый патч безопасности также исправляет 11 уязвимостей, связанных с продуктами Microsoft Office, включая одну уязвимость нулевого дня и две критические. Уязвимость обхода функций безопасности (CVE-2024-38226) была обнаружена неизвестным исследователем безопасности в Microsoft Publisher. Злоумышленники сразу же начали её эксплуатировать. Как сообщается, для этого злоумышленнику необходимо убедить пользователя открыть специально подготовленный файл в Publisher. В случае успеха макросы Office обходят правила и выполняется вредоносный код. Microsoft также выделила две RCE-уязвимости в SharePoint Server (CVE-2024-38018, CVE-2024-43464), как «критические». Ещё одна RCE-уязвимость (CVE-2024-38227) в SharePoint Server и одна в Visio (CVE-2024-43463) отмечены, как «обладающие высоким риском». Уязвимости SQL Server В SQL Server было закрыто 13 проблем безопасности. Шесть из них относились к RCE-уязвимостям с рейтингом CVSS 8.8. Также компания закрыла три EoP-уязвимости и четыре утечки данных. Обновления браузеров Последнее обновление безопасности для браузера Microsoft Edge — версия 128.0.2739.63 от 3 сентября на основе Chromium 128.0.6613.120. Однако оно пока не появилось в отчёте по обновлению безопасности. Обновление Edge 128.0.2739.67 от 5 сентября исправляет только несколько ошибок. Google выпустила новое обновление безопасности Chrome 10 сентября. Оно закрывает несколько уязвимостей с высоким риском. WhatsApp признал уязвимость функции «Просмотр один раз»
11.09.2024 [15:05],
Анжелла Марина
В WhatsApp обнаружена серьёзная уязвимость в функции конфиденциальности «Просмотр один раз». Согласно сообщению издания PCMag, баг в веб-версии мессенджера даёт возможность пользователям обходить ограничения и скачивать медиафайлы, отправленные с помощью этой функции. Обычно при отправке фото или видео с помощью «Просмотра один раз» получатель может открыть его только через приложение WhatsApp на Android или iOS. Сохранение, пересылка или создание скриншотов при этом невозможны. При попытке открыть такое сообщение через веб-версию или десктопное приложение WhatsApp пользователь видит уведомление: «Вы получили фото для однократного просмотра. Для дополнительной конфиденциальности вы можете открыть его только на своём телефоне». Однако, несмотря на заверения WhatsApp о дополнительной конфиденциальности, эта функция может быть легко взломана. Об этом заявил специалист по кибербезопасности Таль Беэри (Tal Be'ery), продемонстрировавший уязвимость в своём видео, записанном на macOS, и предоставившем результаты изданию TechCrunch. Суть недоработки заключается в том, что ссылка на медиафайл видна в коде страницы и может быть скопирована для последующего скачивания данных. «Единственное, что может быть хуже отсутствия конфиденциальности, так это ложное чувство безопасности, когда пользователи верят в приватность определённых функций, хотя на самом никакой приватности нет, — заявил Беэри в своём отчёте. — В настоящее время функция "Просмотр один раз" в WhatsApp является примером несуществующей конфиденциальности и должна быть либо полностью исправлена, либо удалена». Команда Беэри и издание TechCrunch уведомили компанию Meta✴ о проблеме. В ответ на запрос представитель Meta✴ заявил: «Мы уже работаем над обновлением функции "Просмотр один раз" в веб-версии и по-прежнему рекомендуем пользователям отправлять сообщения с ограниченным сроком действия только тем, кому они доверяют». Представлен портативный SSD Iodyne Pro Mini с ультразвуковым кулером, экраном E Ink и ценой от $1495
11.09.2024 [10:45],
Анжелла Марина
Компания Iodyne представила портативный SSD Iodyne Pro Mini, который может стать настоящей находкой для профессионалов, работающих с видео и другими объёмными данными. Размером не больше iPhone, этот накопитель способен на стабильную передачу данных со скоростью 3 Гбайт/с благодаря ультразвуковой системе охлаждения Frore AirJet Mini Slim. Помимо высокой скорости передачи данных, как сообщает The Verge, Iodyne Pro Mini также делает ставку на безопасность и удобство использования. SSD оснащён опциональной функцией отслеживания местоположения, которая работает как с Apple Find My, так и с сетью Find My Device от Google. В отличие от устройств Apple, у накопителя Iodyne Pro Mini нет технологии UWB для точного поиска, но он и не использует сменные батареи, а полагается на аккумулятор, который автоматически заряжается при подключении к источнику питания. Разблокировка накопителя осуществляется с помощью NFC и технологии Passkeys, гарантируя быстрый и безопасный доступ к данным без необходимости подключения к интернету. Для обеспечения высокой степени защиты данных предусмотрено шифрование XTS-AES-256. Как подчёркивает один из президентов компании Iodyne Майк Шапиро (Mike Shapiro), Iodyne Pro Mini разрабатывался с прицелом на профессионалов в области кино и телевидения, которым требуется надёжное и высокопроизводительное устройство для работы с большими объёмами данных. Для этого была разработана собственная прошивка и процессор, применены отборные чипы памяти NAND и система охлаждения Frore AirJet. Интересной особенностью является функция самоочистки, встроенная в систему охлаждения — AirJet может менять направление воздушного потока, чтобы продувать фильтры от пыли. Однако «накопитель не может определить загрязнение фильтра напрямую, — объясняет Шапиро, — но зато способен анализировать данные с различных датчиков и запускать очистку, когда система охлаждения начинает работать с повышенной нагрузкой». Iodyne Pro Mini будет доступен в двух вариантах — на 4 Тбайт за $1495 и на 8 Тбайт за $2195. Эти цены могут показаться высокими, но производитель утверждает, что такая стоимость оправдана уникальными характеристиками и инновациями. Устройство уже доступно для предзаказа, а первые поставки начнутся в первом квартале 2025 года. Как отметил Шапиро, «это не просто оболочка вокруг M.2 SSD», а полностью уникальное решение, созданное с нуля. Кроме того, Pro Mini станет первым SSD с E-Ink дисплеем, на котором отображается объём свободного места, время последнего использования, имя проекта и любая другая информация, которую пользователь захочет на нём хранить. Конференция «Сохранить всё: безопасность информации» пройдёт в Москве 24 октября и станет площадкой для диалога государства, бизнеса и граждан
10.09.2024 [10:00],
Андрей Крупин
В конце января 2024 года Госдума в первом чтении приняла законопроект, который предполагает введение оборотных штрафов и уголовной ответственности для граждан, компаний и должностных лиц, допустивших утечку. По словам эксперта IT-права и кибербезопасности, управляющего RTM Group Евгения Царёва, вопрос защиты данных всегда был актуален. Но сегодня, когда своё внимание на него обратило ещё и государство, этот интерес будет только расти. Однако, по мнению эксперта, не нужно переоценивать опасность от оборотных штрафов для коммерческих предприятий. «Российский бизнес функционирует в огромном поле неопределённости, на которое не может повлиять, а такой риск, как утечка данных, вполне реально обработать и снизить максимально. Вопрос в желании и/или необходимости. При этом нужно менять систему аккуратно и комплексно, — комментирует Евгений Царёв. — Например, инсайдер, который похитил базу работодателя, должен понести за это наказание. На противоправные действия сотрудников необходима адекватная реакция от правоохранительной и судебной систем. Вот так должны ставить вопрос организации перед властью, а не пытаться избежать штрафов». В вопросах защиты данных между государством, бизнесом и гражданами необходим открытый диалог без резких изменений правил игры. При этом важной составляющей этой коммуникации должна стать двусторонняя обратная связь. Площадкой для такого диалога 24 октября 2024 года в конгресс-центре Soluxe (г. Москва) станет конференция «Сохранить всё: безопасность информации». Организаторы ожидают более 1500 участников. В двух параллельных тематических потоках без фокуса на конкретных продуктах и маркетингового хайпа более 40 специалистов в сфере защиты данных объединятся для поиска ответов на злободневные вопросы информационной безопасности. Среди приглашённых спикеров — представители Минцифры, ФСТЭК России, Ассоциации больших данных, Ассоциации юристов России и других организаций, влияющих на сферу безопасности данных, эксперты ИБ-отрасли, а также опытные практики — CISO и CIO крупнейших компаний. Таким образом, конференция станет масштабным пространством для дискуссий и агрегатором экспертизы по вопросам защиты данных. Ознакомиться с информацией о конференции можно на сайте мероприятия saveall.garda.ai. Про приведённой ссылке также можно найти сведения о программе мероприятия и приглашённых спикерах, оставить заявку на участие и решить прочие организационные вопросы. Содержимое памяти ПК растекается на 7 метров вокруг из-за излучения — и это проблема для безопасности
08.09.2024 [19:25],
Анжелла Марина
Специалисты по кибербезопасности из Израиля обнаружили новый способ кражи данных из изолированных компьютерных систем. Эти системы, используемые в таких важных структурах, как военные объекты, госучреждения и атомные электростанции, физически отрезаны от интернета для защиты от внешних угроз. Однако новая атака для перехватывания конфиденциальной информации, получившая название RAMBO, использует электромагнитное излучение, возникающее при работе RAM. Несмотря на отсутствие прямого соединения с интернетом, пишет BleepingComputer, системы с воздушным зазором (Air-gapped) всё равно, как оказалось, подвержены компрометации. Злоумышленники могут внедрить вредоносное ПО через физические носители, например, USB-накопители, или воспользоваться более сложной цепочкой действий для установления связи с ПК. Вредоносное ПО, внедрённое в систему, может незаметно манипулировать компонентами оперативной памяти, генерируя контролируемые электромагнитные импульсы, передающие информацию с компьютеров. Данные кодируются в радиочастотные сигналы, где «1» и «0» представляются как «включено» и «выключено». Для повышения надёжности передачи и снижения ошибок используется Манчестерский код, представляющий из себя абсолютное биимпульсное кодирование двоичным цифровым сигналом исходных двоичных данных. Хакер может перехватывать эти сигналы с помощью недорогих программных радиоприёмников (SDR) и декодировать их обратно в бинарный код. При этом скорость передачи данных при атаке RAMBO (Radiation of Air-gapped Memory Bus for Offense) невелика и достигает 1000 бит в секунду (bps), что эквивалентно 0,125 Кбайт/с. Однако, как отмечают исследователи, «этого достаточно для кражи небольших объёмов данных, таких как текст, нажатия клавиш и небольшие файлы». Например, для кражи пароля требуется от 0,1 до 1,28 секунды, а для 4096-битного зашифрованного ключа RSA — от 4 до 42 секунд. В свою очередь дальность передачи данных зависит от скорости передачи. На максимальной скорости (1000 бит в секунду) сигнал стабилен на расстоянии до 3 метров, но с увеличением расстояния растёт и вероятность ошибок. При снижении скорости до 500 бит в секунду и ниже дальность передачи может достигать 7 метров. Исследователи экспериментировали с более высокими скоростями, но обнаружили, что при скорости выше 5 Кбит/с сигнал становится слишком слабым и не способен надёжно передавать информацию. «Мы обнаружили, что скорость передачи данных не должна превышать 5000 бит в секунду, иначе сигнал становится слишком слабым и содержит много шумов», — сообщают авторы исследования. В опубликованной научной работе предложены несколько способов защиты от атак RAMBO и других подобных методов. К ним относятся усиление физической защиты, подавление электромагнитных излучений, генерируемых оперативной памятью (RAM), внешняя радиочастотная помеха и использование экранирующих корпусов Фарадея для блокировки электромагнитного излучения. Исследователи также проверили эффективность атаки RAMBO на виртуальных машинах и обнаружили, что уязвимость работает даже в этой среде. Однако, взаимодействие оперативной памяти хост-системы с операционной системой и другими виртуальными машинами может привести к сбоям атаки. «Хотя мы показали, что атака RAMBO работает в виртуальных средах, взаимодействие с хост-системой может привести к её сбоям», — поясняют исследователи. Из 1 миллиарда утёкших в России за первое полугодие данных половина пришлась на один инцидент
05.09.2024 [13:55],
Владимир Мироненко
В России за первое полугодие 2024 года в открытый доступ попали 986 млн строк персональных данных (ПД), превысив на 33,8 % показатель первого полугодия 2023 года, пишут «Ведомости» со ссылкой на отчёт InfoWatch. Также выросло количество зарегистрированных случаев утечек — с 377 в аналогичном периоде прошлого года до 415 (рост — 10,1 %). Руководитель направления аналитики и специальных проектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев отметил, что больше половины этого объёма пришлось на один инцидент, зарегистрированный Роскомнадзором (РКН), когда в Сеть утекли 500 млн строк данных. Однако ведомство не уточняет, какая организация оказалась в качестве жертвы. Представитель Роскомнадзора сообщил, что в первом полугодии 2024 года было выявлено 46 случаев размещения баз данных, имеющих признаки утечек ПД, но вместе с тем не указал объём скомпрометированных данных. РКН учитывает только те утечки, по которым им было проведено расследование. Лидерство по количеству утечек сохранилось за онлайн-ретейлом, на который за полгода пришлось 30,8 % зарегистрированных инцидентов, что значительно больше 19,6 % годом ранее. Как отметил Арсентьев, именно из-за стремительного роста количества утечек информации в торговле, где объектами атак зачастую выступают небольшие интернет-магазины со слабым уровнем информационной безопасности, произошёл общий рост количества утечек в России. По данным «Инфосистемы джет», на интернет-магазины пришлось больше всего утечек — свыше 80 с более 45 млн строк данных. Арсентьев отметил, что также в первом полугодии выросла доля утечек данных в промышленности — с 3,7 % в прошлом году до 5,5 %. А в InfoWatch сообщили о продолжающейся тенденции к росту количества утечек из организаций малого бизнеса и от ИП. Объектами хакеров становятся небольшие проекты, ограниченно инвестирующие в ИБ, говорит руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина. К тому же в небольших компаниях игнорируют существующие проблемы с ИБ, утверждает заместитель директора Центра компетенций НТИ «Технологии доверенного взаимодействия» на базе ТУСУРа Руслан Пермяков. Также возросло количество утечек в муниципальных органах власти и организациях, сообщил руководитель департамента расследований T.Hunter, эксперт рынка НТИ SafeNet Игорь Бедеров, объяснив тренд низким уровнем осведомлённости о киберугрозах, недостаточными инвестициями в безопасность и защиту данных, а также нередким использование неподходящих или устаревших средств защиты. В InfoWatch отметили, что основной причиной роста числа утечек остаётся напряженная геополитическая обстановка и связанные с ней массированные атаки на российские компании и госсектор. Сообщается, что более 99 % утечек в России носят умышленный характер, на случайные нарушения пришлось всего 0,5 % инцидентов (годом ранее — 1,5 %). Директор по продуктам Servicepipe Михаил Хлебунов назвал в числе причин увеличения числа утечек рост и масштабирование отечественных сервисов, пришедших на замену покинувшим российский рынок западным. «Освободившаяся ниша — это возможность стартовать для новых продуктов. Но бурный рост аудитории продукта требует внимания к обеспечению ИБ, что, в свою очередь, подразумевает наличие высококвалифицированных специалистов и средств защиты. Зачастую экономика быстро растущего проекта не имеет статьи затрат на ИБ, а если есть деньги, то наем может быть долгим — от шести месяцев», — говорит эксперт. Вместе с тем снизилось число инцидентов в финансовом секторе, у госучреждений, а также IT-секторе, где стали активно инвестировать в безопасность, сообщил Арсентьев, добавив, что в 2024 году стали реже утекать крупные базы ПД: количество скомпрометированных баз объёмом от 1 млн записей сократилось в России на 44,6 % (с 56 до 31), объёмом от 10 млн — на 35,7 % (с 14 до 9). По данным DLBI, за отчётный период число крупных утечек сократилось в 3 раза с 60 до 20. В свою очередь, Бедеров отметил тенденцию к улучшению ИБ в крупных российских организациях в последние годы, в том числе внедрение многофакторной аутентификации, шифрование данных, а также проведение регулярных аудитов безопасности. IT-преступления нанесли ущерб на 99 млрд рублей с начала года
04.09.2024 [12:39],
Владимир Мироненко
За первые семь месяцев 2024 года в России было зарегистрировано 577 тысяч IT-преступлений, из которых 437 тысяч были связаны с мошенничеством и хищениями, сообщили «Ведомости» со ссылкой на выступление заместителя начальника Следственного департамента МВД Даниила Филиппова в рамках сессии «Цифровая безопасность и ответственность бизнеса» на Восточном экономическом форуме. Он отметил, что преступления в сфере IT составляют больше 30 % от их общего количества. Ущерб от подобных преступлений уже достиг 99 млрд рублей с начала года, тогда как в прошлом году ущерб от преступлений, связанный с IT-технологиями и при их помощи, оценивается в 156 млрд рублей, рассказал Филиппов. В свою очередь, начальник отдела по надзору за исполнением законов в сфере информационных технологий и защиты информации Генпрокуратуры Олег Кипкаев отметил, что за последние 2,5 года средствами надзора были устранены почти 155 тысяч нарушений нормативных требований в сфере цифровых технологий, электронных систем и защиты информации, в том числе при функционировании объектов критической информационной инфраструктуры в органах власти, учреждениях и организациях. Также в этом году был заблокирован доступ почти к 40 тысячам ресурсов, нарушающих законодательство (фишинговые атаки, предложения о продаже поддельных документов). Кипкаев подчеркнул, что выявляемые нарушения свидетельствуют об уязвимости конфиденциальной информации в цифровом пространстве, в связи с чем необходимо внедрять более эффективные меры её защиты. Говоря об обработке персональных данных, работник Генпрокуратуры отметил, что «коммерческие организации стремятся накапливать такие данные при минимальных расходах на информационную безопасность». По-прежнему является проблемой принуждение компаниями граждан к согласию на обработку персональных данных, из-за чего те зачастую лишены выбора. «Нужно исключить избыточный сбор информации и перейти к принципу уничтожения данных после достижения целей их сбора», — заявил Кипкаев. Член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин сообщил, что самыми уязвимыми с точки зрения кибербезопасности остаются регионы, объяснив это отсутствием возможности обучать сотрудников и проводить профилактическую работу по кибербезопасности. По его словам, субъекты РФ ежедневно теряют несколько десятков миллионов рублей, которые поступают от граждан мошенникам из-за отсутствия у людей элементарных знаний о цифровой гигиене. В свою очередь, депутат Госдумы, член комитета по развитию Дальнего Востока и Арктики Николай Новичков предупредил о грядущих угрозах, исходящих от искусственного интеллекта. «Ещё всё впереди, и мы даже представить не можем, какие преступления может совершать искусственный интеллект, потому что его возможности растут в геометрической прогрессии», — заявил он. Подытоживая дискуссию, сенатор Артем Шейкин обратил внимание участников сессии на ещё одну проблему в сфере киберпреступлений, касающуюся возмещения вреда, нанесённого гражданам. По его словам, оборотные штрафы не гарантируют в полной мере возмещения за похищенные данные ни морального, ни материального ущерба. Поэтому в Совфеде сейчас обсуждается инициатива о необходимости наличия у компаний, оперирующих данными, финансового обеспечения, «чтобы у них в случае утечки данных была возможность для выплат гражданам морального ущерба». Учёные успешно испытали логические вентили на фотонах — это приближает появление оптических процессоров
03.09.2024 [19:31],
Павел Котов
Учёные Байройтского университета (Германия) и Мельбурнского университета (Австралия) разработали переключаемый оптический блок для хранения и считывания двоичной информации при помощи света. Проект обещает стать большим шагом на пути к построению полностью оптического компьютера, в котором для обработки и хранения данных используются фотоны, а не электроны, как в актуальных чипах. Учёные применили эти логические вентили для обработки информации исключительно с использованием света — они произвели несколько циклов чтения, записи и стирания на полимерных сферах, чтобы записать алфавит на одном и том же участке массива микроструктур. Учёные работают над созданием полностью оптического логического вентиля уже более десяти лет, и данный проект представляет собой пример практического применения этой технологии. Он поможет перенести обработку и хранение данных с электронов на фотоны и снизить потребляемую мощность систем. Фотонные вычисления сулят и другие выгоды: можно работать не только с силой сигнала (количеством фотонов), но также с длиной волны (цветом) и поляризацией (направлением колебаний) — что даст широкий набор сигналов. Один оптический вентиль сможет обрабатывать сразу несколько сигналов, что в перспективе позволит удвоить, утроить или даже вчетверо повысить вычислительную мощность одного оптического процессора. Фотоны движутся быстрее и эффективнее электронов. Поэтому для передачи данных на большие расстояния используются оптоволоконные кабели. Их применение в логических вентилях способно стать важным практическим шагом в использовании фотонов при обработке данных. Android стали атаковать вирусы, которые крадут деньги через технологию NFC
28.08.2024 [04:27],
Анжелла Марина
Компания Eset предупреждает о новом виде финансовых атак на устройства Android через установку поддельных приложений, которые крадут данные банковских карт через технологию беспроводной передачи данных малого радиуса действия (NFC). Злоумышленники обманом заставляют пользователей устанавливать вредоносное ПО, маскирующееся под банковские приложения, через фишинговые звонки, SMS или рекламу, ведущую на поддельные страницы Google Play Store, сообщает издание PCMag. Эти приложения способны считывать данные с NFC-совместимых банковских карт, находящихся рядом с телефоном. Далее полученная информация передаётся на устройство злоумышленника, который может использовать её для совершения мошеннических транзакций через платёжные терминалы. В некоторых случаях, используя методы социальной инженерии или фишинга, хакеры могут получить доступ к банковскому счёту жертвы через банкомат, даже не имея физической карты. Специалист из Eset Лукаш Стефанко (Lukas Stefanko) назвал этот тип вредоносного ПО NGate, поскольку он основан на технологии NFC и инструменте под названием NFCGate. Для успешной атаки необходимо, чтобы жертва установила вредоносное приложение, а также имела NFC-совместимую банковскую карту в непосредственной близости от телефона. Напомним, NFC — это технология беспроводной ближней передачи данных, при помощи которой можно обмениваться данными между устройствами, находящимися на расстоянии примерно 10 сантиметров. Технология, обеспечивая бесконтактные платежи и другие удобные функции, также создаёт новые возможности и для злоумышленников, которые могут сканировать содержимое кошельков с помощью телефона через сумки в людных местах. Кроме того, возможно клонирование NFC-меток с помощью специальных приложений, что позволяет копировать данные с платёжных карт или ключей-карт доступа. Eset и Google рекомендуют пользователям обращать внимание на подозрительные ссылки и проявлять внимательность в процессе установки приложений, особенно, если запрашивается доступ к NFC. Отмечается также, что банки обычно не требуют обновления своих приложений через SMS или рекламу в социальных сетях. Google разрешила полный перенос данных со старого смартфона на Pixel 9 в любой момент
21.08.2024 [19:54],
Сергей Сурабекянц
Смартфоны Pixel 9 радикально изменили подход к переносу данных со старого устройства, сообщает Android Authority. Раньше все данные, включая текстовые сообщения и установленные приложения, необходимо было переносить в самом начале настройки нового устройств, позже сделать это было невозможно. С новой опцией «Резервное копирование или копирование данных», появившейся в настройках телефонов линейки Pixel 9, перенос данных можно осуществить в любое удобное время. Такой подход Google даст пользователям гораздо больше гибкости при переходе на новый телефон Android. Конечно, перенос данных со старого телефона Android не является обязательным при обновлении: при входе в учётную запись данные многих приложений, таких как Gmail и Google Photos, будут синхронизированы. Однако, в некоторых случаях может быть полезно перенести конфигурации приложений, настройки телефона, текстовые сообщения и другие данные, которые не синхронизируются автоматически в облаке. Теперь это можно сделать в любой удобный момент с помощью резервной копии, сохранённой на «Google Диске», или напрямую со старого телефона. При использовании этого варианта переноса данных, новый смартфон станет клоном старого, вплоть до домашних экранов и обоев, и это вариант для самого безболезненного перехода на новое устройство с сохранением привычного окружения. Стоит отметить, что в смартфонах Samsung подобная возможность присутствует достаточно давно, как минимум, с момента выхода Galaxy Note 9 в далёком 2018 году. Этот инструмент Samsung называет Smart Switch. Toyota подтвердила очередной взлом внутренней сети — украденные данные уже опубликованы
20.08.2024 [20:05],
Сергей Сурабекянц
Toyota подтвердила факт взлома своей корпоративной сети после того, как злоумышленник загрузил 240-гигабайтный архив украденных данных на хакерском форуме. По утверждению компании «проблема ограничена по масштабу и не является проблемой всей системы». Компания сотрудничает с теми, кого это коснулось, но пока не сообщила, как злоумышленник получил доступ и сколько людей пострадало в результате инцидента. Киберпреступники из хакерской группировки ZeroSevenGroup утверждают, что взломали филиал Toyota в США и украли 240 Гбайт файлов с информацией о сотрудниках и клиентах Toyota, а также контракты и финансовую информацию. Злоумышленникам удалось, по их словам, получить информацию об инфраструктуре сети, включая учётные данные, с помощью инструмента с открытым исходным кодом AD-Recon, который помогает извлекать огромные объёмы информации из сред Active Directory. «Мы взломали филиал в США одного из крупнейших производителей автомобилей в мире (TOYOTA). Мы очень рады поделиться файлами с вами здесь бесплатно. Размер данных: 240 Гбайт, — написали преступники в комментарии на хакерском форуме. — Содержимое: всё, например, контакты, финансы, клиенты, схемы, сотрудники, фотографии, базы данных, сетевая инфраструктура, электронные письма и много идеальных данных. Мы также предлагаем вам AD-Recon для всей целевой сети с паролями». Хотя Toyota не разглашает дату утечки, по косвенным данным можно предположить, что злоумышленники получили доступ к резервному серверу, не содержащему самой свежей информации, так как украденные файлы имеют дату создания 25 декабря 2022 года. Утечки данных в результате действий киберпреступников преследуют Toyota. Несколько дочерних компаний Toyota и Lexus подверглись взлому в 2019 году. Злоумышленники украли объём данных, который компания описала как «до 3,1 миллиона единиц информации о клиентах». В октябре 2022 года Toyota сообщила о возможной утечке личной информации порядка 296 тыс. клиентов сервиса T-Connect — телематической экосистемы для информирования владельцев автомобилей через смартфон о месторасположении и состоянии их транспортных средств. Утечка коснулась клиентов T-Connect, зарегистрированных в сервисе с июля 2017 года. В декабре прошлого года компания Toyota Financial Services сообщила клиентам об утечке их конфиденциальных личных и финансовых данных в результате атаки вируса-вымогателя Medusa, которая затронула европейские и африканские подразделения японского автопроизводителя в ноябре. В мае 2023 года Toyota сообщила, что информация о местоположении автомобилей 2 150 000 клиентов в течение десяти лет, с 6 ноября 2013 года по 17 апреля 2023 года, попала в публичный доступ из-за неправильной конфигурации базы данных в облачной среде компании. Спустя несколько недель были выявлены ещё две неправильно настроенные облачные службы, через которые персональные данные клиентов Toyota утекали в течение более семи лет. После этих двух инцидентов Toyota внедрила автоматизированную систему для мониторинга облачных конфигураций и настроек баз данных во всех своих средах, чтобы предотвратить подобные утечки в будущем. Судя по всему, принятых мер оказалось недостаточно. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |