Опрос
|
реклама
Быстрый переход
В Google Chrome появится ИИ-инструмент для выявления мошеннических сайтов
21.12.2024 [13:20],
Владимир Фетисов
Разработчики из Google продолжают добавлять в свой браузер Chrome функции на основе искусственного интеллекта. На этот раз обозреватель получил инструмент для анализа веб-страниц, который задействует нейросеть для выявления мошеннических сайтов. Нововведение будет доступно пользователям Chrome для операционных систем Windows, macOS и Linux. Важная его особенность состоит в том, что алгоритм работает полностью локально на пользовательском устройстве и не передаёт данные на серверы Google. Такой подход позволит интернет-гиганту избежать потенциальных проблем и обвинений в нарушении конфиденциальности пользовательских данных. По данным источника, в настоящее время функция обнаружения мошеннических сайтов появилась в одной из недавних бета-версий Chrome на канале Canary. Разработчики добавили в настройки обозревателя соответствующую опцию для активации этого ИИ-инструмента. Отмечается, что новая функция Google имеет определённое сходство с «блокировщиком вредоносных приложений», который Microsoft недавно анонсировала для своего браузера Edge. Этот алгоритм задействует нейросеть для выявления случаев кибермошенничества и разных вредоносных сайтов. Однако опция Microsoft не активирована по умолчанию, поэтому пользователям требуется включать её самостоятельно в настройках Edge. В отличие от этого, ИИ-алгоритм для борьбы с мошенничеством в Chrome будет активирован по умолчанию, когда появится в стабильных версиях браузера. Gmail отбил мощную волну фишинговых атак и призвал 2,5 млрд пользователей готовиться ко второй
20.12.2024 [13:03],
Павел Котов
Google рассказала, что успешно отбила первую волну фишинговых атак на пользователей Gmail в праздничный сезон этого года, но призвала клиентов не терять бдительности, потому что в ближайшие дни почтовую службу накроет вторая волна, с которой придётся бороться не только самой компании, но и 2,5 млрд пользователей Gmail. С середины ноября Google отмечает «огромный всплеск трафика электронной почты по сравнению с предыдущими месяцами», что усложняет задачу по защите Gmail — у сервиса 2,5 млрд пользователей, и атаки на его пользователей происходят постоянно, поэтому компания прилагает усилия, чтобы их защитить. «Мы вкладываем значительные средства, чтобы исполнять эту обязанность, блокируя более 99,9 % спама, фишинга и вредоносного ПО в Gmail», — заявил старший директор по управлению продуктами в подразделении Gmail Энди Вэнь (Andy Wen). В этом году число сообщений пользователей о фишинговых письмах и сообщениях с вредоносным ПО сократилось на треть по сравнению с предыдущим — количество заблокированных платформой нежелательных и потенциально опасных сообщений увеличилось на несколько миллионов. Для защиты Gmail использует несколько моделей искусственного интеллекта, в том числе новую большую языковую модель, которую прицельно обучали на фишинге, спаме и письмах с вредоносным ПО — только это помогло уменьшить объём спама на 20 %. Перед «чёрной пятницей» компания развернула ещё одну модель, которая «работает как инспектор для действующей защиты с ИИ, мгновенно оценивая сотни сигналов об угрозах, когда какое-либо сообщение получает пометку, и применяя соответствующую защиту». Google также рассказала о трёх типах фишинговых писем, которые используются в этом сезоне чаще, чем прочие. Мошенники стали прибегать к прямому вымогательству: потенциальной жертве отправляется письмо, в котором указывается её домашний адрес и часто даже прилагается фотография дома — в тексте содержатся угрозы причинить физический вред или опубликовать некие личные материалы, которые якобы были похищены в результате взлома. Ещё один сценарий — поддельные счета за услуги одной из организаций, которым жертва действительно пользуется: в счёте указывается завышенная сумма и телефон, позвонив на который, можно оспорить расходы, но за определённую плату. Наконец, набирает «популярность» фишинг с именами знаменитостей — мошенники пытаются убедить жертву, что известная личность рекламирует некий продукт. Количество фишинговых атак, целью которых является кража учётных данных, во второй половине 2024 года выросло на 700 % в годовом исчислении, подсчитали эксперты по кибербезопасности из компании SlashNext; число атак по каналам электронной почты выросло на 200 % — злоумышленники применяют «сложные фишинговые схемы и тактики социальной инженерии». Некоторые пользователи каждую неделю получали не менее одной фишинговой ссылки, в результате которой можно было инициировать атаку, «способную обойти традиционные средства контроля безопасности сети» — доля ссылок на источники атаки «нулевого дня», то есть неизвестные экспертам по кибербезопасности, достигла 80 %. Помимо ссылок, средствами атак служат QR-коды и почтовые вложения, способные обойти средства защиты. В качестве отправителей используются настоящие, но скомпрометированные адреса электронной почты. В большинстве случаев мошенники стремятся сформировать у потенциальной жертвы ощущение срочности, спровоцировать немедленные действия и лишить её времени, чтобы подумать. Поэтому при получении письма с какой-либо угрозой или, напротив, неожиданным подарком, рекомендуется успокоиться, выждать 10 или 20 секунд и подумать, не идёт ли речь о мошенничестве. Далее следует провести собственное небольшое расследование — попробовать установить отправителя и проверить, на какой сайт он пытается отправить получателя. Если же проверка покажет, что это действительно мошенническая схема, рекомендуется сообщить об инциденте администрации почтовой службы — это поможет защитить других её пользователей. Беспилотные авто гораздо безопаснее тех, которыми управляют люди, выяснили в Swiss Re
19.12.2024 [23:18],
Владимир Мироненко
Согласно исследованию, проведенному страховой компанией Swiss Re по заказу разработчика технологий автономного вождения Waymo, автономные транспортные средства Waymo наносят меньше ущерба имуществу и меньше телесных повреждений при авариях, чем транспортные средства, управляемые людьми, пишет The Verge. В ходе исследования компания Swiss Re проанализировала иски с требованиями о возмещении ущерба, связанного со столкновениями, в расчёте на 25,3 млн миль (40,7 млн км), которые автономные автомобили Waymo прошли в четырёх городах: Финикс, Сан-Франциско, Лос-Анджелес и Остин. Эти данные сравнили с базовыми показателями транспортных средств под управлением водителей-людей, полученными на основе данных Swiss Re по более чем 500 тыс. искам и более чем 200 млрд пройденных миль (321,9 млрд км). Автономные транспортные средства Waymo оказались безопаснее, чем автомобили с водителями-людьми: на 88 % сократилось количество исков о возмещении ущерба имуществу и на 92 % — о возмещении ущерба из-за телесных повреждений. Всего после 25,3 млн миль, пройденных беспилотными автомобилями Waymo, на компанию было подано лишь девять исков о возмещении ущерба имуществу и два иска о возмещении ущерба из-за телесных повреждений. По словам страховщиков, среднестатистический человек, проехавший аналогичное расстояние, мог бы получить 78 исков о возмещении ущерба имуществу и 26 исков о возмещении ущерба из-за телесных повреждений. В последний раз, когда Waymo проводила сравнение с данными об ответственности Swiss Re, её полностью автономные автомобили прошли 3,8 млн миль (6,1 млн км) в Калифорнии и Аризоне. Теперь километраж гораздо больше. Недавно компания объявила, что только в 2024 году её автономные автомобили проехали 4 млн миль (6,4 млн км). Представленные данные важны, поскольку до сих пор ведутся ожесточенные споры о безопасности беспилотных автомобилей. Такие компании, как Waymo, утверждают, что автономные машины необходимы для снижения смертности на дорогах — только в США таких аварий происходит около 40 000 в год. В качестве аргументов приводится то, что автомобили без водителя никогда не бывают пьяными, уставшими или отвлеченными, и способны избежать человеческих ошибок, которые так часто приводят к авариям. Противники беспилотных авто отмечают, что нынешней статистики недостаточно, чтобы с полной уверенностью сказать о безопасности машин без водителя. Всё же на дорогах пока находится гораздо меньше беспилотных авто, чем машин с человеком за рулём. Роскомнадзор расставит капканы на хакеров
19.12.2024 [15:58],
Владимир Фетисов
Главный радиочастотный центр (ГРЧЦ, входит в состав Роскомнадзора) закупит лицензии на использование программного обеспечения, предназначенного для генерации приманок и ловушек для хакеров. Данные на портале госзакупок указывают на то, что поставщик таких решений был выбран 13 декабря. Им стал отечественный разработчик ПО в сфере информационной безопасности ООО «Ангара ассистанс». Исполнитель должен установить ПО Xello Deception за 13,1 млн рублей. За счёт этого в инфраструктуре ведомства появится несколько серверов-ловушек с сотнями устройств, имитирующих реальные. ГРЧЦ сможет использовать данное решение в течение года. «Xello Deception нужен для обеспечения информационной безопасности предприятия», — прокомментировал данный вопрос представитель Роскомнадзора. Напомним, компания Xello Deception выпускает одноимённый софтверный продукт класса Distributed Deception Platforms, который используется для введения в заблуждение хакеров, получивших доступ к защищённой инфраструктуре. Софтверные продукты такого типа способны имитировать элементы инфраструктуры, делая их реальными для хакеров. В виртуальной среде заказчик разворачивает поддельную инфраструктуру, включая компьютеры, серверы, принтеры, сетевые устройства, разные подключённые к сети промышленные и бытовые устройства. При этом на всех этих устройствах имитируются реальные действия — трафик, вход-выход и др. Для реальных пользователей такие ловушки скрыты, поскольку в их работе взаимодействие с ними не предусмотрено. В этом случае любое использование такой ловушки расценивается как потенциальная активность злоумышленников. Когда злоумышленник пытается получить доступ к ресурсам предприятия, система осуществляет его перенаправление на ловушку — какой-то поддельный сервис, базу данных или что-то иное. За счёт этого хакера удаётся отвлечь от реальных целей, и чем дольше злоумышленник будет отвлечён, тем больше шансов его обнаружить и нейтрализовать. По данным источника, общий объём рынка в категории Deception составит около 1 млрд рублей в 2024 году. По мнению некоторых экспертов, при дальнейшей популяризации технологии объём рынка может удвоиться в ближайшие годы. Кроме Xello Deception на российском рынке в данном направлении работают и другие компании, включая «Гарда Deception», AVSoft, LOKI, R-Vision TDP и др. Некоторые организации продолжают использовать купленные ранее аналоги от иностранных поставщиков, среди которых наибольшей популярностью пользуется израильский продукт TrapX. Google упростила борьбу с преследованиями: Android теперь поможет найти и обезвредить неизвестный Bluetooth-трекер
12.12.2024 [15:38],
Владимир Мироненко
Google сообщила о выходе двух обновлений для функции оповещения о находящихся рядом неизвестных трекерах, подобных Apple AirTag. Это должно упростить владельцам Android-устройств обнаружение устройств, которые могут использоваться для слежки или в других преступных целях. Функция обнаружения неизвестных трекеров была представлена в июле 2023 года. Она автоматически отправляет владельцу Android-смартфона уведомление в случае обнаружения рядом с ним Bluetooth-трекера, который не привязан к данному устройству. Одно из новых обновлений позволяет владельцам Android-смартфонов временно приостановить отправку обновлений местоположения в сеть Find My Device при обнаружении неизвестного трекера. Google заблокирует обновления на 24 часа, поэтому местоположение смартфона не будет видно тем, кто может отслеживать его через трекер. Второе обновление позволит пользователю в случае получения оповещения о неизвестном трекере определить с помощью функции «Найти рядом» (Find Nearby) место, где он находится. Нажав на уведомление о неизвестном трекере, пользователь увидит на карте место, где неизвестный трекер был замечен в последний раз поблизости. Как только пользователь его найдёт, Google также предложит инструкции по физическому отключению следящего устройства. Если же обнаружить трекер не удастся, функция Find Nearby подключит смартфон пользователя к трекеру по Bluetooth и будет отображать на карте приближение к нему. Как только пользователь приблизится к указанному месту, он сможет с помощью функции Play Sound попытаться найти трекер с помощью звуковых подсказок. Мошенники начали угонять аккаунты с помощью повреждённых файлов Microsoft Word
04.12.2024 [12:27],
Павел Котов
Киберпреступники придумали новый способ осуществлять фишинговые атаки, минуя системы защиты потенциальных жертв и почтовых служб. Для этого они решили использовать преднамеренно повреждённые файлы Microsoft Word. Мошенники начали распространять в своих кампаниях повреждённые файлы Word, предупредили эксперты по кибербезопасности из компании Any.Run. Фишинговые письма часто содержат вложения — вредоносные файлы, ссылки на вредоносные ресурсы или скачивание файлов. Поэтому средства для безопасности электронной почты сканируют вложения ещё до того, как пользователи получают письма, и предупреждают вероятных жертв об атаке. Если же файл вложения повреждён, инструмент безопасности не может его ни прочитать, ни проанализировать, а значит, и пометить как вредоносный. Поэтому киберпреступники начали намеренно повреждать фишинговые файлы перед отправкой. Уловка в том, что Word легко может восстановить такой файл. Когда файл восстановлен и стал читаемым, система защиты электронной почты уже не сканирует его, и потенциальной жертве демонстрируется вредоносное содержимое — в одном из случаев это QR-код, который содержит ссылку на поддельную страницу входа Microsoft 365. Таким образом, цель обнаруженной кампании — кража учётных данных от облачных сервисов. Файлы успешно срабатывают в операционной системе, оставаясь незамеченными для большинства средств безопасности, указывают эксперты. На них не реагирует и служба VirusTotal — все антивирусные решения помечают такие файлы как «чистые» или «не найденные», поскольку не могут их должным образом проанализировать. Для защиты от этого типа атаки эксперты рекомендуют соблюдать осторожность при работе со входящими сообщениями электронной почты и прислушиваться к тому, что подсказывает здравый смысл. Китай ответил на санкции США, заклеймив американские чипы
03.12.2024 [17:54],
Сергей Сурабекянц
Четыре ведущие промышленные ассоциации Китая практически одновременно рекомендовали китайским компаниям отказаться от приобретения чипов из США, поскольку они «больше небезопасны». Ассоциации охватывают крупнейшие отрасли промышленности Китая, включая телекоммуникации, цифровую экономику, автомобилестроение и полупроводники, и в общей сложности насчитывают 6400 участников. Заявления ассоциаций промышленников Китая стали ответом на усиливающиеся санкции США. Их рекомендации могут повлиять на таких американских производителей чипов как Nvidia, AMD и Intel, которые, несмотря на антикитайские санкции США продолжают продавать свою продукцию на китайском рынке. Ассоциации не предоставили более подробной информации и доказательств о «небезопасности» полупроводниковой продукции из США. Сообщество Internet Society of China (ISC) в своём официальном аккаунте Wechat призвало отечественные компании тщательно подумать, прежде чем закупать американские чипы, и стремиться расширять сотрудничество с фирмами по производству чипов из стран и регионов, отличных от США. ISC считает, что американский экспортный контроль нанёс «существенный вред» развитию интернет-индустрии Китая, поэтому китайским компаниям следует «проактивно» использовать чипы, произведённые в Китае. Ассоциация предприятий связи Китая заявила, что больше не считает американские чипы надёжными или безопасными, и порекомендовала китайскому правительству, проверить, насколько безопасна цепочка поставок критически важной информационной инфраструктуры страны. Эти предупреждения прозвучали после очередного пакета санкций США, ограничивающего экспорт полупроводниковой продукции 140 компаниям, включая производителя оборудования для чипов Naura Technology Group. Аналитики полагают, что новые американские санкции стали ответом на прошлогодние китайские проверки кибербезопасности производителя микросхем памяти Micron. Позже Китай вообще запретил поставку чипов Micron на предприятия ключевых отраслей промышленности, что снизило доход компании на двузначный процент. Intel также подверглась пристальному вниманию в Поднебесной. В октябре влиятельная отраслевая группа, Ассоциация кибербезопасности Китая, призвала провести проверку продукции Intel, заявив, что американский производитель микросхем «постоянно наносит вред» национальной безопасности и интересам страны. Сегодня китайские власти полностью запретили поставку в США соединений галлия, германия и сурьмы, которые могут быть использованы в производстве систем вооружений. Дополнительному контролю будут подвергаться поставки графита из Китая в США, поскольку этот материал также может быть использован в военной сфере. Все эти материалы также применяются при производстве микросхем и электроники. Чипы из США «больше небезопасны» для покупки, дружно заявляют китайские промышленные организации. Подобные заявления могут ещё больше усилить напряжённость в отношениях между США и Китаем. Экосистема «Базиса» стала основой первого в России облака КИИ
03.12.2024 [09:00],
Андрей Крупин
Решения виртуализации «Базис» стали основой «Облака КИИ» — первого на российском рынке защищённого облака, построенного на отечественных решениях и способным размещать объекты критической информационной инфраструктуры (КИИ). Решения были успешно проверены на совместимость с другими компонентами импортозамещённого облака: сетевым оборудованием, серверами и СХД, а также системным ПО, таким как российские ОС. Кроме того, клиентам «Облака КИИ» в ближайшее время станут доступны для использования и другие решения, входящие в экосистему «Базис»: платформа виртуализации рабочих мест Basis Workplace, DevOps-конвейер для организации полного цикла разработки и тестирования Basis Digital Energy, средство резервного копирования кластеров Kubernetes и виртуальных машин Basis Virtual Protect. «Облако КИИ» — первое в России мультитенантное защищённое облако, построенное на отечественных программных и аппаратных решениях, было запущено провайдером РТК-ЦОД в октябре текущего года. На данный момент это единственный такой продукт на рынке. Клиенты уже могут заказать IaaS-сервисы, т.е. разместить в облаке, например, системы геолокации и мониторинга, управления складом и логистики, аналитики производства, а также медицинские, банковские и другие ИС. На следующий год запланировано появление PaaS- и SaaS-сервисов. Безопасность «Облака КИИ» подтверждена аттестатом соответствия требованиям Приказа ФСТЭК №239, что позволяет размещать в нем объекты КИИ до 2 категории значимости включительно и обеспечивать защищённое подключение к нему пользователей. Вместе с тем данное облако аттестовано в соответствии с требованиями по обработке персональных данных 1 уровня защищённости, а также требованиями по защите информации государственных информационных систем 1 класса. Пользователями сервисов «Облака КИИ» в первую очередь могут быть организации-субъекты КИИ, но продукт также подойдёт крупным коммерческим компаниям, которые уделяют особое внимание защите своих информационных систем. «За последние два года количество атак на средний и крупный бизнес, даже не относящийся к КИИ, увеличивается на десятки процентов ежегодно. Причём растёт количество не только случаев кражи чувствительных сведений или кибервымогательства, но и диверсий, когда целью злоумышленников является уничтожение данных или нанесение максимального ущерба инфраструктуре компании-цели. Виртуализация является одним из ключевых слоёв современной инфраструктуры, поэтому мы уделяем максимум внимания безопасности экосистемы «Базиса» — внедряем лучшие практики безопасной разработки, тестируем продукты на уязвимости, сертифицируем их и регулярно проходим инспекционный контроль ФСТЭК. Уверен, именно эти усилия привели к тому, что экосистема «Базис» был выбрана для первого в России отечественного облака КИИ», — отметил Давид Мартиросов, генеральный директор «Базис». «Мы в РТК-ЦОД накопили огромный опыт в части хранения и обработки информации, а также обеспечения безопасности данных крупнейших государственных организаций и бизнеса. Объединив свой опыт с экспертизой наших партнёров, таких как «Базис», мы создали уникальный для российского рынка продукт. Альтернативой ему для бизнеса может быть самостоятельное создание защищённого частного облака, что потребует привлечения дорогостоящих специалистов, значительных вложений времени и ресурсов при отсутствии гарантии результата. Бизнес это понимает, и мы видим значительный интерес со стороны рынка, который уже превратился в первые успешные сделки», — прокомментировал Александр Обухов, директор по продуктам РТК-ЦОД. Продукт РТК-ЦОД «Облако КИИ» в 2024 году получил награду CNews Awards в номинации «Проект года», REFORUM AWARDS в номинации «Компания, которая поменяла рынок», а также премию «Приоритет 2024» за развитие технологического суверенитета России. Новая статья: Упакован по максимуму: обзор защитного решения Kaspersky Premium для домашних пользователей
29.11.2024 [13:09],
3DNews Team
Данные берутся из публикации Упакован по максимуму: обзор защитного решения Kaspersky Premium для домашних пользователей Хакеры нашли способ отключать антивирус Avast с помощью его же драйвера
25.11.2024 [17:06],
Анжелла Марина
Специалисты по кибербезопасности из компании Trellix обнаружили, что хакеры нашли новый способ отключения антивирусных программ в целевых системах через использование легитимного, но старого драйвера Avast. Злоумышленники эксплуатируют уязвимость, позволяющую драйверу завершать процессы на уровне ядра. Согласно информации, атака, использует метод «принеси свой уязвимый драйвер» (BYOVD). Атакующие применяют старую версию драйвера антируткита Avast для остановки работы различных продуктов безопасности. Вредоносное ПО, известное как AV Killer, устанавливает драйвер под именем ntfs.bin в стандартную папку пользователя Windows. После установки драйвера вредоносная программа создаёт сервис aswArPot.sys, используя утилиту Service Control (sc.exe). После этого, сверяются активные процессы системы с заранее заготовленным списком из 142 процессов, связанных с антивирусными приложениями. «Когда вирус находит совпадение, он самостоятельно создаёт идентификатор для взаимодействия с установленным драйвером Avast», — поясняет исследователь Тришан Калра (Trishaan Kalra) из компании Trellix. Далее с помощью программного интерфейса API DeviceIoControl, вредоносное ПО отправляет команды IOCTL, необходимые для завершения работы целевых процессов. Среди целей атаки называются антивирусы от таких ведущих компаний, как McAfee, Symantec, Sophos и других. При этом способ отключения позволяет хакерам проводить вредоносные действия без оповещения пользователя или блокировки со стороны систем безопасности. Стоит отметить, что сам по себе метод относительно архаичен. Аналогичные случаи были зафиксированы в начале 2022 года при анализе атак с использованием вымогателя AvosLocker. В ответ на обнаруженные уязвимости Avast выпустила обновления безопасности своего драйвера, а Microsoft для защиты от подобных атак предлагает использовать политику блокировки уязвимых драйверов, активно обновляемую с каждым крупным релизом Windows. Австралия представила беспрецедентный законопроект о полном запрете соцсетей для детей до 16 лет
21.11.2024 [12:16],
Анжелла Марина
Австралия готовится принять беспрецедентный закон, ограничивающий доступ детей к соцсетям. Правительство представило в парламент законопроект, запрещающий использование социальных площадок лицам младше 16 лет и предполагающий введение жёстких мер по их контролю, сообщает Reuters. Новый законопроект может стать самым строгим в мире. Премьер-министр Энтони Албаниз (Anthony Albanese) назвал инициативу «знаковой реформой», отметив: «Мы знаем, что некоторые дети найдут обходные пути, но мы посылаем сигнал именно социальным сетям, чтобы они навели у себя порядок». Как уточняет Reuters, в случае систематических нарушений социальные сети ждут штрафы в размере до 49,5 млн австралийских долларов ($32 млн). Предлагаемый возрастной ценз является самым высоким в мире, не требует родительского согласия и касается также уже существующих аккаунтов. При этом доступ к образовательным и медицинским онлайн-сервисам, таким как Google Classroom, YouTube или Headspace, мессенджерам и онлайн-играм будет сохранён. Ограничения затронут только такие платформы, как Instagram✴, Facebook✴, TikTok, Snapchat, X. Для обеспечения соблюдения возрастных ограничений Австралия планирует протестировать систему проверки возраста, которая может включать биометрические данные или государственную идентификацию личности. Закон обяжет социальные платформы, а не родителей, принимать меры для обеспечения соблюдения правил. Министр связи Мишель Роуленд (Michelle Rowland) подчеркнула: «Социальные сети несут и социальную ответственность, поэтому мы вносим серьёзные изменения, чтобы заставить платформы самым серьёзным образом отвечать за безопасность пользователей». Основным аргументом правительства стала обеспокоенность физическим и психическим здоровьем детей. Роуленд отметила, что «почти две трети подростков в возрасте 14–17 лет сталкивались с крайне вредным контентом, таким как пропаганда наркотиков, суицид или самоповреждения». По её словам, ответственность за соблюдение возрастных ограничений будет полностью возложена на платформы, а не на родителей или самих детей. Стоит сказать, что австралийский подход является одним из самых жёстких в мире. Для сравнения, Франция в прошлом году предложила запрет для детей младше 15 лет, но с возможностью обхода через родительское согласие. В США уже десятилетиями действует правило, обязывающее компании получать согласие родителей для сбора данных детей младше 13 лет. ИИ помог Google выявить 26 уязвимостей в открытом ПО, включая двадцатилетнюю
21.11.2024 [08:54],
Анжелла Марина
Google с помощью искусственного интеллекта выявила 26 новых уязвимостей в проектах с открытым исходным кодом (Open Source), включая баг в OpenSSL, который оставался незамеченным в течение двух десятилетий. Этот баг, получивший название CVE-2024-9143, связан с «выходом за границы памяти», вызывал сбои программы, а в редких случаях запускал вредоносный код. Для поиска уязвимостей и автоматизации процесса разработчики Google применили метод «фаззинг-тестирование» (fuzz testing), при котором в код загружаются случайные данные для выявления возможных сбоев. В блоге компании отмечается, что подход заключался в использовании возможностей больших языковых моделей (LLM) для генерации большего количества целей фаззинга. Как выяснилось, LLM оказались «высокоэффективными в эмуляции всего рабочего процесса типичного разработчика по написанию, тестированию и сортировке обнаруженных сбоев». В результате искусственный интеллект был применён для тестирования 272 программных проектов, где и были обнаружены 26 уязвимостей, включая «древний» баг в OpenSSL. По словам исследователей, причина, по которой баг оставался незамеченным 20 лет, заключается в сложности тестирования отдельных сценариев кода, а также из-за того, что данный код считался уже тщательно протестированным и, соответственно не привлекал к себе большого внимания. «Тесты не способны измерять все возможные пути выполнения программы. Разные настройки, флаги и конфигурации могут активировать и разное поведение, которое выявляют новые уязвимости», — пояснили специалисты. К счастью, ошибка имеет низкий уровень опасности из-за минимального риска эксплуатации процесса. Ранее разработчики вручную писали код для фаззинг-тестов, но теперь Google планирует научить ИИ не только находить уязвимости, но и автоматически предлагать исправления, минимизируя участие человека. «Наша цель — достичь уровня, при котором мы будем уверены в возможности обходиться без ручной проверки», — заявили в компании. Инструмент GrayKey научился «частично» взламывать iPhone 16 — но не справляется с бета-версиями iOS 18
20.11.2024 [19:37],
Анжелла Марина
В Сеть утекли документы, раскрывающие возможности хакерского инструмента GrayKey, используемого правоохранительными органами США, способного получить доступ к iPhone вплоть до iPhone 16. Однако доступ к устройствам возможен только в том случае, если на них не установлена какая-либо из бета-версий iOS 18. Инструмент GrayKey, созданный компанией Magnet Forensics (ранее известной как Grayshift), является конкурентом Cellebrite на рынке инструментов для правоохранительных органов. Обе компании разрабатывают оборудование и программное обеспечение для доступа к заблокированным iPhone, используя уязвимости нулевого дня и различные эксплойты. Согласно информации, GrayKey может получить полный доступ к iPhone 11 и частичный доступ к моделям от iPhone 12 до 16 включительно, что явно указывает на значительный аппаратный барьер безопасности начиная с iPhone 12. При этом точное понимание, что подпадает под «частичный» доступ, остаётся неизвестным, так как документы не содержат подробностей. Возможно, речь идёт лишь о доступе к незашифрованным файлам и метаданным для зашифрованных файлов. Также стоит отметить, что недавнее обновление Apple автоматически переводит iPhone в режим Before First Unlock (BFU) после трёх дней бездействия, что значительно усложняет несанкционированный доступ к данным. Инструменты Cellebrite и GrayKey требуют физического доступа к устройству и, по заявлениям обеих компаний, продаются исключительно правоохранительным органам, что минимизирует риски для обычных пользователей. Тем не менее, по мнению специалистов, лучший способ защиты от любых эксплойтов заключается в своевременном обновлении устройств до последней версии iOS, будь то релизная или бета-версия. Однако известно, что в некоторых случаях новые обновления могут содержать уязвимости, как это произошло с iPad mini 5, в котором версия операционной системы iPadOS 18.0.1 неожиданно позволила получить полный доступ к устройству, в то время как предыдущая версия обеспечивала надёжную защиту. Windows получила новый режим восстановления и другие функции, которые не допустят повторения сбоя CrowdStrike
19.11.2024 [19:34],
Сергей Сурабекянц
После разрушительного сбоя CrowdStrike в июле этого года Microsoft пообещала улучшить ситуацию, хотя и настаивала на том, что это событие было скорее форс-мажором. Сегодня на мероприятии Microsoft Ignite 2024 компания рассказала о внесённых в ОС Windows изменениях, которые должны исключить возможность повторения подобных инцидентов. К сожалению, некоторые из этих изменений вступят в силу нескоро. Quick Machine Recovery — новый инструмент, который станет доступен в начале 2025 года. Он позволит ИТ-администраторам удалённо вносить определённые исправления в программное обеспечение, если ПК под управлением Windows не может загрузиться. Microsoft также тестирует режим, позволяющий продуктам безопасности, таким как антивирусное программное обеспечение, работать вне «режима ядра» — так же, как большинство «обычных» приложений Windows. Запуск предварительной версии нового режима запланирован на июль 2025 года. Microsoft утверждает, что это устранит основную причину сбоя CrowdStrike, когда обновление программного обеспечения вызвало неполадки в ядре ОС Windows, что привело к массовому сбою затронутых ПК. «Это изменение поможет разработчикам безопасности обеспечить высокий уровень безопасности [и] более лёгкое восстановление, а в случае сбоя или ошибки Windows будет меньше затронута», — утверждает вице-президент Microsoft по безопасности предприятий и ОС Дэвид Уэстон (David Weston). Microsoft также представила предварительную версию Administrator Protection, функции, которая позволит пользователям Windows без прав администратора при необходимости вносить системные изменения на своих ПК. Administrator Protection создаёт временный изолированный токен, который предоставляет пользователям права администратора, и немедленно самоликвидируется после завершения задачи пользователя. По словам Уэстона, «Administrator Protection, если изменение системы требует прав администратора, например, для установки некоторых приложений, предложит пользователю безопасно авторизовать изменение с помощью Windows Hello». Он считает, что такой подход повысит безопасность Windows, «поскольку у них больше нет автоматического прямого доступа к ядру или другой критической системе безопасности без специального разрешения». Microsoft также добавила возможность «горячего исправления» в предварительные версии Windows 11 Enterprise 24H2 и Windows 365. Горячее исправление подразумевает загрузку обновлений в фоновом режиме и их немедленное применение, что устраняет необходимость в перезагрузке устройства и снижает вероятность того, что обновление будет отложено пользователем. В настоящее время Microsoft находится под пристальным вниманием правительственных агентств США как из-за нашумевшего инцидента CrowdStrike, так и из-за недостаточного противодействия хакерам, взломавшим её внутренние системы. Регуляторы считают, что корпоративная культура Microsoft «обесценивает инвестиции в безопасность и управление рисками». После громких взломов и разоблачительных отчётов правительства генеральный директор Microsoft Сатья Наделла (Satya Nadella) объявил безопасность главным приоритетом компании. По утверждению Microsoft, эквивалент 34 000 штатных инженеров в настоящее время занимаются перестройкой методов кибербезопасности компании. Каждый сотрудник компании теперь оценивается по его вкладу в безопасность в дополнение к регулярным оценкам эффективности. Basis Virtual Security получил более ста новых функций и улучшений и подтвердил соответствие требованиям ФСТЭК по 4-му уровню доверия
12.11.2024 [10:00],
SN Team
Компания «Базис», российский разработчик решений для организации динамической инфраструктуры, виртуальных рабочих мест и оказания облачных услуг, представила обновленную версию своего продукта Basis Virtual Security, предназначенного для защиты данных в средах виртуализации. Релиз 3.2 получил 118 новых функций, различных улучшений и исправлений. Практически одновременно с этим Basis Virtual Security успешно прошел испытания на соответствие требованиям ФСТЭК к безопасности информации по четвертому уровню доверия (УД4). В новом релизе Basis Virtual Security 3.2 появилась возможность резервного копирования виртуальных машин (ВМ), в том числе инкрементального. Создание резервных копий возможно как для работающих, так и для остановленных виртуальных машин, а для их хранения можно использовать NFS-хранилище. Графический интерфейс Basis Virtual Security также был существенно доработан, чтобы сделать процесс резервного копирования и восстановления ВМ комфортным для администратора. Значительные изменения в свежем релизе коснулись также контроля целостности виртуальных машин и работы с контрольными суммами — обновленные инструменты помогают администратору своевременно замечать несанкционированные изменения в подконтрольных виртуальных средах и принимать меры. В частности, были обновлены политики целостности: реализованы уровни их применимости отдельно для вычислительных узлов и виртуальных машин на Linux и Windows, добавлены действия над запущенными ВМ при нарушении целостности, появилась возможность запрета запуска виртуальных машин при нарушении эталона контрольных сумм вычислительных узлов. Кроме того, появилось журналирование задачи подсчета контрольных сумм, а для их вычисления можно использовать отечественные алгоритмы национального стандарта ГОСТ Р 34.11–2012. Basis Virtual Security версии 3.2 успешно и, самое главное, быстро прошел испытания ФСТЭК, которые после каждого обновления обязаны проходить все решения, сертифицированные как средство защиты информации. Вместе с платформой виртуализации Basis Dynamix новый релиз подтвердил сертификацию по 4 уровню доверия на соответствие требованиям ФСТЭК к средствам виртуализации. Ранее «Базис» в два раза уменьшил — с 6 до 3 месяцев — срок прохождения испытаний ФСТЭК благодаря внедрению в компании современных инструментов безопасной разработки и активной работе специалистов вендора в Центре исследований безопасности системного ПО, созданного на базе ИСП РАН. «Новый релиз Basis Virtual Security важен для нас не только как возможность продемонстрировать функциональность продукта, которую от нас ждали партнеры, но и как еще одно подтверждение правильности выстроенного нами процесса безопасной разработки и проектирования ПО. Мы уже добились значительного сокращение сроков прохождения испытаний на соответствие стандартам ФСТЭК и продолжаем дальше оптимизировать этот процесс. Результаты этой работы позволяют заказчикам сертифицированных решений «Базиса» оперативно получать обновления, а вместе с ними не только новые возможности продукта, но и большое количество различных улучшений и исправлений», — отметил Дмитрий Сорокин, технический директор компании «Базис». В качестве средства защиты Basis Virtual Security позволяет управлять доступом к информационным системам (ИС), реализует технологию единого входа (single sign-on, SSO) в ИС, контролирует целостность средств виртуализации, обеспечивает многофакторную аутентификацию, регистрирует события безопасности и т.д. В целом, предлагаемые Basis Virtual Security инструменты реализуют подавляющее большинство технических мер защиты виртуальной среды. Предлагаемые возможности были по достоинству оценены рынком, и в сентябре 2024 года продукт занял первое место в рейтинге CNews «Средства облачной защиты-2024». |
✶ Входит в реестр лиц, организаций и объединений, выполняющих функции иностранного агента; ✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |