Опрос
|
Быстрый переход
Во «Вкусно – и точка» выясняют, как в открытый доступ попали сведения о соискателях на вакансии
28.05.2023 [19:44],
Владимир Мироненко
В Сеть попала утечка из базы данных, опубликованная хакерами, пишет ТАСС со ссылкой на сообщение Telegram-канала Infosecurity. Утечка содержит 295 915 строк с последней записью от 25 мая 2023 года. Как полагает Telegram-канал, данные могут касаться соискателей на работу в сети ресторанов быстрого питания «Вкусно – и точка». ![]() Источник изображения: Pixabay Сообщается, что в открытом доступе оказались сведения о кандидатах на вакансии, включая их имена, возраст, гражданство, номер мобильного телефона, дату и источника запроса, а также процент прохождения теста на собеседовании, статус и место работы, вакансии и т.д. В пресс-службе сети ресторанов быстрого питания «Вкусно – и точка» сообщили ТАСС в субботу, что служба безопасности и IT-департамент сейчас проверяют информацию об утечке данных с сайта для соискателей компании. В случае подтверждения факта утечки конфиденциальных данных компании грозит штраф за нарушение требований ч.1 ст. 13.11 КоАП РФ (нарушение законодательства в области персональных данных), максимальная сумма которого составляет 100 тыс. рублей. Напомним, что в этом месяце суд оштрафовал на 60 тыс. рублей компанию VK за утечку данных пользователей почтового сервиса Mail.ru, несмотря на то, что компания утверждала, что её вины в этом нет, так как появление персональных данных пользователей почтового сервиса в открытом доступе связано с утечкой стороннего ресурса. Китай обнаружил в продуктах Micron серьезные риски для безопасности
21.05.2023 [21:10],
Владимир Мироненко
Китай обнаружил в продуктах Micron Technology, поставляемых в страну, «относительно серьёзные» риски для кибербезопасности. В связи с этим операторов ключевой китайской информационной инфраструктуры предостерегли от покупки товаров компании. ![]() Источник изображения: Micron Эти продукты создали «значительные риски безопасности для нашей цепочки поставок критической информационной инфраструктуры», что может повлиять на национальную безопасность страны, заявило в воскресенье Управление по вопросам киберпространства КНР (Cyberspace Administration of China, CAC). О результатах обзора продукции Micron стало известно более чем через месяц после того, как Китай объявил о расследовании касательно импорта крупнейшего американского производителя микросхем памяти. Это стало новым эпизодом в обостряющейся битве между США и Китаем на рынке полупроводников. Как отметил Bloomberg, две крупнейшие экономики мира всё чаще рассматривают технологические секторы друг друга как угрозу национальной безопасности. В частности, США с завидной регулярностью пополняют чёрный список китайскими технологическими фирмами, на законодательном уровне ограничили поставку в Китай передовых чипов и оборудования для их изготовления, приняли «Закон о чипах и науке», существенно ограничивающий возможность инвестирования в китайскую полупроводниковую промышленность. После того, как было объявлено о проведении проверки, Micron заявила, что она полностью сотрудничает с регулятором в расследовании и выразила готовность «вести все дела с бескомпромиссной честностью». Компания также подчеркнула, что поддерживает безопасность своей продукции и ответственно относится к обязательствам перед клиентами. По словам регулятора, проверка продуктов Micron является «необходимой мерой» для защиты национальной безопасности и операторы ключевой информационной инфраструктуры должны прекратить закупать продукты Micron. Регулятор подчеркнул, что Китай приветствует поставки товаров и услуги, предоставляемые компаниями всех стран, если эти товары соответствуют китайским законам и правилам. Micron — последний американский производитель компьютерной памяти, оставшийся на китайском рынке после ухода более крупных компаний, таких как Intel и Texas Instruments. Хакеры опубликовали ключи BIOS для 57 моделей ноутбуков MSI — теперь их стало намного проще взломать
06.05.2023 [00:16],
Николай Хижняк
Хакерская группа Money Message упростила взлом ноутбуков компании MSI, опубликовав конфиденциальные ключи сертификации программного обеспечения для продуктов производителя, похищенные ранее с серверов самой MSI. Теперь злоумышленники могут заражать ноутбуки под видом официальных BIOS, и система не заметит подвоха. ![]() Источник изображения: Pete Linforth / pixabay.com В прошлом месяце серверы MSI подверглись хакерской атаке. Злоумышленники похитили конфиденциальные данные и пригрозили их опубликовать, если MSI не заплатит им выкуп в размере нескольких миллионов долларов. Судя по всему, компания не пошла на сделку с хакерами, поэтому последние в четверг на своём сайте в даркнете опубликовали различные закрытые данные производителя, включая ключи аутентификации программного обеспечения для ноутбуков MSI. Компания Binarly, занимающаяся вопросами кибербезопасности, проанализировала слитые хакерами данные и подтвердила, что в них помимо прочего содержатся ключи BIOS для 57 моделей ноутбуков компании. Binarly опубликовала на своей странице в репозитории GitHub список затронутых моделей ноутбуков. ![]() Скриншот с частью похищенных данных. Источник изображения: PCMag Эти ключи носят важное значение, поскольку MSI использует их для сертификации обновлений своего программного обеспечения. Без них компьютер будет воспринимать обновление ПО как ненадёжное и потенциально вредоносное. Теперь эти ключи могут оказаться не в тех руках и использоваться для подписи вредоносного кода, но системой он будет восприниматься, как официальный от производителя. «Ключи подписи к ПО позволяют злоумышленнику создавать вредоносные обновления прошивки, которые могут быть доставлены на систему жертвы через обычные процессы обновления BIOS с помощью инструментов обновления MSI», — прокомментировал в разговоре с изданием PCMag глава компании Binarly Алекс Матросов (Alex Matrosov). Посредством ключей вредоносное ПО может оказаться на компьютере пользователя через фейковые сайты или электронные письма, якобы от MSI. Однако по словам Матросова, ключевой вектор атаки в данном случае будет проводиться через «вторичную загрузку» — после того, как вредоносное ПО окажется на компьютере жертвы посредством загрузки через браузер или фишинговую атаку. Большинство антивирусных систем в этом случае просто проигнорируют вредоносное ПО на компьютере, поскольку посчитают, что оно подписано самим производителем. Ещё одной проблемой является утечка ключей для Intel Boot Guard, которая обеспечивает аппаратную защиту целостности загрузки BIOS, отслеживает несанкционированные блоки загрузки и запрещает их исполнение. По данным Binarly, в утёкших данных MSI содержатся ключи Intel Boot Guard для 117 продуктов компании. При этом отмечается, что технология Intel Boot Guard используется во многих сегментах. «Утечка ключей Intel BootGuard накладывает отпечаток на всей экосистеме, а не только на продуктах MSI, и делает эту функцию безопасности бесполезной», — говорит Матросов. В MSI и Intel на запрос комментариев PCMag не ответили. К настоящему моменту в MSI лишь посоветовали своим пользователям не скачивать её софт из неофициальных источников. По мнению Матросова, у MSI очень ограничен выбор возможных решений этой проблемы. «Мне кажется, что MSI оказалась в очень затруднительной ситуации, поскольку для обновления ключей на новые безопасные потребуется использовать старые ключи, которые были похищены. Я не думаю, что у компании имеется некий механизм, позволяющий просто отозвать скомпрометированные ключи», — добавил эксперт. Google добавила в сервисы кибербезопасности ИИ на большой языковой модели Sec-PaLM
25.04.2023 [14:47],
Владимир Мироненко
Google анонсировала пакет кибербезопасности Cloud Security AI Workbench, основанный на специализированной большой языковой модели (LLM) для обеспечения безопасности Sec-PaLM. По словам компании, Sec-PaLM «настроена для сценариев использования в сфере безопасности», включая анализ уязвимостей программного обеспечения, вредоносного софта, индикаторов угроз и поведенческих профилей субъектов угроз. ![]() Источник изображения: Google Пакет Cloud Security AI Workbench имеет ряд новых инструментов на базе ИИ, таких как Mandiant Threat Intelligence AI, который будет использовать Sec-PaLM для поиска, обобщения и устранения угроз безопасности. Сервис VirusTotal, выполняющий анализ подозрительных файлов и ссылок на наличие вирусов и вредоносных программ, будет использовать Sec-PaLM, чтобы помочь подписчикам анализировать и объяснять поведение потенциально вредоносных скриптов, а также более точно определять, какие скрипты на самом деле представляют угрозу. Поскольку Security AI Workbench построен на инфраструктуре Vertex AI Google Cloud, клиенты смогут контролировать безопасность данных с помощью возможностей корпоративного уровня, включая изоляцию и защиту данных. Первым партнёром, использующим Security AI Workbench, станет Accenture. Sec-PaLM также окажет помощь клиентам Chronicle Security Operations в выявлении первоначальных заражений, определении приоритетов воздействия и сдерживания угроз. Тем временем пользователи Google Security Command Center AI получат «вразумительные» объяснения подверженности атакам, рекомендации по смягчению последствий заражения, перечень рисков для безопасности и обеспечения конфиденциальности. Компания подчеркнула, что запуск Cloud Security AI Workbench никак не связан с ажиотажем вокруг генеративного ИИ, поскольку «Sec-PaLM основана на многолетних фундаментальных исследованиях ИИ, проведённых Google и DeepMind, а также на большом опыте команд по безопасности». Как отметил ресурс TechCrunch, пока неясно, насколько хорошо Sec-PaLM работает на практике». «Конечно, рекомендуемые меры по смягчению последствий и перечень рисков звучат дельно, но стали ли эти предложения лучше и точнее, потому что их создала модель ИИ?» — задаётся вопросом TechCrunch. Хакерская атака на 3CX стала возможна благодаря более ранней атаке на цепочку поставщиков ПО
23.04.2023 [14:36],
Владимир Мироненко
Компания Mandiant, специализирующаяся на вопросах кибербезопасности, сообщила, что нашла нулевого клиента — исходного источника хакерской атаки, в результате которой было взломано приложение для VoIP-телефонии компании 3CX, что затронуло большую часть её 600 тыс. клиентов. ![]() Источник изображения: Pixabay По словам компании, взлом компьютера сотрудника 3CX стал возможен благодаря более ранней атаке на цепочку поставок программного обеспечения, проведённой хакерами, взломавшими компьютерные сети 3CX, в результате которой было заражено приложение разработчика финансового ПО Trading Technologies. Хакерам удалось внедрить бэкдор в приложение X_Trader компании Trading Technologies, которое после установки на компьютер сотрудника 3CX позволило хакерам добраться до сервера 3CX, используемого для разработки ПО, повредить установочное приложение 3CX и заразить компьютеры клиентов компании. Считается, что сделавшая это хакерская группа, известная как Kimsuky, Emerald Sleet (или Velvet Chollima), работает на правительство Северной Кореи. «Это первый случай, когда мы нашли конкретные доказательства того, что атака на цепочку поставок программного обеспечения привела к другой атаке на цепочку поставок программного обеспечения», — заявил Чарльз Кармакал (Charles Carmakal), технический директор Mandiant Consulting. Trading Technologies прекратила поддержку X_Trader в 2020 году, хотя это приложение было доступно для скачивания до 2022 года. Mandiant считает, основываясь на цифровой подписи программы X_Trader, что компрометация цепочки поставок Trading Technologies произошла до ноября 2021 года, в то время как последующая атака на цепочку поставок 3CX была выполнена в начале этого года. Представитель Trading Technologies сообщил ресурсу WIRED, что компания в течение 18 месяцев предупреждала пользователей о том, что X_Trader не будет поддерживаться c 2020 года. Он отметил, что X_Trader — инструмент для профессионалов трейдинга, поэтому непонятно как приложение оказалось в компьютере сотрудника 3CX. Представитель добавил, что 3CX не является клиентом Trading Technologies, и что компрометация приложения X_Trader никак не повлияет на её имеющееся программное обеспечение. Цель происшедшего взлома пока не выяснена. Mandiant допускает, что частично это связано с кражей криптовалюты. Ранее «Лаборатория Касперского» сообщила, что среди пострадавших клиентов 3CX были компании, имеющие отношение к криптовалютам. Но Кармакал считает, что с учётом масштаба хакерских атак на цепочки поставок это может быть лишь верхушкой айсберга. «Я думаю, со временем мы узнаем о гораздо большем количестве жертв, поскольку это связано с одной из этих двух атак на цепочки поставок программного обеспечения», — заявил он. Обнаружена новая хакерская группировка, нацеленная на российские компании
19.04.2023 [11:51],
Владимир Фетисов
Специалисты компании Group-IB, работающей в сфере информационной безопасности, с марта этого года фиксируют атаки новой группы вымогателей Shadow, нацеленные на российские организации. Злоумышленники используют вымогательское программное обеспечение и требуют за расшифровку данных от $1 до $2 млн. ![]() Источник изображения: methodshop / Pixabay Согласно имеющимся данным, хакеры проникают в IT-инфраструктуру жертв через уязвимые публичные сервисы. После этого они шифруют данные с помощью модифицированного вымогателя LockBit3, собранного на основе появившегося в открытом доступе исходного кода вредоноса. Если жертва отказывается платить выкуп за расшифровку данных, злоумышленники угрожают выложить конфиденциальную информацию в даркнете. «В ходе расследования инцидента специалистами Group-IB выявлены инструменты, аналогичные использованным в атаках неизвестной группировкой на российские банки в 2018 году», — говорится в заявлении Group-IB. Представители Shadow утверждают, что основной интерес для них представляют деньги. В сообщении отмечается, что за прошедший год существенно возросла скорость совершения атак на инфраструктуру российских компаний. По оценке специалистов, в настоящее время хакерам требуется на взлом 4-7 дней, тогда как раньше на это могли уходить месяцы. Это объясняется появлением в даркнете простых в использовании вредоносных программ. Также прогнозируется, что техники проведения атак продолжат упрощаться, а интенсивность атак возрастёт. ChatGPT может сделать общедоступными секретные корпоративные данные, считают специалисты по кибербезопасности
18.04.2023 [23:44],
Матвей Филькин
Компании, использующие сторонние инструменты на основе генеративного искусственного интеллекта, такие как ИИ-чат-бот ChatGPT, могут подвергать риску конфиденциальную информацию о клиентах и коммерческую тайну. Об этом предупредила израильская компания Team8, специализирующаяся на кибербезопасности. ![]() Широкое внедрение новых чат-ботов с искусственным интеллектом и инструментов на базе ИИ может сделать компании уязвимыми для утечек данных и судебных исков. Есть опасения, что чат-боты могут быть использованы хакерами для доступа к конфиденциальной корпоративной информации или совершения действий против компании, а конфиденциальная информация, поступающая в чат-боты сейчас, может быть использована ИИ-компаниями в будущем. Крупные технологические компании, включая Microsoft и Alphabet, спешат добавить возможности генеративного ИИ для улучшения поисковых систем, обучая свои модели на данных, взятых из интернета, чтобы предоставить универсальный инструмент для обработки их запросов. В отчёте говорится, что, если эти инструменты начнут использовать для обучения конфиденциальные или частные данные, будет очень сложно стереть такую информацию. В отчёте Team8 отмечается, что сейчас запросы чат-ботов не передаются в большие языковые модели для обучения ИИ. Однако недавно у ChatGPT произошёл сбой, в результате которого запросы пользователей начали отображаться у других пользователей. В документе отмечены три другие проблемы с «высоким риском» при интеграции генеративных инструментов искусственного интеллекта и подчёркнута повышенная угроза обмена информацией через сторонние приложения, таких как Bing и инструменты Microsoft 365. Представитель Microsoft заявил, что «Microsoft поощряет прозрачное обсуждение развивающихся киберрисков в сообществах безопасности и искусственного интеллекта» Десятки главных сотрудников по информационной безопасности американских компаний также указаны в качестве соавторов отчёта. Отчет Team8 был одобрен Майклом Роджерсом (Michael Rogers), бывшим главой Агентства национальной безопасности США и Киберкомандования США. США могут ввести санкции против «Лаборатории Касперского» из-за угрозы нацбезопасности
08.04.2023 [00:50],
Владимир Фетисов
Министерство торговли США рассматривает возможность принятия ограничительных мер в отношении использования продукции «Лаборатории Касперского» — российской компании, работающей в сфере информационной безопасности. Об этом пишет The Wall Street Journal со ссылкой на собственные осведомлённые источники. ![]() Источник изображения: pixabay.com В сообщении сказано, что программное обеспечение «Лаборатории Касперского» было удалено из сетей федерального правительства США ещё при президенте Дональде Трампе (Donald Trump). При этом сама компания неоднократно заявляла, что она не сотрудничает с российским правительством или правительством какой-либо другой страны, а также не содействует кибершпионажу или иной вредоносной деятельности. Относительно возможных новых ограничений в Минторге США сообщили, что ведомство не комментирует «какие-либо потенциальные действия в отношении компаний», а также подчеркнули приверженность ведомства использованию имеющихся полномочий в полной мере для обеспечения защиты конфиденциальных данных американцев и сотрудничеству с Конгрессом США для адаптации к меняющимся рискам. Официальные представители «Лаборатории Касперского» пока никак не комментируют данный вопрос. Представитель Министерства торговли США рассказал о том, что в настоящее время ведомство пересматривает правила онлайн-безопасности, известные как правила информационно-коммуникационных технологий и услуг. Эти правила направлены на обеспечения защиты американских интернет-пользователей от ряда угроз, включая шпионаж и дезинформацию, которыми могут заниматься технологические компании и сервисы, базирующиеся в потенциально враждебных странах, таких как Россия и Китай. Помимо прочего, правила предусматривают возможность полного запрета приложений, если они представляют угрозу национальной безопасности страны. Хакеры стали чаще атаковать IT-компании — это позволяет потом атаковать их клиентов
17.02.2023 [18:49],
Владимир Фетисов
Количество кибератак уменьшилось на 5 % в четвёртом квартале прошлого года по сравнению с предыдущим кварталом. Несмотря на это, количество зафиксированных подобных инцидентов за трёхмесячный отрезок на 15 % больше, чем в четвёртом квартале 2021 года. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Positive Technologies, занимающейся разработкой решений в сфере обеспечения кибербезопасности. ![]() Источник изображения: Pixabay Отмечается, что у злоумышленников возрос интерес к компаниям из IT-сектора. Количество атак на IT-компании за квартал увеличилось на 18 %, причём в 62 % случаев злоумышленники задействовали вредоносное программное обеспечение, такое как программы-шифровальщики, предназначенные для кражи конфиденциальных данных и получения выкупа. В Positive Technologies пояснили, что такие атаки особенно выгодны хакерам, поскольку в случае компрометации IT-компаний злоумышленники могут совершать атаки на их клиентов — пользователей различных продуктов и сервисов. В сообщении сказано, что хакеры предпочитают атаковать пользователей через мессенджеры и соцсети. В четвёртом квартале прошлого года на пользователей соцсетей было направлено 19 % атак, а мессенджеры и SMS-сообщения использовались в 17 % случаев атак через методы социальной инженерии. «Большинство атак в социальных сетях и мессенджерах направлено на сбор учётных данных и взлом аккаунтов, а скомпрометированные учётные записи используются для дальнейших атак на пользователей», — сказано в сообщении Positive Technologies. В компании отметили, что четвёртый квартал был заметен несколькими громкими утечками данных. В атаках на организации хакеры в 38 % случаев ориентировались на кражу данных, а в 20 % случаев их интересовали объекты, представляющие коммерческую тайну. Минцифры заплатит за поиск уязвимостей в Госуслугах — до 1 млн рублей
10.02.2023 [14:30],
Андрей Крупин
Министерство цифрового развития, связи и массовых коммуникаций РФ запустило проект по поиску уязвимостей на портале государственных услуг и других ресурсах электронного правительства. За успешную работу исследователи (т. н. «белые» хакеры) могут получить вознаграждение до миллиона рублей. ![]() Источник изображения: gosuslugi.ru Чтобы принять участие в проекте, необходимо зарегистрироваться на площадке The Standoff 365 Bug Bounty или BI.ZONE Bug Bounty, ознакомиться и согласиться с условиями программы, найти и задокументировать ошибку в системе безопасности государственного веб-сервиса, а затем дождаться подтверждения уязвимости от специалистов Минцифры. «Белые» хакеры могут получить за свою работу от 50 тысяч до миллиона рублей в зависимости от опасности обнаруженной ими угрозы. Спонсором проекта выступает компания «Ростелеком», к участию в нём допускаются только граждане России. Отмечается, что программа по поиску уязвимостей продлится несколько месяцев и пройдёт в несколько этапов. На первом независимым исследователям будет предложено проверить «на прочность» портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На следующих этапах список ресурсов будет расширен, а условия — обновлены. По данным Минцифры, в 2022 году количество попыток взлома государственных ресурсов выросло на 80 % по сравнению с предыдущим годом. Полученные с помощью независимых исследователей сведения помогут специалистам ведомства отработать различные сценарии взлома государственных сервисов и усилить защиту инфраструктуры, безопасность которой важна для миллионов людей. Объём атак на российских операторов связи снизился в 2022 году
25.01.2023 [12:16],
Владимир Фетисов
Число автономных сетей российских операторов связи, которые использовались для перехвата трафика, сократилось вдвое в 2022 году. Такие инциденты происходят по ошибке оператора или в результате направленной атаки злоумышленников, что приводит к недоступности интернет-ресурсов. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Qrator Labs о перехвате трафика российских автономных систем, состоящих из IP-сетей и маршрутизаторов, управляемых одним или несколькими операторами связи. ![]() Источник изображения: Pixabay По данным источника, в прошлом году были затронуты перехватами 2,5 тыс. систем, что почти вдвое меньше по сравнению с аналогичным показателем 2021 года. В 2020 году проблема затрагивала 3,6 тыс. систем, а в 2019 году — 4,7 тыс. систем. В 2022 году после обострения ситуации на Украине было зафиксировано несколько крупных инцидентов, связанных с перехватом трафика российских интернет-провайдеров украинскими операторами. Так Lurenet перетягивал трафик из сетей, принадлежащих «Ростелекому», «МегаФону», «Вымпелкому», МТС и «Транстелекому». Из-за этого сервисы, базирующиеся на затронутых сетях, некоторое время были недоступны из разных стран мира. По данным источника, тот инцидент затронул 146 автономных систем и стал одним из самых масштабных. Основатель Qrator Labs Александр Лямин рассказал, что перехваты трафика представляют собой аномалии в его маршрутизации, возникающие из-за ошибок в конфигурации сетевого оборудования или в результате спланированных атак хакеров. Обычно затронутые перехватами сети получают недостоверную информацию о маршрутизации и принимают её за корректную. Пользователи таких сетей могут стать жертвами злоумышленников. «Например, у пользователей могли перехватить содержимое их электронной почты, пароли доступа и другие конфиденциальные данные», — отметил господин Лямин. Если же перехват связан с операционной ошибкой, то у пользователей может отсутствовать доступ к конкретным ресурсам. В Qrator Labs отметили снижение показателей по количеству случаев перехвата трафика. Это связано с тем, что операторы связи и крупные компании, владеющие автономными системами, стали внедрять механизмы защиты и более корректно настраивать сети. «Спортмастер» подтвердил утечку данных клиентов
02.01.2023 [08:13],
Владимир Фетисов
Стало известно, что ретейлер «Спортмастер» подтвердил утечку данных клиентов. В компании отметили, что платёжные данные покупателей не были похищены и в настоящее время продолжается проверка по факту произошедшего инцидента. Об этом пишет информационное агентство ТАСС со ссылкой на собственный источник в компании. ![]() Источник изображения: Pixabay «31 декабря в одном из Telegram-каналов был опубликован архив с данными клиентов «Спортмастера». В распоряжении злоумышленников оказались имена, даты рождения, номера телефонов и адреса электронных почт. По результатам изучения архива подтверждено, что инцидент не затрагивает логины и пароли пользователей, платёжную информацию, а также учётные данные сотрудников», — сообщил представитель «Спортмастера», отметив, что предварительный анализ показал, что в базе собраны данные клиентов от 2019 года. Согласно имеющимся данным, в настоящее время «Спортмастер» проводит расследование инцидента, а также пытается установить причины его возникновения. По предварительным данным, утечка произошла через одного из подрядчиков, имевшего доступ к клиентской информации. В рамках работ по обеспечению безопасности было введено существенное ограничение на доступ к данным компании, уведомление о случившемся инциденте направлено в Роскомнадзор. По результатам внутреннего расследования уязвимости в системе защиты данных компании будут устранены, что позволит избежать повторения подобных ситуаций в будущем. Американские банки за 2021 год заплатили хакерам-вымогателям $1 млрд — вдвое больше, чем годом ранее
03.11.2022 [17:00],
Руслан Авдеев
По сведениям Министерства финансов США, опирающегося на данные местных финансовых институтов, в прошлом году связанные с кибервымогательством выплаты преступникам достигли $1,2 млрд. Эта сумма в два раза превышает показатели 2020 года. ![]() Источник изображения: Michael Geiger/unsplash.com По словам представителей ведомства, упомянутые платежи наносят серьёзный ущерб частному сектору экономики. Агентство по борьбе с финансовыми преступлениями (FinCEN) в составе Министерства финансов заявляет, что программы для кибервымогательства продолжают представлять значительную угрозу критическим секторам инфраструктуры, бизнесу и обществу. В 2021 году финансовые институты сообщили о 1489 киберинцидентах. Годом ранее речь шла о 487 случаях — об этом свидетельствуют данные, собранные в рамках Закона о банковской тайне США. В анализе FinCEN учтены факты вымогательств, попытки транзакций, так и выставленные «счета», оставшиеся неоплаченными. В США банки обязаны сообщать о подозрительной активности для того, чтобы помочь властям выявить случаи отмывания денег и прочую криминальную активность. Как сообщает Bloomberg со ссылкой на одного из высокопоставленных чиновников администрации Джо Байдена (Joe Biden), скорость и сложность подобных атак возрастает быстрее, чем американские власти способны пресекать их. По данным FinCEN, анализ ситуации стал ответом на растущее количество атак на критическую инфраструктуру США. Правда, власти не исключают, что рост числа инцидентов связан с тем, что организации стали чаще сообщать о подобных атаках компетентным ведомствам. В марте Байден подписал связанные с обеспечением кибербезопасности законы, в соответствии с которыми определённые секторы обязаны сообщать в Министерство национальной безопасности США об инцидентах в течение 72 часов после их выявления, и в течение 24 часов — если вымогателям заплачен выкуп. При этом кибервымогатели продолжают выкладывать в открытый доступ частные массивы данных, если их требования не выполняются. Например, не так давно они опубликовали конфиденциальную информацию о школьниках Объединённого школьного округа Лос-Анджелеса, когда выкуп за украденные данные не был оплачен. В ЕС хотят обязать производителей электронных устройств усилить меры по их защите от взлома
15.09.2022 [15:39],
Николай Хижняк
В ЕС могут принять закон о кибербезопасности, который обяжет производителей любой цифровой техники с доступом в Интернет обеспечить её защиту от взлома. На принятии этого документа настаивает Еврокомиссия, пишет агентство Associated Press. ![]() Источник изображения: Gerd Altmann / Pixabay.com По данным ЕС, кибератаки происходят каждые 11 секунд. И как подсчитали в 2021 году, ежегодный урон от них составляет около 5,5 триллионов евро. В Еврокомиссии отмечают, что сотни миллионов электронных устройств, среди которых и смартфоны, компьютеры, автомобили, бытовая техника, даже игрушки, не имеют надлежащей защиты от взлома. Большая часть этих продуктов не регулируется никакими нормами безопасности. Акт кибербезопасности, представленный в четверг в Брюсселе, направлен на повышение защиты электронных устройств с онлайн-доступом от злонамеренного внешнего воздействия. Комиссия считает, что новый закон не только позволит сократить количество атак, но и принесёт пользу потребителям, поскольку улучшит защиту данных и конфиденциальности. По словам Тьерри Бретона (Thierry Breton), комиссара ЕС по внутреннему рынку, на большинство аппаратных и программных продуктов в настоящее время не распространяются какие-либо обязательства по кибербезопасности. Если закон будет принят, производители должны будут учитывать кибербезопасность при проектировании и разработке своих устройств. Предприятия будут нести ответственность за безопасность устройств в течение всего ожидаемого срока службы продуктов, но не менее пяти лет. Органы управления рынком будут иметь право изымать или отзывать несоответствующие устройства и штрафовать компании, которые не будут соблюдать новые правила. Минцифры создаст реестр инцидентов кибербезопасности, обязательных для устранения
23.08.2022 [08:13],
Руслан Авдеев
В Минцифры приняли решение создать в ближайшем будущем реестр недопустимых событий в области информационной безопасности. Реестр будет служить своеобразным «справочником» для руководства госструктур и объектов критической информационной инфраструктуры (КИИ), а на руководство организаций ляжет персональная ответственность за устранение последствий инцидентов. ![]() Источник изображения: Sigmund/unsplash.com Как сообщает «Коммерсантъ» со ссылкой на источники в отрасли и подтверждение в Минцифры, данные о недопустимых событиях будут доступны всем организациям, но на руководство госорганов, госучреждений и объектов КИИ ляжет персональная ответственность за выявление и ликвидацию инцидентов в соответствии с указом президента от 1 мая, регламентирующим дополнительные меры по обеспечению кибербезопасности. «Коммерсантъ» напоминает, что согласно указу ответственность ложится на заместителей глав организаций. Речь идёт об опасных для IT-инфраструктуры сценариях, «недопустимых при любых условиях». По данным Минцифры, майский указ президента предусматривал анализ защищённости с последующим отчётом в правительство. Отчёты выявили необходимость в систематизации перечня неприемлемых событий. Реестр планируется создать ещё до конца текущего года. Если сейчас, по данным источников издания, компании поставляют в Минцифры «абстрактные формулировки о рисках безопасности», то в появлением реестра необходимо будет составить точный перечень недопустимых событий, после чего компания или организация определит, какие события могут быть характерны именно для неё (с докладом в правительство) и должна будут провести «мониторинг отсутствия наступления» подобных событий. По мнению экспертов, такая схема позволит наглядно показать, от чего следует защищаться. При этом недопустимыми событиями для каждой сферы могут считаться разные события. Если для государственной организации недопустим взлом официальной страницы или даже рассылка данных от своего имени, то в случае с интернет-магазином речь может идти об остановке сервиса продаж. Угрозы вполне реальны — после начала событий на Украине стремительно выросли число и интенсивность атак на государственные и крупные частные информационные системы. По итогам проверок у 79 % компаний и организаций из всех отраслей были уязвимости в системах, а 86 % из них получилось успешно взломать. По мнению экспертов, чрезвычайно важно поддерживать реестр в актуальном состоянии, иначе он рискует «превратиться в своеобразное кладбище недопустимых событий, которые уже давно не происходят». Более значим, как они считают, опыт борьбы с последствиями уже реализованных рисков и обмен информацией о механизмах их предотвращения. Минцифры сохраняет высокий уровень активности: в начале августа появилась новость о том, что министерство провело чистку в реестре российских IT-компаний, способных претендовать на льготы, исключив из него более 400 организаций. |