Опрос
|
реклама
Быстрый переход
В США запустили программу Cyber Trust Mark — смарт-устройства с защитой от кибератак отметят специальными значками
18.07.2023 [17:55],
Павел Котов
В США запущена программа Cyber Trust Mark, предполагающая оценку уровня безопасности устройств Интернета вещей и, в частности, всевозможной потребительской умной бытовой техники, устройств умного дома и носимой смарт-электроники, а также их соответствующую маркировку. Программа призвана показать жителям страны, что приобретаемые ими устройства с подключением к интернету обладают защитой от кибератак. Устройства Интернета вещей, к которым из потребительской электроники относятся в том числе фитнес-трекеры, маршрутизаторы, детские трекеры, умные холодильники и прочее, справедливо считаются уязвимыми: они поставляются с простыми паролями по умолчанию, и для них редко выходят обновления безопасности — взломать такие устройства зачастую действительно несложно. Новые критерии безопасности для устройств Интернета вещей предложил (PDF) Национальный институт стандартов и технологий США (NIST). Список мер защиты включает в себя уникальные пароли по умолчанию для каждого устройства, защиту сохраняемых и передаваемых данных, поддержку регулярных обновлений ПО, а также средства обнаружения взломов. Предусматриваются также стандарты защиты потребительских маршрутизаторов, уязвимости в прошивках которых приводят к тому, что сетевое оборудование оказывается включённым в ботнеты — сети, используемые в DDoS-атаках. Перечень стандартных требований будет утверждён к концу 2023 года, и в 2024 году на соответствующие этим требованиям товары будет наноситься маркировка Cyber Trust Mark — значок с изображением щита. Маркировка также предусматривает QR-код, содержащий ссылку на национальный реестр сертифицированных устройств и актуальную информацию о безопасности. Американским розничным сетям рекомендовано отдавать приоритет товарам с маркировкой Cyber Trust Mark — к инициативе уже присоединились Amazon и Best Buy. Идею также поддержали производители техники: Cisco, Google, LG, Qualcomm и Samsung. Китайцы заполонили зону .РФ доменами с вредоносным софтом
17.07.2023 [13:31],
Дмитрий Федоров
В доменной зоне .РФ наблюдается тревожная тенденция: количество доменов, распространяющих вредоносное ПО, резко увеличилось. Координационный центр (КЦ) доменов и Минцифры России выразили обеспокоенность этим явлением, особенно учитывая, что все эти домены зарегистрированы гражданами Китая. Специалисты по информационной безопасности подтверждают активизацию китайских кибершпионских группировок на территории России. Согласно последним данным КЦ, в июне в зоне .РФ произошёл резкий скачок числа доменов, распространяющих вредоносное ПО. Если в мае 2023 года было заблокировано 226 таких доменов, то в июне этот показатель увеличился до 2600. По мнению Евгения Панкова, руководителя проектов КЦ, происходит спланированная атака с использованием доменной зоны .РФ. Он отметил, что доля вредоносных сайтов в .РФ в период с января по июнь увеличилась до 10 %. В Минцифры России также подтвердили, что в конце мая ведомством были зафиксированы инциденты, связанные с использованием доменов в зоне .РФ. «Всего было выявлено и заблокировано около 2200 таких ресурсов»,— сообщили в министерстве. Ярослав Каргалёв, руководитель центра кибербезопасности F.A.C.C.T. (ранее Group IB), акцентирует внимание на китайских APT-группировках, описывая их как наиболее активные прогосударственные хакерские группы в сфере кибершпионажа. Эти группы олицетворяют идею «продвинутой устойчивой угрозы» (Advanced Persistent Threat), являясь примером долгосрочной, сложной и целенаправленной кибератаки. Одной из ключевых характеристик китайских APT-группировок является их способность скрытно проникнуть в целевую инфраструктуру. Это не просто взлом: злоумышленники мастерски замаскировывают своё присутствие и проводят длительные операции шпионажа. Таким образом, они могут оставаться незамеченными в системах своих жертв на протяжении многих месяцев, а иногда и лет, что позволяет им собирать ценную информацию и нарушать работу критически важных систем. Владислав Лашкин, руководитель группы анализа угроз компании «РТК-Солар», подтверждает, что они также наблюдают активность китайских AРT-группировок уже длительное время: «Они были и остаются одной из самых постоянных и стабильных угроз как для госсектора, так и для частных компаний на территории РФ». Специалисты экспертного центра безопасности Positive Technologies отмечают новую волну атак со стороны хакерской группировки с китайскими корнями Space Pirates. Эта хакерская группа увеличила количество попыток атаковать российский госсектор, авиационную и ракетно-космическую промышленность, а также образовательные учреждения. По мнению специалиста, знакомого с отношениями между Россией и Китаем, рост кибершпионажа со стороны Китая объясним и неизбежен. Он считает, что в итоге Москва и Пекин смогут выработать определённые правила, чтобы киберинциденты и кража данных не слишком влияли на отношения между двумя странами. Для защиты себя от взлома и кибератак рекомендуется принять несколько важных мер. Во-первых, следует обновлять ПО и ОС на всех устройствах. Важно также использовать надёжные пароли и двухфакторную аутентификацию (2FA). Регулярное создание резервных копий данных поможет восстановить информацию в случае её порчи или шифрования злоумышленниками. Также не следует открывать подозрительные ссылки и файлы. Наконец, рекомендуется установить надёжное антивирусное программное обеспечение и периодически сканировать свои устройства на наличие вредоносных программ. Соблюдение этих простых мер безопасности поможет защититься от киберугроз и обеспечить безопасность в сети. Кибервымогатели LockBit заявили о взломе TSMC и потребовали $70 млн — компания это отрицает
30.06.2023 [18:31],
Сергей Сурабекянц
Группа вымогателей LockBit утверждает, что взломала крупнейшего контрактного производителя микросхем Taiwan Semiconductor Manufacturing (TSMC). Киберпреступники требуют выкуп в размере $70 млн до 6 августа и угрожают утечкой конфиденциальных данных. TSMC заявила, что её сеть не пострадала, но один из её поставщиков ИТ-оборудования действительно был взломан. TSMC немедленно прекратила обмен данными с пострадавшим поставщиком. Компания подчеркнула, что это обычная процедура в подобной ситуации. В настоящее время правоохранительные органы ведут расследование инцидента. «Один из наших поставщиков ИТ-оборудования столкнулся с утечкой информации о начальной наладке и настройке сервера, — говорится в заявлении TSMC. — Каждый аппаратный компонент проходит серию всесторонних проверок и корректировок, включая настройки безопасности, перед установкой в систему TSMC. По результатам проверки этот инцидент не повлиял на бизнес-операции компании и не поставил под угрозу какую-либо информацию о клиентах TSMC». Печально известная группа вымогателей обнародовала свои условия 29 июня и дала TSMC семь дней на ответ, угрожая опубликовать большое количество конфиденциальной информации, позже крайний срок был продлён до 6 августа. Группа разместила скриншот, содержащий письмо с домена tsmc.com. TSMC сообщила, что жертвой атаки стал тайваньский системный интегратор Kinmax Technology, специализирующийся на сетях, хранилищах, управлении базами данных и, по иронии судьбы, безопасности. Kinmax Technology работает с различными транснациональными компаниями, включая Cisco, HPE, Microsoft, Citrix, VMware и Nvidia. Kinmax утверждает, что, хотя взлом действительно имел место, бо́льшая часть раскрытых данных связана с базовыми инструкциями, содержащими настройки по умолчанию, которые компания предоставляет всем своим клиентам. Kinmax выразила глубочайшие сожаления пострадавшим партнёрам, поскольку «утёкшие данные содержали имена клиентов, что создало потенциальные неудобства». Компания утверждает, что уже внедрила более строгие протоколы безопасности, чтобы предотвратить подобные ситуации в будущем. В Казахстане задержан топ-менеджер бывшей Group-IB по запросу США, а в России его заочно арестовали
28.06.2023 [17:50],
Владимир Фетисов
По сообщениям сетевых источников, 22 июня в Казахстане по запросу США был задержан Никита Кислицин, глава департамента F.A.C.C.T. (бывшая Group-IB), отвечающий в компании за развитие бизнеса сетевой безопасности. Несколькими днями позднее Тверской суд Москвы санкционировал арест Кислицина, обвиняемого в неправомерном доступе к охраняемой законом компьютерной информации (ч. 3 ст. 272 УК РФ). «На данный момент Никита Кислицин находится в Казахстане под временным задержанием под стражей для изучения основания для экстрадиционного ареста по запросу США», — сообщил представитель пресс-службы F.A.C.C.T. Также известно, что Россия намерена добиваться экстрадиции Кислицина. В 2020 году Минюст США объявил Кислицина одним из подозреваемых по делу российского хакера Евгения Никулина, которого обвинили во взломе LinkedIn, Dropbox и Formspring. По данным ведомства, Кислицин был причастен к взлому соцсети Formspring, хищению данных пользователей и попытке продажи украденной информации. В Group-IB эти обвинения называли бездоказательными, отмечая, что претензии американских властей касаются периода, когда Кислицин не работал в компании. В России Кислицина обвиняют в неправомерном доступе к охраняемой законом информации. Минимальным наказанием по этой статье является штраф в размере 500 тыс. рублей, а максимальным — заключение под стражу сроком на 5 лет. Представитель F.A.C.C.T отметил, что претензии к топ-менеджеру не касаются его работы в компании, а связаны с событиями десятилетней давности, когда Кислицин работал журналистом и занимался независимыми расследованиями. Кислицин в 2006–2012 годах был главным редактором журнала «Хакер». «Мы убеждены, что законных оснований для задержания на территории Казахстана нет. Компанией наняты адвокаты, которые оказывают Никите всю необходимую помощь с прошлой недели, также нами направлено обращение в генеральное консульство РФ в Казахстане для содействия в защите нашего сотрудника», — сказано в сообщении F.A.C.C.T. Евросоюз ввёл санкции против Positive Technologies и других российских ИБ-компаний
23.06.2023 [21:48],
Владимир Мироненко
Евросоюз ввёл санкции в отношении ПАО «Группа Позитив», головной структуры для Positive Technologies, одной из крупнейших российских компаний в области информационной безопасности, а также ряда других компаний из данной сферы. Это произошло в рамках принятия 11-го пакета санкций против России, о чём сообщается в «Официальном журнале ЕС». В числе попавших в санкционный список также указаны «Итеранет» и «Поиск-ИТ», тоже работающие в области информационных технологий и информационной безопасности. Как отмечено в документах ЕС, все три компании имеют лицензии ФСБ РФ, которые выдаются структурам, занимающимся в том числе разработкой технологии шифрования и криптографической защиты информационных и телекоммуникационных систем для российских разведывательных служб, а также разработкой системы сбора и анализа больших данных. При этом в «Группе Позитив» сообщили ресурсу Cnews.ru, что наличие лицензии ФСБ является обязательным условием для работы всех ведущих игроков рынка кибербезопасности РФ. Как сообщается, одна из структур этой группы — «Позитив технолоджис» (Positive Technologies) — находится под санкциями США с 2021 года. В «Группе Позитив» отметили, что решение ЕС никак не повлияет на её бизнес. «Все санкционные риски были нами отыграны несколько лет назад, когда мы перестроили свой бизнес и выработали новую стратегию, позволяющую нам выйти на биржу, ежегодно наращивая объёмы бизнеса и выпускать технологические решения, увеличивать число клиентов и формировать планы международной экспансии», — сообщили в компании, добавив, что её «международные интересы не связаны со странами ЕС и сосредоточены, в первую очередь, на регионах, готовых работать с организациями из России, в частности, на рынках латинской Америки, Ближнего Востока, Северной Африки и Юго-Восточной Азии». Санкции также были введены против таких компаний, имеющих лицензии ФСБ на разработку шифровальных средств, как «Научно-технический центр «Вулкан» (Москва) и «Эшелон» (Москва). В решении ЕС также сообщается, что санкции распространяются на «российские IT-компании, которые предоставляют важнейшие технологии и программное обеспечение российской разведке, а также структурам, которые работают с ВС РФ». Половина продаж Micron в Китае оказалась в зоне риска из-за санкций
16.06.2023 [19:52],
Сергей Сурабекянц
Micron предупредила, что около половины её продаж, связанных с клиентами из Китая, могут быть затронуты расследованием управления кибербезопасности Китая. По информации от представителей Micron, выручка компании от предприятий из материкового Китая и Гонконга, включая прямые продажи и продажи через дистрибьюторов, составляет около четверти глобальной выручки Micron и остаётся основным источником риска. «Micron работает над смягчением этого воздействия с течением времени и ожидает увеличения изменчивости доходов от квартала к кварталу», — говорится в заявлении компании. Акции Micron, крупнейшего производителя микросхем памяти в США, упали на 1,5 % на торгах в Нью-Йорке в пятницу утром. Технологический сектор стал ключевым полем битвы за национальную безопасность между двумя крупнейшими экономиками мира. Американские законодатели осудили действия Пекина против Micron как плохо завуалированную атаку на американскую компанию, в то время как сам Вашингтон вводит санкции против Китая. США внесли в чёрный список китайские технологические фирмы, перекрыли поставки продвинутых процессоров и запретили гражданам Китая оказывать помощь отечественной индустрии микросхем. В мае регулятор кибербезопасности Китая заявил, что продукты Micron не прошли проверку, и запретил использовать чипы компании в «критической инфраструктуре». Пекин предостерёг операторов ключевой инфраструктуры от покупки товаров компании, заявив, что обнаружил «относительно серьёзные» риски кибербезопасности в продуктах Micron, продаваемых в стране. Запрет на чипы Micron усугубил неопределённость, преследующую американских производителей микросхем, которые продают свою продукцию в Китай, крупнейший в мире рынок полупроводников. Такие компании, как Qualcomm, Broadcom и Intel, поставляют чипы на миллиарды долларов в страну, которая импортирует больше полупроводников, чем нефти. А компания Boise из Айдахо планирует вложить ещё $600 млн в существующее предприятие по упаковке чипов в центральном Китае. В ближайшие годы компания смонтирует дополнительные сборочные линии на своём существующем предприятии в городе Сиань. США стремятся создать передовое производство чипов внутри страны и в дружественных странах, пытаясь сдержать геополитические амбиции Пекина. Intel объявила в пятницу о новом заводе по производству чипов стоимостью $4,6 млрд в Польше, а Micron близка к соглашению о выделении не менее миллиарда долларов на создание завода по упаковке чипов в Индии. Microsoft прекратила поддержку Windows 10 21H2 — пользователям рекомендуется обновиться
14.06.2023 [13:34],
Владимир Фетисов
Компания Microsoft объявила о прекращении поддержки операционной системы Windows 10 21H2. Это означает, что устройства, работающие под управлением данной версии программной платформы, больше не будут получать регулярные обновления, включая исправления безопасности. Пользователям, которые продолжают использовать Windows 10 21H2, рекомендуется обновить ОС до более актуальной версии. Из названия Windows 10 21H2 следует, что эта версия ОС была выпущена во второй половине 2021 года. Редакции Home, Professional, Professional Education и Professional for Workstation поддерживались в течение 18 месяцев. Ориентированные на бизнес версии Enterprise, Education, IoT Enterprise и Enterprise Multi-Session продолжат получать обновления в течение ещё одного года. Microsoft планирует прекратить поддержку этих версий ОС 11 июня 2024 года. Microsoft выпустила Windows 10 21H2 в одно время с Windows 11. Уже тогда было очевидно, что пользователям Windows 10 не стоит ожидать появления серьёзных изменений и значимых новых функций, поскольку разработчики переключили своё внимание на развитие новой версии программной платформы. В настоящее время актуальные версии Windows 10 продолжают получать ежемесячные накопительные обновления с исправлениями и незначительными изменениями, а также исправления безопасности. Отмечается, что пользователям, которые продолжают работать с Windows 10 21H2, следует готовиться к принудительному обновлению. Microsoft планирует распространить небольшой пакет обновлений, после установки которого ОС автоматически обновится до более актуальной версии. С начала года в Сеть попали данные 200 млн аккаунтов россиян: чемпионы по утечкам — «Сбер» и «Спортмастер»
05.06.2023 [15:00],
Николай Хижняк
По данным «Лаборатории Касперского», с начала 2023 года в Сеть попали 197 млн данных пользователей, сообщает ТАСС. С января по май были зафиксированы 64 факта крупных взломов и публикации базы данных. Это на 33 % больше, чем за аналогичный период прошлого года. «197 млн пользовательских данных были размещены в свободном доступе [за этот период], что на 97 млн больше, чем за аналогичный период 2022 года», — прокомментировал аналитик Kaspersky Digital Footprint Intelligence Игорь Фиц. По данным компании F.A.C.C.T., занимающейся вопросами кибербезопасности, за период с января по апрель 2023 года было зафиксировано 75 утечек данных. Оказавшаяся в глобальной сети информация в основном принадлежала крупнейшим финансовым и страховым компаниям, госструктурам, а также организациям в сфере информационной безопасности. Половина всех утечек была опубликована в течение месяца после выгрузки данных. Чаще всего похищенные данные публикуются в Telegram. Со ссылкой на Ашота Оганесяна, основателя сервиса DLBI, специализирующегося на мониторинге утечек данных и даркнета, издание «Ведомости» сообщает, что в числе крупнейших похищений информации в 2023 г. оказались двойная утечка данных бонусной программы «Сберспасибо» (суммарно 52,5 млн записей), сети магазинов «Спортмастер» (46 млн записей) и интернет-аптеки zdravcity.ru (8,9 млн записей). Также, по данным DLBI, в апреле этого года произошла утечка информации из сервиса по продаже билетов kassy.ru (4,5 млн уникальных e-mail и столько же телефонов), интернет-магазина zoloto585.ru (9,9 млн записей) и страховой компании «Согаз» (8,3 млн записей). Во «Вкусно – и точка» выясняют, как в открытый доступ попали сведения о соискателях на вакансии
28.05.2023 [19:44],
Владимир Мироненко
В Сеть попала утечка из базы данных, опубликованная хакерами, пишет ТАСС со ссылкой на сообщение Telegram-канала Infosecurity. Утечка содержит 295 915 строк с последней записью от 25 мая 2023 года. Как полагает Telegram-канал, данные могут касаться соискателей на работу в сети ресторанов быстрого питания «Вкусно – и точка». Сообщается, что в открытом доступе оказались сведения о кандидатах на вакансии, включая их имена, возраст, гражданство, номер мобильного телефона, дату и источника запроса, а также процент прохождения теста на собеседовании, статус и место работы, вакансии и т.д. В пресс-службе сети ресторанов быстрого питания «Вкусно – и точка» сообщили ТАСС в субботу, что служба безопасности и IT-департамент сейчас проверяют информацию об утечке данных с сайта для соискателей компании. В случае подтверждения факта утечки конфиденциальных данных компании грозит штраф за нарушение требований ч.1 ст. 13.11 КоАП РФ (нарушение законодательства в области персональных данных), максимальная сумма которого составляет 100 тыс. рублей. Напомним, что в этом месяце суд оштрафовал на 60 тыс. рублей компанию VK за утечку данных пользователей почтового сервиса Mail.ru, несмотря на то, что компания утверждала, что её вины в этом нет, так как появление персональных данных пользователей почтового сервиса в открытом доступе связано с утечкой стороннего ресурса. Китай обнаружил в продуктах Micron серьезные риски для безопасности
21.05.2023 [21:10],
Владимир Мироненко
Китай обнаружил в продуктах Micron Technology, поставляемых в страну, «относительно серьёзные» риски для кибербезопасности. В связи с этим операторов ключевой китайской информационной инфраструктуры предостерегли от покупки товаров компании. Эти продукты создали «значительные риски безопасности для нашей цепочки поставок критической информационной инфраструктуры», что может повлиять на национальную безопасность страны, заявило в воскресенье Управление по вопросам киберпространства КНР (Cyberspace Administration of China, CAC). О результатах обзора продукции Micron стало известно более чем через месяц после того, как Китай объявил о расследовании касательно импорта крупнейшего американского производителя микросхем памяти. Это стало новым эпизодом в обостряющейся битве между США и Китаем на рынке полупроводников. Как отметил Bloomberg, две крупнейшие экономики мира всё чаще рассматривают технологические секторы друг друга как угрозу национальной безопасности. В частности, США с завидной регулярностью пополняют чёрный список китайскими технологическими фирмами, на законодательном уровне ограничили поставку в Китай передовых чипов и оборудования для их изготовления, приняли «Закон о чипах и науке», существенно ограничивающий возможность инвестирования в китайскую полупроводниковую промышленность. После того, как было объявлено о проведении проверки, Micron заявила, что она полностью сотрудничает с регулятором в расследовании и выразила готовность «вести все дела с бескомпромиссной честностью». Компания также подчеркнула, что поддерживает безопасность своей продукции и ответственно относится к обязательствам перед клиентами. По словам регулятора, проверка продуктов Micron является «необходимой мерой» для защиты национальной безопасности и операторы ключевой информационной инфраструктуры должны прекратить закупать продукты Micron. Регулятор подчеркнул, что Китай приветствует поставки товаров и услуги, предоставляемые компаниями всех стран, если эти товары соответствуют китайским законам и правилам. Micron — последний американский производитель компьютерной памяти, оставшийся на китайском рынке после ухода более крупных компаний, таких как Intel и Texas Instruments. Хакеры опубликовали ключи BIOS для 57 моделей ноутбуков MSI — теперь их стало намного проще взломать
06.05.2023 [00:16],
Николай Хижняк
Хакерская группа Money Message упростила взлом ноутбуков компании MSI, опубликовав конфиденциальные ключи сертификации программного обеспечения для продуктов производителя, похищенные ранее с серверов самой MSI. Теперь злоумышленники могут заражать ноутбуки под видом официальных BIOS, и система не заметит подвоха. В прошлом месяце серверы MSI подверглись хакерской атаке. Злоумышленники похитили конфиденциальные данные и пригрозили их опубликовать, если MSI не заплатит им выкуп в размере нескольких миллионов долларов. Судя по всему, компания не пошла на сделку с хакерами, поэтому последние в четверг на своём сайте в даркнете опубликовали различные закрытые данные производителя, включая ключи аутентификации программного обеспечения для ноутбуков MSI. Компания Binarly, занимающаяся вопросами кибербезопасности, проанализировала слитые хакерами данные и подтвердила, что в них помимо прочего содержатся ключи BIOS для 57 моделей ноутбуков компании. Binarly опубликовала на своей странице в репозитории GitHub список затронутых моделей ноутбуков. Эти ключи носят важное значение, поскольку MSI использует их для сертификации обновлений своего программного обеспечения. Без них компьютер будет воспринимать обновление ПО как ненадёжное и потенциально вредоносное. Теперь эти ключи могут оказаться не в тех руках и использоваться для подписи вредоносного кода, но системой он будет восприниматься, как официальный от производителя. «Ключи подписи к ПО позволяют злоумышленнику создавать вредоносные обновления прошивки, которые могут быть доставлены на систему жертвы через обычные процессы обновления BIOS с помощью инструментов обновления MSI», — прокомментировал в разговоре с изданием PCMag глава компании Binarly Алекс Матросов (Alex Matrosov). Посредством ключей вредоносное ПО может оказаться на компьютере пользователя через фейковые сайты или электронные письма, якобы от MSI. Однако по словам Матросова, ключевой вектор атаки в данном случае будет проводиться через «вторичную загрузку» — после того, как вредоносное ПО окажется на компьютере жертвы посредством загрузки через браузер или фишинговую атаку. Большинство антивирусных систем в этом случае просто проигнорируют вредоносное ПО на компьютере, поскольку посчитают, что оно подписано самим производителем. Ещё одной проблемой является утечка ключей для Intel Boot Guard, которая обеспечивает аппаратную защиту целостности загрузки BIOS, отслеживает несанкционированные блоки загрузки и запрещает их исполнение. По данным Binarly, в утёкших данных MSI содержатся ключи Intel Boot Guard для 117 продуктов компании. При этом отмечается, что технология Intel Boot Guard используется во многих сегментах. «Утечка ключей Intel BootGuard накладывает отпечаток на всей экосистеме, а не только на продуктах MSI, и делает эту функцию безопасности бесполезной», — говорит Матросов. В MSI и Intel на запрос комментариев PCMag не ответили. К настоящему моменту в MSI лишь посоветовали своим пользователям не скачивать её софт из неофициальных источников. По мнению Матросова, у MSI очень ограничен выбор возможных решений этой проблемы. «Мне кажется, что MSI оказалась в очень затруднительной ситуации, поскольку для обновления ключей на новые безопасные потребуется использовать старые ключи, которые были похищены. Я не думаю, что у компании имеется некий механизм, позволяющий просто отозвать скомпрометированные ключи», — добавил эксперт. Власти России утвердили концепцию информационной безопасности детей
05.05.2023 [14:06],
Владимир Фетисов
Правительство России утвердило концепцию информационной безопасности детей. Этот документ будет действовать бессрочно. Соответствующее сообщение опубликовано в Telegram-канале правительства. Отмечается, что в интернете дети могут сталкиваться с разными опасностями, включая злоумышленников, которые под видом сверстников выясняют личные данные ребёнка и членов его семьи с целью дальнейшей манипуляции этой информацией в преступных целях. Поэтому в рамках новой концепции предполагается реализация ряда мер, направленных на пресечение подобной деятельности. «Концепцией предлагается: объединить усилия государства и родительского сообщества, сформировать и внедрить в образовательный процесс уроки информационной безопасности, научить школьников безопасному поведению в интернете, повысить цифровую грамотность ребят, развивать социально значимые проекты в печатных и электронных СМИ», — сказано в сообщении правительства. Также предполагается, что для родителей, учителей, работников детских и юношеских библиотек, а также других специалистов будут проводить специальные мероприятия, в рамках которых им расскажут о правилах безопасного поведения в интернете и средствах защиты от доступа к деструктивной информации. Правительство рекомендует регионам учитывать новую концепцию при организации мероприятий по обеспечению информационной безопасности детей и ежегодно передавать Минцифры отчёты о проведении соответствующих мероприятий. В это же время Минцифры будет отчитываться перед правительством о ходе реализации новой концепции. ChatGPT и другие нейросети стали использовать для создания спам-сайтов
02.05.2023 [16:10],
Матвей Филькин
Исследовательская организация NewsGuard, оценивающая новостные ресурсы с точки зрения экспертизы и качества публикуемой информации, обнаружила 49 сайтов, которые используют инструменты искусственного интеллекта, такие как ChatGPT, для создания дешёвого контента. Аналитики прогнозируют, что в будущем количество таких спам-площадок будет только увеличиваться. Чат-боты с искусственным интеллектом стали всё чаще использоваться контентными агентствами для создания новостных статей и сообщений в блогах в надежде на получение дохода от рекламы. По словам NewsGuard, такие площадки генерируют огромные объёмы низкокачественного контента на различные темы и публикуют сотни статей в день с повторяющимися фразами. Всё это свидетельствует об использовании ИИ-инструментов. В подавляющем большинстве случаев сайты, идентифицированные организацией, часто имеют общие названия (например, Biz Breaking News и Market News Reports) и заполнены рекламными блоками, которые покупаются и продаются автоматически. При этом контент некоторых ресурсов содержит дезинформацию и вопиющую ложь. По мнению экспертов, создатели таких сайтов экспериментируют, чтобы найти то, что эффективно, и будут продолжать создавать фермы контента, учитывая низкие затраты на его производство. Многие авторитетные новостные агентства также экспериментируют с использованием ИИ для снижения затрат на производство контента — иногда с нежелательными результатами. К примеру, когда издательство CNET начало использовать ИИ для помощи в написании новостей, проверка выходных данных системы обнаружила ошибки более чем в половине опубликованных материалов. Samsung полностью запретила сотрудникам использовать аналоги ChatGPT на служебных устройствах
02.05.2023 [07:47],
Алексей Разин
В начале прошлого месяца южнокорейский гигант Samsung Electronics уже выразил озабоченность фактами передачи сотрудниками конфиденциальной информации на серверы ChatGPT, а теперь персонал компании столкнулся с полным запретом на использование систем генеративного искусственного интеллекта на служебных устройствах. Даже использование чат-ботов на персональных устройствах рекомендовано ограничить. По информации Bloomberg, сотрудники Samsung Electronics получили рассылку с требованием не использовать на служебных устройствах инструменты для работы с ИИ типа ChatGPT, Google Bard и Microsoft Bing, поскольку передаваемая на серверы сторонних компаний информация может быть критически важной и секретной. Эти чат-боты запрещено использовать на любых устройствах, подключенных к корпоративной сети Samsung Electronics. Сотрудникам также рекомендовано тщательно следить за характером информации, передаваемой в такие системы с персональных устройств. Запрещается передавать с личных устройств сотрудников служебную информацию или персональные данные, связанные с интеллектуальной собственностью компании. Нарушителям грозят серьёзные меры воздействия вплоть до увольнения. По итогам проведённого в прошлом месяце опроса сотрудников Samsung выяснила, что 65 % респондентов считают использование инструментов для работы с ИИ потенциальным каналом утечки чувствительной информации. Руководство корейской корпорации готовит условия для безопасного использования подобных инструментов сотрудниками, но пока им придётся придерживаться предложенных ограничений. По всей видимости, Samsung хочет создать собственную систему генеративного искусственного интеллекта, которая поможет повысить производительность труда персонала. Растущая озабоченность клиентов в сфере информационной безопасности осознаётся и руководством OpenAI, которая запустила популярный чат-бот ChatGPT. В прошлом месяце в нём появилась функция «инкогнито», позволяющая блокировать содержимое чата от использования разработчиками для тренировки языковой модели. Google добавила в сервисы кибербезопасности ИИ на большой языковой модели Sec-PaLM
25.04.2023 [14:47],
Владимир Мироненко
Google анонсировала пакет кибербезопасности Cloud Security AI Workbench, основанный на специализированной большой языковой модели (LLM) для обеспечения безопасности Sec-PaLM. По словам компании, Sec-PaLM «настроена для сценариев использования в сфере безопасности», включая анализ уязвимостей программного обеспечения, вредоносного софта, индикаторов угроз и поведенческих профилей субъектов угроз. Пакет Cloud Security AI Workbench имеет ряд новых инструментов на базе ИИ, таких как Mandiant Threat Intelligence AI, который будет использовать Sec-PaLM для поиска, обобщения и устранения угроз безопасности. Сервис VirusTotal, выполняющий анализ подозрительных файлов и ссылок на наличие вирусов и вредоносных программ, будет использовать Sec-PaLM, чтобы помочь подписчикам анализировать и объяснять поведение потенциально вредоносных скриптов, а также более точно определять, какие скрипты на самом деле представляют угрозу. Поскольку Security AI Workbench построен на инфраструктуре Vertex AI Google Cloud, клиенты смогут контролировать безопасность данных с помощью возможностей корпоративного уровня, включая изоляцию и защиту данных. Первым партнёром, использующим Security AI Workbench, станет Accenture. Sec-PaLM также окажет помощь клиентам Chronicle Security Operations в выявлении первоначальных заражений, определении приоритетов воздействия и сдерживания угроз. Тем временем пользователи Google Security Command Center AI получат «вразумительные» объяснения подверженности атакам, рекомендации по смягчению последствий заражения, перечень рисков для безопасности и обеспечения конфиденциальности. Компания подчеркнула, что запуск Cloud Security AI Workbench никак не связан с ажиотажем вокруг генеративного ИИ, поскольку «Sec-PaLM основана на многолетних фундаментальных исследованиях ИИ, проведённых Google и DeepMind, а также на большом опыте команд по безопасности». Как отметил ресурс TechCrunch, пока неясно, насколько хорошо Sec-PaLM работает на практике». «Конечно, рекомендуемые меры по смягчению последствий и перечень рисков звучат дельно, но стали ли эти предложения лучше и точнее, потому что их создала модель ИИ?» — задаётся вопросом TechCrunch. |