Опрос
|
реклама
Быстрый переход
ИИ поможет выявлять ухудшение водительских навыков у пожилых людей
23.01.2024 [14:36],
Алексей Разин
Для Японии старение населения давно является серьёзной проблемой. Помимо прочего это снижает безопасность на дорогах. Бороться с этим предлагается не только за счёт внедрения автопилота, но и контроля за способностью престарелых граждан управлять транспортными средствами при помощи систем искусственного интеллекта. Во всяком случае, как сообщает Nikkei Asian Review, японская компания NTT Data разрабатывает нейросеть соответствующего назначения. Следя за поведением водителя, она будет оценивать скорость движения, ускорения и замедления, а также обрабатывать другие данные, которые позволят своевременно выявить снижение способности конкретного человека безопасно управлять автомобилем в силу возрастных изменений. В качестве эксперимента NTT Data будет собирать статистику в одном из таксопарков японской столицы среди машин, управляемых водителями старше 65 лет, и накапливаться эта информация будет с января по июнь текущего года. Таксомоторы будут оборудованы соответствующими датчиками и устройствами GPS, а также модемами для передачи телеметрии в облачную систему NTT Data, которая и будет обрабатывать накапливаемую статистику. Особое внимание будет выделяться фактам резкого торможения или ускорения. Аномалии будут выявляться в сравнении с созданным профилем каждого водителя, учитывающим его нормальное поведение за рулём. Через несколько лет NTT Data планирует запустить в коммерческую эксплуатацию соответствующий облачный сервис, его клиентами смогут стать таксопарки и логистические компании, заботящиеся о безопасности перевозок. Со временем подключиться к этому сервису смогут и рядовые автолюбители. Компания собирается сотрудничать со страховщиками, чтобы те могли интегрировать данный сервис в свою экосистему. Предполагается, что для анализа когнитивных функций конкретного водителя будет достаточно статистики, накопленной за несколько дней активной работы. В дополнение к этому, прочими разработчиками для оценки профпригодности пожилых водителей будут использоваться технологии распознавания голоса и анализа выражений лица, а также движения зрачков. RagaAI выпустит лекарство от галлюцинаций для ИИ
23.01.2024 [14:23],
Алексей Разин
Cтартапу RagaAI удалось привлечь финансирование в размере $4,7 млн на разработку программных средств, упрощающих выявление дефектов в нейросетях, пишет Bloomberg. Речь о таких проблемах современных ИИ систем, как так называемые «галлюцинации» или неспособность предоставить критически важную информацию в конкретный момент времени. Подобные решения, по словам источника, позволят повысить надёжность работы и безопасность систем искусственного интеллекта. У истоков стартапа стоит выходец из NVIDIA и Texas Instruments — сорокачетырёхлетний Гаурав Агарвал (Gaurav Agarwal), который о необходимости создания подобных инструментов задумался после неприятного инцидента с тестированием системы автономного вождения на дорогах Калифорнии. Автоматика не смогла своевременно распознать возникшее на пути следования препятствия, в результате чего Агарвал был вынужден применить экстренное торможение и избежал тем самым столкновения. Как основатель RagaAI признался в интервью Bloomberg, ему доводилось сталкиваться с проблемами в работе нейросетей во время работы в NVIDIA и Ola. Устранять ошибки в работе систем искусственного интеллекта, по его словам, важно в ряде сценариев, подразумевающих высокую степень ответственности — например, при диагностике онкологических заболеваний, обслуживании авиационной техники и использовании искусственного интеллекта для подбора персонала. Стартап RagaAI был основан в Калифорнии ещё до выхода на рынок нашумевшего чат-бота ChatGPT компании OpenAI. Разработанная им платформа позволяет корпоративным клиентам провести более 300 тестов, выявляющих узкие места в работе их систем искусственного интеллекта. Она позволяет выявлять проблемы с распознаванием объектов и появлением «мусора», а также ложных данных, выдаваемых за истину. Более того, разработка RagaAI позволяет блокировать атаки на языковые модели, призванные заставить их работать с ошибками. Основной штат специалистов стартапа разместится в индийском Бенгалуру, на его расширение как раз будут потрачены привлечённые в ходе недавнего раунда финансирования средства. По словам главы компании, она уже сотрудничает с несколькими крупными клиентам в сфере электронной торговли, аэронавтики и обработки медицинских изображений. Платформа RagaAI уже позволила им снизить количество ошибок в работе систем искусственного интеллекта на 90 %. Вышла Apple iOS 17.3 с улучшенной защитой от кражи iPhone
23.01.2024 [06:46],
Дмитрий Федоров
В свет вышло обновление Apple iOS 17.3, и это не просто техническое обновление. Оно включает функцию безопасности для актуальных моделей iPhone, требующую использования Face ID или Touch ID для выполнения определённых действий и устанавливающую временную задержку при изменении пароля вашего устройства или пароля Apple ID. Основным нововведением iOS 17.3 является инновационная функция «Защиты от краж». Она разработана для предотвращения несанкционированного доступа к устройствам и хранящимся на них данным. В отличие от прежних версий, где безопасность опиралась в основном на пароль блокировки экрана, новая система требует от пользователя применения биометрических данных — сканирования отпечатка пальца или использования Face ID — для выполнения ряда критически важных операций. Это включает такие действия, как просмотр сохранённых паролей, управление настройками Apple ID и даже подача заявки на получение новой карты Apple. Инновация заключается также во введении задержки времени при совершении особо важных действий. Если пользователь решит изменить пароль Apple ID или код доступа к iPhone, система теперь требует не только биометрической аутентификации, но и устанавливает часовую задержку перед завершением этого процесса. Это гарантирует, что даже если устройство окажется в чужих руках, доступ к самым важным функциям будет ограничен. Как уточняет Apple, эта функция активируется в местах, отличных от привычных для пользователя, таких как дом или рабочее место. Активация «Защиты от краж» осуществляется через приложение «Настройки» в разделе «Face ID и код-пароль». После ввода текущего пароля пользователю станет доступно включение новой функции. Для получения более подробной информации Apple предлагает посетить их официальный сайт. Кроме усиления безопасности, iOS 17.3 вносит и другие улучшения. В частности, теперь доступна функция совместных плейлистов в Apple Music как в iOS 17.3, так и в macOS 14.3 Sonoma, что позволяет друзьям присоединяться к плейлистам и вносить свой вклад в музыкальное пространство. Также в обновлении представлена функция трансляции контента на телевизоры в некоторых отелях. Важно отметить, что в дополнение к iOS 17.3, Apple выпустила обновления для более ранних версий «яблочной» ОС, включая iOS 9, 15 и 16. Эти обновления, вероятно, также содержат важные исправления безопасности. Хакеры украли более 360 млн номеров телефонов и адресов e-mail россиян за 2023 год
17.01.2024 [12:59],
Владимир Мироненко
В 2023 году было зафиксировано более 290 утечек персональной информации, в результате которых злоумышленники получили актуальные сведения о 240 млн телефонных номерах и 123 млн адресах электронной почты российских пользователей, сообщили «Известия» со ссылкой на исследование сервиса разведки уязвимостей и утечек данных DLBI. Годом ранее было 270 утечек. Тогда в руки злоумышленников попали 99,8 млн уникальных e-mail-адресов и 109,7 млн телефонных номеров россиян. Информация Роскомнадзора отличается от данных DLBI. Регулятор сообщил, что за год было зафиксировано 168 утечек персональных данных, в результате которых в Сеть попали более 300 млн записей. Годом ранее было отмечено более 140 случаев утечек, и в открытом доступе оказались около 600 млн персональных данных. По данным DLBI, почти 40 % утечек пришлось на индустрию электронной коммерции, за которой следуют здравоохранение (9 %) и развлекательные сервисы (8,5 %). По объёму «слитых» данных лидирует банковская сфера (47 % утёкших телефонных номеров) и электронная коммерция (38 % скомпрометированных электронных адресов). В частности, в начале прошлого года была взломана база клиентов «Спортмастера» и, по данным Telegram-канала «Утечки информации», в открытый доступ попали 99,9 млн строк информации (13,4 млн уникальных адресов электронной почты и 45 млн телефонных номеров). Также в Сеть утекли данные пользователей бонусной программы «СберСпасибо», включая почти 48 млн уникальных телефонных номеров и 3,3 млн адресов электронной почты. Помимо переориентации хакеров на сегмент e-commerce, в числе основных трендов в DLBI назвали значительное снижение доли крупных утечек (размером более миллиона уникальных записей) — с 30 до 10 процентов. Также сменился вектор атак. Если раньше практически все утечки происходили благодаря инсайдерам, то с 2022-го стали преобладать хакерские атаки. Для повышения ответственности компаний за обеспечение безопасности личных данных россиян законодатели предлагают ввести оборотные штрафы за утечки. Согласно предложенному законопроекту, штраф за повторное нарушение, если утекли сведения о более 1 тыс. человек, должен составлять от 0,1 до 3 % выручки за предшествующий календарный год. Также предлагается использовать портал «Госуслуги» для обращений пострадавших от утечки персональных данных за получением компенсации ущерба от организаций. В США всё активнее запрещают держать и заряжать в помещениях электрические самокаты, скутеры и велосипеды
09.01.2024 [15:08],
Геннадий Детинич
В США всё чаще запрещают заряжать в помещениях и даже держать там электроскутеры, электросамокаты и электровелосипеды. Новое распоряжение руководства Национальной лаборатории возобновляемой энергетики (NREL) запретило работникам и посетителям заводить в помещения, а также заряжать там малые электрические транспортные средства. При этом NREL поощряет сотрудников переходить на подобный транспорт. Как сказал начальник пожарной охраны лаборатории Николас Бартлетт (Nicholas Bartlett), по данным Пожарного департамента Нью-Йорка и Научно-исследовательского института пожарной безопасности (UL FSRI) количество случаев самовозгорания лёгких транспортных средств и связанного с этим травматизма растёт год от года. Этому множество причин, в число которых входят самоделки, несертифицированные аккумуляторы и блоки зарядки, повреждения батарей и другое. Пожарные службы не в состоянии проверять все электрифицированные транспортные средства, но могут ограничить связанные с их возгоранием риски. В частности, запретив заносить их в помещения и заряжать там. Проблема в том, что работники и посетители заносили свой персональный транспорт в офисы не от хорошей жизни. На улице лёгкие транспортные средства было легко украсть или повредить, а также отсутствовали розетки для заряда аккумуляторов. Вероятно охраняемые парковки и места для подзарядки на улице позволят найти компромисс между безопасностью, удобством и переходом на «зелёный» транспорт. Это тем более важно, что электровелосипеды, скутеры и самокаты уже внесли и вносят свой вклад в снижение потребности в нефти для производства топлива. Если этому не помочь, то не стоило даже начинать. Google согласилась урегулировать иск на $5 млрд за режим «инкогнито» в Chrome
29.12.2023 [14:03],
Павел Котов
После неудачной попытки отклонить судебный иск, связанный с особенностями работы режима «инкогнито» в браузере Chrome, компания Google решила урегулировать претензии оппонентов, ранее требовавших компенсации в $5 млрд. Стороны отказались сообщать условия соглашения — они будут представлены суду в конце января, а суд вынесет решение в феврале. Иск был подан в 2020 году жителем Флориды Уильямом Байеттом (William Byatt), а также калифорнийцами Часомом Брауном (Chasom Brown) и Марией Нгуен (Maria Nguyen). Они заявили, что при активации режима «инкогнито» в браузере Chrome слежка за пользователем не прекращается: продолжается сбор данных системой Google Analytics, продолжают работать плагины и другие средства мониторинга пользователей. По версии истцов, отслеживая действия пользователей в режиме браузера «инкогнито», компания вводила их в заблуждение, заставляя поверить, что они могут контролировать объёмы информации, которой готовы делиться. Google попыталась отклонить иск, заявив, что поставила пользователей в известность о данном факте: при запуске режима «инкогнито» выводится сообщение, что их действия не сохраняются на компьютерах локально, но «будут видны сайтам, которые вы посещаете». Рассматривающая спор судья Ивонн Гонсалес-Роджерс (Yvonne Gonzalez Rogers), тем не менее, в августе решила дать делу ход и отказала в его отклонении. Своё решение она мотивировала следующим образом: «Ходатайство Google [об отклонении иска] основано на идее того, что истцы согласились на сбор данных Google, пока они просматривали сайты в приватном режиме. Поскольку Google никогда напрямую не сообщала пользователям об этом, суд с позиции закона не может прийти к выводу, что пользователи давали явное согласие на сбор ставших предметом спора данных». Истцы также представили суду внутреннюю переписку сотрудников Google, подтверждающую, что компания следила за действиями пользователей в режиме браузера «инкогнито» для продажи рекламы. В действии Google, по их мнению, усматриваются признаки нарушения федерального закона о прослушивании телефонных разговоров и закона штата Калифорния о конфиденциальности. В этой связи истцы потребовали от компании компенсации в размере до $5000 за каждого пострадавшего от её действий пользователя или всего $5 млрд. Apple добавила новый уровень защиты iPhone от кражи
13.12.2023 [06:45],
Алексей Разин
Приоритет кода из четырёх или шести цифр над прочими способами подтверждения личности владельцев iPhone представлял определённую угрозу информационной безопасности, поскольку похитители смартфонов с помощью заветной комбинации могли полностью установить контроль над iPhone. Apple теперь ввела дополнительный механизм защиты «Защита от кражи устройства», который использует статистику географических перемещений пользователя. Как сообщает The Wall Street Journal, в бета-версии iOS 17.3 уже реализована поддержка режима Stolen Device Protection, что в буквальном переводе с английского означает «режим защиты похищенного устройства». Отслеживая перемещения смартфона в пространстве, операционная система определяет аномалии с точки зрения географического позиционирования, и если iPhone находится в нетипичном для сценариев использования конкретным владельцем месте, автоматически активируется дополнительная защита в сфере аутентификации. Чувствительные с точки зрения изменения настроек безопасности действия нужно будет в этом случае подтверждать не только вводом цифрового кода, но и через функцию распознавания лица Face ID. Также будет активирован запрет на изменение пароля Apple ID или отключение аутентификации через Face ID без обязательной часовой паузы с обязательным повторным подтверждением личности через Face ID для применения подобных изменений. Подразумевается, что такие меры усложнят жизнь похитителям смартфонов Apple, которые выработали тактику получения доступа к PIN-коду жертвы и дальнейшего завладения самим устройством. Ранее они могли сразу же при помощи цифрового кода изменить все ключевые настройки безопасности и блокировать защитные функции Activation Lock или Lost Mode. Для этого было достаточно подсмотреть, как владелец набирает заветную комбинацию цифр, а затем выудить у него смартфон. Нередко это происходило в публичных местах вроде баров, когда злоумышленники просто наблюдали за вводом кода через плечо жертвы или просили показать какую-то фотографию со смартфона владельца и так же подсматривали нужную комбинацию цифр. Подразумевается, что часовая отсрочка на применение чувствительных изменений в случае с перемещением iPhone за пределы привычных для владельца маршрутов позволит ему вовремя блокировать устройство при обнаружении пропажи. На чёрном рынке заблокированный iPhone обычно распродаётся на запчасти, а функционирующее устройство с полноценным доступом можно продать дороже. Apple через введение дополнительных мер защиты пытается усложнить жизнь злоумышленникам, промышляющих кражами устройств этой марки. Владелец iPhone может отключить режим Stolen Device Protection, если он усложняет его жизнь, но в этом случае возрастает риск попадания чувствительных данных в руки похитителей при наличии у них действующего цифрового кода доступа к смартфону. Миллиарды компьютеров по всему миру оказались уязвимы ко взлому при загрузке — через уязвимости LogoFAIL
07.12.2023 [01:58],
Николай Фрей
Интерфейсы UEFI, загружающие устройства Windows и Linux, могут быть взломаны с помощью вредоносных изображений логотипов. Миллиарды компьютеров под управлением Windows и Linux практически от всех производителей уязвимы к новой атаке, которая запускает вредоносную микропрограмму на ранних этапах загрузки. Таким образом система оказывается заражена вирусом, который практически невозможно обнаружить или удалить с помощью существующих механизмов защиты. Атака, названная исследователями LogoFAIL, отличается относительной простотой осуществления, широтой охвата моделей потребительского и корпоративного класса, которые подвержены ей, и высоким уровнем контроля над ними. Во многих случаях LogoFAIL может быть удалённо выполнен через эксплойт с использованием техник, которые не могут быть обнаружены традиционными продуктами для защиты конечных точек. А поскольку эксплойты запускаются на самых ранних стадиях процесса загрузки, они способны обойти множество защитных средств, включая общепринятую в отрасли систему Secure Boot и другие средства защиты от Intel, AMD и других производителей железа, разработанные для предотвращения заражения так называемыми буткитами. LogoFAIL представляет собой совокупность двух десятков недавно обнаруженных уязвимостей, которые годами, если не десятилетиями, скрывались в унифицированных расширяемых интерфейсах встроенного ПО, отвечающих за загрузку современных устройств, работающих под управлением Windows или Linux. Обнаружение этих уязвимостей — результат почти годовой работы компании Binarly, которая помогает клиентам выявлять и защищать уязвимые системы. Затронуты продукты компаний, которые представляют почти всю экосистему x64-86 и ARM. Это и такие поставщики UEFI, как AMI, Insyde и Phoenix (их ещё называют IBV или независимыми поставщиками BIOS); производители устройств, такие как Lenovo, Dell и HP; и производители процессоров, включая Intel, AMD и разработчиков Arm-процессоров. Исследователи обнародовали информацию об атаке в среду на конференции по безопасности Black Hat в Лондоне. Как следует из названия, LogoFAIL затрагивает логотипы, в частности логотипы продавца оборудования, которые отображаются на экране устройства в самом начале процесса загрузки, пока UEFI еще работает. Парсеры изображений в UEFI всех трех основных поставщиков UEFI имеют около десятка критических уязвимостей, которые до сих пор оставались незамеченными. Заменяя легитимные изображения логотипов на идентичные, специально созданные для использования этих ошибок, LogoFAIL позволяет выполнить вредоносный код на самом ответственном этапе процесса загрузки, который известен как DXE (Driver Execution Environment). «Если на этапе DXE удается выполнить произвольный код, то для безопасности платформы все кончено, — утверждают в своём отчёте исследователи из компании Binarly, обнаружившей уязвимости. — С этого этапа мы получаем полный контроль над памятью и диском целевого устройства, включая операционную систему, которая будет запущена». После этого LogoFAIL может доставить «полезную нагрузку» второго этапа, которая сбрасывает исполняемый файл на жёсткий диск ещё до запуска основной ОС. В следующем видеоролике показан пробный вариант эксплойта, созданный исследователями. На заражённом устройстве — Lenovo ThinkCentre M70s 2-го поколения, работающем на 11-м поколении Intel Core с UEFI, выпущенным в июне, — работают стандартные средства защиты прошивки, включая Secure Boot и Intel Boot Guard. В своём письме основатель и генеральный директор Binarly Алекс Матросов (Alex Matrosov) написал: «LogoFAIL — это недавно обнаруженный набор уязвимостей высокого уровня безопасности, затрагивающих различные библиотеки парсинга изображений, используемые в системных прошивках различных производителей в процессе загрузки устройства. В большинстве случаев эти уязвимости присутствуют в эталонном коде, что оказывает влияние не на одного производителя, а на всю экосистему, включающую этот код и производителей устройств, в которых он используется. Эта атака может дать угрожающему агенту преимущество в обходе большинства решений по защите конечных точек и предоставить скрытый буткит прошивки, который будет сохраняться в капсуле прошивки с изменённым изображением логотипа». Существует несколько способов использования LogoFAIL. Удалённые атаки осуществляются путем использования непропатченной уязвимости в браузере, медиаплеере или другом приложении и использования полученного административного контроля для замены легитимного изображения логотипа, обрабатываемого в начале процесса загрузки, на идентичное, использующее дефект парсера. Другой способ — получить короткий доступ к уязвимому устройству, пока оно разблокировано, и заменить легитимный файл изображения на вредоносный. В любом случае вредоносный логотип заставляет UEFI выполнять созданный злоумышленником код во время важной фазы DXE при каждой загрузке устройства. Выполняя код на этом раннем этапе, когда происходит большая часть инициализации системы, эксплойт перехватывает весь последующий поток выполнения, что позволяет ему обойти такие средства защиты, как Secure Boot и аппаратные механизмы проверки загрузки, такие как Intel Boot Guard, AMD Hardware-Validated Boot или ARM TrustZone-based Secure Boot. В зависимости от того, как настроен UEFI, простая команда копировать/вставить, выполняемая вредоносным образом или с физическим доступом, во многих случаях является всем необходимым для помещения вредоносного образа в так называемый ESP (сокращение от EFI System Partition) — область жёсткого диска, где хранятся загрузчики, образы ядра и любые драйверы устройств, системные утилиты и другие файлы данных, необходимые до загрузки основной ОС. У такого подхода есть серьёзные преимущества. Во-первых, на жёсткий диск никогда не попадает исполняемый код — этот метод известен как «бесфайловое вредоносное ПО», которое затрудняет обнаружение антивирусами и другими типами программного обеспечения для защиты конечных точек. Ещё одно преимущество: после создания образа устройство остается заражённым даже при переустановке операционной системы или замене основного жёсткого диска. Если системная прошивка на базе UEFI настроена на корректное использование таких средств защиты, как Intel Boot Guard, и имеет немодифицируемый логотип, подбросить вредоносный образ в ESP невозможно. Однако во многих случаях можно запустить свободно распространяемый программный инструмент с сайта IBV или производителя устройства, который «перезаливает» прошивку из операционной системы. Чтобы пройти проверку безопасности, инструмент устанавливает ту же самую прошивку UEFI с криптографической подписью, которая уже используется, изменяя только изображение логотипа, которое не требует действительной цифровой подписи. Во многих случаях инструмент IBV имеет цифровую подпись, что снижает вероятность вмешательства средств защиты конечных точек. В презентации, представленной в среду, исследователи привели следующее изображение, иллюстрирующее работу атак LogoFAIL.
В документе, сопровождающем презентацию, исследователи отмечают следующее: «Как видно из предыдущего рисунка, атаку LogoFAIL можно разделить на три разных этапа. Сначала злоумышленник готовит образ вредоносного логотипа, сохраняет его в ESP или в неподписанном разделе обновления прошивки и перезагружает устройство. В процессе загрузки уязвимая прошивка загружает вредоносный логотип из ESP и разбирает его с помощью уязвимого парсера изображений, что позволяет злоумышленнику перехватить поток выполнения, используя уязвимость в самом парсере. Используя эту угрозу, злоумышленник может добиться выполнения произвольного кода на этапе DXE, что означает полный крах безопасности платформы. Вкратце, каково же влияние наших находок и что делает LogoFAIL таким опасным? Как мы видим на предыдущем рисунке: LogoFAIL не требует физического доступа к устройству. Поскольку он может быть выполнен полностью из операционной системы, он полностью разрушает любые границы безопасности между ОС и прошивкой. Современные средства защиты «под ОС», такие как Secure Boot, также совершенно неэффективны для борьбы с этой угрозой. Атаки, начинающиеся на уровне прошивки, позволяют установить буткит и подорвать любой механизм безопасности на уровне ОС, оставаясь при этом совершенно необнаружимыми для решений по обнаружению систем безопасности. Поскольку LogoFAIL нацелен на код, специфичный для UEFI, эта новая угроза не ограничивается одной архитектурой, а является еще одним примером межкремниевой эксплуатации, которая затрагивает как x86, так и ARM-устройства». Исследователи обнаружили уязвимости, прогнав парсеры образов UEFI через инструмент, известный как фаззер. Фаззеры предназначены для выявления ошибок в программировании путем многократного выполнения небольших фрагментов кода с небольшими изменениями входных данных. Каждый раз, когда происходит сбой, фаззер отмечает адрес памяти, где он произошел, и входные данные, которые его вызвали. Дальнейший анализ с использованием других инструментов и процессов позволил исследователям выделить ошибки, позволяющие выполнить произвольный код или другие типы уязвимостей. «Когда кампания завершилась, мы были ошеломлены количеством найденных сбоев — настолько, что сортировать их вручную было довольно сложно», — пишут исследователи. В общей сложности они выявили 24 уникальные первопричины, 13 из которых, по их мнению, можно использовать. Полученные результаты поднимают сложный вопрос: если фаззеры выявили так много уязвимостей, которые можно использовать, почему разработчики UEFI (часто называемые IBV или независимыми поставщиками BIOS) и OEM-производители, продающие устройства, не воспользовались этими инструментами и не исправили основные ошибки? Исследователи Binarly продолжили: «Этот процесс сортировки дал нам хорошее понимание первопричин, лежащих в основе этих ошибок. Хотя они охватывают широкий спектр проблем безопасности программного обеспечения, основной темой является отсутствие проверки данных, предоставляемых злоумышленниками. Например, на первом скриншоте показана ошибка в BMP-парсере AMI: указатель «Image» инициализируется путем добавления к начальному адресу изображения (&Header->CharB) поля заголовка «ImageOffset». Поскольку это смещение может быть задано злоумышленником произвольно, переменная «Image» может указывать практически на любое место в памяти. Второй скриншот взят из парсера PNG в AMI, и он содержит не одну ошибку, а две. Первая ошибка - это отсутствие проверки на возвращаемое значение функции «EfiLibAllocateZeroPool», которая в случае неудачи возвращает NULL. Вторая ошибка - это целочисленное переполнение 32-битного целого числа, представляющего размер выделения. Когда злоумышленник устанавливает переменную «PngWidth» в большое значение, умножение на два приводит к тому, что результат переполняется и становится маленьким значением (например: 0x80000200 * 2 = 0x400). Таким образом, злоумышленник может принудительно выделить буфер, который слишком мал для хранения декодированных PNG-данных, и таким образом переполнить буфер, когда он будет использоваться. Результаты нашей фаззинговой кампании однозначно говорят о том, что ни один из этих парсеров изображений никогда не тестировался IBV или OEM-производителями. Мы можем с уверенностью утверждать это, потому что фаззер смог найти несколько сбоев после нескольких секунд работы, и мы обнаружили сбои почти в каждом парсере, который мы тестировали». Поскольку уязвимости парсера изображений, используемые LogoFAIL, находятся в UEFI, компьютеры Mac, смартфоны и другие устройства, использующие альтернативные механизмы загрузки, не пострадали. Интересно, что даже когда Apple использовала UEFI для загрузки предыдущего поколения компьютеров Mac с процессорами Intel, они все равно не были уязвимы к LogoFAIL. Причина: Apple жёстко закодировала файлы образов в UEFI, что сделало невозможным подмену легитимного образа на вредоносный аналог. Будучи разработчиком как аппаратного, так и программного обеспечения для компьютеров Mac, Apple имела такую возможность. Разнообразие экосистем, вращающихся вокруг платформ Windows и Linux, требует большей гибкости. Многие устройства, продаваемые Dell, не поддаются прямой эксплуатации, поскольку файлы образов защищены Intel Boot Guard, что делает невозможным их замену даже при физической атаке. В качестве дополнительной меры многие устройства Dell не позволяют настраивать логотип. Несмотря на то, что эти меры эффективно закрывают поверхность атаки LogoFAIL, Binarly рекомендует исправлять уязвимости, связанные с разбором изображений высокой степени опасности, «поскольку они представляют собой опасность, которая может случайно превратиться в проблему безопасности». LogoFAIL основывается на большом массиве исследований, проведённых более чем за десять лет. Впервые перехват последовательности загрузки путём использования ошибок разбора изображений в UEFI был продемонстрирован в 2009 году в презентации Black Hat исследователями Рафалом Войтчуком (Rafal Wojtczuk) и Александром Терешкиным (Alexander Tereshkin). С тех пор постоянно появляются новые открытия, как в последующих исследованиях, так и, в некоторых случаях, в атаках, обнаруженных в реальном мире. Первый известный случай реальной атаки с использованием возможностей UEFI произошел в 2018 году с обнаружением вредоносного ПО, получившего название LoJax. LoJax, представляющий собой переработанную версию легального противоугонного программного обеспечения, известного как LoJack, был создан хакерской группой, известной под такими названиями, как Sednit, Fancy Bear и APT 28. Вредоносная программа была установлена удалённо с помощью инструментов, способных считывать и перезаписывать части флэш-памяти прошивки UEFI. В 2020 году исследователи обнаружили второй известный случай атаки реального вредоносного ПО на UEFI. При каждой перезагрузке заражённого устройства UEFI проверял наличие вредоносного файла в папке запуска Windows и, если его не было, устанавливал его. Исследователи из компании Kaspersky, обнаружившей вредоносную программу и назвавшей её «MosaicRegressor», до сих пор не знают, как произошло заражение UEFI. Один из вариантов — ПК получили поддельное обновление UEFI. Другой вариант — получение короткого физического доступа к устройству и использование специально разработанного USB-накопителя для заражения UEFI. С тех пор стало известно о нескольких новых буткитах UEFI. Их отслеживают под такими названиями, как ESpecter, FinSpy и MoonBounce. В ответ на эти угрозы производители устройств начали внедрять меры по защите процесса загрузки UEFI. Ключевым средством защиты является Secure Boot — общепромышленный стандарт, использующий криптографические подписи, чтобы гарантировать, что каждая часть программного обеспечения, используемого при загрузке, доверена производителем компьютера. Secure Boot призван создать цепочку доверия, которая не позволит злоумышленникам заменить предназначенную для загрузки вредоносную микропрограмму. Если хоть одно звено в цепочке запуска не распознано, Secure Boot не позволит устройству запуститься. В начале этого года исследователи из компании ESET обнаружили первый известный случай вредоносного ПО UEFI, которое обходит Secure Boot. Способность буткита UEFI, получившего название Black Lotus, обойти защиту, существующую уже 12 лет, была впечатляющей, но у него было одно ключевое ограничение — его можно было уничтожить, выполнив простую переустановку основной операционной системы. LogoFAIL не имеет такого ограничения. Пока вредоносный образ исполняется в UEFI, машина, на которой установлена прошивка, будет оставаться зараженной. На следующем изображении, приведенном ранее в этой статье, показаны различия между LogoFAIL и Black Lotus. Нет никаких признаков того, что уязвимости LogoFAIL активно использовались в реальной практике злоумышленниками, и об этом вряд ли можно узнать, поскольку заражение очень сложно обнаружить с помощью традиционных инструментов и методов. Однако один из признаков компрометации можно получить, изучив файл изображения, который разбирается при загрузке. Если криптографический хэш этого файла отличается от хэша файла, который производители устройств обычно предоставляют бесплатно, устройство можно дополнительно проанализировать на предмет наличия признаков эксплуатации. Уязвимости LogoFAIL отслеживаются под следующими обозначениями: CVE-2023-5058, CVE-2023-39538, CVE-2023-39539 и CVE-2023-40238. В настоящее время этот список неполный. Консультации доступны примерно от дюжины сторон. Неполный список компаний, выпустивших рекомендации, включает AMI, Insyde, Phoenix и Lenovo. Полный список на момент публикации был недоступен. Те, кто хочет узнать, уязвимо ли конкретное устройство, должны обратиться к его производителю. Лучший способ предотвратить атаки LogoFAIL — установить обновления безопасности UEFI, которые будут выпущены в рамках скоординированного процесса раскрытия информации в среду. Эти исправления будут распространяться производителем устройства или материнской платы, установленной в устройстве. Также, по возможности, рекомендуется настраивать UEFI на использование нескольких уровней защиты. Помимо Secure Boot, это включает в себя Intel Boot Guard и, если доступно, Intel BIOS Guard. Аналогичные дополнительные средства защиты доступны для устройств с процессорами AMD или ARM. В Android нашли критическую уязвимость, которая позволяет удалённо взламывать устройства
05.12.2023 [10:41],
Николай Хижняк
Google в понедельник сообщила, что обнаружила критическую уязвимость безопасности в операционной системе Android, которая потенциально позволяет злоумышленнику удалённо выполнять код на устройстве, «без необходимости в наличии дополнительных привилегий для его выполнения». Проблеме был присвоен идентификатор CVE-2023-40088. В ближайшее время компания выпустит обновление безопасности, которое должно исправить эту брешь. Google не раскрывает подробностей об уязвимости с идентификатором CVE-2023-40088. Известно, что она относится к категории System и, похоже, может быть использована для удалённой загрузки и установки на устройство через Wi-Fi, Bluetooth или NFC вредоносного ПО без ведома владельца гаджета. Хотя указанной уязвимостью можно воспользоваться удалённо, стоит отметить, что злоумышленнику необходимо находиться относительно близко к устройству потенциальной жертвы. Google не сообщила, как была обнаружена уязвимость, и имеются ли случаи её эксплуатации злоумышленниками. Компания в течение ближайших дней выпустит исправления, устраняющие уязвимость CVE-2023-40088 для версий Android 11, 12, 12L, 13 и последней версии Android 14 через проект Android Open Source. После этого производители устройств могут распространить патч через свои каналы обновлений. Обновление будет разослано производителям устройств в течение следующих нескольких дней. После этого каждый OEM-производитель Android-устройств должен будет выслать исправление для своих пользователей. Телефоны Google Pixel могут быть первыми, кто получит исправление, но для других брендов сроки могут отличаться. В примечаниях к декабрьскому бюллетеню безопасности Google также сообщила, что обнаружила несколько других критических уязвимостей в мобильной операционной системе Android, которые приводят к повышению прав и раскрытию информации, затрагивая компоненты Android Framework и System. Учитывая серьёзность проблем, владельцам устройств на базе Android рекомендуется внимательнее следить за декабрьскими обновлениями безопасности и установить их, как только они станут доступны. Во всех iPhone, iPad и Mac нашли опасные уязвимости, используемые хакерами — Apple выпустила заплатку
01.12.2023 [11:53],
Дмитрий Федоров
Apple выпустила экстренный патч для исправления двух активно эксплуатируемых злоумышленниками уязвимостей в WebKit — движке веб-браузера Safari. Эти уязвимости служили путём для атак на все смартфоны iPhone, планшеты iPad и компьютеры на macOS. Компания Apple столкнулась с двумя уязвимостями в WebKit — открытом браузерном движке, который лежит в основе интернет-обозревателя Safari. Это ключевой компонент, отвечающий за отображение веб-страниц и выполнение JavaScript-кода на устройствах с операционными системами Apple, таких как iPhone, iPad и Mac. Первая уязвимость, получившая идентификатор CVE-2023-42916, позволяла хакерам получить доступ к защищённым участкам памяти устройства. Это могло привести к несанкционированному извлечению конфиденциальной информации. Вторая уязвимость CVE-2023-42917 была связана с ошибкой, в результате которой могло происходить искажение данных в памяти. Такое искажение данных могло быть использовано для выполнения вредоносного кода, что представляет собой серьёзную угрозу для безопасности устройств. О недоработках WebKit стало известно благодаря исследователю в сфере кибербезопасности Клеману Лесину (Clément Lecigne) из Google Threat Analysis Group. Кроме того, Лесин недавно обнаружил аналогичную уязвимость в браузере Chrome, что также потребовало выпуска немедленного патча для её устранения. Предполагается, что хакеры эксплуатировали уязвимости «яблочных» устройств, отправляя жертвам заражённые веб-страницы. Это могло происходить через фишинговые сообщения или поддельные сайты, что подчёркивает необходимость осторожности при работе с непроверенными источниками. В ответ на угрозу Apple выпустила обновления безопасности для iOS 17.1.2, iPadOS 17.1.2 и macOS Sonoma 14.1.2, а также для браузера Safari. Завтра Google начнёт удалять заброшенные аккаунты — спасти свою учётную запись ещё не поздно
30.11.2023 [15:01],
Андрей Созинов
В мае этого года компания Google объявила, что удалит старые и давно не используемые учётные записи. К исполнению данного обещания компания приступит уже завтра. Однако спасти свой «заброшенный» аккаунт ещё не поздно, и сделать это совсем не сложно. В Google посчитали, что удаление заброшенных учётных записей позволит справиться с некоторыми угрозами безопасности пользователей. Решение основано на внутренних исследованиях, согласно которым в старых аккаунтах чаще используются небезопасные пароли, которые легко взломать. Кроме того, в таких аккаунтах редко активированы дополнительные меры защиты вроде двухфакторной аутентификации — из-за этого они более уязвимы к действиям злоумышленников. В первую очередь волна удаления коснётся аккаунтов, которые с момента их создания более никогда не посещались пользователями. Во второй волне будут удаляться учётные записи, в которые не заходили в течение двух лет. Также известно, что политика распространяется только на персональные учётные записи, а вот аккаунты организаций трогать пока не планируется. В целом, решение Google является логичным продолжением старой политики — с 2020 года компания начала стирать данные заброшенных аккаунтов, хотя сами учётные записи оставались. Также отметим, что Google заранее предупреждала пользователей, что их аккаунт будет удалён, если в нём не появится хотя бы какая-то активность. Вместе с аккаунтом Google удалит все пользовательские данные, включая информацию в «Календаре», «Почте», на «Диск», в «Фото» и других приложениях и сервисах. Можно было бы подумать, что такой подход вызовет удаление миллионов старых роликов с YouTube, авторы которых давно забросили свои аккаунты. Однако компания ещё в мае успокоила общественность, заявив, что у неё «нет планов удалять аккаунты с видео на YouTube». Как бы то ни было, сохранить свою учётную запись ещё не поздно и сделать это очень просто. Необходимо авторизоваться либо в самом аккаунте, либо в любом из сервисов Google и прочитать или отправить электронное письмо в Gmail, посмотреть видео на YouTube, скачать приложение из «Play Маркета», воспользоваться «Google Диском» или авторизоваться через Google на каком-либо сайте или сервисе. Если же вы постоянно пользуетесь сервисами Google, то вашему аккаунту нечего не угрожает. Полиция Украины арестовала руководство хакерской группировки, атаковавшей компании в 71 стране
28.11.2023 [16:01],
Владимир Мироненко
На Украине прошли аресты основных участников группировки хакеров-вымогателей, причастной к атакам на различные компании в 71 стране. В операции приняли участие правоохранительные органы семи стран в сотрудничестве с Европолом и Евроюстом. Для совершения атак на крупные корпорации злоумышленники использовали такие программы-вымогатели, как LockerGoga, MegaCortex, HIVE и Dharma. Доступ к сетям намеченных жертв преступники получали с помощью кражи учётных данных пользователей с использованием брутфорса (подбор пароля) и SQL-инъекций, а также фишинговых электронных писем с вредоносными вложениями. Оказавшись внутри компьютерной сети, злоумышленники использовали такие инструменты, как вредоносное ПО TrickBot, или системы пост-эксплуатации, такие как Cobalt Strike или PowerShell Empire, чтобы остаться незамеченными и получить доступ к другим системам, прежде чем запустить программу-вымогатель, блокирующую данную систему. В группировке у каждого участника была своя роль: некоторые из них взламывали ИТ-сети, а другие занимались отмыванием криптовалютных платежей, сделанных пострадавшими в качестве выкупа за восстановление доступа к заблокированным данным. Как сообщается, 21 ноября в результате скоординированных рейдов по 30 объектам в Киеве, Черкассах, Ровно и Виннице был арестован 32-летний руководитель группировки, а также задержаны четыре сообщника. Эта акция последовала за первым раундом арестов в 2021 году в рамках того же расследования, когда было задержано 12 человек. В расследовании Национальной полиции Украины помогали более 20 следователей из Норвегии, Франции, Германии и США. Также Европолом был создан виртуальный командный центр в Нидерландах для обработки данных, изъятых во время обысков домов. Эта международная полицейская акция была инициирована французскими властями в сентябре 2019 года. В созданной совместной следственной группе приняли участие Норвегия, Франция, Великобритания и Украина при финансовой поддержке Евроюста и помощи Европола, а также властей Нидерландов, Германии, Швейцарии и США. США и союзники договорились о международном стандарте безопасности ИИ
27.11.2023 [13:07],
Дмитрий Федоров
США, Великобритания и более десяти других стран объявили о подписании первого в своём роде международного соглашения о том, как обезопасить системы искусственного интеллекта от злоумышленников. Документ предполагает создание ИИ-платформ, спроектированных таким образом, чтобы они были безопасными с самого начала их разработки. 20-страничный документ предусматривает, что компании, занимающиеся разработкой и эксплуатацией ИИ-систем, должны придерживаться стратегий, направленных на защиту пользователей и общественности от злоупотреблений. Содержание документа включает ряд общих рекомендаций, таких как мониторинг ИИ-систем на предмет злоупотреблений, защита данных от несанкционированного доступа и тщательная проверка поставщиков ПО. Джен Истерли (Jen Easterly), директор Агентства кибербезопасности и безопасности инфраструктуры США (CISA), подчеркнула значимость международного консенсуса по данному вопросу. По её словам, впервые так много стран пришли к соглашению о том, что в фокусе разработки ИИ должна стоять безопасность, а не только инновационные функции или снижение затрат. Это соглашение является частью глобальных инициатив, направленных на формирование будущего ИИ. Влияние ИИ настолько велико, что регулирование его развития становится ключевым вопросом для общества. Кроме США и Великобритании, к соглашению присоединились такие страны, как Германия, Италия, Чешская Республика, Эстония, Польша, Австралия, Чили, Израиль, Нигерия и Сингапур. Этот шаг демонстрирует глобальное стремление к установлению стандартов в сфере ИИ. В документе также рассматриваются меры противодействия угрозам со стороны хакеров. Рекомендации включают выпуск ИИ-моделей только после проведения всесторонних тестов на безопасность. Однако в соглашении не затрагиваются сложные вопросы, касающиеся целесообразного использования ИИ и методов сбора данных. В Европейском союзе (ЕС) уже активно ведётся работа над регулированием ИИ. Так, законодатели ЕС разрабатывают правила в этой области, а Франция, Германия и Италия недавно достигли соглашения о регулировании ИИ, включающего обязательное саморегулирование через кодексы поведения для основных ИИ-моделей. В то же время в США процесс регулирования ИИ замедлен из-за поляризации в Конгрессе. Администрация Джо Байдена (Joe Biden) призывает к более активному регулированию ИИ, поэтому в октябре Белый дом выпустил президентский указ, направленный на снижение рисков ИИ для потребителей, а также на укрепление национальной безопасности. Почти все сотрудники OpenAI потребовали отставки правления, пригрозив уходом в Microsoft — среди них и глава переворота в компании
20.11.2023 [20:02],
Сергей Сурабекянц
505 сотрудников OpenAI подписали открытое письмо, угрожая уволиться из компании, если совет директоров не объявит о своей отставке и не восстановит на работе генерального директора Сэма Альтмана (Sam Altman) и президента Грега Брокмана (Greg Brockman). По данным The Wall Street Journal, в OpenAI работает около 770 человек. Письмо демонстрирует вполне реальную перспективу увольнения 65 % персонала OpenAI и утраты компанией компетенций для дальнейшей разработки ИИ. «Процесс, посредством которого вы уволили Сэма Альтмана и исключили Грега Брокмана из совета директоров, поставил под угрозу всю работу и подорвал нашу миссию и компанию, — говорится в письме. — Ваше поведение ясно показало, что у вас нет полномочий контролировать OpenAI». Особо пикантной деталью письма является подпись под ним главного научного сотрудника компании и члена совета директоров Ильи Суцкевера (Ilya Sutskever), которого обвиняют в координации «переворота» в OpenAI. Незадолго до публикации письма Суцкевер написал в социальной сети X: «Я глубоко сожалею о своём участии в действиях совета директоров. Я никогда не намеревался причинить вред OpenAI. Мне нравится всё, что мы создали вместе, и я сделаю всё, что смогу, чтобы воссоединить компанию». Публикация письма последовала за необычными и головокружительными выходными в Кремниевой долине. В пятницу правление OpenAI отстранило Альтмана от должности, заявив, что «он не всегда был откровенен в общении с советом директоров, что ограничивало его способность выполнять свои обязанности». Сначала временным руководителем была назначена Мира Мурати (Mira Murati), технический директор OpenAI, а сегодня её сменил на этом посту Эммет Шир (Emmett Shear), бывший генеральный директор Twitch. После негативной реакции со стороны инвесторов, в том числе Microsoft, совет директоров OpenAI был готов вернуть Альтмана, но переговоры об этом зашли в тупик. А несколько часов спустя генеральный директор Microsoft Сатья Наделла (Satya Nadella) объявил, что Альтман и Брокман возглавят новое передовое исследовательское подразделение Microsoft в области ИИ. Наделла оставил дверь открытой для всех сотрудников OpenAI, добавив, что в новом подразделении Microsoft «с нетерпением ждёт возможности действовать быстро, чтобы предоставить им ресурсы, необходимые для успеха». Многие сотрудники OpenAI заявили о своей готовности покинуть компанию и присоединиться к Альтману, подчеркнув, что «OpenAI — ничто без своих людей. Microsoft заверила нас, что в её новой дочерней компании есть должности для всех сотрудников OpenAI, если мы решим присоединиться». На решение об увольнении многих сотрудников повлияло и отсутствие информации о реальной причине увольнения Альтмана. «Несмотря на многочисленные просьбы предоставить конкретные факты для ваших обвинений, вы так и не предоставили никаких письменных доказательств», — говорится в письме, адресованном совету директоров. Помимо призыва к отставке нынешнего совета директоров, в состав которого входят Илья Суцкевер, Адам Д’Анджело (Adam D’Angelo), Хелен Тонер (Helen Toner) и Таша Макколи (Tasha McCauley), в письме содержится требование назначить двух новых независимых ведущих членов совета директоров — Брета Тейлора (Bret Taylor) и Уилла Херда (Will Hurd). Тейлор — ветеран технологической индустрии, имеющий тесные связи с Альтманом, Херд — политик, ранее входивший в совет директоров OpenAI. Усилия Альтмана по привлечению финансирования для OpenAI и по коммерциализации её продуктов, возможно, встревожили членов совета директоров, которые видели свою ответственность в обеспечении безопасной разработки ИИ. Последние события показали, какими разногласиями сопровождалась разработка ИИ. Также необходимо отметить, как необычная структура управления OpenAI дала нескольким членам совета директоров некоммерческой организации исключительную власть над самой популярной технологической компанией в мире. Полный текст открытого письма сотрудников OpenAI: «Совету директоров OpenAI, OpenAI — ведущая в мире компания в области искусственного интеллекта. Мы, сотрудники OpenAI, разработали лучшие модели и выдвинули эту область на новые горизонты. Наша работа над безопасностью и управлением ИИ формирует глобальные нормы. Продукты, которые мы создали, используются миллионами людей по всему миру. До сих пор положение компании, в которой мы работаем и которой мы дорожим, никогда не было более сильным. Процесс, посредством которого вы уволили Сэма Альтмана и исключили Грега Брокмана из совета директоров, поставил под угрозу всю эту работу и подорвал нашу миссию и компанию. Ваше поведение ясно показало, что у вас нет полномочий контролировать OpenAI. Когда мы все неожиданно узнали о вашем решении, руководство OpenAI оперативно приняло меры по стабилизации компании. Они внимательно выслушали ваши опасения и постарались сотрудничать с вами по всем направлениям. Несмотря на многочисленные запросы о конкретных фактах ваших утверждений, вы так и не предоставили никаких письменных доказательств. Они также все больше осознавали, что вы не способны выполнять свои обязанности и вели переговоры недобросовестно. Руководство предположило, что наиболее стабилизирующим путём вперёд – тем, который лучше всего послужит нашей миссии, компании, заинтересованным сторонам, сотрудникам и общественности – будет ваша отставка и создание квалифицированного совета директоров, который сможет вести компанию к стабильности. Руководство работало с вами круглосуточно, чтобы найти взаимоприемлемый результат. Однако через два дня после вашего первоначального решения вы снова заменили временного генерального директора Миру Мурати вопреки интересам компании. Вы также сообщили руководству, что разрушение компании “соответствует миссии”. Ваши действия показали, что вы неспособны контролировать OpenAI. Мы не можем работать на людей или с людьми, которым не хватает компетентности, рассудительности и заботы о нашей миссии и сотрудниках. Мы, нижеподписавшиеся, можем решить выйти из OpenAI и присоединиться к недавно объявленной дочерней компании Microsoft, которой управляют Сэм Альтман и Грег Брокман. Microsoft заверила нас, что в этой новой дочерней компании есть должности для всех сотрудников OpenAI, если мы решим присоединиться. Мы предпримем этот шаг в ближайшее время, если только все нынешние члены совета директоров не уйдут в отставку и совет не назначит двух новых ведущих независимых директоров, таких как Брет Тейлор и Уилл Херд, и не восстановит в должности Сэма Альтмана и Грега Брокмана». Обновлено: по состоянию на 22:00 по московскому времени 20 ноября, открытое письмо подписали уже более 700 сотрудников OpenAI, то есть более 90 % работников. Операторы связи чаще других подвергались DDoS-атакам в третьем квартале
20.11.2023 [12:36],
Владимир Фетисов
Группа компаний «Гарда» провела исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2023 года. В результате было установлен существенный рост доли TCP SYN-флуда, т.е. атак на уровне приложений, количество которых составило 60 % от общего числа DDoS-атак. Главными целями атак стали телекоммуникационные операторы. «Злоумышленники всё чаще организуют атаки, которым сложнее противодействовать: с использованием протоколов уровня приложений и в шифрованном трафике. Распространение такой практики свидетельствует о её успешности и достижении атакующими поставленных целей», — говорится в сообщении исследователей. В сообщении сказано, что чаще всего DDoS-атакам в России за отчётный период подвергались сети телеком-операторов. Это объясняется тем, что операторы интенсивно противостоят DDoS-атакам, осуществляя защиту своих объектов и ресурсов клиентов, которые находятся в той же сетевой инфраструктуре. На втором месте по количеству DDoS-атак в третьем квартале находятся представители сфер транспорта и перевозок. Отмечается, что за три месяца увеличилось количество DDoS-атак на ресурсы авиаперевозчиков и системы бронирования авиабилетов, а также железнодорожных перевозчиков. На третьем месте этого рейтинга находятся ресурсы госсектора. Высокие показатели зафиксированы в топливно-энергетическом комплексе и промышленности. Это может указывать на попытки злоумышленников осуществить воздействие на критический сектор экономики. Являющиеся традиционными целями хакеров представители IT и финансового сектора также подвергались атакам в третьем квартале. Что касается стран, из которых совершаются атаки злоумышленников, то, как и прежде, лидером остаётся Китай (46,45 %). Следом за ним идут Индия (30,41 %) и Южная Корея (3,5 %). Снизились показатели по количеству атак из США, Тайваня и России. При этом выросли показатели Нидерландов (с 1,08 % до 1,53 %) и Боливии (с 0,89 % до 1,46 %). |