Опрос
|
реклама
Быстрый переход
Американские конгрессмены назвали Wi-Fi-роутеры TP-Link «вопиющей угрозой национальной безопасности»
15.08.2024 [23:16],
Анжелла Марина
Американские законодатели потребовали расследования в отношении китайской компании TP-Link, крупнейшего производителя Wi-Fi-роутеров. TP-Link попал под подозрение в связи с возможным участием в кибератаках на правительственные учреждения и предприятия США. Республиканец Джон Муленаар (John Moolenaar) и демократ Раджа Кришнамурти (Raja Krishnamoorthi), возглавляющие Специальный комитет Палаты представителей по Китаю, направили в Министерство торговли письмо с просьбой о проведении расследования, сообщает агентство Reuters. В своём обращении американские конгрессмены указали на известные уязвимости в прошивке TP-Link, а также на случаи использования роутеров этой компании для прицельных атак на государственных чиновников из европейских стран. В письме к министру торговли Джине Раймондо (Gina Raimondo) говорится: «Мы просим Министерство проверить угрозу, исходящую от роутеров, связанных с Китаем, особенно тех, которые предлагает крупнейший в мире производитель, такой как TP-Link». Они подчёркивают, что ситуация является «вопиющей угрозой национальной безопасности». Министерство торговли заявило, что разберётся в вопросе и направит ответ. Посольство Китая, в свою очередь, заявило, что надеется, что власти «будут опираться на доказательства при выявлении киберинцидентов, а не выдвигать необоснованные предположения и обвинения». Сама компания TP-Link пока не дала комментариев. Запрос конгрессменов свидетельствует о растущей обеспокоенности тем, что Пекин может использовать роутеры и другое оборудование китайского производства для кибератак на американские правительственные учреждения и компании. Например, в прошлом году власти США при поддержке Microsoft выявили хакерскую кампанию Volt Typhoon, связанную с правительством Китая. Взяв под контроль частные роутеры, злоумышленники пытались скрыть последующие атаки на критически важную инфраструктуру США. Microsoft устранила глобальный сбой после масштабной кибератаки 30 июля
31.07.2024 [20:26],
Анжелла Марина
Компания Microsoft сообщила об устранении крупномасштабного сбоя, который затронул множество популярных сервисов, включая почтовый клиент Outlook и игру Minecraft. Проблемы продолжались почти 10 часов, вызвав многочисленные жалобы пользователей по всему миру. По предварительным данным, причиной сбоя стала DDoS атака (распределённый отказ в обслуживании), усугублённая ошибкой в системе защиты Microsoft, сообщает BBC. Компания признала, что их меры безопасности не только не смогли предотвратить атаку, но и усилили её негативное воздействие. «Хотя первоначальным событием, послужившим причиной, была DDoS-атака, расследование показывает, что ошибка в реализации наших защитных мер усилила воздействие атаки, а не смягчила его», — говорится в официальном заявлении Microsoft. Данный инцидент произошёл менее чем через две недели после глобального сбоя, вызванного некорректным обновлением программного обеспечения компанией по кибербезопасности CrowdStrike, в результате которого около 8,5 миллионов компьютеров на базе операционных систем Microsoft вышли из строя. Эксперт по компьютерной безопасности, профессор Алан Вудворд (Alan Woodward) выразил удивление по поводу масштабного сбоя: «Кажется немного сюрреалистичным, что мы столкнулись с очередным серьёзным сбоем в работе онлайн-сервисов Microsoft. Можно было бы ожидать, что сетевая инфраструктура Microsoft будет защищена от подобных "бомб"». Ранее на сайте компании появилось оповещение, в котором говорилось, что сбой затронул Microsoft Azure (платформу облачных вычислений) и Microsoft 365, в который входят такие приложения, как Microsoft Office и Outlook. Также пострадали облачные системы Intune и Entra. Компания Microsoft заявила 31 июля, что проблема исправлена и будет осуществляться мониторинг за ситуацией. «Мы искренне приносим извинения за причинённые неудобства», — говорится в сообщении на X (ранее Twitter). В первом полугодии число кибератак на российские компании увеличилось на 10 %
24.07.2024 [13:26],
Павел Котов
По итогам первой половины 2024 года у российских компаний зафиксировано 676 000 инцидентов, связанных с информационной безопасностью, сообщают «Ведомости» со ссылкой на исследование компании «Солар». Во II квартале зафиксировано больше случаев (381 000), но в I квартале было больше критических инцидентов, то есть способных вывести из строя любую систему инфраструктуры — 527, а во II квартале — только 278. Эту разницу эксперты связали с проводившимися в России выборами президента, которые пришлись на I квартал. Один из российских информационных ресурсов перед выборами пережил рекордную DDoS-атаку на 2,7 Тбит/с. До начала украинских событий подобные атаки считались непреодолимой угрозой, рассказали в «Солар», но сейчас уже научились противостоять и им. Рост числа кибератак в компании связали с их усложнением, в том числе с использованием киберразведки. При этом в сравнении с первой половиной 2023 года (614 000 инцидентов) рост составляет 10 % и представляется незначительным — возможно, у кибератак начинает наблюдаться некая сезонность. Наибольшее число инцидентов было связано с вредоносным ПО, отметили в «Солар»: в I квартале на этот сегмент пришлись 27 %, а во II квартале — уже 39 % событий, связанных с информационной безопасностью. I квартал также отметился высокой долей успешного получения несанкционированного доступа к информационным системам и сервисам — таких инцидентов было 14 % против стандартных 3 % во II квартале. Значительно выросла и за квартал, и за полугодие доля веб-атак, хотя доля связанных с этим типом атаки критических инцидентов упала с 7 % до 1 %. Возможно, организации начали внедрять межсетевые экраны, которые обнаруживают подобные инциденты и не позволяют им подняться до критической стадии. В T.Hunter подтвердили статистику «Солара» по числу инцидентов в I полугодии, но сообщили, что годом ранее их было 570 000 или на 20 % меньше. Рост числа кибератак подтвердили в Positive Technologies, сообщив об увеличившемся на 11 % количестве успешных инцидентов. С вредоносным ПО, однако, в компании связали более крупные доли инцидентов: 60 % в первой половине 2023-го и 65 % в первой половине 2024 года; чаще всего применяются шифровальщики, но в этом году их доля начала снижаться в пользу вредоносов для удалённого управления. Больше всего киберинцидентов пережили компании промышленной (38 %) и энергетической (37 %) отраслей, рассказали в BI.Zone. Такой выбор может быть связан со стратегическим значением этих компаний для экономики, и в 35 % случаев хакеры это делают для кибершпионажа. Далее в рейтинге «популярности» среди киберпреступников следуют компании из IT-отрасли (26 % в первой половине 2023-го и 27 % в первой половине 2024 года), а также организации финансовой сферы и страхования (10 % и 15 % соответственно). В последнем сегменте число успешных кибератак минимально, потому что здесь применяются повышенные требования к кибербезопасности. Наиболее часто хакеры применяют фишинг и эксплуатируют уязвимости внешних сервисов. 1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim
12.07.2024 [08:54],
Анжелла Марина
Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить защиту и отправлять вредоносные вложения. Под угрозой находятся более 1,5 миллиона серверов по всему миру. Специалисты по кибербезопасности выявили 10 дней назад серьёзную уязвимость в программном обеспечении Exim — одном из самых распространённых почтовых серверов в мире, сообщает Ars Technica. Уязвимость, получившая идентификатор CVE-2024-39929, позволяет злоумышленникам обходить стандартные механизмы защиты и отправлять электронные письма с исполняемыми вложениями, которые могут представлять серьёзную угрозу для конечных пользователей. По данным компании Censys, специализирующейся на анализе киберугроз, в настоящее время из присутствующих в сети более 6,5 миллионов общедоступных SMTP-серверов, 4,8 миллиона (около 74 %) работают под управлением Exim. Более 1,5 миллиона серверов Exim (примерно 31 %) используют уязвимые версии программного обеспечения. Уязвимость CVE-2024-39929 получила оценку критичности 9,1 из 10 по шкале уровня опасности CVSS и возникает из-за ошибки в обработке многострочных заголовков, описанных в стандарте RFC 2231. Хейко Шлиттерманн (Heiko Schlittermann), член команды разработчиков Exim, подтвердил наличие уязвимости, назвав её «серьёзной проблемой безопасности». Хотя на данный момент нет сообщений об активном использовании ошибки, эксперты предупреждают о высокой вероятности целенаправленных атак в ближайшее время. Они напомнили о случае 2020 года, когда хакерская группа Sandworm эксплуатировала другую уязвимость в Exim (CVE-2019-10149) для массовых атак на серверы. Несмотря на то, что для успешной атаки требуется, чтобы конечный пользователь запустил вредоносное вложение, эксперты подчёркивают, что методы социальной инженерии остаются одними из самых эффективных способов компрометации систем. Специалисты рекомендуют администраторам серверов Exim в кратчайшие сроки обновить программное обеспечение до последней версии, чтобы защитить свои системы от потенциальных атак. Уязвимость CVE-2024-39929 присутствует во всех версиях Exim до 4.97.1 включительно. Исправление доступно в Release Candidate 3 версии 4.98. НСПК пережила крупнейшую кибератаку — СБП сбоила несколько часов
21.06.2024 [12:38],
Павел Котов
Накануне, 20 июня, произошла кибератака на Национальную систему платежных карт (НСПК) — самая масштабная на финансовые структуры РФ за последние годы, считают эксперты. В течение нескольких часов не проходили или проходили не с первого раза некоторые платежи в интернете и переводы через СБП. Серьёзного ущерба инцидент не причинил, но для предотвращения таких кибератак в дальнейшем потребуются дополнительные меры защиты. Сбои в работе некоторых сервисов НСПК начали проявляться 20 июня около 10:00 мск. Не проходили некоторые платежи через банковские карты и СБП — последняя заработала в штатном режиме к обеду, а восстановление службы 3D Secure для подтверждения платежей через интернет заняло более продолжительное время. В НСПК факт инцидента подтвердили и уточнили, что это была инфраструктурная DDoS-атака — специалисты платформы были готовы к ней, поэтому её эффект оказался «кратковременным», а затронуты оказались лишь некоторые службы. Днём ранее та же группа киберпреступников атаковала несколько крупных российских банков, но особого эффекта это не возымело — возможно, это была репетиция, предположили источники «Коммерсанта». Для атаки на НСПК злоумышленники выбрали метод ковровой атаки, при котором нападение осуществляется на все ресурсы жертвы одновременно — из-за этого перегрузке подвергается всё пограничное сетевое оборудование, и нарушается связанность сетей. Защититься от атаки этого типа сложнее, потому что обычное в таких случаях перенаправление запроса по несуществующему сетевому маршруту влечёт полную недоступность службы. Есть мнение, что реакция специалистов НСПК была неверной — они должны были запустить резервные серверы, но этого не случилось. Возможно, проблема в том, что организаторы атаки были осведомлены об особенностях работы системы платежей, знали, как обойти системы мониторинга, поэтому резервные мощности не подключились. В последний раз настолько масштабная атака на российские финансовые службы была зафиксирована в сентябре 2021 года — её жертвой оказался провайдер Orange Business Services, который обрабатывал значительную часть банковского трафика по картам. В результате платежи по картам и СБП шли с перебоями в течение трёх часов. Тогда атака, по мнению экспертов, была «значительно мощнее» — она затронула не только интернет-платежи и СБП, но также банкоматы и магазины. На этот раз НСПК оказалась лишь самой заметной целью — инцидент затронул и другие российские организации, включая банки, а также «Ростелеком» и МТС, но заметного ущерба злоумышленники причинить не смогли. Тем не менее, атака оказалась успешной, и причины этого необходимо будет установить, чтобы не допускать таких инцидентов впредь. Смартфон нужно выключать как минимум раз в неделю — АНБ дало рекомендации по защите от кибератак
02.06.2024 [23:35],
Анжелла Марина
Агентство национальной безопасности США (АНБ) предупредило о растущих угрозах безопасности мобильных устройств. Регулярное выключение телефона, отключение Bluetooth, когда он не нужен, и использование только надежных аксессуаров — это лишь некоторые рекомендации, которые дала спецслужба. Мобильные устройства, такие как смартфоны и планшеты, стали неотъемлемой частью нашей повседневной жизни. Однако вместе с удобством, которое они предоставляют, эти гаджеты также открывают новые возможности для киберпреступников. Как передаёт ресурс Zdnet, в своем последнем отчете «Лучшие практики для мобильных устройств» Агентство национальной безопасности США предупреждает о растущих угрозах кибератак на мобильные устройства и даёт рекомендации по их защите. Согласно АНБ, мобильные устройства уязвимы для различных кибератак, включая фишинг, вредоносные приложения, перехват трафика и удаленный доступ. Особенно опасны целевые фишинговые атаки, направленные на заражение устройства вредоносным ПО. Для защиты АНБ рекомендует пользователям выключать и включать свои смартфоны и планшеты минимум один раз в неделю. Это позволит очистить оперативную память устройства и затруднит злоумышленникам сбор конфиденциальных данных. Однако выключение устройства не гарантирует 100 % защиты. Поэтому АНБ также советует:
Для дополнительной защиты также рекомендуется установить специализированные приложения для сканирования устройства на наличие уязвимостей и вредоносного ПО, например Zdnet советует iVerify. По словам экспертов АНБ, угрозы безопасности мобильных устройств будут только возрастать. Поэтому пользователям необходимо предпринимать активные меры защиты своих личных и платежных данных от хакеров, в руках которых сегодня имеется большой арсенал инструментов по взлому и фишингу мобильных устройств. Выполнение этих рекомендаций поможет существенно снизить риски и избежать многих кибератак. Владелец Ticketmaster подтвердил утечку данных 560 млн пользователей спустя 11 дней
01.06.2024 [14:06],
Дмитрий Федоров
Компания Live Nation Entertainment подтвердила утечку данных клиентов сервиса по продаже билетов Ticketmaster спустя 11 дней после её обнаружения. База данных 560 млн пользователей Ticketmaster объёмом 1,3 Тбайт была выставлена на продажу хакерской группировкой ShinyHunters за $500 тыс. Компания начала расследование и сотрудничает с правоохранительными органами, но уверена, что инцидент не повлияет на её финансовое положение. В течение недели данные 560 млн пользователей Ticketmaster, включая имена, домашние адреса, адреса электронной почты, номера телефонов и номера банковских карт, продавались на хакерских форумах, но только в пятницу вечером Live Nation, компания, владеющая Ticketmaster, признала факт их утечки. До настоящего времени единственным официальным сообщением, подтверждающим утечку данных, было заявление МВД Австралии, которое сообщило о сотрудничестве с компанией для выяснения обстоятельств случившегося. Live Nation, которая ранее привлекла внимание из-за жалоб фанатов Тейлор Свифт (Taylor Swift) и судебного антимонопольного иска Минюста США, подтвердила, что 20 мая обнаружила несанкционированную активность в облачной среде базы данных третьей стороны. Компания немедленно начала расследование с участием ведущих экспертов в области кибербезопасности. Уже 27 мая злоумышленники выставили на продажу в даркнете украденные данные пользователей. Live Nation предпринимает меры по снижению рисков для своих пользователей и сотрудничает с правоохранительными органами. Кроме того, компания уведомила регулирующие органы и пользователей о несанкционированном доступе к персональной информации. Live Nation не предоставила конкретных подробностей о взломе, числе пострадавших пользователей или предпринимаемых мерах, но по данным экспертов по кибербезопасности Hudson Rock, злоумышленники взломали аккаунт компании на облачном хранилище Snowflake, а также аккаунты других компаний. Тем не менее, Live Nation утверждает, что произошедшее не окажет влияния на её финансовое положение и результаты деятельности, что вполне логично, если верить обвинениям её в монополизме. Хакеры стали проникать в IT-инфраструктуру российских компаний быстрее на 30 %
15.05.2024 [13:18],
Анжелла Марина
За последний год скорость проникновения хакеров в IT-инфраструктуру российских компаний значительно выросла. Как сообщает издание «Коммерсантъ», если раньше на взлом требовались недели или месяцы, то сейчас этот процесс может занимать от одного до трех дней, а в отдельных случаях всего несколько часов. Эксперты компании «Информзащита» оценивают рост скорости взломов примерно на 30 % по сравнению с началом 2023 года. При этом время от первоначального проникновения хакеров до получения ими контроля над системами в некоторых случаях сократилось до 72 часов. Под ударом чаще всего оказываются крупные государственные организации и промышленные предприятия, которые уже внедрили серьезные средства защиты информации. Однако даже это не спасает от взлома. Одной из причин ускорения кибератак является большое количество вредоносных программ и инструментов для взлома, которые, по словам директора технологической практики «ТеДо» Юрия Швыдченко, свободно распространяются в даркнете. Это позволяет даже начинающим хакерам автоматизировать процесс поиска уязвимостей в системах жертвы. Еще один фактор заключается в массовой замене импортного ПО и оборудования на российские аналоги. Спешка с импортозамещением приводит к появлению множества дыр в системах информационной безопасности, и хакерские группировки активно этим пользуются. Например, в 2022 году злоумышленникам удалось взломать ряд крупных российских IT-компаний и интеграторов, получив доступ к данным для подключения к их заказчикам. А в начале 2023 года произошла громкая кража данных в агрокомплексе им. Н.И. Ткачева, когда хакеры зашифровали все файлы на компьютерах холдинга. Эксперты также отмечают, что хакерские группировки получают все больше финансирования из недружественных России стран, что позволяет им расширять свои возможности и ресурсы для кибератак. Несмотря на предпринимаемые усилия по защите информационных систем, российские компании и госорганы по-прежнему остаются уязвимыми для быстро прогрессирующих киберугроз. Число взломов растет, а их скорость увеличивается. Эксперты прогнозируют дальнейшее обострение ситуации в сфере кибербезопасности. Google создала ИИ-инструмент для быстрого реагирования на киберугрозы
07.05.2024 [10:54],
Владимир Мироненко
Google представила новое решение в сфере кибербезопасности Threat Intelligence, которое позволит клиентам «получать ценную информацию и защищать корпоративную IT-инфраструктуру от угроз быстрее, чем когда-либо прежде», используя аналитические данные подразделения кибербезопасности Mandiant, службы анализа угроз VirusTotal в сочетании с возможностями ИИ-модели Gemini AI. «Бесспорно, что сегодня Google обеспечивает два наиболее важных столпа анализа угроз в отрасли — VirusTotal и Mandiant. Интеграция обоих в единое предложение, дополненное ИИ и анализом угроз Google, предлагает командам безопасности новые средства для использования актуальных сведений об угрозах для лучшей защиты своих организаций», — отметил Дэйв Грубер (Dave Gruber), главный аналитик Enterprise Strategy Group. Согласно Google, подразделение Mandiant, предоставляющее услуги по обнаружению и устранению киберугроз, ежегодно расследует около 1100 случаев взлома. Новый сервис Google Threat Intelligence также использует VirusTotal, краудсорсинговую базу данных вредоносных программ, которая насчитывает более 1 млн пользователей. Кроме того, Threat Intelligence включает собираемые Google данные о кибератаках, нацеленных на 1,5 млрд учётных записей пользователей Gmail и 4 млрд устройств. Google отметила, что основным преимуществом Threat Intelligence является предоставление специалистам по безопасности ускоренной аналитики за счёт использования генеративного ИИ. Задействованная в решении большая языковая модель Gemini 1.5 Pro, по словам Google, сокращает время, необходимое для анализа вредоносного ПО и раскрытия его исходного кода. Компания отметила, что вышедшей в феврале версии Gemini 1.5 Pro потребовалось всего 34 секунды, чтобы проанализировать код вируса WannaCry, программы-вымогателя, с помощью которой хакеры в 2017 году атаковали множество компаний по всему миру. Также Gemini позволяет ускорить сбор информации о хакерской группе, её целях, тактике взлома и связанных с ней деталях. Кроме того, Gemini обеспечивает обобщение отчётов об угрозах на естественном языке в Threat Intelligence, что позволяет компаниям оценить, как потенциальные атаки могут на них повлиять, и расставить приоритеты, на чём следует сосредоточиться. Уязвимость TunnelVision позволяет перехватывать зашифрованный VPN трафик
07.05.2024 [04:23],
Анжелла Марина
Специалисты по безопасности обнаружили новый метод атаки, который позволяет перехватывать трафик пользователей VPN, несмотря на шифрование. Это практически нивелирует главное предназначение VPN. Уязвимость манипулирует настройками DHCP-сервера и работает почти против всех VPN-приложений. Исследователи из компании Leviathan Security смоделировали новый тип кибератаки, которая, по их мнению, существует уже давно и позволяет злоумышленникам перехватывать трафик пользователей виртуальных частных сетей (VPN). Эта атака получила название TunnelVision. Она эксплуатирует уязвимость в протоколе DHCP, который используется для назначения IP-адресов в локальных сетях, сообщает издание Arstechnica. Как известно, VPN инкапсулируют интернет-трафик пользователя в зашифрованный туннель и скрывают его реальный IP-адрес. Однако при атаке TunnelVision часть или весь трафик выводится из зашифрованного туннеля и становится доступным для перехвата и анализа злоумышленниками. По словам Лиззи Моратти (Lizzie Moratti) и Дэни Кронс (Dani Cronce), TunnelVision затрагивает практически все приложения VPN на платформах Windows, macOS и iOS, кроме Linux и Android. При этом существует с 2002 года, оставаясь незамеченной. Нельзя исключать, что хакеры уже использовали её в реальных атаках. В опубликованном исследовании поясняется, что злоумышленники запускают собственный DHCP-сервер в той же сети, к которой подключается жертва. Этот сервер использует протокол DHCP (опция 121) для изменения правил маршрутизации на устройстве жертвы. В результате весь трафик или только его часть начинает проходить через DHCP-сервер хакеров в незашифрованном виде. При этом само VPN-соединение остаётся активным и пользователь ничего не подозревает. Для реализации этой атаки злоумышленнику нужен административный доступ к сети, к которой подключается жертва. Отмечается, что на данный момент эффективных способов защиты от TunnelVision не так много. Единственная ОС, полностью защищённая от этой атаки — Android, так как в нём отсутствует поддержка протокола DHCP (опция 121). В Linux также есть настройки, которые сводят атаку к минимуму. Таким образом, TunnelVision представляется серьёзной угрозой анонимности и конфиденциальности пользователей VPN, потому что позволяет полностью скомпрометировать зашифрованный трафик и свести на нет все преимущества виртуальных частных сетей. Исследователи из Leviathan Security рекомендуют разработчикам VPN как можно быстрее исправить эту опасную уязвимость в своих продуктах. Microsoft объявила кибербезопасность абсолютным приоритетом — сработала серия хакерских атак
03.05.2024 [20:09],
Анжелла Марина
После серии глобальных инцидентов, связанных с хакерскими атаками, Microsoft объявила о беспрецедентных мерах по защите данных пользователей и своей корпоративной инфраструктуры. Теперь кибербезопасность — абсолютный приоритет, а топ-менеджеры теперь рискуют бонусами за проблемы в этой области. Ряд громких инцидентов в сфере кибербезопасности и растущая критика вынудили Microsoft объявить о ряде масштабных изменений по кардинальному улучшению защиты пользовательских данных и корпоративной инфраструктуры. Поводом послужил резкий отчет Американского совета по кибербезопасности, в котором говорится о «неадекватной защите в Microsoft, требующей немедленных изменений». В ответ на замечания, Microsoft представила глобальный план повышения уровня кибербезопасности. Данный вопрос объявлен абсолютным приоритетом для всей компании, имеющим статус выше разработки новых продуктов и услуг. Также введена система персональной ответственности топ-менеджмента, а часть их вознаграждения будет напрямую зависеть от достижения поставленных целей. Среди ключевых направлений работы также указывается внедрение принципов «безопасности по умолчанию» и «безопасности на этапе разработки» для всех продуктов, усиление контроля доступа и мониторинга, сокращение времени на устранение уязвимостей. Конечные цели включают защиту пользовательских учетных записей при помощи многофакторной аутентификации, применение модели наименьших привилегий и другие способы защиты. Реализация обозначенных планов уже ведется при непосредственном контроле высшего руководства Microsoft. К работе подключены различные подразделения, отвечающие за облачные сервисы, операционные системы и офисные приложения. Параллельно идет реорганизация служб информационной безопасности с целью повышения их эффективности. «Microsoft работает на доверии, которое нужно заработать и поддерживать. Мы осознаём глубокую ответственность за кибербезопасность мира. Это наш приоритет номер один», — заявил вице-президент Чарли Белл (Charlie Bell). Компания, наконец, осознала системный характер проблем в сфере киберзащиты и приступила к масштабным преобразованиям. США обвинили российских хакеров в краже электронных писем американских чиновников
12.04.2024 [11:34],
Владимир Фетисов
Агентство по кибербезопасности и защите инфраструктуры (CISA) США заявило, что поддерживаемые российским властями хакеры из группировки Midnight Blizzard использовали доступ к системе электронной почты Microsoft для хищения переписки между американскими чиновниками и софтверным гигантом. Об этом пишет информационное агентство Reuters со ссылкой на соответствующее заявление CISA. В директиве CISA говорится, что хакеры используют данные для аутентификации, передаваемые по электронной почте, чтобы проникнуть в системы клиентов Microsoft, включая неопределённое количество правительственных учреждений. Взлом почтовых ящиков ряда сотрудников был обнаружен ещё в январе этого года, и в CISA этот инцидент назвали «серьёзным и неприемлемым риском для ведомств». Отчёт CISA был обнародован вскоре после оглашения вердикта Совета по обзору кибербезопасности (CSRB) после рассмотрения другого инцидента, связанного с китайскими хакерами, и который, по мнению ведомства, Microsoft могла предотвратить. CSBR также обвинил софтверного гиганта в том, что компания уделяет недостаточно внимания вопросам обеспечения кибербезопасности. В новой директиве CISA не указано, какие именно ведомства пострадали от действий хакеров. Microsoft лишь сообщила, что взаимодействует со своими клиентами для смягчения последствий атаки и в рамках расследования инцидента. Посольство России в Вашингтоне, ранее отвергавшее причастность страны к кибератакам на правительственные учреждения США, пока никак не прокомментировало данный вопрос. Хакеры взломали Fujitsu — данные клиентов могли быть похищены
18.03.2024 [19:46],
Сергей Сурабекянц
Многонациональная технологическая корпорация Fujitsu подтвердила факт кибератаки и высокую вероятность утечки персональных данных и информации о клиентах компании. Fujitsu заявила, что затронутые системы сейчас отключены от сети, а специалисты по безопасности проводят расследование обстоятельств компрометации информационной системы компании. Fujitsu не предоставила информации о типе вредоносного ПО и характере кибератаки. «Мы подтвердили наличие вредоносного ПО на нескольких рабочих компьютерах нашей компании, и в результате внутреннего расследования обнаружили, что файлы, содержащие личную информацию и информацию о клиентах, могут быть похищены», — говорится в официальном заявлении Fujitsu (опубликовано только на японской версии сайта). Компания не уточнила, какая личная информация могла быть украдена или кому она принадлежит — сотрудникам, корпоративным клиентам или частным лицам. Fujitsu заявила, что сообщила об инциденте в японский орган по защите данных — «Комиссию по защите личной информации». На данный момент неизвестно, направляла ли она аналогичные уведомления правительствам или органам власти других стран, в том числе в США. Представители Fujitsu пока не ответили на запросы журналистов об обстоятельствах кибератаки. Компания Fujitsu со штаб-квартирой в Японии насчитывает около 124 000 сотрудников и обслуживает клиентов из государственного и частного сектора по всему миру. Недавно стало известно о нелицеприятной роли компании в неправомерных приговорах сотням обвинённых в воровстве сотрудников почтовых отделений Великобритании из-за ошибок в программном обеспечении Horizon, разработанном Fujitsu. Уязвимость GhostRace позволяет воровать данные с любого современного процессора x86, Arm и RISC-V
18.03.2024 [09:17],
Дмитрий Федоров
Двенадцатого марта группа исследователей из лаборатории VUSec и компании IBM раскрыла детали новой киберугрозы, получившей название GhostRace. Эта уязвимость, основанная на механизме спекулятивного выполнения, затрагивает широкий спектр процессорных архитектур, включая x86, Arm, RISC-V и другие. Уязвимость актуальна также для различных операционных систем. Исследователи из VUSec и IBM обнаружили новый вид атаки, использующий механизм спекулятивного выполнения, аналогичный угрозам класса Meltdown и Spectre, обнаруженным в 2016 году. Спекулятивное выполнение — это технология, ускоряющая работу процессора за счёт предварительной обработки инструкций, которые могут быть выполнены в будущем. В то время как данная технология значительно повышает производительность, она также открывает врата для сложных атак через «условия гонки». GhostRace использует уязвимости, вызванные асинхронностью потоков при спекулятивном выполнении, приводящие к «условиям гонки». Это позволяет злоумышленникам извлекать конфиденциальную информацию, эксплуатируя архитектурные особенности современных процессоров. Важно отметить, что спекулятивное выполнение по своей сути не является дефектом; это критически важная функция, обеспечивающая высокую производительность CPU. Перед публикацией результатов исследования об уязвимости GhostRace исследователи в конце 2023 года проинформировали ключевых производителей аппаратного обеспечения и разработчиков ядра Linux. Это дало необходимое время для анализа угрозы и разработки стратегий защиты и обходных решений, которые бы минимизировали риск эксплуатации уязвимости в ОС и на уровне аппаратного обеспечения. Первые попытки разработчиков ядра Linux исправить уязвимость выглядели многообещающе, но дальнейшие тесты показали, что предложенные решения не полностью закрывают уязвимость, что продемонстрировало сложность борьбы с атаками на уровне спекулятивного выполнения и необходимость комплексного подхода к решению проблемы. В официальной документации к GhostRace представлены рекомендации по смягчению угрозы, указывающие на возможное снижение производительности системы на уровне около 5 % согласно тестам LMBench. Это свидетельствует о том, что разработанные меры по обеспечению безопасности могут быть эффективно интегрированы без критического воздействия на производительность. В документации отсутствуют упоминания о конкретных мерах безопасности, предпринятых для других платформ, однако AMD подчеркнула, что меры, принятые компанией против уязвимости Spectre v1, остаются актуальными и для борьбы с GhostRace. Учитывая предыдущий опыт производителей в решении подобных проблем, ожидается, что эффективные стратегии защиты будут разработаны и внедрены в ближайшее время. Microsoft скоро выпустит ИИ, который поможет бороться с хакерами и улучшить кибербезопасность
13.03.2024 [21:33],
Владимир Чижевский
1 апреля 2024 года Microsoft выпустит инструменты на основе искусственного интеллекта, которые помогут специалистам по кибербезопасности составлять сводки подозрительных инцидентов и обнаруживать действия хакеров для сокрытия своих намерений. Security Copilot представили около года назад и с тех пор продукт тестировался корпоративными клиентами. По словам вице-президента Microsoft по маркетингу в области безопасности Эндрю Конвея (Andrew Conway), «сейчас в тестировании участвуют сотни партнёров и клиентов». Компания будет взимать плату за используемую функциональность подобно облачным сервисам Azure. Поскольку время от времени искусственный интеллект ошибается — а ошибки в сфере кибербезопасности могут быть весьма дорогими — Конвей подчеркнул, что Microsoft уделяет особое внимание этому аспекту. Security Copilot объединяет возможности искусственного интеллекта OpenAI с хранящимися в Microsoft огромными массивами информации по безопасности. «Учитывая серьёзность данного направления, мы стараемся устранить возможные риски. В компьютерной безопасности по-прежнему существуют продукты, выдающие ложные срабатывания и ложноотрицательные результаты. Без этого никак», — прокомментировал Конвей. Copilot работает со всеми программами по безопасности и сохранению приватности Microsoft и предлагает особую панель, которая обобщает данные и отвечает на вопросы. Компания приводит пример, в котором программа безопасности собирает предупреждения и объединяет их в инциденты, которые пользователь открывает одним щелчком мыши, а Copilot составляет отчёт на основе полученной информации — в ручном режиме это занимает немало времени. Кроме того, одна из целей Security Copilot — обобщить информацию о действиях хакеров и предположить их возможные намерения. По словам Конвея, Security Copilot позволит опытным специалистам по кибербезопасности заняться более сложными задачами, а новичкам — быстрее освоиться и развить свои навыки. По данным Microsoft, использовавшие Security Copilot новички работали на 26 % быстрее и на 35 % точнее. Более опытные сотрудники смогут задать вопросы ИИ на привычном английском с использованием принятой в сфере терминологии. «Преступники становятся всё быстрее, а значит и нам следует ускоряться — и этот инструмент как раз то, что нужно. Он пока не идеален, но со временем его доведут до совершенства», — прокомментировал вице-президент по кибербезопасности тестировавшего Security Copilot нефтяного гиганта BP Plc (бывшая British Petroleum) Чип Калхун (Chip Calhoun). |