Государственные инициативы.

  • Мосбиржа начала торги биржевым фондом на акции российских технологических компаний. В понедельник, 20 мая 2024 года, на фондовом рынке Московской биржи стартовали торги биржевым паевым инвестиционным фондом (БПИФ) «Тинькофф Российские Технологии» под управлением УК «Тинькофф Капитал», фонд инвестирует в ценные бумаги российских IT-компаний — МТС, VK, Ozon, «Группа Астра», Positive Technologies, «Диасофт» и ряда других, сообщила биржа. Торговый код – TITR. Список компаний будет расширяться, в том числе за счёт прямого участия фонда в первичных размещениях компаний технологического сектора.
  • Миграция российского бизнеса на отечественный софт. 30 мая 2024 года Ассоциация менеджеров проведет проектно-аналитическую сессию Комитета по информационным технологиям на тему «Миграция российского бизнеса на отечественный софт». Активная миграция с западного на российское ПО продолжается уже более двух лет. В 2022 году иностранные разработчики покинули Россию, оставив отечественные компании без вендорской поддержки и системных обновлений, а соответственно — без возможности развивать и масштабировать собственные ИТ-ландшафты. Естественным образом, выбор был сделан в пользу российского софта — переход на него дал уверенность, что вендоры, работая в рамках отечественного правового поля, выполнят все обязательства. Процесс миграции достиг пика в 2023 году. Крупный бизнес мигрирует быстрее из-за важности обеспечения работоспособности собственной ИТ-инфраструктуры — отсутствие доступа к обновлениям и технической поддержке приводит к рискам огромных финансовых потерь. В сегментах же среднего и малого бизнеса преобладает тенденция оставаться на бессрочных зарубежных лицензиях или open source решениях. Однако ситуация потихоньку меняется с появлением коммерчески успешных отечественных продуктов, не уступающих, а зачатую превосходящих западные аналоги в функциональности, UX/UI, и информационной безопасности.
  • СБ ООН не поддержал проект российской резолюции о предотвращении гонки вооружений в космосе. Совет безопасности ООН в понедельник не принял подготовленную Россией резолюцию о предотвращении гонки вооружений в космосе. В конце апреля Россия наложила вето на резолюцию ООН с призывом запрета одного лишь ядерного оружия в космосе, которую предложили США и Япония. В разработанном Москвой варианте документа предлагалось включить в текст все виды вооружений, запрещённые для применения в космосе, для нападения из космоса на Земле и с Земли в космосе. За принятие российского варианта резолюции высказались семь стран: Алжир, Эквадор, Китай, Гайана, Мозамбик, Россия, Сьерра-Леоне. Против — также семь: Франция, Япония, Мальта, Южная Корея, Словения, Великобритания, США. Швейцария воздержалась.
  • Совещания Госсовета впервые будет фиксировать российский стенограф на базе ИИ от IVA Technologies. Выступления участников Государственного совета будет записывать автоматический стенограф, встроенный в платформу видеоконференцсвязи IVA MCU российской IT-компании IVA Technologies. Во время совещаний с использованием видеоконференцсвязи стенограф IVA Technologies будет использовать искусственный интеллект для распознавания речи участников. Речь и интонации каждого спикера ИИ будет идентифицировать специальными алгоритмами и фиксировать в тексте. Михаил Киреев, генеральный директор экспертно-координационного центра комиссий государственного совета Российской Федерации: «Тестовые запуски стенографа во время заседаний Госсовета подтверждают тезис о том, что российские IT-компании способны создавать качественные продукты, превосходящие по функционалу иностранные аналоги. Автоматизированный стенограф IVA Technologies позволит всем участникам Госсовета получать протокол сразу после заседания». В режиме реального времени стенограф будет преобразовывать тезисы совещания Госсовета в текстовый документ, в котором можно отследить, что, когда и кем было сказано. У стенографа нет ограничений по количеству участников: технологии позволяют записывать и структурировать слова одновременно говорящих людей без смысловых потерь. Станислав Иодковский, генеральный директор IVA Technologies: «Мы постоянно работаем над развитием экосистемы корпоративных коммуникаций IVA: внедряем новые продукты и расширяем функционал уже существующих решений. Стенограф на базе ИИ – новый инструмент платформы видеоконференцсвязи IVA MCU, который призван значительно облегчать рабочие процессы. Протоколирование информации позволит без дополнительных трудозатрат сотрудников сохранить слова каждого спикера. За счет саморазвития искусственного интеллекта стенограф улавливает не менее 94% сказанного и минимизирует возможные погрешности. Также он умеет создавать краткое резюме по итогам онлайн-мероприятий, ставит задачи и назначает сроки их исполнения. При этом стенограф обучен правилам русского языка: он расставляет знаки препинания, а также точно определяет аббревиатуры».
  • Positive Technologies выпустила бесплатный курс по основам кибербезопасности. Компания Positive Technologies запустила бесплатный курс по основам личной кибербезопасности. Программа курс будет полезна всем, кто хочет научиться защищать себя и своих близких от киберугроз. Короткие и простые видеоуроки о цифровой гигиене помогут пользователям обезопасить свои данные, устройства и себя от злоумышленников. Многие пользователи до сих пор считают, что именно они не могут быть интересны кибермошенникам, при этом сегодня уже никто не использует исключительно бумажный носитель для хранения своих персональных данных. Это означает, что абсолютно все данные граждан находятся под потенциальной угрозой цифровой утечки.
  • Законопроект о технологической политике в России поддержан правительством. Правительство поддержало разработанный Минэкономразвития законопроект о технологической политике в России, сообщает правительство в четверг. Документ подготовлен по поручению президента совместно с Минпромторгом и Минобрнауки и станет основой для достижения целей, которые были поставлены президентом в послании Федеральному Собранию. Законопроект предусматривает долгосрочное планирование развития технологий: планы развития технологий будут составляться исходя из потребностей отраслей на срок 10–15 лет.

Инциденты и угрозы.

  • Рост мошенничества на YouTube: хакеры используют видео с вредоносными ссылками. Специалисты в области информационной безопасности зафиксировали значительное увеличение числа видеороликов на YouTube, содержащих в описании ссылки на вредоносное программное обеспечение. Кирилл Диденок, основатель коммуникационного агентства DIDENOK TEAM, предостерегает пользователей от перехода по подозрительным ссылкам в описаниях видео. Эти видеоролики часто выдаются за инструкции по установке пиратских версий известных программ, таких как Photoshop, Autodesk 3ds Max и AutoCAD. Однако в действительности, клик по таким ссылкам приводит к загрузке вредоносного ПО, которое способно украсть личные данные пользователя, включая учетные данные и платежную информацию. Диденок отмечает, что хакеры активно используют технологии искусственного интеллекта для создания видеороликов, в которых цифровые копии популярных блогеров и известных личностей участвуют в продвижении мошеннического контента. Это придает видеороликам видимость легитимности и увеличивает их привлекательность для пользователей. Эксперт подчеркивает важность бдительности при просмотре видео на YouTube. Он рекомендует избегать скачивания файлов с неизвестных источников и не использовать пиратские копии программного обеспечения, чтобы минимизировать риск заражения вирусами.
  • $73 млн на американских банках: как Китай открыл незаконные «прачечные» в США. Минюст США раскрыл преступную схему китайской мафии, которые заработали более $341 млн в криптовалюте. Власти США арестовали двух граждан Китая, обвиняемых в организации схемы по отмыванию денег. Преступники перевели более $73 млн. через финансовые учреждения США, которые затем были конвертированы в токен USDT (Tether). Дарен Ли был арестован 12 апреля в аэропорту Атланты, штат Джорджия, а Йиченг Чжан был задержан в Лос-Анджелесе 16 мая. Обвинительное заключение против них было раскрыто в суде Калифорнии 16 мая, где были описаны их предполагаемые роли в преступной схеме. По данным Минюста США, Ли, Чжан и их сообщники управляли международным синдикатом, отмывающим доходы от мошенничеств с криптовалютой по методу Pig Butchering. Жертвы переводили миллионы долларов на счета подставных компаний, затем эти средства переводились на различные внутренние и международные банковские счета и криптовалютные платформы, чтобы скрыть источник и владельцев денег. Через американские финучреждения было отмыто более $73 млн., переведенных на банковские счета на Багамах и конвертированных в криптовалюту USDT (Tether). Сообщается, что участвовавший в схеме криптокошелек получил более $341 млн. в виртуальных активах. Ли и Чжану предъявлены обвинения в заговоре с целью отмывания денег и шести эпизодах международного отмывания денег. В случае признания их виновными, каждому из них грозит до 20 лет тюремного заключения по каждому эпизоду, что в сумме может составить 140 лет лишения свободы.
  • Windows-троян Grandoreiro вернулся и атакует банки по всему миру. Не успели правоохранители закрыть дело по трояну Grandoreiro, как вирус снова начал атаковать. Теперь он угрожает банковским приложениям в 60 странах, затронув более 1500 банков. Ранее вирус работал в Латинской Америке и некоторых европейских странах, но теперь его создатели решили расширить свою деятельность. Специалисты из IBM X-Force, которые анализируют вирусы, заметили, что Grandoreiro стал сложнее. Теперь он может создавать больше доменных имен каждый день для связи с главными серверами и начал использовать Microsoft Outlook для распространения вируса. Это означает, что злоумышленники могут отправлять зараженные письма прямо с почтовых аккаунтов жертв. Процесс заражения происходит через ложные письма, которые выглядят как официальные документы от налоговой службы. Ссылка в письме ведет на поддельный файл, который кажется счетом или инвойсом. Кликаешь на ссылку — и тебя перенаправляют на страницу с картинкой PDF. Затем на компьютер загружается большой ZIP-архив с вирусом внутри. Если жертва находится в России, Чехии, Польше или использует устаревшую версию Windows 7 в США, вирус не активируется. В других случаях он зарабатывает на полную катушку, получая доступ к файлам и системам. Ксения Ахрамеева, к.т.н, ведущий инженер-аналитик компании «Газинформсервис»: «Вредоносные трояны поражают не только компьютеры физических лиц, но и часто нацелены на сотрудников крупных организаций. Цель понятна – использование их компьютеров в своих целях. Для противодействия таким атакам необходимо не пренебрегать настройкой и обеспечением информационной безопасности IT-инфраструктуры. В частности, существуют продукты, которые могут произвести безопасное разграничение прав доступа. Например, продукт Efros DefOps, на основе NAC легко справится с этой задачей. Также немаловажно ранее обнаружение аномалий в поведении устройств, для этих целей можно использовать продукты, подходящие для отражения подобных атак. Еще один продукт отечественной разработки – Ankey ASAP, за счёт поведенческой аналитики, построенной на основе машинного обучения позволяет обнаружить и своевременно принять меры по защите инфраструктуры от атак».
  • GhostStripe: хакеры заставили автопилот Tesla нарушить ПДД. Методика обмана камер автономных автомобилей показывает высокий процент успеха. Группа ученых из Сингапура разработала способ вмешательства в работу автономных автомобилей, использующих компьютерное зрение для распознавания дорожных знаков. Новая методика GhostStripe может быть опасной для водителей Tesla и Baidu Apollo. Основная идея GhostStripe заключается в использовании LED-светодиодов для создания световых паттернов на дорожных знаках. Паттерны невидимы для человеческого глаза, но они сбивают с толку камеры автомобиля. Суть атаки состоит в том, что светодиоды быстро мигают различными цветами, когда камера срабатывает, и из-за этого на изображении появляются искажения. Искажения возникают из-за особенностей цифрового затвора CMOS-камер. Камеры с таким затвором поэтапно сканируют изображение, и мигающие светодиоды создают различные оттенки на каждом этапе сканирования. В результате получается изображение, которое не соответствует реальности. Например, красный цвет знака “Стоп” может выглядеть по-разному на каждой строке сканирования.
  • Новая угроза от вайпера BiBi: удаляет данные навсегда. Недавно обновлённый вредонос BiBi теперь может стать настоящей головной болью для пользователей компьютеров. Этот вирус умеет удалять таблицу разделов на жёстких дисках, что делает почти невозможным восстановление потерянной информации. Эксперты утверждают, что за разработкой вайпера стоит иранская группа Void Manticore, которая, по слухам, связана с национальной безопасностью Ирана. Впервые BiBi привлёк внимание в октябре прошлого года, и с тех пор его версии для Windows и Linux стали ещё более опасными. В Windows версия вайпера избегает уничтожения файлов с определёнными расширениями, такими как .sys, .exe и .dll, а на Linux он может работать в несколько потоков, увеличивая свою разрушительную мощь. По информации исследователей из Check Point, BiBi и другие подобные вирусы, такие как Cl Wiper и Partition Wiper, уже активно распространяются среди пользователей. Это представляет серьёзную угрозу, поскольку такие вредоносы могут быть использованы для массированных атак на инфраструктуру и личные данные.
  • Киберкомандование США и DARPA договорились ускорить разработку передовых технологий для кибервойны. Агентство перспективных исследовательских проектов Минбороны США (Defense Advanced Research Projects Agency, DARPA) и американское киберкомандование (United States Cyber Command, CYBERCOM) подписали соглашение, определяющее меры ускорения исследований и разработок передовых технологий кибервойны, написал во вторник Nextgov/FCW. Документ, в частности, определяет бюджеты, задачи, правительственные структуры, необходимые для «оперативного переноса кибертехнологий из лабораторий на поле боя в киберпространстве». DARPA займётся отбором программ исследований и разработок, а их воплощением в жизнь – группа под названием Orion Consortium. Она будет состоять из сотрудников DARPA и киберкомандования.
  • Apple и Starlink сливают данные о местоположении миллиардов устройств. Недавнее исследование раскрывает слежку беспрецедентного масштаба. Исследователи из Университета Мэриленда выявили серьёзные проблемы безопасности и конфиденциальности в системах геолокации Apple и Starlink. В ходе исследования стало ясно, что данные, которые компании собирают и публично делятся, могут использоваться для отслеживания местоположения миллиардов устройств по всему миру. Apple собирает данные о точном местоположении всех Wi-Fi точек доступа, видимых её устройствами. Это позволяет устройствам Apple предоставлять пользователям информацию о местоположении без постоянного обращения к GPS. Аналогичные системы работают и у Google. Оба гиганта фиксируют идентификаторы Wi-Fi точек доступа, такие как MAC-адреса (BSSID). В отличие от Google, Apple возвращает геолокацию до 400 близлежащих BSSID, что позволяет устройствам Apple определять своё местоположение на основе известных точек доступа. Этот объем данных позволил исследователям из Мэриленда отслеживать перемещение отдельных устройств в любой точке мира. Они запросили данные о более чем миллиарде случайно сгенерированных BSSID и получили информацию о 488 миллионах точек доступа.
  • Google обвиняет: Microsoft бессильна перед хакерами! В недавнем анализе, проведенном специалистами Google, были выявлены серьезные проблемы в защите кибербезопасности компании Microsoft. В докладе, опубликованном PCMag, указывается, что Microsoft не смогла защитить ключевые системы от хакерских атак, что привело к масштабным утечкам данных. Специалисты Google обратили внимание на прошлогоднюю атаку китайских хакеров на серверы Exchange, которая оставила доступными все аккаунты пользователей. По словам источников, Microsoft не только не смогла предотвратить взлом, но и не информировала своих клиентов о полном объеме угрозы, что подтвердил Совет по оценке кибербезопасности при Министерстве нацбезопасности США. Ответственные лица в Google утверждают, что недостаточно информации и нежелание Microsoft исправить некорректные заявления о взломе являются явным свидетельством их неготовности к предотвращению будущих атак. В ответ на эти обвинения представители Microsoft заявили PCMag, что безопасность является их приоритетом и они постоянно работают над улучшением защиты данных. На фоне этих событий Google продвигает свою платформу Google Workspace как более безопасную альтернативу.
  • Глобальный коллапс: Microsoft, OpenAI и Bing одновременно отключились. Что стало с сервисами, от которых зависит жизнь и работа пользователей по всему миру? Сегодня утром пользователи по всему миру столкнулись с серьезными проблемами при использовании сервисов Microsoft и OpenAI. Около 10 часов утра по московскому времени (UTC +3) начался сбой, который затронул пользователей в Азии и Европе. Основной удар пришелся на поисковую систему Bing. По словам пользователей, при попытке зайти на главную страницу Bing.com, пользователи видят либо пустую страницу, либо ошибку с кодом 429 HTTP. Однако, при прямом переходе по ссылке на страницу поиска Bing, сервис продолжает работать. Такой факт выглядит особенно странным, так как проблема касается только главной страницы. Вместе с Bing, полностью прекратил свою работу и Copilot – как веб-версия, так и мобильное приложение, а также интеграция в Windows. Пользователи, рассчитывающие на помощь Copilot, остались без доступа к инструменту.
  • Новая уловка мошенников: предложения о флюорографии могут скрывать серьезные угрозы. Российские граждане столкнулись с новым видом мошенничества, когда им предлагается пройти флюорографическое обследование за счёт средств обязательного медицинского страхования. Денис Калемберг, руководитель компании SafeTech, предупреждает: злоумышленники звонят потенциальным жертвам, предлагая записаться на процедуру в одной из ближайших клиник. Это предложение звучит убедительно, ведь флюорография действительно является рекомендованной медицинской процедурой. Однако цель мошенников — не забота о здоровье населения. После выбора клиники и времени для обследования, жертве предлагают подтвердить запись, назвав код из СМС. Как только человек передает код, мошенники могут использовать его для подтверждения финансовых транзакций или для доступа к персональным аккаунтам на портале “Госуслуги”. Это может привести к списанию денежных средств или к регистрации финансовых обязательств, таких как микрозаймы, на имя жертвы. Этот метод обмана особенно опасен, поскольку использует доверие граждан к медицинским учреждениям и государственным сервисам. В прошлом уже были зафиксированы случаи, когда мошенники предлагали скачать поддельные приложения под видом официальных медицинских сервисов, чтобы получить доступ к устройствам жертв. Чтобы защитить себя, специалисты рекомендуют не давать согласия на какие-либо операции по телефону, если инициатором является неизвестное лицо. В случае сомнений лучше самостоятельно позвонить в вашу поликлинику или использовать официальные каналы общения с медицинскими и государственными учреждениями для проверки полученной информации.
  • Новая угроза на «Госуслугах»: мошенники научились взламывать аккаунты через старые SIM-карты. В России набирает обороты тревожная тенденция: мошенники выработали методику взлома профилей на портале «Госуслуги» с помощью перепродажи старых SIM-карт. Из-за особенностей схемы перерегистрации мобильных номеров, отслеживание и защита от таких атак становятся практически невозможными. Эксперты из сервиса DLBI (Data Leakage & Breach Intelligence) сообщают, что проблема касается не только «Госуслуг», но и других популярных онлайн-сервисов, включая банковские системы и социальные сети. Ключевой момент уязвимости заключается в том, что мобильные операторы возвращают неиспользуемые номера в оборот, если в течение 90 дней по ним не было совершено ни одной платной транзакции. Эти номера часто остаются привязанными к важным аккаунтам, что и используют злоумышленники. «За последние месяцы было зафиксировано не менее десятка случаев доступа к аккаунтам ‘Госуслуг’ через повторно проданные номера», — говорит представитель DLBI. Он добавляет, что многие пользователи даже не подозревают о том, что потеряли доступ к своему профилю, пока не столкнутся с последствиями взлома. При этом отмечается, что единственным эффективным способом защиты является поддержание активности номера, например, путем отправки хотя бы одного SMS-сообщения каждые несколько месяцев, чтобы оператор не считал номер неактивным и не вернул его в оборот. «Госуслуги» и другие сервисы не несут ответственности за угон аккаунтов, так как проблема заключается в системе обращения с мобильными номерами. Однако Минцифры и другие организации призывают пользователей следить за актуальностью номеров и использовать дополнительные инструменты защиты, такие как контрольные вопросы и уведомления о входе. Эта проблема становится еще более актуальной на фоне распространения eSIM, которые упрощают процесс регистрации новых номеров. Эксперты предупреждают, что без изменения подхода к регистрации и обращению с номерами, ситуация будет только усугубляться.
  • «Солар» вскрыла присутствие вражеских госхакеров в сетях российских организаций. Специалисты ГК «Солар» выявили деятельность прогосударственной высокопрофессиональной группы Shedding Zmiy, которая шпионит за российскими организациями самое позднее с 2022 года, сообщила компания в пятницу. Почему группировка названа прогосударственной, подробно не сообщается. Указано лишь, что «с группировкой связаны несколько проукраинских Telegram-каналов, в которых публиковали данные, украденные у атакованных организаций». Как сказано в сообщении, на счету хакеров несколько десятков кибератак на госсектор, промышленность, телеком и другие отрасли. Скомпрометированные данные они использовали в последующих атаках, а также выкладывали их в открытый доступ.
  • Трояны маскируются под антивирусы на поддельных сайтах. Злоумышленники обманывают пользователей, создавая фальшивые сайты, которые выглядят как домашние страницы известных антивирусных программ. Такие сайты распространяют вредоносные программы для устройств на Android и Windows. На этих страницах предлагают скачать якобы антивирусные приложения от Avast, Bitdefender и Malwarebytes. Специалисты из компании Trellix выявили несколько таких сайтов. Например, сайт, маскирующийся под Avast, предлагает загрузить файл «Avast.apk». После установки этот троян запрашивает доступ ко многим функциям устройства: чтению сообщений, журналу вызовов, местоположению, а также установке и удалению приложений. Это позволяет злоумышленникам не только следить за действиями пользователя, но и использовать зараженное устройство для майнинга криптовалют. Другой сайт, имитирующий Bitdefender, предлагает файл «setup-win-x86-x64.exe.zip». Открыв его, пользователь активирует программу Lumma, которая крадет данные с зараженного компьютера. Третий сайт под видом Malwarebytes раздает файл «MBSetup.rar», содержащий вредонос StealC для кражи информации. По мнению исследователей, злоумышленники могут использовать методы SEO и вредоносную рекламу для продвижения этих поддельных сайтов. В то время как спрос на такие вредоносные программы, как Acrid, ScarletStealer, SamsStealer и Waltuhium Grabber, растет на криминальных площадках.

Исследования.

  • Исследовательские центры в сфере ИИ отчитались о работе в 2023 году. Двенадцать исследовательских центров, созданных при поддержке правительства в соответствии с федеральным проектом «Искусственный интеллект», представили результаты своей работы за 2023 год на экспертном совете Минэкономразвития России, сообщает сайт правительства в понедельник. Напомним, в 2021 году прошёл первый этап отбора исследовательских центров в сфере ИИ. Шести научно-образовательным организациям оказана поддержка в создании и развитии таких центров – «Сколтех», университет «Иннополис», Университет ИТМО, НИУ ВШЭ, МФТИ и ИСП РАН им. В.П. Иванниĸова. Объём средств на поддержку из федерального бюджета на 2021–2024 годы – 5,6 миллиарда рублей. В 2023 году в ходе второй волны отбора исследовательских центров в сфере ИИ поддержку получили ещё шесть научно-образовательных организаций: НМИЦ онкологии им. Н.Н. Блохина, Самарский университет, Новосибирский государственный университет, НИЯУ «МИФИ», ННГУ им. Н.И. Лобачевского, СПбГУ. Объём средств на поддержку из федерального бюджета на 2023–2024 годы составляет 1,3 миллиарда рублей.
  • Google AI быстро разочаровал пользователей, как его отключить. Люди стали жаловаться на новую функцию поиска Google под названием «AI Overview». Фича на основе ИИ часто выдаёт некорректные результаты поиска, а пользователям не удаётся её отключить. Функция AI Overviews недавно была представлена на конференции Google I/O. Она анализирует веб-страницы и обобщает запрашиваемый контент. В компании утверждают, что обзоры ИИ появляются только в тех случаях, когда поисковая система считает, что они полезнее традиционных веб-ссылок. При запросе в поисковике, система искусственного интеллекта ищет подходящий контент на различных сайтах и пересказывает его своими словами.
  • Эксперимент показал: старые версии Windows уязвимы к вирусам сразу после установки. YouTube-блогер Эрик Паркер продемонстрировал насколько уязвимы старые операционные системы Windows к кибератакам. В своем эксперименте Паркер установил на чистый компьютер операционные системы Windows XP и Windows 2000, после чего подключил их к интернету. Результаты были ошеломляющими: системы были заражены вирусами буквально в течение нескольких минут. На Windows XP, сразу после подключения к сети, было обнаружено восемь активных вирусов, несмотря на то, что была установлена базовая версия антивируса Malwarebytes. Эрик Паркер отметил, что без этого антивируса количество вредоносных программ могло бы быть значительно больше. Ситуация с Windows 2000 оказалась ещё хуже: система вышла из строя и выдала синий экран смерти вскоре после подключения к интернету. Паркер подчеркнул, что устаревшие версии Windows не обладают современными механизмами защиты, что делает их особенно уязвимыми перед лицом современных киберугроз. Специалисты говорят, что злоумышленники могут легко использовать стандартные сетевые инструменты вроде nmap для атак на устаревшие системы, загружая и запуская вредоносное ПО без каких-либо препятствий. Этот эксперимент подтверждает, что использование старых операционных систем без необходимых обновлений и современной защиты может привести к серьёзным последствиям для пользователей.
  • Большинство российских аналогов TeamViewer не отвечают требованиям безопасности: исследование рынка ПО для удаленного доступа. Компания PRO32 провела исследование рынка программного обеспечения для удаленного доступа, которое необходимо компаниям с удаленным и гибридным режимом работы, а также территориально распределенным организациям. Самой распространенной в этом сегменте до 2022 года оставалась немецкая программа TeamViewer. Уход компании-разработчика из России мотивировал бизнес обратиться к альтернативным ПО, что спровоцировало рост количество программ со схожим функционалом. Сегодня в реестре отечественного ПО порядка 10 решений для организации удаленного доступа, кроме того, остаются доступны с помощью VPN такие программы, как AnyDesk, Remote Desktop Protocol и др.
  • Правительство Южной Кореи решило выделить $19 млрд для полупроводниковой отрасли. Сеул намерен направить 19 миллиардов долларов на меры поддержки предприятий, выпускающих чипы, включая Samsung Electronics и SK Hynix, сообщает в четверг Bloomberg. В течение долгого времени в Южной Корее в производство микросхем инвестировали только частные компании, крупнейшая из которых – Samsung. Теперь же правительство возглавило инициативу по строительству «мегакластера» фабрик по производству чипов неподалёку от Сеула. Предполагается, что часть из 19 миллиардов долларов направят на поддержку инвесторов и налоговые льготы. Детали плана стимулирования отрасли планируется опубликовать в июне. Заметим, объём поддержки предприятий со стороны южнокорейского правительства на порядок меньше пакета помощи, предусмотренной властями США. Вашингтон выделил на эти цели сотни миллиардов долларов и считает, что даже этих средств мало.

Инновации.

  • Microsoft делает ставку на ИИ в ноутбуках: запуск новой линейки Copilot Plus PCs. Microsoft внедряет искусственный интеллект в повседневные устройства. Microsoft объявила о запуске новой линейки ноутбуков под брендом “Copilot Plus PCs”, которые будут оснащены встроенными аппаратными средствами для поддержки функций искусственного интеллекта (ИИ) в операционной системе Windows. Все основные партнеры Microsoft по производству ноутбуков, включая Dell, Lenovo, Samsung, HP, Acer и Asus, будут предлагать модели Copilot Plus PCs. Об этом заявил генеральный директор Microsoft Сатья Наделла на мероприятии, прошедшем в штаб-квартире компании в понедельник. Microsoft также представила два собственных ноутбука из линейки Surface. Кроме того, несмотря на значительное внимание к процессорам на базе Arm для ноутбуков Windows, по словам Наделлы, ноутбуки с чипами Intel и AMD также будут поддерживать эти ИИ-функции. Основой для новых возможностей ИИ станет нейропроцессор, встроенный в ноутбуки. Одной из ключевых функций станет “Recall”, использующая ИИ для создания “фотографической памяти”, доступной для поиска всего, что происходило на компьютере. Ноутбуки будут работать с более чем 40 ИИ-моделями в составе Windows 11 для обеспечения этих новых функций. Встроенный ИИ-ассистент Microsoft, Copilot, также получит поддержку модели GPT-4o от OpenAI, представленной на прошлой неделе. Юсуф Мехди, руководитель подразделения Windows в Microsoft, заявил, что новые ноутбуки будут “на 58 процентов быстрее” MacBook Air с процессором M3 и обеспечат “весь день” работы от батареи. Однако Мехди не уточнил, будет ли это справедливо для всех ноутбуков Copilot Plus PC или только для моделей с процессорами на базе Arm от Qualcomm. Microsoft ожидает, что в следующем году под брендом Copilot Plus PC будет продано 50 миллионов ноутбуков.
  • Zoom опережает время: постквантовое шифрование на защите конференций. Безопасность данных переходит на новый этап, где соперником будет квантовый компьютер. Zoom объявил о внедрении постквантового сквозного шифрования (E2EE) в конференции Zoom Meetings. В ближайшем будущем аналогичная защита станет доступной и для Zoom Phone и Zoom Rooms. В основе постквантового E2EE от Zoom лежит алгоритм Kyber-768, обеспечивающий уровень безопасности, сопоставимый с AES-192. Kyber был выбран институтом NIST в июле 2022 года в качестве криптографического алгоритма, устойчивого к квантовым атакам. Для включения постквантового E2EE по умолчанию необходимо, чтобы все участники совещания использовали десктопную или мобильную версию Zoom 6.0.10 или выше. Если кто-то из участников не соответствует этому минимальному требованию, будет использоваться стандартное сквозное шифрование. Хотя квантовые компьютеры все еще находятся на экспериментальной стадии, угроза заключается в том, что квантовые компьютеры смогут легко решать классические математические задачи, считающиеся сложными в вычислениях, что сделает криптоанализ гораздо проще. Дополнительно стоит учитывать атаку «собери сейчас, расшифруй позже» (Harvest Now, Decrypt Later, HNDL). То есть опытные злоумышленники могут перехватывать и хранить зашифрованный сетевой трафик сейчас, с целью расшифровать его позже, когда квантовые компьютеры станут более мощными. Постквантовая криптография призвана устранить такие риски, что побудило множество компаний, включая Google , Signal , HP, Amazon Web Services (AWS), Apple, Cloudflare и Tuta, интегрировать новый стандарт в свои продукты.

Обзор по ИБ подготовил Дмитрий Рожков.

Print Friendly, PDF & Email