Опрос
|
реклама
Быстрый переход
Киберпреступники могут подобрать 45 % паролей менее чем за минуту
20.06.2024 [12:16],
Владимир Фетисов
Специалисты «Лаборатории Касперского» в июне 2024 года проанализировали 193 млн паролей, которые были обнаружены в публичном доступе в даркнете. В результате было установлено, что 45 % из них, или 87 млн паролей, злоумышленники могут подобрать менее чем за минуту. ![]() Источник изображения: Pixabay Большая часть из проанализированных паролей может быть легко скомпрометирована с помощью умных алгоритмов. Для подбора 14 % паролей (27 млн) требуется не более часа, 8 % (15 млн) — не более суток. Отмечается, что умные алгоритмы способны учитывать замену символов, например, «e» на «3», «1» на «!» или «a» на «@», а также знают популярные комбинации вроде «qwerty» или «12345». При этом 23 % паролей оказались достаточно стойкими: на их взлом у злоумышленников ушло бы более года. Отмечается, что 57 % проанализированных паролей содержат существующее словарное слово, а это в значительной степени снижает их устойчивость к взлому. Наиболее часто люди используют в паролях имена, а также некоторые популярные слова, такие как «forever», «hacker», «admin» и «password». Распространены комбинации «qwerty12345» и «12345». «Для подбора паролей злоумышленникам не требуются глубокие знания или дорогостоящее оборудование. Вычислительные мощности можно арендовать в облачных сервисах, для этого не нужны большие бюджеты. Часто для кражи учётных данных киберпреступники используют специальные программы — инфостилеры. По данным исследования нашей команды, за последние пять лет с их помощью были скомпрометированы логины и пароли для входа на 443 тыс. сайтов по всему миру, а в зоне .ru таким же образом были украдены 2,5 млн пар логинов и паролей. Эффективным методом защиты учётных данных от таких атак остаётся использование менеджеров паролей. Такие приложения, во-первых, позволяют создавать наиболее стойкие к взлому, полностью случайные комбинации, а во-вторых обеспечивают их безопасное хранение», — считает Юлия Новикова, руководитель сервиса Kaspersky Digital Footprint Intelligence «Лаборатории Касперского». AMD подтвердила утечку данных и заявила, что хакеры не нанесли существенного ущерба
20.06.2024 [10:20],
Алексей Разин
Компании AMD накануне пришлось признать, что часть принадлежащей ей конфиденциальной информации попала в руки хакерской группировки IntelBroker, которая теперь пытается извлечь из этого инцидента выгоду. Представителям AMD хватило одного дня, чтобы выяснить низкую критичность данного происшествия для способности компании продолжать свою деятельность. ![]() Источник изображения: AMD В сообщении AMD, на которое ссылается Bloomberg, говорится следующее: «Исходя из проводимого сейчас расследования, мы можем предположить, что с сайта партнёра утекла ограниченная часть информации, описывающей характеристики компонентов, используемых при производстве отдельных продуктов AMD. Мы не склонны считать, что эта утечка данных окажет существенное влияние на наш бизнес или текущую операционную деятельность». Напомним, что первоначальные оценки последствий инцидента упоминали не только об утечке технической документации, имеющей отношение к процессорам Ryzen и EPYC, но и контактные данные как минимум бывших сотрудников AMD, а также исходный код фирменного программного обеспечения и данные о некоторых финансовых транзакциях компании. По всей видимости, характер доставшейся злоумышленникам информации позволяет AMD считать, что инцидент не повлечёт за собой серьёзных последствий для бизнеса. Впрочем, партнёров компании, которые невольно скомпрометировали информационную безопасность AMD, наверняка заставят тщательнее за ней следить. Кремниевая долина усилила проверку кадров из-за опасений по поводу китайских шпионов
19.06.2024 [17:27],
Павел Котов
Расположенные в Кремниевой долине компании начали усиливать проверку персонала и потенциальных кандидатов при приёме на работу, потому что представители американских властей всё настойчивее выражают обеспокоенность по поводу угрозы китайского шпионажа, обращает внимание Financial Times. ![]() Источник изображения: F8_f16 / pixabay.com Проверку персонала усилили и технологические гиганты масштаба Google, и известные стартапы, включая OpenAI, — они опасаются, что иностранные правительства пытаются использовать скомпрометированных сотрудников для доступа к интеллектуальной собственности и данным компаний. Венчурные капиталисты, включая Sequoia Capital, которая поддерживает десятки стартапов, таких как xAI Илона Маска (Elon Musk), призывают своих подопечных ужесточить проверку персонала. Sequoia и сама в минувшем году из-за геополитических обстоятельств была вынуждена отделить свой китайский бизнес, просуществовавший почти два десятилетия. Алекс Карп (Alex Karp), генеральный директор Palantir, компании, которая занимается анализом данных, стоит $53 млрд и выступает подрядчиком оборонной промышленности США, назвал проблему китайского шпионажа за американскими технологическими компаниями «огромной проблемой». Вашингтон и Пекин оказались в состоянии растущей стратегической конкуренции — США регулярно вводят новые меры экспортного контроля, чтобы усложнить Китаю доступ к передовым технологиям и разработку собственных решений, в том числе в области передовых чипов и искусственного интеллекта. ![]() Источник изображения: Craig Whitehead / unsplash.com Существуют опасения по поводу роста ксенофобии в американских технологических компаниях, в которых преобладают квалифицированные сотрудники азиатского происхождения. В последние годы число дел о китайском шпионаже действительно выросло: в марте прокуратура предъявила обвинения бывшему инженеру-программисту Google в краже технологий ИИ и тайном сотрудничестве с двумя китайскими компаниями. Схожие инциденты фиксировались в Tesla, Micron и Motorola. Появились несколько частных компаний, предлагающих предприятиям меры защиты от китайского шпионажа. В 2019 году начала работать Strider Technologies, которая предложила компаниям средства обработки данных, направленные на предотвращение установления связи представителями иностранных государств с их сотрудниками, а также проникновения недружественных агентов в среду поставщиков и подрядчиков. Этими инструментами всё чаще пользуются американские технологические стартапы, работающие в области квантовых вычислений, ИИ и синтетической биологии. Если человек получает пометку в системе Strider, для компании это повод провести дополнительную проверку по линии безопасности: проверку семьи или финансовых связей за рубежом, а также истории поездок в страны, где осуществляют вербовку иностранные разведслужбы. Если компания из Кремниевой долины претендует на заключение контракта с Министерством обороны США, её призывают расширить сферу и масштабы осмотрительности в отношении угроз со стороны китайских шпионов. Коммерческие технологические компании, которые работают с оборонными агентствами США, обязываются соблюдать строгие меры безопасности. Путин запретил пользоваться услугами в сфере кибербезопасности из недружественных стран с 2025 года
14.06.2024 [16:32],
Владимир Мироненко
Президент РФ Владимир Путин утвердил поправки к указу «О дополнительных мерах по обеспечению информационной безопасности РФ» от 1 мая 2022 года, которыми был расширен перечень ограничений по использования технологий компаний из недружественных стран. ![]() Источник изображения: TheDigitalArtist/Pixabay Согласно документу, размещённому на портале для официального опубликования правовых актов, в дополнение к установленному ранее запрету на использование государственными структурами, госкорпорациями и субъектами критической информационной инфраструктуры (КИИ) с 2025 года систем защиты информации (СЗИ) из недружественных стран и их компаний, указом теперь также запрещается этим структурам «пользоваться сервисами (работами, услугами) по обеспечению информационной безопасности», предоставляемыми организациями из недружественных стран. Также поправками, вступившими в силу 13 июня, предлагается установить требования к центрам госсистемы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА), определить порядок их аккредитации и её приостановления. Как сообщил ТАСС глава группы по сопровождению GR-проектов ГК «Солар» (структура «Ростелекома») Андрей Медунов, эти изменения позволят регламентировать процедуру аккредитации центров ГосСОПКА и обеспечить эффективный контроль за их деятельностью. По его словам, все изменения являются своевременными и логичными, и они помогут повышению киберустойчивости экономики РФ и технологической независимости ИБ-отрасли. Хакеры похитили у Snowflake массив данных 165 компаний — затронуты сотни миллионов людей по всему миру
11.06.2024 [17:56],
Павел Котов
В результате атаки вируса, предназначенного для кражи информации, были скомпрометированы данные около 165 компаний — клиентов поставщика облачных хранилищ Snowflake. ![]() Источник изображения: Cliff Hang / pixabay.com В минувшую пятницу представитель QuoteWizard, дочерней компании платформы онлайн-кредитования Lending Tree, сообщил, что QuoteWizard также пострадала в результате инцидента, о чём её уведомила Snowflake. Представитель самой Lending Tree заявила, что сейчас ведётся проверка на предмет того, были ли похищены принадлежащие компании данные. Специалисты по кибербезопасности Mandiant (принадлежит Google), нанятые Snowflake для расследования массового взлома, рассказали, что на данный момент идентифицированы 165 клиентов, чьи данные могли быть похищены в ходе инцидента. Ранее компания Live Nation подтвердила, что хакерами были украдены данные билетного оператора Ticketmaster — 560 млн записей о клиентах, включая их полные имена, адреса, телефонные номера и частично номера кредитных карт. Крупнейший испанский банк Santander также подтвердил кражу данных, принадлежащих некоторым его клиентам — эти данные были выставлены на продажу теми же преступниками, которые торгуют базой Ticketmaster. Эксперты по кибербезопасности Hudson Rock сообщили, что информация хранилась на ресурсах Snowflake — Santander эти сведения не подтвердил и не опроверг. ![]() Источник изображения: Pete Linforth / pixabay.com В Mandiant установили, что все факты несанкционированного доступа к данным имели место в результате кражи учётных данных с использованием вредоносного ПО. Ни в одном из случаев взлома не использовалась многофакторная аутентификация. Участники хакерской группировки, предположительно совершившие взлом, находятся преимущественно в Северной Америке, а группировка отслеживается под названием UNC5537. В некоторых случаях использованные для доступа к облачным хранилищам учётные данные датируются 2020 годом — это значит, что с тех пор они не менялись. В качестве защитной меры не использовалась не только многофакторная аутентификация, но и географическое ограничение доступа при входе в систему Snowflake. Учётные данные похищались при помощи вирусов Vidar, Risepro, Redline, Racoon Stealer, Lumma и MetaStealer. В некоторых случаях эти вирусы оказались на компьютерах, которые использовались и для работы, и в личных целях — на машинах присутствовали игры и пиратское ПО. Mandiant отслеживает деятельность UNC5537 с мая. Жертвами группировки стали сотни организаций по всему миру, и чаще всего хакеры преследуют только материальную выгоду. UNC5537 пользуются несколькими адресами в Telegram. Помимо участников в Северной Америке, у группировки есть один дополнительный участник в Турции. Они работают, подключаясь через Mullvad или Private Internet Access. При осуществлении деятельности группировка пользовалась расположенными в Молдавии VPS-системами Alexhost. Похищенные данные хранились у нескольких VPS-поставщиков и у поставщика облачных хранилищ Mega. Эксперты предполагают, что UNC5337 продолжит использовать ту же схему вторжения, атакуя другие SaaS-платформы. Институт системного программирования РАН и «Базис» расширяют работу по повышению безопасности российских облачных решений
24.04.2024 [11:00],
3DNews Team
Институт системного программирования им. В.П. Иванникова РАН и компания «Базис» заключили соглашение о сотрудничестве в научно-исследовательской деятельности. Стороны планируют совместно проводить исследования и разработки в сферах верификации и тестирования программного обеспечения, обработки больших данных, программной инженерии и информационной безопасности. Сотрудничество между ИСП РАН и «Базис» началось еще в 2023 году, когда стороны договорились о предоставлении разработанных в институте инструментов статического и динамического анализа, в том числе фаззинга и определения поверхности атаки, и сопутствующих им услуг. Эти инструменты уже внедрены в процессы безопасной разработки, развернутые в «Базисе». В соответствии с соглашением о научно-исследовательской деятельности № 3021-23-137, ИСП РАН реализует для «Базиса» проект по статическому и динамическому анализу для поиска ошибок и уязвимостей в продуктах компании. На подготовительном этапе были определены двадцать компонентов ПО (среди них QEMU, libvirt, и др.), которые будут подвергнуты анализу. Запланированный анализ уже проводится на мощностях Центра исследований безопасности системного ПО, созданного на базе ИСП РАН по инициативе ФСТЭК России. Вокруг Центра создан Консорциум по поддержке Центра, в который входят более 30 компаний и ВУЗов. Таким образом, Центр занимается не только техническими исследованиями, но и формирует отечественное сообщество экспертов, которые занимаются повышением безопасности системного ПО. Результаты анализа компонентов будут открытыми, в частности, все фаззинг-цели будут распространяться в соответствии с регламентом Центра; предлагаемые исправления планируется подавать для включения в основные ветки исследуемых компонентов. На данный момент уже четыре таких исправления были приняты в репозитории Apache ActiveMQ и ApacheDS. «Подписание этого соглашения переводит сотрудничество с «Базис» на качественно новый уровень. Теперь наша совместная работа заключается не только во внедрении инструментов безопасной разработки, созданных в институте. Вместе мы создаем сообщество вокруг экосистемы доверенного системного ПО, в том числе с вовлечением образовательных организаций — МГТУ им. Н.Э. Баумана, Чувашского государственного университета. Результаты работы послужат укреплению технологической независимости страны, а участие студентов в исследовательских проектах будет способствовать повышению их квалификации как будущих специалистов по безопасной разработке ПО», — рассказал директор ИСП РАН, академик РАН Арутюн Аветисян. «Повышение качества и защищенности продуктовой экосистемы «Базиса» — одно из приоритетных направлений нашей работы. Поэтому мы рады, что в развитии этого направления примет участие такая авторитетная организация как Институт системного программирования РАН. Также не могу не отметить важность построения экспертного сообщества и вовлечение в этот процесс студентов. На российском рынке сейчас ощущается нехватка квалифицированных кадров, и эта проблема сдерживает развитие отечественных ИТ-компаний. Надеюсь, что вместе с Центром исследования безопасности системного ПО мы будем содействовать ее решению», — отметил Дмитрий Сорокин, технический директор «Базис». Справка о компании «Базис» «Базис» — ведущий российский разработчик платформы динамической инфраструктуры, виртуализации и облачных решений. Образован в 2021 году путем объединения IT-активов «Ростелеком», YADRO и Rubytech («ТИОНИКС», Digital Energy и «Скала Софтвер»). Компания предлагает клиентам импортонезависимую экосистему продуктов — от инструментов управления виртуальной инфраструктурой и средств ее защиты до конвейера для организации полного цикла разработки. Решения «Базиса» используются в 120 государственных информационных системах и сервисах, и в более чем 700 компаниях различного масштаба — от крупнейших корпораций до малых и средних предприятий. Продукты разработчика интегрированы в ключевые государственные проекты, такие как Гособлако (ГЕОП), Гостех и Госуслуги, а также применяются в федеральных и региональных органах исполнительной власти. Функциональность на уровне зарубежных аналогов и наличие собственной кодовой базы позволяют клиентам «Базиса» увеличить долю использования отечественного ПО в рамках стратегий цифровой трансформации и импортозамещения. Решения компании включены в реестр российского программного обеспечения, сертифицированы ФСТЭК и ФСБ и соответствуют требованиям регуляторов до 1 класса защищенности. Справка об ИСП РАН ИСП РАН — научно-исследовательская организация, которая проводит исследования, разрабатывает инновационные технологии и готовит кадры в сфере ИТ. Число сотрудников превышает 700 человек. Основные направления работы: анализ и трансформация программ, анализ данных и искусственный интеллект, операционные системы. Технологии института, обеспечивающие жизненный цикл разработки безопасного ПО, используются более чем в 100 компаниях, включая такие, как «СберТех», «Ростех», «Лаборатория Касперского» и ГК Astra Linux. На базе ИСП РАН работают Центр исследований безопасности системного ПО, Исследовательский центр доверенного искусственного интеллекта, ведутся работы по развитию облачной платформы в рамках НЦМУ «Цифровой биодизайн и персонализированное здравоохранение». Директор ИСП РАН Арутюн Аветисян руководит тремя кафедрами системного программирования: на ВМК МГУ, ФКН ВШЭ и в МФТИ. Ведётся сотрудничество и с другими вузами, в том числе с МГИМО МИД России, где открыта совместная лаборатория и запущена совместная магистерская программа. Лаборатории системного программирования под научным руководством института работают в Великом Новгороде, Орле и Ереване. Реклама | ООО "БАЗИС" ИНН 7731316059 erid: F7NfYUJCUneGV4P51i8X Apple уведомила пользователей из 92 стран об атаке шпионского ПО
11.04.2024 [15:49],
Павел Котов
Apple накануне разослала уведомления владельцам iPhone в 92 странах мира о том, что они, вероятно, стали объектами атаки шпионского ПО. Компания не раскрыла, кто может стоять за этой атакой; список стран, в которых пользователи получили эти уведомления, тоже не приводится. ![]() Источник изображения: Gerd Altmann / pixabay.com «Apple обнаружила, что вы стали жертвой заказной атаки шпионского ПО, которое пытается удалённо скомпрометировать iPhone, связанный с вашим Apple ID <..>. Эта атака, вероятно, нацелена именно на вас из-за того, кто вы и чем занимаетесь. Хотя никогда нельзя достичь абсолютной уверенности при обнаружении таких атак, Apple уверена в этом предупреждении — пожалуйста, отнеситесь к нему серьёзно», — говорится в тексте уведомления. Производитель iPhone рассылает подобные уведомления несколько раз в год, и с 2021 года он сообщил о таких угрозах владельцам устройств Apple в более чем 150 странах. В октябре прошлого года схожее предупреждение компания направила ряду журналистов и политиков в Индии. Позже некоммерческая правозащитная организация Amnesty International обнаружила, что на iPhone, принадлежащих известным журналистам в Индии, была установлена программа-шпион Pegasus израильского разработчика NSO Group. «Мы не можем предоставить дополнительную информацию о том, почему направляем вам данное уведомление, потому что это поможет злоумышленникам адаптировать свои действия, чтобы избежать обнаружения в будущем. <..> Заказные атаки шпионского ПО, например, с использованием Pegasus от NSO Group, исключительно редки и гораздо более изощрённы, чем обычная деятельность киберпреступников или потребительского вредоносного ПО», — отметила Apple и добавила, что полагается исключительно на «внутреннюю информацию об угрозах и расследования для обнаружения таких атак». Создан мировой индекс киберпреступности — его лидерами стали Россия, Украина, Китай и США
11.04.2024 [15:46],
Геннадий Детинич
Группа учёных во главе со специалистами из Оксфордского университета потратила три года на разработку первого в истории «Мирового индекса киберпреступности» (World Cybercrime Index, WCI). Индекс снимает маску анонимности с киберпреступников и раскрывает их географию. Это нужно, чтобы служащие, бизнес и специалисты понимали, в каких странах необходима предельная бдительность, а в каких на киберзащите можно сэкономить. Это первое такое исследование, и оно будет расширено. Индекс WCI показывает, что крайне серьёзная киберпреступность обнаружилась в ограниченном числе стран. Россия возглавляет список, за ней следуют Украина, Китай, США, Нигерия и Румыния. Великобритания занимает восьмое место. «Исследование, лежащее в основе [разработки] индекса WCI, поможет снять завесу анонимности с киберпреступников, и мы надеемся, что это поможет в борьбе с растущей угрозой киберпреступности, направленной на получение прибыли, — говорят авторы исследования. — Теперь у нас есть более глубокое понимание географии киберпреступности и того, как разные страны специализируются на разных видах киберпреступности». Появление индекса WCI позволит государственному и частному секторам сосредоточить свои ресурсы на ключевых центрах киберпреступности, тратить меньше времени и средств на противодействие киберпреступности в странах, где проблема не столь значительна. «Продолжая собирать данные, мы сможем отслеживать появление любых новых горячих точек, и, возможно, в странах, подверженных риску, можно будет предпринять ранние меры вмешательства ещё до того, как возникнет серьёзная проблема киберпреступности», — считают разработчики индекса. Лежащие в основе индекса WCI данные были собраны в ходе опроса 92 ведущих экспертов по киберпреступности со всего мира, которые занимаются сбором и анализом соответствующей информации и расследованиями киберпреступлений. В ходе опроса экспертам было предложено рассмотреть пять составленных учёными основных категорий киберпреступности и назвать страны, которые, по их мнению, являются наиболее значимыми источниками каждого из этих видов киберпреступности. Также специалистов попросили ранжировать каждую страну в соответствии с влиянием, профессионализмом и техническими навыками киберпреступников. По мнению изобретателей индекса WCI, анонимный характер киберпреступлений не позволяет эффективно провести исследование людьми не в теме. Поэтому обращение к специалистам стало лучшим и единственным решением, поскольку те зарабатывают на разборе преступной деятельности. Что касается пяти пунктов, по которым необходимо было создать критерий для оценки степени киберпреступлений в той или иной стране, то они следующие:
«Мы надеемся расширить исследование, чтобы мы могли определить, связаны ли с киберпреступностью национальные особенности, такие как уровень образования, проникновение интернета, ВВП или уровень коррупции. Многие люди думают, что киберпреступность глобальна и изменчива, но это исследование подтверждает мнение о том, что, подобно формам организованной преступности, она встроена в определенные контексты», — говорят разработчики индекса. Умные телевизоры LG оказались под угрозой взлома из-за четвёрки уязвимостей в webOS
10.04.2024 [13:44],
Павел Котов
Эксперты компании Bitdefender обнаружили четыре уязвимости в LG webOS — эта ОС используется в умных телевизорах корейского производителя. К настоящему моменту выпущены закрывшие все эти уязвимости обновления безопасности. ![]() Источник изображения: lg.com Сканирование показало, что сейчас продолжают работать 91 тыс. устройств, подверженных этим уязвимостям. Выявленные ошибки в ПО позволяют производить атаки с внедрением команд, повышением привилегий и обходом средств защиты — они отслеживаются под номерами CVE-2023-6317, CVE-2023-6318, CVE-2023-6319 и CVE-2023-6320. К примеру, CVE-2023-6317 позволяет злоумышленнику добавлять на телевизор дополнительного пользователя, а CVE-2023-6318 позволяет пользователю использовать доступ, «полученный на первом этапе, для получения root-прав и полного контроля над устройством». Уязвимости затронули webOS 4.9.7-5.30.40 на модели LG43UM7000PLA, webOS 5.5.0-04.50.51 на LG OLED55CXPUA, webOS 6.3.3-442 (kisscurl-kinglake)-03.36.50 на LG OLED48C1PUB и webOS 7.3.1-43 (mullet-mebin)-03.33.85 на LG OLED55A23LA. Эксперты сообщили LG о своих открытиях в ноябре 2023 года, но обновления безопасности компания выпустила лишь в марте 2024 года. Владельцам телевизоров, которые не получили предупреждений об уязвимостях и выходе закрывающих их обновлений, рекомендуется обновить ПО вручную в разделе настроек. Пользователи Telegram из России, Украины и Беларуси смогут заблокировать сообщения от незнакомцев
29.03.2024 [11:37],
Владимир Мироненко
В связи с жалобами русскоязычных пользователей Telegram на поступление с незнакомых аккаунтов сообщений с призывами к терактам, основатель компании Павел Дуров пообещал, что с начала следующей недели пользователи из России, Украины и Беларуси получат возможность ограничивать круг тех, кто может присылать им личные сообщения. «Мы также внедряем решения на основе ИИ для ещё более эффективной обработки жалоб», — добавил он. ![]() Источник изображения: Dima Solomin/unsplash.com По словам Дурова, после появления подобных жалоб, команда Telegram применила ряд технических и организационных мер для предотвращения вредоносной активности. В итоге Telegram пресёк «десятки тысяч» попыток отправить сообщения с призывами к терактам, а те, кто их рассылал, были навсегда заблокированы. «Telegram — не место для несанкционированных рассылок и призывов к насилию», — заявил глава компании. Ресурс Forbes.ru отметил, что о нововведениях было объявление после того, как в Кремле раскритиковали политику Telegram. Пресс-секретарь президента России Дмитрий Песков заявил, что мессенджер стали всё чаще использовать в террористических целях. «Этот уникальный и феноменальный с технологической точки зрения ресурс, который вырос, собственно, на глазах у нашего поколения, он всё больше становится инструментом в руках террористов, используется в целях террористических», — сообщил Песков, добавив, что от Дурова ожидают «большего внимания» к этой проблеме. Вместе с тем Песков и Роскомнадзор заявили, что планов по блокировке Telegram в России в настоящее время нет. Согласно данным Роскомнадзора, начиная с 2021 года мессенджер удалил более 256 тыс. запрещённых материалов. Интенсивность хакерских атак с использованием уязвимостей нулевого дня в 2023 году возросла на 56 %
27.03.2024 [18:20],
Сергей Сурабекянц
Google сообщила, что в 2023 году хакеры использовали 97 уникальных уязвимостей нулевого дня в программном обеспечении, что почти в полтора раза превышает показатель предыдущего года, в котором было зафиксировано 62 подобных эксплойта. Тем не менее, Google говорит о прогрессе в предотвращении атак нулевого дня, ведь в 2021 году киберпреступники использовали 106 таких уникальных уязвимостей. ![]() Источник изображения: Pixabay Атаки нулевого дня (zero day) особенно опасны тем, что поставщик программного обеспечения ещё не осведомлён об уязвимости, или против них пока не разработаны защитные механизмы. Google ежегодно анализирует использование хакерами эксплойтов нулевого дня для оценки общих усилий технологической отрасли по устранению угроз. В этом году IT-гигант объединил свои данные с результатами исследований компании по кибербезопасности Mandiant, которую Google приобрела в 2022 году, что увеличило количество проанализированных атак в отчёте по сравнению с предыдущими годами. Google объясняет рост числа атак нулевого дня в 2023 году тем, что хакеры стали использовать более широкий спектр вредоносного ПО, изучая недоработки в сторонних компонентах и библиотеках. Компания также отметила, что киберпреступники сосредоточились на атаках на корпоративное программное обеспечение, а не на массовые потребительские продукты. ![]() Атаки нулевого дня по годам / Источник изображения: Google «В 2023 году мы наблюдали рост числа злоумышленников, использующих специфичные для предприятий технологии, при этом общее количество уязвимостей увеличилось на 64 % по сравнению с предыдущим годом», — заявили в компании. Коммерческие поставщики шпионского ПО стоят за 13 из 17 уязвимостей нулевого дня, затронувших продукты Google в прошлом году. Кроме того, они связаны с 11 из 20 подобных недоработок в программном обеспечении iOS и Safari от Apple. ![]() Атаки нулевого дня — распределение по направленности / Источник изображения: Google Google сообщила, что в 2023 году коммерческие поставщики шпионского ПО и правительство Китая активно использовали эксплойты нулевого дня, что компания считает устойчивой тенденцией на протяжении нескольких последних лет. Положительным моментом Google считает снижение числа уязвимостей нулевого дня, которые эксплуатировали финансово мотивированные киберпреступники. Фишинговые ресурсы стали наводнять Рунет, ведь их создание стало простым и доступным
14.03.2024 [12:02],
Владимир Мироненко
В январе-феврале текущего года в Рунете было выявлено около 41 тыс. фишинговых ресурсов, пишет «Коммерсантъ» со ссылкой на ИБ-компанию Bi.Zone. В прошлом году их число выросло почти в полтора раза год к году и в три раза по сравнению с 2021 годом. Эксперты объясняют рост удешевлением и упрощением создания мошеннических сайтов, а также совершенствованием методов атак. ![]() Источник изображения: TheDigitalArtist/Pixabay По данным компании Bi.Zone, основанным на мониторинге систем поиска фишинга в различных доменных зонах, в 2023 году количество выявленных фишинговых ресурсов составило 212 тыс., в 2022 году — 111 тыс., а в 2021 году — 70 тыс. В свою очередь, согласно отчёту НИИ «Интеграл» — оператора системы «Антифишинг» Минцифры, в 2023 году было выявлено на 70 % больше таких ресурсов — 355 тыс. сайтов, из них непосредственно фишинговых — 40 тыс. Система «Антифишинг», запущенная в 2022 году, обрабатывает данные в более чем 300 доменных зонах. Как объяснили в «Интеграле», с момента запуска система усовершенствовала методы поиска и расширила охват, что увеличило количество выявленных мошеннических ресурсов. Специалисты оператора также связывают рост с использованием мошенниками готовых решений, что уменьшает стоимость создания фишинговых ресурсов. В Bi.Zone также сообщили, что по данным за февраль, мошенники использовали для созданных сайтов название или айдентику 70 % крупнейших компаний России и 90 % наиболее популярных банков. Упрощение технологии создания фишинговых сайтов снижает порог входа для мошенников, сообщил руководитель группы по защите от фишинга компании F.A.C.C.T. Иван Лебедев, отметив, что всего за несколько кликов сейчас можно создать фишинговую страницу и массово распространять ссылку на неё через социальные сети или мессенджеры. Эксперты считают, что для улучшения обнаружения фишинговых сайтов и писем необходимо внедрять технологии искусственного интеллекта, вводить идентификацию по биометрии и просвещать пользователей. В свою очередь, в «Интеграле» заявили о необходимости ускорения принятия решений по блокировке или разделегированию (то есть выключению доменных имён) фишинговых сайтов, а также совершенствованию законодательной базы. Борьбу со злоумышленниками осложняет их миграция за рубеж. По словам Лебедева, в 2023 году доля мошеннических ресурсов, которые размещались у хостинговых компаний в РФ, сократилась с 73 до 41 %. «Яндекс» выплатил белым хакерам 70 млн рублей за 2023 год
12.03.2024 [13:57],
Павел Котов
По итогам 2023 года «Яндекс» перечислил принявшим участие в программе «Охота за ошибками» этичным хакерам 70 млн рублей — годом ранее эта сумма была около 40 млн рублей, говорится в сообщении пресс-службы компании. ![]() Источник изображения: yandex.ru/company Рост суммы выплат связан с новыми конкурсами с повышенными гонорарами в рамках «Охоты за ошибками», и тем, что число участников программы увеличилось. В минувшем году компания увеличила вознаграждения за обнаруженные уязвимости в её сервисах и запустила ряд конкурсов за поиск ошибок определённых типов — конкурсные выплаты могут оказаться выше обычных в десять раз. В 2024 году фонд выплат «Яндекса» этичным хакерам увеличен до 100 млн рублей. За 2023 год в программе «Охота за ошибками» приняли участие 528 исследователей безопасности, которые выявили 736 уязвимостей. Выплаты были перечислены за 378 уникальных находок — все они были исправлены. Размеры крупнейших гонораров в 2023 году составили 12 млн, 7,5 млн и 3,7 млн рублей. Они были выплачены в рамках конкурса по поиску критичных уязвимостей. Крупнейшую сумму в 17 млн заработал эксперт, приславший компании 41 уникальный отчёт. Двое других специалистов заработали по 12 млн и 4,3 млн рублей. Чаще всего поступали сообщения в категории XSS, которой был посвящён отдельный конкурс. Такие уязвимости позволяют обходить политики безопасности сайтов и вставлять на страницы вредоносный код. 1,12 млрд записей с данными россиян утекли в интернет в прошлом году — на 60 % больше, чем в 2022 года
11.03.2024 [14:21],
Владимир Фетисов
Объём утёкших персональных данных россиян составил 1,12 млрд записей в 2023 году. Это почти на 60 % больше по сравнению с аналогичным показателем 2022 года, когда было скомпрометировано 702 млн записей. Об этом пишет РБК со ссылкой на данные исследования экспертно-аналитического центра ГК InfoWatch. ![]() Источник изображения: pixabay.com «Если говорить о количестве инцидентов, то в 2023 году оно сократилось на 15 % и составило 656 эпизодов. Однако это незначительное снижение с лихвой компенсируется растущим ущербом, который организации получают от результативных утечек», — прокомментировал данный вопрос руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев. Он также добавил, что среднее количество слитых за один инцидент данных в прошлом году увеличилось почти вдвое, с 0,9 млн до 1,7 млн записей. В общей сложности за год из российских компаний утекли 95 крупных баз данных, что на 28 % больше по сравнению с показателем 2022 года. Результатом кибератак стали более 80 % утечек. При этом каждая десятая утечка напрямую связана с действиями персонала, но относительно 2022 года этот показатель снизился на 45 %. Опрос InfoWatch указывает на то, что 35 % представителей компаний относят утечки, вызванные действиями персонала, к наиболее актуальным угрозам. Масштаб ущерба от утечек персональных данных может быть недооценён, поскольку более чем в 35 % таких случаев объём украденной информации остался неизвестен. По мнению экспертов, эта тенденция связана с появлением крупных хранилищ персональных данных в рамках ускоренной цифровизации экономики страны. В настоящее время основными мишенями для кибератак становятся социальные сервисы, операторы связи, маркетплейсы и другие интернет-платформы. По данным источника, с 2022 года российскую инфраструктуру регулярно атакуют так называемые хактивисты, которые не пытаются извлечь финансовую выгоду, а стремятся скомпрометировать как можно больше данных по политическим мотивам. В последнее время количество таких атак неуклонно растёт. Представители малого и среднего бизнеса наиболее уязвимы перед такими атаками, поскольку в их распоряжении значительно меньше ресурсов для обеспечения информационной безопасности, чем у крупных компаний. На этом фоне аналитики зафиксировали увеличение доли ИП и компаний малого бизнеса в структуре утечек с 18,5 % до 34,1 %. При этом доли крупных и средних игроков снизились с 54,3 % до 47,3 % и с 27,2 % до 18,6 % соответственно. С точки зрения отраслевого распределения за год выросла доля банков с 7,5 % до 10 %. При этом доля компаний из IT-сферы и информационной безопасности сократилась с 27,1 % до 18,8 %. В InfoWatch также отметили увеличение доли утечек государственной тайны в 2023 году с 1,8 % до 6,6 % (из них 73,6 % информации относились к персональным данным). Общий объём утёкших из госорганов данных вырос до 19,2 % (рост на 5,3 % относительно 2022 года). Для обеспечения более надёжной защиты данных в прошлом году 59 % организаций провели обучение сотрудников основам информационной безопасности и цифровой гигиены, 27 % — внедрили системы защиты от кибератак, 17 % — установили DLP-системы, помогающие предотвращать утечки данных. Intel раскрыла информацию о 34 уязвимостях в своих процессорах, чипсетах и утилитах
15.02.2024 [07:51],
Алексей Разин
Компания Intel периодически раскрывает информацию о найденных уязвимостях в своей продукции, но уже после того, как были приняты меры по их устранению. По крайней мере, разработчики ПО и производители материнских плат работают в тесной связке с Intel над решением таких проблем. Недавно компания обнародовала информацию о 34 новых уязвимостях. ![]() Источник изображения: Unsplash, Thufeil M Как поясняет Tom’s Hardware, в упоминаемой группе оказались разнородные уязвимости с точки зрения информационной безопасности, касающиеся различных компонентов клиентских систем, начиная от процессоров и чипсетов, и заканчивая контроллерами Wi-Fi и Thunderbolt. В последнем случае обезопасить себя от действий злоумышленников пользователь может путём обновления драйверов для профильного контроллера. Именно на уровне драйверов Thunderbolt были обнаружены 20 уязвимостей, которые позволяют злоумышленникам при наличии физического доступа к атакуемому ПК повышать уровень своих привилегий, совершать атаки типа «отказ в обслуживании» и похищать данные. Лишь одна из указанных уязвимостей в Thunderbolt позволяет использовать удалённый доступ к атакуемому ПК, но её опасность классифицируется как средняя. Утилиты XTU, oneAPI Toolkit и Intel Unison тоже оказались подвержены различным типам уязвимостей, но все они в новейших версиях устранены. Ряд служебных утилит Intel, с которыми непосредственно пользователь обычно не взаимодействует, также оказались подвержены уязвимостям, которые в ходе обновления были устранены. По сути, Intel отказалась лишь от устранения прорехи в информационной безопасности при работе с утилитой System Usage Report for Gameplay, но она уже не распространяется, а потому пользователям просто рекомендуется её удалить. |