Сегодня 22 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → информационная безопасность
Быстрый переход

Россия стала мировым лидером по количеству слитых в даркнет баз данных

Россия возглавила рейтинг стран по количеству объявлений о продаже баз данных компаний на теневых форумах по итогам первых шести месяцев 2024 года. По данным компании Positive Technologies, доля российских объявлений составляет около 10 %. В число лидеров также входят США (8 %), Индия (7 %), Китай (6 %) и Индонезия (4 %). Отмечается, что речь идёт о базах данных, содержащих персональную информацию из учётных записей, а также коммерческую тайну.

 Источник изображения: Copilot

Источник изображения: Copilot

В компании F.A.C.C.T. (бывшая Group IB) подсчитали, что в первом полугодии в публичном доступе впервые было опубликовано 150 баз данных компаний из России. Около 30 % от общего числа опубликованных баз содержат данные компаний, специализирующихся на розничной онлайн-торговле. Общее количество строк в утечках за отчётный период составило 200,5 млн. Для сравнения, в 2023 году этот показатель был равен 397 млн строк, в 2022 году — 1,4 млрд строк, а в 2021 году — 33 млн строк. Отмечается, что большая часть опубликованных в первом полугодии баз данных содержит актуальную и чувствительную информацию, такую как ФИО, адреса проживания, даты рождения, пароли, паспортные данные, телефонные номера.

В центре мониторинга внешних цифровых угроз Solar AURA группы компаний «Солар» подтвердили, что Россия входит в топ стран по числу баз данных, опубликованных на теневых форумах. Представитель Solar AURA отметил рост количества успешных кибератак на российские компании. Если за весь прошлый год было зафиксировано 420 случаев утечки конфиденциальной информации, то за первые 2,5 месяца 2024 года уже было 170 подобных инцидентов, т.е. 40 % от общего количества взломов в 2023 году.

В Positive Technologies такое положение связывают с беспрецедентным числом атак на IT-активы, которые обусловлены нефинансовой мотивацией. Из-за этого Россия находится на лидирующих позициях по количеству опубликованных баз данных. В компании отметили непрерывный рост количества киберпреступных группировок, атакующих российские организации и предприятия.

Представитель компании T.Hunter рассказал, что проблема с утечками данных в России может быть связана с недостаточной кибербезопасностью, а также высокой активностью хакеров. Это связано с тем, что страна находится в состоянии гибридного геополитического конфликта, в ходе которого киберпреступники атакуют не только государственные системы, но и частные организации. В компании считают, что общий объём утечек данных в России незначительно увеличился по сравнению с прошлым годом. При этом число организаций, которые впервые столкнулись с хакерскими атаками и утечкой данных, выросло на 15 %.

В отчёте Positive Technologies сказано, что авторы 88 % объявлений о продаже данных российских компаний готовы передать базы бесплатно. Также высокая доля подобных предложений (более 70 % от общего количества объявлений) касается баз данных, связанных со странами Латинской Америки, США, Индии и Индонезии. Эксперты связывают эту тенденцию с тем, что зачастую хакеры стремятся не заработать на украденных данных, а нанести максимальный ущерб. Кроме того, таким образом киберпреступники демонстрируют свои возможности и привлекают внимание к своим услугам, создавая себе репутацию в криминальных кругах.

Chrome сможет удалённо проверять запароленные подозрительные файлы, но придётся сообщить пароль Google

Google предложила улучшенный механизм обнаружения вредоносного ПО в браузере Chrome — теперь можно будет отправлять защищённые паролями исполняемые файлы на удалённую проверку. И для этого придётся передавать Google пароли от таких файлов.

 Источник изображений: security.googleblog.com

Источник изображений: security.googleblog.com

При включении опции «Улучшенная защита» в настройках Chrome предупреждает пользователя при попытке загрузить файл, который может быть небезопасным из-за подозрительных характеристик или тем более из-за того, что он находится в списке известного вредоносного ПО. Теперь браузер станет также предлагать пользователям отправлять такие файлы на удалённую проверку; если же это защищённый архив ZIP, 7Z или RAR, то можно будет отправить пароль от него.

В Google обратили внимание, что распространители вредоносного ПО пытаются обходить механизмы защиты браузеров, выкладывая его в защищённых архивах и размещая пароли на страницах скачивания этих файлов. Компания заверила, что после сканирования удаляются и сами файлы, и пароли для них. Нечто подобное будет предложено и тем, у кого в настройках Chrome выбрана «Стандартная защита» — у них тоже будет запрашиваться разрешение на проверку файла и пароль от него, но сканирование станет осуществляться локально и ограничится лишь проверкой метаданных содержимого архива.

В Google Chrome также появится двухуровневая система уведомлений при попытке загрузить пользователем потенциально опасный файл. Браузер предупредит о подозрительных файлах, в отношении которых механизм проверки вынес «обвинительный» вердикт с низкой степенью уверенности и неизвестным риском причинения вреда пользователю; а также об опасных файлах, когда у системы защиты высокая степень уверенности, что они могут причинить вред пользователю. Каждому уровню соответствуют свой значок, цвет и текст, чтобы помочь пользователю различать уровни риска.

Всё больше российских компаний допускает утечки клиентских данных

По итогам первой половины 2024 года в Сеть впервые утекли данные 150 российских компаний — за аналогичных период прошлого года их было 119, пишет «Коммерсантъ» со ссылкой на статистику F.A.С.С.T. (ранее Group-IB). Пострадавшими от инцидентов чаще оказываются не компании, а их клиенты. Ситуация может исправиться с введением оборотных штрафов за утечки, но соответствующий закон пока не принят.

 Источник изображения: Thomas / pixabay.com

Источник изображения: Thomas / pixabay.com

Статистика инцидентов с утечками персональных данных, принадлежащих клиентам российских организаций, приводится в исследовании компании F.A.С.С.T.: по итогам первой половины 2024 года их впервые допустили 150 компаний, а за аналогичный период прошлого года их было 119. Во всех опубликованных базах было 200,5 млн строк данных — за весь прошлый год их было 397 млн. Базы актуальны на 2024 год, и чаще всего в утечках оказываются: ФИО граждан, адреса проживания, даты рождения, паспортные данные, номера телефонов и пароли. Примерно 30 % от утечек составили базы компаний, которые занимаются розничной торговлей. Информация также похищалась у IT-компаний, страховых, энергетических, туристических, транспортных, образовательных, промышленных и медицинских организаций. «В начале 2024 года в открытом доступе впервые оказались те базы, которые могли передаваться только в узком кругу злоумышленников», — отметили в F.A.С.С.T.

В Роскомнадзор за I полугодие поступили уведомления об утечках данных только от 93 компаний, сообщили в ведомстве. Чаще всего от утечек за этот период страдали промышленные и IT-компании, а также госучреждения, говорят в Positive Technologies. Тревожная статистика свидетельствует о том, что всё больше компаний проводят цифровизацию своих сервисов и выходят на рынки электронной коммерции — при этом частота кибератак не снижается, а уровень кибербезопасности в компаниях не повышают, уверены в DLBI. Утечки персональных данных грозят потребителям, помогая мошенникам осуществлять атаки с использованием социальной инженерии, добавили в Swordfish.

Для компаний риски пока минимальны. Ситуация может измениться, если будет принят закон, предусматривающий оборотные штрафы за утечки данных клиентов — в начале года он прошёл в Госдуме первое чтение. Документ предусматривает внесение поправок в КоАП: штрафы для юрлиц составят от 0,1 % до 3 % выручки за календарный год, но не более 500 млн руб. IT-отрасль предложила смягчить условиях законопроекта ко второму чтению, но в администрации президента не одобрили внесённое Минцифры соответствующее предложение. В конце 2023 года в Госдуму также внесён законопроект, предусматривающий уголовную ответственность за кражу и продажу данных. В «Ассоциации больших данных», куда входят «Яндекс», «Сбер», торговые площадки и банки, согласны, что для крупного бизнеса данные клиентов являются основной ценностью, и для их защиты, по их словам, принимаются дополнительные меры. Члены организации готовы пойти на «разумное повышение административной ответственности» с учётом смягчающих обстоятельств и чёткого определения состава правонарушения.

Пострадавшие от сбоя с CrowdStrike системы будут восстанавливаться несколько недель

Масштабный сбой, затронувший около 8,5 млн ПК под управлением Microsoft Windows по всему миру, хоть и повлиял всего лишь на 1 % эксплуатируемых систем, может потребовать от нескольких дней до нескольких недель на восстановление, как оценивают эксперты. Была затронута работа промышленных предприятий, больниц, аэропортов и медийных ресурсов.

 Источник изображения: CrowdStrike

Источник изображения: CrowdStrike

Как отмечает Financial Times, крупный вендор программного обеспечения в сфере информационной безопасности CrowdStrike обвинил в произошедшем обновление своего приложения Falcon, которое и вызвало масштабный сбой в работе компьютеров под управлением Windows по всему миру. Серверные системы на данной платформе также были затронуты. Репутация CrowdStrike в данной ситуации сильно пострадала, поскольку многие клиенты рассчитывали на данное ПО в качестве первого рубежа защиты от кибератак.

По словам представляющего интересы Gartner Нила Макдональда (Neil MacDonald), впервые имеющий широкое распространение программный агент информационной безопасности, который был создан для защиты ПК, в действительности вывел их из строя. Единственным эффективным способом устранить последствия проблемы с обновлением программы CrowdStrike, как сообщается, стала перезагрузка компьютера с удалением вручную файлов злополучного обновления. При этом администратору для исправления ситуации в каждом случае потребуется физический доступ к пострадавшему компьютеру. С учётом довольно разветвлённой инфраструктуры многих компаний, на устранение последствий сбоя может потребоваться от нескольких дней до нескольких недель, как поясняют эксперты.

В подобных ситуациях, по их словам, администраторы в первую очередь обслуживают компьютеры руководящего состава и серверные системы, а до рядовых пользователей они могут добраться в последнюю очередь. Расположенная в Техасе компания CrowdStrike по состоянию на конец прошлого года обслуживала более 29 000 корпоративных клиентов, охватывая более половины компаний из рейтинга Fortune 500. Случившийся накануне сбой показывает, насколько высока концентрация рисков в сфере информационной безопасности. По оценкам Gartner, компания CrowdStrike по охвату рынка уступает только Microsoft, и до сих пор во многом продвигала свои решения на рынке как раз благодаря резонансу от нескольких крупных кибератак на конкурента.

В пятницу представители CrowdStrike подчеркнули, что произошедший сбой не является кибератакой, а клиенты компании остаются полностью защищёнными. Впрочем, сторонние эксперты предупреждают, что злоумышленники воспользуются этой ситуацией для попыток проникнуть в информационные сети клиентов CrowdStrike под видом программных решений, позволяющих устранить проблему. Только поддельных сайтов с упоминанием CrowdStrike в названии на уходящей неделе было создано несколько штук, буквально с считанные часы после начала распространения сбоя. По мнению аналитиков, к появлению такой ошибки в ПО компании CrowdStrike привела банальная спешка и пренебрежение тестированием кода со стороны разработчиков.

В Сеть утекло более 1 Тбайт внутренних данных Walt Disney Company — проводится расследование

В Сеть утекли внутренние данные Walt Disney Company, опубликованные хакерской группой Nullbulge, которой удалось получить доступ к внутренней системе компании, построенной на базе платформы обмена мгновенными сообщениями и совместной работы Slack.

 Источник изображения: Alexas_Fotos /Pixabay

Источник изображения: Alexas_Fotos / Pixabay

Как сообщает газета The Wall Street Journal, в открытом доступе оказалась внутренняя информация Walt Disney Company, включая обсуждения рекламных кампаний, студийных технологий и т.д. Утёкшие файлы, с которыми ознакомился корреспондент WSJ, включают обсуждение поддержки корпоративного веб-сайта Disney, сообщения о разработке программного обеспечения, разговоры об оценке кандидатов при приёме на работу, о программах для кабельного канала ESPN и фотографии собак сотрудников, причём данные относятся, как минимум, к 2019 году.

В свою очередь, Nullbulge сообщила в своём блоге, что опубликовала более 1 Тбайт данных тысяч каналов компании Walt Disney Company в мессенджере Slack, включая подробности о невыпущенных проектах, необработанных изображениях и компьютерном коде. Как заявляет группировка хактивистов, её цель заключается в «защите прав артистов и обеспечении справедливой компенсации за их работу».

Мессенджер Slack широко используется в крупных компаниях для общения сотрудников по стратегическим проектам, проведения собраний и т.д. В ответ на просьбу Reuters прокомментировать происшедшую утечку, в компании сообщили, что сейчас проводят расследование инцидента.

«Лаборатория Касперского» полностью прекратит деятельность в США и уволит всех местных сотрудников

«Лаборатория Касперского» полностью свернёт свою деятельность в США и ликвидирует действующие в стране рабочие места — причиной тому стал введённый администрацией президента страны запрет на продажи и использование продуктов разработчика в США. Об этом сообщает The Register со ссылкой на представителя компании.

Процедура закрытия американского представительства «Лаборатории Касперского» начнётся в конце текущей недели — мера коснётся менее чем 50 сотрудников компании в США. «Начиная с 20 июля, „Лаборатория Касперского“ постепенно свернёт свою деятельность в Соединённых Штатах и ликвидирует соответствующие должности. Решение и процедура последуют за окончательным определением Министерства торговли США, запрещающим продажу и распространение продукции „Лаборатории Касперского“ в стране», — заявили в компании.

В июне о фактическом запрете деятельности разработчика защитного ПО в стране сообщила глава Министерства торговли Джина Раймондо (Gina Raimondo) — она также заявила, что из соображений национальной безопасности компания с 20 июля не сможет продавать свои продукты в США, а с 29 сентября лишится возможности предоставлять клиентам в стране обновления своего софта, что сделает его в значительной степени бесполезным.

На следующий день Министерство финансов США ввело персональные санкции в отношении руководства компании за исключением её основателя и главы — Евгения Касперского. В самой «Лаборатории Касперского» заявили, что санкции были введены из-за «нынешнего геополитического климата и теоретических опасений», и с фактическим качеством продукции эти меры не связаны. В компании отвергли предположения, что её продукция представляет угрозу национальной безопасности США — в Вашингтоне, однако, настаивают, что ПО «Лаборатории Касперского» может использоваться для взлома американских систем.

«Компания тщательно изучила и оценила влияние юридических требований США и приняла это печальное и непростое решение, поскольку возможности для дальнейшего ведения бизнеса в стране отсутствуют. <..> Бизнес „Лаборатории Касперского“ сохраняет устойчивость, и приоритет остаётся прежним — защищать от киберугроз наших клиентов в любой стране. Будучи мировым поставщиком решений в области кибербезопасности, компания продолжит инвестировать в стратегические рынки и останется приверженной обслуживанию своих клиентов и партнёров и обеспечению их защиты», — заявили в «Лаборатории Касперского».

Apple предупредила владельцев iPhone в 98 странах о хакерской атаке с применением шпионского ПО

Apple разослала уведомления пользователям iPhone в 98 странах о хакерской атаке с использованием шпионских программ, жертвами которой они могли стать. Это вторая подобная кампания по оповещению владельцев iPhone в этом году после рассылки аналогичного уведомления пользователям в 92 странах в апреле.

 Источник изображения: geralt/Pixabay

Источник изображения: geralt/Pixabay

«Apple обнаружила, что вы стали жертвой наёмной шпионской атаки, которая пытается удалённо скомпрометировать iPhone, связанный с вашим Apple ID <...>. Эта атака, вероятно, нацелена именно на вас из-за того, кто вы и чем занимаетесь. Хотя никогда нельзя достичь абсолютной уверенности при обнаружении таких атак, Apple уверена в этом предупреждении — пожалуйста, отнеситесь к нему серьёзно», — указано в уведомлении.

Apple внесла изменения в формулировки уведомления по сравнению с прошлым года, решив описывать эти инциденты как «наёмные шпионские атаки» вместо ранее использовавшегося термина «атаки, спонсируемые государством».

Сообщается, что пользователи iPhone в Индии вошли в число тех, кто получил уведомления Apple об угрозах. В октябре прошлого года аналогичные предупреждения были разосланы нескольким журналистам и политикам страны. После этого правозащитная группа Amnesty International сообщила об обнаружении Pegasus, шпионского ПО, разработанного израильской фирмой NSO Group, в смартфонах iPhone известных индийских журналистов.

Apple отметила, что полагается исключительно на «внутреннюю информацию об угрозах и расследования для обнаружения таких атак».

Для регистрации в программе дополнительной защиты Google теперь достаточно только Passkey

Google упростила регистрацию учётных записей в программе дополнительной защиты (Advanced Protection Program), предназначенной для тех, кто подвержен риску целенаправленных онлайн-атак. Теперь это можно сделать с помощью одного ключа доступа (Passkey), используя встроенную биометрическую аутентификацию телефона Pixel или iPhone, тогда как ранее для регистрации требовались два физических ключа безопасности.

 Источник изображения: Google

Источник изображения: Google

Программой дополнительной защиты пользуются, например, те, кто задействован в политических кампаниях, или журналисты, использующие для публикаций конфиденциальную информацию, требующую защиты от взлома и утечек. При запуске программы требовались два физических ключа безопасности для её активации, а также пароль для последующего входа в систему.

В 2023 году компания упростила вход в систему и задействовала метод входа без пароля, который позволяет пользователям безопасно входить в свои учётные записи, приложения и службы, используя встроенную аутентификацию на своих устройствах. Но для регистрации в программе всё равно были нужны два физических ключа безопасности.

Чтобы присоединиться к программе дополнительной защиты, нужно перейти на её страницу и выполнить необходимые шаги по настройке. В конце настройки пользователю будет предоставлен выбор: настроить ключ доступа или физический ключ безопасности. На случай, если аккаунт вдруг окажется заблокированным, необходимо указать для восстановления номер телефона, адрес электронной почты или второй ключ доступа.

«Лаборатория Касперского» запустила собственный магазин приложений

«Лаборатория Касперского» запустила магазин приложений для KasperskyOS — он получил название Kaspersky Appicenter, пишут «Ведомости» со ссылкой на представителя компании. Создавать ПО для операционной системы смогут любые сторонние разработчики, которым потребуется пройти регистрацию; пользователями KasperskyOS являются корпоративные заказчики и промышленные предприятия.

 Источник изображений: os.kaspersky.ru

Источник изображений: os.kaspersky.ru

О разработке магазина приложений для KasperskyOS стало известно в феврале прошлого года, а в апреле этого компания продемонстрировала прототип Kaspersky Appicenter. К настоящему моменту объём инвестиций в проект составил около $2 млн. На начальном этапе создание приложений можно будет вести на компьютерах под Linux, но запускаться они станут только на KasperskyOS; в перспективе разработчикам придётся полностью перейти на целевую систему. После регистрации разработчику Appicenter потребуется приобрести специальное устройство и скачать инструментарий для написания кода — сейчас это средства для создания приложений под шлюзы интернета вещей (IoT).

Доход от магазина приложений «Лаборатория Касперского» намеревается получать за счёт реализации лицензий на Kaspersky Security Center — консоль для управления и мониторинга, позволяющая администрировать корпоративные устройства под управлением KasperskyOS, включая мобильные, физические и виртуальные. Первый продукт в Kaspersky Appicenter — киберимунный шлюз Kaspersky IoT Secure Gateway 3.0 (KISG) на российской аппаратной платформе Kraftway «Рубеж Н»; программную часть для него разработала компания «Адаптивные промышленные технологии» (принадлежит «Лаборатории Касперского»).

Шлюзом называется сетевое оборудование, которое собирает показатели со включённых в сеть датчиков в единую систему. С его помощью можно подключать промышленное оборудование, комплексы автоматизации и мониторинга объектов к системам обработки и хранения данных. Такое оборудование может быть востребовано в отраслях, где к кибербезопасности и надёжности IT-систем предъявляются повышенные требования: в промышленности и энергетике, на транспорте и в системах умного города. Разработчик уже подал заявку на сертификацию во ФСТЭК России.

Технически KasperskyOS можно адаптировать под любые устройства, но сейчас это преимущественно IoT-шлюзы и тонкие клиенты. Чтобы магазин приложений был востребован со стороны корпоративных клиентов, необходимо присутствие в нём минимального набора ПО, которое покроет 70–80 % базовых потребностей предприятий при условии совместимости приложений друг с другом, говорят опрошенные «Ведомостями» эксперты. Необходимы офисные приложения и браузер, а промышленным предприятиям также нужны системы диспетчерского управления и сбора данных (SCADA).

Число DDoS-атак на российские компании растёт, но их опасность недооценивается

Во II квартале 2024 года рост количества DDoS-атак на ресурсы российских компаний составил 43 % квартал к кварталу и 63 % год к году, пишет Forbes со ссылкой на статистику DDoS-Guard. Отечественный бизнес недооценивает опасность этого явления: почти 20 % организаций вообще не имеют никакой защиты от DDoS-атак.

 Источник изображения: Franz Bachinger / pixabay.com

Источник изображения: Franz Bachinger / pixabay.com

В статистику DDoS-Guard попали атаки уровней L3 (сетевой уровень, атаки на оборудование), L4 (транспортный уровень, атаки на каналы связи) и L7 (прикладной уровень, атаки на веб-приложения, с которыми взаимодействуют пользователи), причём атаки L7 «традиционно превосходят остальные в три-четыре раза», отметили в компании. Для оценки расходов российских организаций на защиту от DDoS-атак в DDoS-Guard проанализировали открытые данные закупок: в течение 2023 года зарегистрированы 114 контрактов на 454 млн рублей, что вдвое выше, чем в предыдущем году. Проведённый в марте 2024 года опрос показал, что 65 % компаний оценивают вероятность атаки на свои ресурсы как высокую или очень высокую, но 20 % их владельцев так ничего и не сделали для защиты от них.

Обращения к специалистам иногда происходят уже после того, как компания пережила такой инцидент и отбилась от атаки своими силами. Известны также случаи, когда компания располагает средствами защиты от DDoS-атак, отказывается от них «за ненадобностью» и в считанные дни после этого переживает атаку. Это значит, что злоумышленники осуществляют мониторинг потенциальных жертв и выбирают самые простые цели — иногда их провоцирует переход объекта от одного поставщика услуг по защите от DDoS-атак к другому, менее опытному и более дешёвому.

В 2022 году наиболее востребованной защита от DDoS-атак была у IT-компаний, на которые приходились 49 % затрат, вторыми были университеты (13 %), а третьими — государственные организации. В 2023 году доля IT-компаний упала до 31 %, вторыми стали представители энергетической отрасли (29 %), а третьими оказались МФЦ (22 %). В 2023 году снизился интерес к облачным средствам защиты от DDoS-атак — заказчики стали выбирать подключение в режиме On-Premise с возможностью установки оборудования или ПО провайдера в защищённый периметр заказчика, хотя это обходится на 15 % дороже. По другим оценкам, интерес к первым не снизился, но популярность вторых решений действительно выросла.

 Источник изображения: Cliff Hang / pixabay.com

Источник изображения: Cliff Hang / pixabay.com

В некоторых компаниях степень угрозы DDoS-атак недооценивается — их называют «пережитками прошлого», говорят в Angara Security, хотя с 2021 года их мощность выросла пятикратно, а продолжительность утроилась. В Servicepipe квартальный рост общего числа DDoS-атак по итогам апреля–июня 2024 года оценили в 47 %, причём данные сильно разнятся по отраслям: интернет- и облачных провайдеров за этот период времени стали атаковать в 2,3 раза чаще; на 50 % выросло количество атак уровней L3 и L4. В этом году отметилась тенденция на «ковровые атаки» на представителей финансового сектора, которая усилилась во II квартале, а спрос на средства защиты вырос у коллекторских агентств и операторов ЦФА.

Указанные тренды на динамику DDoS-атак подтвердили в МТС RED: квартальный рост, по подсчётам компании, составил 56 %, годовой — почти 80 %. Чаще всего, добавили в МТС RED, атакам подвергались ресурсы организаций сферы IT и телекоммуникаций (33 % случаев), финансового сектора (21 %) и промышленного направления (13 %). Злоумышленники стали действовать более целенаправленно, выводя из строя критическое оборудование. Участились атаки на сервис-провайдеров, сообщили в Security Vision, — это позволяет нанести ущерб сразу большому количеству их клиентов. В качестве средств атаки используются ботнеты заражённых IoT/IioT-устройств, арендованные или взломанные облачные ресурсы.

Существует и государственная программа борьбы с DDoS-атаками. Подведомственный Роскомнадзору Главный радиочастотный центр (ГРЧЦ) разработал Национальную систему противодействия DDoS-атакам (НСПА) — она осуществляет постоянный мониторинг трафика и блокирует попытки вредоносных соединений. НСПА защищает государственные учреждения, финансовые и транспортные компании, ресурсы СМИ и операторов связи.

Хакеры проникли на внутренний форум OpenAI, где обсуждаются перспективные разработки

В начале прошлого года некий хакер смог проникнуть во внутренние системы обмена сообщениями OpenAI, разработчика ИИ-чат-бота ChatGPT, и похитил сведения о технологических наработках стартапа, пишет The New York Times. По словам источников издания, злоумышленник выведал подробности о новейших достижениях в сфере ИИ компании из дискуссий сотрудников на форуме, но ему не удалось взломать системы, где создаются её продукты и содержится информация о них.

 Источник изображения: TheDigitalArtist/Pixabay

Источник изображения: TheDigitalArtist / Pixabay

Поскольку никакая информация о клиентах или партнёрах не была украдена, OpenAI не стала предавать публичной огласке этот инцидент, хотя и сообщила о нём на общем собрании сотрудников в апреле прошлого года, а также уведомила совет директоров. Руководители не посчитали инцидент угрозой национальной безопасности, полагая, что хакер был частным лицом, и не стали информировать об этом ФБР и правоохранительные органы.

И всё же у некоторых сотрудников OpenAI возникли опасения, что иностранные государства, такие как Китай, могут украсть сведения об ИИ-технологиях, что в конечном итоге может поставить под угрозу национальную безопасность США. Леопольд Ашенбреннер (Leopold Aschenbrenner), менеджер OpenAI, направил совету директоров OpenAI записку, в которой сообщил о недостаточности мер, предпринимаемых компанией для защиты своих секретов от вмешательства иностранных государств.

Весной 2024 года Ашенбреннера уволили из-за утечки другой информации, но он посчитал увольнение политически мотивированным. В связи с этим бывший сотрудник рассказал о происшедшем в прошлом году взломе IT-инфраструктуры OpenAI. «Мы ценим обеспокоенность, которую Леопольд выражал во время работы в OpenAI, но это не является причиной его увольнения», — заявила пресс-секретарь OpenAI Лиз Буржуа (Liz Bourgeois). Также она опровергла утверждения Ашенбреннера о недостаточности мер компании по защите корпоративных систем от хакерских атак.

В прошлом месяце президент Microsoft Брэд Смит (Brad Smith) сообщил конгрессменам в ходе дачи показаний в Капитолии о том, как китайские хакеры использовали системы компании для широкомасштабной атаки на сети федерального правительства. Поэтому опасения по поводу возможной причастности Китая к атаке на сети OpenAI нельзя считать безосновательными.

Вместе с тем на данный момент нет убедительных доказательств того, что современные ИИ-технологии представляют собой серьёзную угрозу национальной безопасности США. Исследования OpenAI, Anthropic и других организаций показали, что ИИ не более опасен, чем поисковые системы. Даниэла Амодей (Daniela Amodei), соучредитель и президент Anthropic, сообщила, что, если бы сведения об ИИ-технологиях компании похитили или же передали другим, это не представляло бы никакого серьёзного риска. «Если бы наши знания передали кому-то другому, могло бы это нанести огромный вред обществу? Наш ответ: нет, вероятно, нет», — сказала представитель компании корреспонденту The New York Times.

Proton представила альтернативу «Google Документам»‎ с акцентом на безопасность

Компания Proton, известная своим защищённым сервисом Proton Mail для работы с почтовой корреспонденцией, представила новый продукт — текстовый редактор Proton Docs с усиленными безопасностью и конфиденциальностью. Отличительной особенностью новинки является шифрование всех действий пользователя и обрабатываемых им данных в режиме реального времени.

Текстовый редактор Proton Docs по функциональности и внешнему виду напоминает Google Docs, но в отличие от последнего реализован с акцентом на приватность и безопасность, сообщает The Verge. На данный момент Proton Docs поддерживает форматирование текста, совместное редактирование в реальном времени и работу с медиаконтентом. «Всё, что есть у Google, есть в нашей дорожной карте», — заявил представитель Proton Уилл Мур (Will Moore).

Proton Docs предлагает пользователям знакомый интерфейс с панелью инструментов сверху и индикаторами присутствия других пользователей в документе. Однако главная особенность продукта заключается в сквозном шифровании каждого действия, включая нажатия клавиш и движения курсора.

Новый продукт станет частью экосистемы сервисов Proton, в составе которой на данный момент представлены защищённая почту, календарь, облачное хранилище и менеджер паролей. Компания позиционирует свои решения в качестве защищённых альтернатив продуктам Google и Microsoft, гарантируя, что данные пользователей не будут использоваться для обучения систем искусственного интеллекта и продаваться третьим лицам.

Несмотря на растущую популярность сервисов Proton, эксперты отмечают, что компании пока не удалось серьёзно пошатнуть позиции технологических гигантов вроде Google и Microsoft на рынке офисных приложений. Тем не менее, с выпуском каждого нового продукта Proton всё ближе подходит к созданию полноценной альтернативы популярным офисным пакетам.

На данный момент Proton Docs доступен только в веб-версии, оптимизированной для десктопов. В будущем планируется выпуск программного решения для других платформ.

С начала года Минцифры заблокировало 64 тысячи мошеннических сайтов

С начала 2024 года в рамках запущенной Минцифры программы по борьбе с мошенническими сайтами «Антифишиг» заблокированы более 60 тыс. ресурсов, сообщили в ведомстве. Пожаловаться на такой сайт может любой желающий.

 Источник изображения: Dee / pixabay.com

Источник изображения: Dee / pixabay.com

Фишингом называется вид мошенничества, направленный на получение личных данных жертвы через интернет — паролей или банковских реквизитов. Для этого злоумышленники создают поддельные сайты и рассылают поддельные письма, которые выглядят как настоящие. В целях борьбы с этим явлением в 2022 году была запущена программа «Антифишинг» — с начала её работы было выявлено и заблокировано 215 тыс. мошеннических сайтов, а с начала этого года произведена блокировка 64 тыс. ресурсов.

Подать жалобу на мошеннический сайт можно на «Госуслугах». Потребуется указать адрес сайта, его язык, дату обнаружения и оставить электронную почту для обратной связи. Заявки обрабатываются в течение суток — если мошеннический характер ресурса подтверждается, сайт блокируется. Чаще всего киберпреступники подделывают сайты инвестиционных и торговых площадок, банков, мессенджеров и соцсетей, досуговых организаций и органов государственной власти.

Киберпреступники могут подобрать 45 % паролей менее чем за минуту

Специалисты «Лаборатории Касперского» в июне 2024 года проанализировали 193 млн паролей, которые были обнаружены в публичном доступе в даркнете. В результате было установлено, что 45 % из них, или 87 млн паролей, злоумышленники могут подобрать менее чем за минуту.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Большая часть из проанализированных паролей может быть легко скомпрометирована с помощью умных алгоритмов. Для подбора 14 % паролей (27 млн) требуется не более часа, 8 % (15 млн) — не более суток. Отмечается, что умные алгоритмы способны учитывать замену символов, например, «e» на «3», «1» на «!» или «a» на «@», а также знают популярные комбинации вроде «qwerty» или «12345». При этом 23 % паролей оказались достаточно стойкими: на их взлом у злоумышленников ушло бы более года.

Отмечается, что 57 % проанализированных паролей содержат существующее словарное слово, а это в значительной степени снижает их устойчивость к взлому. Наиболее часто люди используют в паролях имена, а также некоторые популярные слова, такие как «forever», «hacker», «admin» и «password». Распространены комбинации «qwerty12345» и «12345».

«Для подбора паролей злоумышленникам не требуются глубокие знания или дорогостоящее оборудование. Вычислительные мощности можно арендовать в облачных сервисах, для этого не нужны большие бюджеты. Часто для кражи учётных данных киберпреступники используют специальные программы — инфостилеры. По данным исследования нашей команды, за последние пять лет с их помощью были скомпрометированы логины и пароли для входа на 443 тыс. сайтов по всему миру, а в зоне .ru таким же образом были украдены 2,5 млн пар логинов и паролей. Эффективным методом защиты учётных данных от таких атак остаётся использование менеджеров паролей. Такие приложения, во-первых, позволяют создавать наиболее стойкие к взлому, полностью случайные комбинации, а во-вторых обеспечивают их безопасное хранение», — считает Юлия Новикова, руководитель сервиса Kaspersky Digital Footprint Intelligence «Лаборатории Касперского».

AMD подтвердила утечку данных и заявила, что хакеры не нанесли существенного ущерба

Компании AMD накануне пришлось признать, что часть принадлежащей ей конфиденциальной информации попала в руки хакерской группировки IntelBroker, которая теперь пытается извлечь из этого инцидента выгоду. Представителям AMD хватило одного дня, чтобы выяснить низкую критичность данного происшествия для способности компании продолжать свою деятельность.

 Источник изображения: AMD

Источник изображения: AMD

В сообщении AMD, на которое ссылается Bloomberg, говорится следующее: «Исходя из проводимого сейчас расследования, мы можем предположить, что с сайта партнёра утекла ограниченная часть информации, описывающей характеристики компонентов, используемых при производстве отдельных продуктов AMD. Мы не склонны считать, что эта утечка данных окажет существенное влияние на наш бизнес или текущую операционную деятельность».

Напомним, что первоначальные оценки последствий инцидента упоминали не только об утечке технической документации, имеющей отношение к процессорам Ryzen и EPYC, но и контактные данные как минимум бывших сотрудников AMD, а также исходный код фирменного программного обеспечения и данные о некоторых финансовых транзакциях компании. По всей видимости, характер доставшейся злоумышленникам информации позволяет AMD считать, что инцидент не повлечёт за собой серьёзных последствий для бизнеса. Впрочем, партнёров компании, которые невольно скомпрометировали информационную безопасность AMD, наверняка заставят тщательнее за ней следить.


window-new
Soft
Hard
Тренды 🔥
Хардкорный режим, скачки и три сюжетных дополнения: Warhorse рассказала, как будет поддерживать Kingdom Come: Deliverance 2 после релиза 5 ч.
HPE проводит расследование в связи с заявлением хакеров о взломе её систем 5 ч.
«Мы создали CRPG нашей мечты»: продажи Warhammer 40,000: Rogue Trader превысили миллион копий 6 ч.
Создатели Lineage и Guild Wars отменили MMORPG во вселенной Horizon Zero Dawn и Horizon Forbidden West 6 ч.
Instagram начал переманивать блогеров из TikTok денежными бонусами до $50 тысяч в месяц 7 ч.
Eternal Strands, Starbound, Far Cry New Dawn и ещё шесть игр: Microsoft рассказала о ближайших новинках Game Pass 8 ч.
ИИ превзойдёт человеческий разум в течение двух-трёх лет, уверен глава Anthropic 9 ч.
Keep Driving вышла на финишную прямую — новый трейлер и дата релиза ностальгической RPG о путешествии по стране на своей первой машине 9 ч.
Google стала на шаг ближе к ИИ, который думает как человек — представлена архитектура Titans 11 ч.
У «Ростелекома» произошла утечка данных — клиентам рекомендовано сменить пароли 11 ч.
GeForce RTX 5000 Kingpin не будет — легендарный оверклокер рассказал о планах на будущее, в которых есть место не только Nvidia 3 ч.
Слухи: OpenAI, Oracle и Softbank вложат $100 млрд в ИИ-инфраструктуру США, а в перспективе — до $500 млрд 3 ч.
Новая статья: Обзор смартфона OPPO Find X8: очень удобный флагман 3 ч.
К мемкоинам приведут настоящих инвесторов — поданы заявки на крипто-ETF в Dogecoin и TRUMP 4 ч.
Европа установила рекорд по отрицательным и нулевым ценам на электричество в 2024 году 4 ч.
Fujifilm представила гибридную камеру мгновенной печати Instax Wide Evo с широкоугольным объективом 8 ч.
Новый Apple iPhone SE получит вырез Dynamic Island вместо чёлки 10 ч.
К 2035 году США смогут получать до 84 ГВт из источников возобновляемой энергии на федеральных землях 10 ч.
Maxsun выпустила новые видеокарты на чипах Nvidia Kepler десятилетней давности 10 ч.
«Транснефть» направила повторный иск к Cisco на 56 млн рублей 10 ч.