Сегодня 26 декабря 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → кибератаки
Быстрый переход

Содержимое памяти ПК растекается на 7 метров вокруг из-за излучения — и это проблема для безопасности

Специалисты по кибербезопасности из Израиля обнаружили новый способ кражи данных из изолированных компьютерных систем. Эти системы, используемые в таких важных структурах, как военные объекты, госучреждения и атомные электростанции, физически отрезаны от интернета для защиты от внешних угроз. Однако новая атака для перехватывания конфиденциальной информации, получившая название RAMBO, использует электромагнитное излучение, возникающее при работе RAM.

 Источник изображения: Copilot

Источник изображения: Copilot

Несмотря на отсутствие прямого соединения с интернетом, пишет BleepingComputer, системы с воздушным зазором (Air-gapped) всё равно, как оказалось, подвержены компрометации. Злоумышленники могут внедрить вредоносное ПО через физические носители, например, USB-накопители, или воспользоваться более сложной цепочкой действий для установления связи с ПК. Вредоносное ПО, внедрённое в систему, может незаметно манипулировать компонентами оперативной памяти, генерируя контролируемые электромагнитные импульсы, передающие информацию с компьютеров.

Данные кодируются в радиочастотные сигналы, где «1» и «0» представляются как «включено» и «выключено». Для повышения надёжности передачи и снижения ошибок используется Манчестерский код, представляющий из себя абсолютное биимпульсное кодирование двоичным цифровым сигналом исходных двоичных данных. Хакер может перехватывать эти сигналы с помощью недорогих программных радиоприёмников (SDR) и декодировать их обратно в бинарный код. При этом скорость передачи данных при атаке RAMBO (Radiation of Air-gapped Memory Bus for Offense) невелика и достигает 1000 бит в секунду (bps), что эквивалентно 0,125 Кбайт/с. Однако, как отмечают исследователи, «этого достаточно для кражи небольших объёмов данных, таких как текст, нажатия клавиш и небольшие файлы». Например, для кражи пароля требуется от 0,1 до 1,28 секунды, а для 4096-битного зашифрованного ключа RSA — от 4 до 42 секунд.

 Источник изображения: Arxiv.org

Источник изображения: Arxiv.org

В свою очередь дальность передачи данных зависит от скорости передачи. На максимальной скорости (1000 бит в секунду) сигнал стабилен на расстоянии до 3 метров, но с увеличением расстояния растёт и вероятность ошибок. При снижении скорости до 500 бит в секунду и ниже дальность передачи может достигать 7 метров. Исследователи экспериментировали с более высокими скоростями, но обнаружили, что при скорости выше 5 Кбит/с сигнал становится слишком слабым и не способен надёжно передавать информацию. «Мы обнаружили, что скорость передачи данных не должна превышать 5000 бит в секунду, иначе сигнал становится слишком слабым и содержит много шумов», — сообщают авторы исследования.

В опубликованной научной работе предложены несколько способов защиты от атак RAMBO и других подобных методов. К ним относятся усиление физической защиты, подавление электромагнитных излучений, генерируемых оперативной памятью (RAM), внешняя радиочастотная помеха и использование экранирующих корпусов Фарадея для блокировки электромагнитного излучения. Исследователи также проверили эффективность атаки RAMBO на виртуальных машинах и обнаружили, что уязвимость работает даже в этой среде. Однако, взаимодействие оперативной памяти хост-системы с операционной системой и другими виртуальными машинами может привести к сбоям атаки. «Хотя мы показали, что атака RAMBO работает в виртуальных средах, взаимодействие с хост-системой может привести к её сбоям», — поясняют исследователи.

Toyota подтвердила очередной взлом внутренней сети — украденные данные уже опубликованы

Toyota подтвердила факт взлома своей корпоративной сети после того, как злоумышленник загрузил 240-гигабайтный архив украденных данных на хакерском форуме. По утверждению компании «проблема ограничена по масштабу и не является проблемой всей системы». Компания сотрудничает с теми, кого это коснулось, но пока не сообщила, как злоумышленник получил доступ и сколько людей пострадало в результате инцидента.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

Киберпреступники из хакерской группировки ZeroSevenGroup утверждают, что взломали филиал Toyota в США и украли 240 Гбайт файлов с информацией о сотрудниках и клиентах Toyota, а также контракты и финансовую информацию. Злоумышленникам удалось, по их словам, получить информацию об инфраструктуре сети, включая учётные данные, с помощью инструмента с открытым исходным кодом AD-Recon, который помогает извлекать огромные объёмы информации из сред Active Directory.

«Мы взломали филиал в США одного из крупнейших производителей автомобилей в мире (TOYOTA). Мы очень рады поделиться файлами с вами здесь бесплатно. Размер данных: 240 Гбайт, — написали преступники в комментарии на хакерском форуме. — Содержимое: всё, например, контакты, финансы, клиенты, схемы, сотрудники, фотографии, базы данных, сетевая инфраструктура, электронные письма и много идеальных данных. Мы также предлагаем вам AD-Recon для всей целевой сети с паролями».

 Источник изображения: BleepingComputer

Источник изображения: BleepingComputer

Хотя Toyota не разглашает дату утечки, по косвенным данным можно предположить, что злоумышленники получили доступ к резервному серверу, не содержащему самой свежей информации, так как украденные файлы имеют дату создания 25 декабря 2022 года.

Утечки данных в результате действий киберпреступников преследуют Toyota. Несколько дочерних компаний Toyota и Lexus подверглись взлому в 2019 году. Злоумышленники украли объём данных, который компания описала как «до 3,1 миллиона единиц информации о клиентах».

В октябре 2022 года Toyota сообщила о возможной утечке личной информации порядка 296 тыс. клиентов сервиса T-Connect — телематической экосистемы для информирования владельцев автомобилей через смартфон о месторасположении и состоянии их транспортных средств. Утечка коснулась клиентов T-Connect, зарегистрированных в сервисе с июля 2017 года.

В декабре прошлого года компания Toyota Financial Services сообщила клиентам об утечке их конфиденциальных личных и финансовых данных в результате атаки вируса-вымогателя Medusa, которая затронула европейские и африканские подразделения японского автопроизводителя в ноябре.

В мае 2023 года Toyota сообщила, что информация о местоположении автомобилей 2 150 000 клиентов в течение десяти лет, с 6 ноября 2013 года по 17 апреля 2023 года, попала в публичный доступ из-за неправильной конфигурации базы данных в облачной среде компании. Спустя несколько недель были выявлены ещё две неправильно настроенные облачные службы, через которые персональные данные клиентов Toyota утекали в течение более семи лет.

После этих двух инцидентов Toyota внедрила автоматизированную систему для мониторинга облачных конфигураций и настроек баз данных во всех своих средах, чтобы предотвратить подобные утечки в будущем. Судя по всему, принятых мер оказалось недостаточно.

Американские конгрессмены назвали Wi-Fi-роутеры TP-Link «вопиющей угрозой национальной безопасности»

Американские законодатели потребовали расследования в отношении китайской компании TP-Link, крупнейшего производителя Wi-Fi-роутеров. TP-Link попал под подозрение в связи с возможным участием в кибератаках на правительственные учреждения и предприятия США.

 Источник изображения: Copilot

Источник изображения: Copilot

Республиканец Джон Муленаар (John Moolenaar) и демократ Раджа Кришнамурти (Raja Krishnamoorthi), возглавляющие Специальный комитет Палаты представителей по Китаю, направили в Министерство торговли письмо с просьбой о проведении расследования, сообщает агентство Reuters.

В своём обращении американские конгрессмены указали на известные уязвимости в прошивке TP-Link, а также на случаи использования роутеров этой компании для прицельных атак на государственных чиновников из европейских стран. В письме к министру торговли Джине Раймондо (Gina Raimondo) говорится: «Мы просим Министерство проверить угрозу, исходящую от роутеров, связанных с Китаем, особенно тех, которые предлагает крупнейший в мире производитель, такой как TP-Link». Они подчёркивают, что ситуация является «вопиющей угрозой национальной безопасности».

Министерство торговли заявило, что разберётся в вопросе и направит ответ. Посольство Китая, в свою очередь, заявило, что надеется, что власти «будут опираться на доказательства при выявлении киберинцидентов, а не выдвигать необоснованные предположения и обвинения». Сама компания TP-Link пока не дала комментариев.

Запрос конгрессменов свидетельствует о растущей обеспокоенности тем, что Пекин может использовать роутеры и другое оборудование китайского производства для кибератак на американские правительственные учреждения и компании. Например, в прошлом году власти США при поддержке Microsoft выявили хакерскую кампанию Volt Typhoon, связанную с правительством Китая. Взяв под контроль частные роутеры, злоумышленники пытались скрыть последующие атаки на критически важную инфраструктуру США.

Microsoft устранила глобальный сбой после масштабной кибератаки 30 июля

Компания Microsoft сообщила об устранении крупномасштабного сбоя, который затронул множество популярных сервисов, включая почтовый клиент Outlook и игру Minecraft. Проблемы продолжались почти 10 часов, вызвав многочисленные жалобы пользователей по всему миру.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По предварительным данным, причиной сбоя стала DDoS атака (распределённый отказ в обслуживании), усугублённая ошибкой в системе защиты Microsoft, сообщает BBC. Компания признала, что их меры безопасности не только не смогли предотвратить атаку, но и усилили её негативное воздействие.

«Хотя первоначальным событием, послужившим причиной, была DDoS-атака, расследование показывает, что ошибка в реализации наших защитных мер усилила воздействие атаки, а не смягчила его», — говорится в официальном заявлении Microsoft.

Данный инцидент произошёл менее чем через две недели после глобального сбоя, вызванного некорректным обновлением программного обеспечения компанией по кибербезопасности CrowdStrike, в результате которого около 8,5 миллионов компьютеров на базе операционных систем Microsoft вышли из строя.

Эксперт по компьютерной безопасности, профессор Алан Вудворд (Alan Woodward) выразил удивление по поводу масштабного сбоя: «Кажется немного сюрреалистичным, что мы столкнулись с очередным серьёзным сбоем в работе онлайн-сервисов Microsoft. Можно было бы ожидать, что сетевая инфраструктура Microsoft будет защищена от подобных "бомб"».

Ранее на сайте компании появилось оповещение, в котором говорилось, что сбой затронул Microsoft Azure (платформу облачных вычислений) и Microsoft 365, в который входят такие приложения, как Microsoft Office и Outlook. Также пострадали облачные системы Intune и Entra.

Компания Microsoft заявила 31 июля, что проблема исправлена и будет осуществляться мониторинг за ситуацией. «Мы искренне приносим извинения за причинённые неудобства», — говорится в сообщении на X (ранее Twitter).

В первом полугодии число кибератак на российские компании увеличилось на 10 %

По итогам первой половины 2024 года у российских компаний зафиксировано 676 000 инцидентов, связанных с информационной безопасностью, сообщают «Ведомости» со ссылкой на исследование компании «Солар». Во II квартале зафиксировано больше случаев (381 000), но в I квартале было больше критических инцидентов, то есть способных вывести из строя любую систему инфраструктуры — 527, а во II квартале — только 278. Эту разницу эксперты связали с проводившимися в России выборами президента, которые пришлись на I квартал.

 Источник изображений: Cliff Hang / pixabay.com

Источник изображений: Cliff Hang / pixabay.com

Один из российских информационных ресурсов перед выборами пережил рекордную DDoS-атаку на 2,7 Тбит/с. До начала украинских событий подобные атаки считались непреодолимой угрозой, рассказали в «Солар», но сейчас уже научились противостоять и им. Рост числа кибератак в компании связали с их усложнением, в том числе с использованием киберразведки. При этом в сравнении с первой половиной 2023 года (614 000 инцидентов) рост составляет 10 % и представляется незначительным — возможно, у кибератак начинает наблюдаться некая сезонность.

Наибольшее число инцидентов было связано с вредоносным ПО, отметили в «Солар»: в I квартале на этот сегмент пришлись 27 %, а во II квартале — уже 39 % событий, связанных с информационной безопасностью. I квартал также отметился высокой долей успешного получения несанкционированного доступа к информационным системам и сервисам — таких инцидентов было 14 % против стандартных 3 % во II квартале. Значительно выросла и за квартал, и за полугодие доля веб-атак, хотя доля связанных с этим типом атаки критических инцидентов упала с 7 % до 1 %. Возможно, организации начали внедрять межсетевые экраны, которые обнаруживают подобные инциденты и не позволяют им подняться до критической стадии.

В T.Hunter подтвердили статистику «Солара» по числу инцидентов в I полугодии, но сообщили, что годом ранее их было 570 000 или на 20 % меньше. Рост числа кибератак подтвердили в Positive Technologies, сообщив об увеличившемся на 11 % количестве успешных инцидентов. С вредоносным ПО, однако, в компании связали более крупные доли инцидентов: 60 % в первой половине 2023-го и 65 % в первой половине 2024 года; чаще всего применяются шифровальщики, но в этом году их доля начала снижаться в пользу вредоносов для удалённого управления.

Больше всего киберинцидентов пережили компании промышленной (38 %) и энергетической (37 %) отраслей, рассказали в BI.Zone. Такой выбор может быть связан со стратегическим значением этих компаний для экономики, и в 35 % случаев хакеры это делают для кибершпионажа. Далее в рейтинге «популярности» среди киберпреступников следуют компании из IT-отрасли (26 % в первой половине 2023-го и 27 % в первой половине 2024 года), а также организации финансовой сферы и страхования (10 % и 15 % соответственно). В последнем сегменте число успешных кибератак минимально, потому что здесь применяются повышенные требования к кибербезопасности. Наиболее часто хакеры применяют фишинг и эксплуатируют уязвимости внешних сервисов.

1,5 миллиона почтовых серверов оказались под угрозой взлома из-за уязвимости в Exim

Исследователи безопасности обнаружили критическую уязвимость в популярном серверном почтовом клиенте Exim, которая позволяет злоумышленникам обходить защиту и отправлять вредоносные вложения. Под угрозой находятся более 1,5 миллиона серверов по всему миру.

 Источник изображения: Aaron McLean / Unsplash

Источник изображения: Aaron McLean / Unsplash

Специалисты по кибербезопасности выявили 10 дней назад серьёзную уязвимость в программном обеспечении Exim — одном из самых распространённых почтовых серверов в мире, сообщает Ars Technica. Уязвимость, получившая идентификатор CVE-2024-39929, позволяет злоумышленникам обходить стандартные механизмы защиты и отправлять электронные письма с исполняемыми вложениями, которые могут представлять серьёзную угрозу для конечных пользователей.

По данным компании Censys, специализирующейся на анализе киберугроз, в настоящее время из присутствующих в сети более 6,5 миллионов общедоступных SMTP-серверов, 4,8 миллиона (около 74 %) работают под управлением Exim. Более 1,5 миллиона серверов Exim (примерно 31 %) используют уязвимые версии программного обеспечения.

Уязвимость CVE-2024-39929 получила оценку критичности 9,1 из 10 по шкале уровня опасности CVSS и возникает из-за ошибки в обработке многострочных заголовков, описанных в стандарте RFC 2231. Хейко Шлиттерманн (Heiko Schlittermann), член команды разработчиков Exim, подтвердил наличие уязвимости, назвав её «серьёзной проблемой безопасности».

Хотя на данный момент нет сообщений об активном использовании ошибки, эксперты предупреждают о высокой вероятности целенаправленных атак в ближайшее время. Они напомнили о случае 2020 года, когда хакерская группа Sandworm эксплуатировала другую уязвимость в Exim (CVE-2019-10149) для массовых атак на серверы.

Несмотря на то, что для успешной атаки требуется, чтобы конечный пользователь запустил вредоносное вложение, эксперты подчёркивают, что методы социальной инженерии остаются одними из самых эффективных способов компрометации систем. Специалисты рекомендуют администраторам серверов Exim в кратчайшие сроки обновить программное обеспечение до последней версии, чтобы защитить свои системы от потенциальных атак.

Уязвимость CVE-2024-39929 присутствует во всех версиях Exim до 4.97.1 включительно. Исправление доступно в Release Candidate 3 версии 4.98.

НСПК пережила крупнейшую кибератаку — СБП сбоила несколько часов

Накануне, 20 июня, произошла кибератака на Национальную систему платежных карт (НСПК) — самая масштабная на финансовые структуры РФ за последние годы, считают эксперты. В течение нескольких часов не проходили или проходили не с первого раза некоторые платежи в интернете и переводы через СБП. Серьёзного ущерба инцидент не причинил, но для предотвращения таких кибератак в дальнейшем потребуются дополнительные меры защиты.

 Источник изображения: WELC0MEИ0 / pixabay.com

Источник изображения: WELC0MEИ0 / pixabay.com

Сбои в работе некоторых сервисов НСПК начали проявляться 20 июня около 10:00 мск. Не проходили некоторые платежи через банковские карты и СБП — последняя заработала в штатном режиме к обеду, а восстановление службы 3D Secure для подтверждения платежей через интернет заняло более продолжительное время. В НСПК факт инцидента подтвердили и уточнили, что это была инфраструктурная DDoS-атака — специалисты платформы были готовы к ней, поэтому её эффект оказался «кратковременным», а затронуты оказались лишь некоторые службы. Днём ранее та же группа киберпреступников атаковала несколько крупных российских банков, но особого эффекта это не возымело — возможно, это была репетиция, предположили источники «Коммерсанта».

Для атаки на НСПК злоумышленники выбрали метод ковровой атаки, при котором нападение осуществляется на все ресурсы жертвы одновременно — из-за этого перегрузке подвергается всё пограничное сетевое оборудование, и нарушается связанность сетей. Защититься от атаки этого типа сложнее, потому что обычное в таких случаях перенаправление запроса по несуществующему сетевому маршруту влечёт полную недоступность службы. Есть мнение, что реакция специалистов НСПК была неверной — они должны были запустить резервные серверы, но этого не случилось. Возможно, проблема в том, что организаторы атаки были осведомлены об особенностях работы системы платежей, знали, как обойти системы мониторинга, поэтому резервные мощности не подключились.

В последний раз настолько масштабная атака на российские финансовые службы была зафиксирована в сентябре 2021 года — её жертвой оказался провайдер Orange Business Services, который обрабатывал значительную часть банковского трафика по картам. В результате платежи по картам и СБП шли с перебоями в течение трёх часов. Тогда атака, по мнению экспертов, была «значительно мощнее» — она затронула не только интернет-платежи и СБП, но также банкоматы и магазины. На этот раз НСПК оказалась лишь самой заметной целью — инцидент затронул и другие российские организации, включая банки, а также «Ростелеком» и МТС, но заметного ущерба злоумышленники причинить не смогли. Тем не менее, атака оказалась успешной, и причины этого необходимо будет установить, чтобы не допускать таких инцидентов впредь.

Смартфон нужно выключать как минимум раз в неделю — АНБ дало рекомендации по защите от кибератак

Агентство национальной безопасности США (АНБ) предупредило о растущих угрозах безопасности мобильных устройств. Регулярное выключение телефона, отключение Bluetooth, когда он не нужен, и использование только надежных аксессуаров — это лишь некоторые рекомендации, которые дала спецслужба.

 Источник изображения: Kandinsky

Источник изображения: Kandinsky

Мобильные устройства, такие как смартфоны и планшеты, стали неотъемлемой частью нашей повседневной жизни. Однако вместе с удобством, которое они предоставляют, эти гаджеты также открывают новые возможности для киберпреступников. Как передаёт ресурс Zdnet, в своем последнем отчете «Лучшие практики для мобильных устройств» Агентство национальной безопасности США предупреждает о растущих угрозах кибератак на мобильные устройства и даёт рекомендации по их защите.

Согласно АНБ, мобильные устройства уязвимы для различных кибератак, включая фишинг, вредоносные приложения, перехват трафика и удаленный доступ. Особенно опасны целевые фишинговые атаки, направленные на заражение устройства вредоносным ПО. Для защиты АНБ рекомендует пользователям выключать и включать свои смартфоны и планшеты минимум один раз в неделю. Это позволит очистить оперативную память устройства и затруднит злоумышленникам сбор конфиденциальных данных.

Однако выключение устройства не гарантирует 100 % защиты. Поэтому АНБ также советует:

  • Своевременно устанавливать обновления безопасности для приложений и операционной системы.
  • Загружать приложения только из официальных магазинов приложений.
  • Не переходить по ссылкам и не открывать вложения в сообщениях от неизвестных отправителей.
  • Избегать использования общедоступных Wi-Fi сетей.
  • Отключать Bluetooth, когда он не используется.
  • Использовать надежные пароли и биометрическую аутентификацию.
  • Подключать устройство только к проверенным аксессуарам и зарядным устройствам.
  • Отключать службы определения местоположения, когда они не нужны.

Для дополнительной защиты также рекомендуется установить специализированные приложения для сканирования устройства на наличие уязвимостей и вредоносного ПО, например Zdnet советует iVerify.

По словам экспертов АНБ, угрозы безопасности мобильных устройств будут только возрастать. Поэтому пользователям необходимо предпринимать активные меры защиты своих личных и платежных данных от хакеров, в руках которых сегодня имеется большой арсенал инструментов по взлому и фишингу мобильных устройств. Выполнение этих рекомендаций поможет существенно снизить риски и избежать многих кибератак.

Владелец Ticketmaster подтвердил утечку данных 560 млн пользователей спустя 11 дней

Компания Live Nation Entertainment подтвердила утечку данных клиентов сервиса по продаже билетов Ticketmaster спустя 11 дней после её обнаружения. База данных 560 млн пользователей Ticketmaster объёмом 1,3 Тбайт была выставлена на продажу хакерской группировкой ShinyHunters за $500 тыс. Компания начала расследование и сотрудничает с правоохранительными органами, но уверена, что инцидент не повлияет на её финансовое положение.

 Источник изображения: deeznutz1 / Pixabay

Источник изображения: deeznutz1 / Pixabay

В течение недели данные 560 млн пользователей Ticketmaster, включая имена, домашние адреса, адреса электронной почты, номера телефонов и номера банковских карт, продавались на хакерских форумах, но только в пятницу вечером Live Nation, компания, владеющая Ticketmaster, признала факт их утечки. До настоящего времени единственным официальным сообщением, подтверждающим утечку данных, было заявление МВД Австралии, которое сообщило о сотрудничестве с компанией для выяснения обстоятельств случившегося.

Live Nation, которая ранее привлекла внимание из-за жалоб фанатов Тейлор Свифт (Taylor Swift) и судебного антимонопольного иска Минюста США, подтвердила, что 20 мая обнаружила несанкционированную активность в облачной среде базы данных третьей стороны. Компания немедленно начала расследование с участием ведущих экспертов в области кибербезопасности.

Уже 27 мая злоумышленники выставили на продажу в даркнете украденные данные пользователей. Live Nation предпринимает меры по снижению рисков для своих пользователей и сотрудничает с правоохранительными органами. Кроме того, компания уведомила регулирующие органы и пользователей о несанкционированном доступе к персональной информации.

Live Nation не предоставила конкретных подробностей о взломе, числе пострадавших пользователей или предпринимаемых мерах, но по данным экспертов по кибербезопасности Hudson Rock, злоумышленники взломали аккаунт компании на облачном хранилище Snowflake, а также аккаунты других компаний. Тем не менее, Live Nation утверждает, что произошедшее не окажет влияния на её финансовое положение и результаты деятельности, что вполне логично, если верить обвинениям её в монополизме.

Хакеры стали проникать в IT-инфраструктуру российских компаний быстрее на 30 %

За последний год скорость проникновения хакеров в IT-инфраструктуру российских компаний значительно выросла. Как сообщает издание «Коммерсантъ», если раньше на взлом требовались недели или месяцы, то сейчас этот процесс может занимать от одного до трех дней, а в отдельных случаях всего несколько часов.

 Источник изображения: Copilot

Источник изображения: Copilot

Эксперты компании «Информзащита» оценивают рост скорости взломов примерно на 30 % по сравнению с началом 2023 года. При этом время от первоначального проникновения хакеров до получения ими контроля над системами в некоторых случаях сократилось до 72 часов. Под ударом чаще всего оказываются крупные государственные организации и промышленные предприятия, которые уже внедрили серьезные средства защиты информации. Однако даже это не спасает от взлома.

Одной из причин ускорения кибератак является большое количество вредоносных программ и инструментов для взлома, которые, по словам директора технологической практики «ТеДо» Юрия Швыдченко, свободно распространяются в даркнете. Это позволяет даже начинающим хакерам автоматизировать процесс поиска уязвимостей в системах жертвы.

Еще один фактор заключается в массовой замене импортного ПО и оборудования на российские аналоги. Спешка с импортозамещением приводит к появлению множества дыр в системах информационной безопасности, и хакерские группировки активно этим пользуются.

Например, в 2022 году злоумышленникам удалось взломать ряд крупных российских IT-компаний и интеграторов, получив доступ к данным для подключения к их заказчикам. А в начале 2023 года произошла громкая кража данных в агрокомплексе им. Н.И. Ткачева, когда хакеры зашифровали все файлы на компьютерах холдинга.

Эксперты также отмечают, что хакерские группировки получают все больше финансирования из недружественных России стран, что позволяет им расширять свои возможности и ресурсы для кибератак.

Несмотря на предпринимаемые усилия по защите информационных систем, российские компании и госорганы по-прежнему остаются уязвимыми для быстро прогрессирующих киберугроз. Число взломов растет, а их скорость увеличивается. Эксперты прогнозируют дальнейшее обострение ситуации в сфере кибербезопасности.

Google создала ИИ-инструмент для быстрого реагирования на киберугрозы

Google представила новое решение в сфере кибербезопасности Threat Intelligence, которое позволит клиентам «получать ценную информацию и защищать корпоративную IT-инфраструктуру от угроз быстрее, чем когда-либо прежде», используя аналитические данные подразделения кибербезопасности Mandiant, службы анализа угроз VirusTotal в сочетании с возможностями ИИ-модели Gemini AI.

 Источник изображения: Google

Источник изображения: Google

«Бесспорно, что сегодня Google обеспечивает два наиболее важных столпа анализа угроз в отрасли — VirusTotal и Mandiant. Интеграция обоих в единое предложение, дополненное ИИ и анализом угроз Google, предлагает командам безопасности новые средства для использования актуальных сведений об угрозах для лучшей защиты своих организаций», — отметил Дэйв Грубер (Dave Gruber), главный аналитик Enterprise Strategy Group.

Согласно Google, подразделение Mandiant, предоставляющее услуги по обнаружению и устранению киберугроз, ежегодно расследует около 1100 случаев взлома. Новый сервис Google Threat Intelligence также использует VirusTotal, краудсорсинговую базу данных вредоносных программ, которая насчитывает более 1 млн пользователей. Кроме того, Threat Intelligence включает собираемые Google данные о кибератаках, нацеленных на 1,5 млрд учётных записей пользователей Gmail и 4 млрд устройств.

Google отметила, что основным преимуществом Threat Intelligence является предоставление специалистам по безопасности ускоренной аналитики за счёт использования генеративного ИИ. Задействованная в решении большая языковая модель Gemini 1.5 Pro, по словам Google, сокращает время, необходимое для анализа вредоносного ПО и раскрытия его исходного кода.

Компания отметила, что вышедшей в феврале версии Gemini 1.5 Pro потребовалось всего 34 секунды, чтобы проанализировать код вируса WannaCry, программы-вымогателя, с помощью которой хакеры в 2017 году атаковали множество компаний по всему миру.

Также Gemini позволяет ускорить сбор информации о хакерской группе, её целях, тактике взлома и связанных с ней деталях. Кроме того, Gemini обеспечивает обобщение отчётов об угрозах на естественном языке в Threat Intelligence, что позволяет компаниям оценить, как потенциальные атаки могут на них повлиять, и расставить приоритеты, на чём следует сосредоточиться.

Уязвимость TunnelVision позволяет перехватывать зашифрованный VPN трафик

Специалисты по безопасности обнаружили новый метод атаки, который позволяет перехватывать трафик пользователей VPN, несмотря на шифрование. Это практически нивелирует главное предназначение VPN. Уязвимость манипулирует настройками DHCP-сервера и работает почти против всех VPN-приложений.

 Источник изображения: Kandinsky

Источник изображения: Kandinsky

Исследователи из компании Leviathan Security смоделировали новый тип кибератаки, которая, по их мнению, существует уже давно и позволяет злоумышленникам перехватывать трафик пользователей виртуальных частных сетей (VPN). Эта атака получила название TunnelVision. Она эксплуатирует уязвимость в протоколе DHCP, который используется для назначения IP-адресов в локальных сетях, сообщает издание Arstechnica.

Как известно, VPN инкапсулируют интернет-трафик пользователя в зашифрованный туннель и скрывают его реальный IP-адрес. Однако при атаке TunnelVision часть или весь трафик выводится из зашифрованного туннеля и становится доступным для перехвата и анализа злоумышленниками.

По словам Лиззи Моратти (Lizzie Moratti) и Дэни Кронс (Dani Cronce), TunnelVision затрагивает практически все приложения VPN на платформах Windows, macOS и iOS, кроме Linux и Android. При этом существует с 2002 года, оставаясь незамеченной. Нельзя исключать, что хакеры уже использовали её в реальных атаках.

В опубликованном исследовании поясняется, что злоумышленники запускают собственный DHCP-сервер в той же сети, к которой подключается жертва. Этот сервер использует протокол DHCP (опция 121) для изменения правил маршрутизации на устройстве жертвы. В результате весь трафик или только его часть начинает проходить через DHCP-сервер хакеров в незашифрованном виде. При этом само VPN-соединение остаётся активным и пользователь ничего не подозревает. Для реализации этой атаки злоумышленнику нужен административный доступ к сети, к которой подключается жертва.

Отмечается, что на данный момент эффективных способов защиты от TunnelVision не так много. Единственная ОС, полностью защищённая от этой атаки — Android, так как в нём отсутствует поддержка протокола DHCP (опция 121). В Linux также есть настройки, которые сводят атаку к минимуму.

Таким образом, TunnelVision представляется серьёзной угрозой анонимности и конфиденциальности пользователей VPN, потому что позволяет полностью скомпрометировать зашифрованный трафик и свести на нет все преимущества виртуальных частных сетей. Исследователи из Leviathan Security рекомендуют разработчикам VPN как можно быстрее исправить эту опасную уязвимость в своих продуктах.

Microsoft объявила кибербезопасность абсолютным приоритетом — сработала серия хакерских атак

После серии глобальных инцидентов, связанных с хакерскими атаками, Microsoft объявила о беспрецедентных мерах по защите данных пользователей и своей корпоративной инфраструктуры. Теперь кибербезопасность — абсолютный приоритет, а топ-менеджеры теперь рискуют бонусами за проблемы в этой области.

Ряд громких инцидентов в сфере кибербезопасности и растущая критика вынудили Microsoft объявить о ряде масштабных изменений по кардинальному улучшению защиты пользовательских данных и корпоративной инфраструктуры. Поводом послужил резкий отчет Американского совета по кибербезопасности, в котором говорится о «неадекватной защите в Microsoft, требующей немедленных изменений».

В ответ на замечания, Microsoft представила глобальный план повышения уровня кибербезопасности. Данный вопрос объявлен абсолютным приоритетом для всей компании, имеющим статус выше разработки новых продуктов и услуг. Также введена система персональной ответственности топ-менеджмента, а часть их вознаграждения будет напрямую зависеть от достижения поставленных целей.

Среди ключевых направлений работы также указывается внедрение принципов «безопасности по умолчанию» и «безопасности на этапе разработки» для всех продуктов, усиление контроля доступа и мониторинга, сокращение времени на устранение уязвимостей. Конечные цели включают защиту пользовательских учетных записей при помощи многофакторной аутентификации, применение модели наименьших привилегий и другие способы защиты.

Реализация обозначенных планов уже ведется при непосредственном контроле высшего руководства Microsoft. К работе подключены различные подразделения, отвечающие за облачные сервисы, операционные системы и офисные приложения. Параллельно идет реорганизация служб информационной безопасности с целью повышения их эффективности.

«Microsoft работает на доверии, которое нужно заработать и поддерживать. Мы осознаём глубокую ответственность за кибербезопасность мира. Это наш приоритет номер один», — заявил вице-президент Чарли Белл (Charlie Bell). Компания, наконец, осознала системный характер проблем в сфере киберзащиты и приступила к масштабным преобразованиям.

США обвинили российских хакеров в краже электронных писем американских чиновников

Агентство по кибербезопасности и защите инфраструктуры (CISA) США заявило, что поддерживаемые российским властями хакеры из группировки Midnight Blizzard использовали доступ к системе электронной почты Microsoft для хищения переписки между американскими чиновниками и софтверным гигантом. Об этом пишет информационное агентство Reuters со ссылкой на соответствующее заявление CISA.

 Источник изображения: Boskampi/Pixabay

Источник изображения: Boskampi/Pixabay

В директиве CISA говорится, что хакеры используют данные для аутентификации, передаваемые по электронной почте, чтобы проникнуть в системы клиентов Microsoft, включая неопределённое количество правительственных учреждений. Взлом почтовых ящиков ряда сотрудников был обнаружен ещё в январе этого года, и в CISA этот инцидент назвали «серьёзным и неприемлемым риском для ведомств».

Отчёт CISA был обнародован вскоре после оглашения вердикта Совета по обзору кибербезопасности (CSRB) после рассмотрения другого инцидента, связанного с китайскими хакерами, и который, по мнению ведомства, Microsoft могла предотвратить. CSBR также обвинил софтверного гиганта в том, что компания уделяет недостаточно внимания вопросам обеспечения кибербезопасности.

В новой директиве CISA не указано, какие именно ведомства пострадали от действий хакеров. Microsoft лишь сообщила, что взаимодействует со своими клиентами для смягчения последствий атаки и в рамках расследования инцидента. Посольство России в Вашингтоне, ранее отвергавшее причастность страны к кибератакам на правительственные учреждения США, пока никак не прокомментировало данный вопрос.

Хакеры взломали Fujitsu — данные клиентов могли быть похищены

Многонациональная технологическая корпорация Fujitsu подтвердила факт кибератаки и высокую вероятность утечки персональных данных и информации о клиентах компании. Fujitsu заявила, что затронутые системы сейчас отключены от сети, а специалисты по безопасности проводят расследование обстоятельств компрометации информационной системы компании. Fujitsu не предоставила информации о типе вредоносного ПО и характере кибератаки.

 Источник изображения: Fujitsu

Источник изображения: Fujitsu

«Мы подтвердили наличие вредоносного ПО на нескольких рабочих компьютерах нашей компании, и в результате внутреннего расследования обнаружили, что файлы, содержащие личную информацию и информацию о клиентах, могут быть похищены», — говорится в официальном заявлении Fujitsu (опубликовано только на японской версии сайта). Компания не уточнила, какая личная информация могла быть украдена или кому она принадлежит — сотрудникам, корпоративным клиентам или частным лицам.

Fujitsu заявила, что сообщила об инциденте в японский орган по защите данных — «Комиссию по защите личной информации». На данный момент неизвестно, направляла ли она аналогичные уведомления правительствам или органам власти других стран, в том числе в США. Представители Fujitsu пока не ответили на запросы журналистов об обстоятельствах кибератаки.

Компания Fujitsu со штаб-квартирой в Японии насчитывает около 124 000 сотрудников и обслуживает клиентов из государственного и частного сектора по всему миру. Недавно стало известно о нелицеприятной роли компании в неправомерных приговорах сотням обвинённых в воровстве сотрудников почтовых отделений Великобритании из-за ошибок в программном обеспечении Horizon, разработанном Fujitsu.


window-new
Soft
Hard
Тренды 🔥
«Не думаю, что Nintendo это стерпит, но я очень рад»: разработчик Star Fox 64 одобрил фанатский порт культовой игры на ПК 10 ч.
Корейцы натравят ИИ на пиратские кинотеатры по всему миру 11 ч.
В Epic Games Store стартовала новая раздача Control — для тех, кто дважды не успел забрать в 2021 году 14 ч.
За 2024 год в Steam вышло на 30 % больше игр, чем за прошлый — это новый рекорд 15 ч.
«Яндекс» закрыл почти все международные стартапы в сфере ИИ 15 ч.
Создатели Escape from Tarkov приступили к тестированию временного решения проблем с подключением у игроков из России — некоторым уже помогло 16 ч.
Веб-поиск ChatGPT оказался беззащитен перед манипуляциями и обманом 17 ч.
Инвесторы готовы потратить $60 млрд на развитие ИИ в Юго-Восточной Азии, но местным стартапам достанутся крохи от общего пирога 18 ч.
Selectel объявил о спецпредложении на бесплатный перенос IT-инфраструктуры в облачные сервисы 18 ч.
Мошенники придумали, как обманывать нечистых на руку пользователей YouTube 19 ч.
Чтобы решить проблемы с выпуском HBM, компания Samsung занялась перестройкой цепочек поставок материалов и оборудования 2 ч.
Новая статья: Обзор и тест материнской платы Colorful iGame Z790D5 Ultra V20 8 ч.
Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150 10 ч.
Криптоиндустрия замерла в ожидании от Трампа выполнения предвыборных обещаний 10 ч.
Открыт метастабильный материал для будущих систем хранения данных — он меняет магнитные свойства под действием света 11 ч.
Новый год россияне встретят под «чёрной» Луной — эзотерика ни при чём 15 ч.
ASRock выпустит 14 моделей Socket AM5-материнских плат на чипсете AMD B850 15 ч.
Опубликованы снимки печатной платы Nvidia GeForce RTX 5090 с большим чипом GB202 17 ч.
От дна океана до космоса: проект НАТО HEIST занялся созданием резервного космического интернета 17 ч.
OpenAI рассматривает возможность выпуска человекоподобных роботов 19 ч.