Государственные инициативы.

  • На поддержку льготного кредитования IT-компаний дополнительно выделено 2,5 млрд руб. Подписано распоряжение о дополнительном выделении почти 2,5 миллиарда рублей из резервного фонда на поддержку программы льготного кредитования IT-компаний, которые реализуют проекты по цифровой трансформации на основе отечественных решений, сообщает правительство в четверг. В федеральном бюджете на реализацию этой программы в 2024 году предусмотрено более 4 миллиардов рублей. «Федеральное финансирование позволит завершить реализацию ранее поддержанных проектов, что особенно важно для скорейшей цифровизации отраслей экономики и сокращения зависимости от иностранных аналогов», – отметил премьер Михаил Мишустин.
  • Роскомнадзор утвердил правила для хранения больших баз данных. Роскомнадзор объявил о новых требованиях для операторов, работающих с персональными данными в больших объемах. Теперь компании, обрабатывающие свыше 100 тысяч записей, должны соответствовать строгим критериям. Согласно новым правилам, такие операторы обязаны иметь в штате минимум пять специалистов с профильным высшим образованием и финансовую «подушку» в размере не менее 100 миллионов рублей для покрытия потенциальных убытков от утечек данных. Также компания должна быть зарегистрирована в России и располагать данными исключительно на территории страны. Эти меры направлены на усиление защиты персональных данных граждан и повышение ответственности операторов. Кроме того, уполномоченные операторы не смогут зарабатывать на хранении чужих баз данных, что подразумевает исключительно обеспечение безопасности информации без коммерческой выгоды. Данные требования вызвали разные реакции среди представителей ИТ-индустрии. Некоторые эксперты считают их адекватными и выполнимыми для крупных организаций, в то время как другие видят в них серьезное препятствие для малого и среднего бизнеса из-за высоких финансовых и профессиональных барьеров.
  • В России зафиксирован существенный рост спроса на доменную почту – регистратор. Крупный российский регистратор доменов «Рег.ру» зафиксировал всплеск спроса на доменную почту: в июле 2024 года к сервису «Почта на домене» было привязано 116,12 тысячи доменов в зоне .ru и .рф, на 22% больше, чем годом ранее, сообщила компания в четверг. Корпоративная почта на домене представляет собой почтовый ящик, привязанный к адресу сайта компании. В связи с ростом фишинга и блокировок предприниматели и представители бизнеса России стали чаще отдавать предпочтение доменной почте вместо зарубежных и отечественных бесплатных e-mail-сервисов. Почта на домене вызывают больше доверия у получателей электронных писем, т.к. даёт дополнительную возможность удостоверить отправителя.
  • Банк России выпустил рекомендации по выявлению дипфейков. Регулятор предупредил о возросшей активности мошенников, которые начали использовать нейросети для генерации сообщений с использованием дипфейков, полученных ими разными путями. «В коротком фальшивом видеоролике виртуальный клон реального человека рассказывает якобы о своей проблеме (болезнь, ДТП, увольнение) и просит перевести деньги на определенный счет». «В некоторых случаях мошенники создают дипфейки работодателей, сотрудников государственных органов или известных личностей из той сферы деятельности, в которой трудится их потенциальная жертва», — так в сообщении, которое размещено в официальном телеграм-канале Банка России описывают типичные схемы злоумышленников. Мошенники часто используют для рассылки сообщений взломанные учетные записи или их «клоны» с использованием в качестве аватаров фото реальных людей. Сотрудники регулятора рекомендуют проверять любые просьбы о переводе денег. Например, попытаться связаться с тем человеком, который просит о помощи. Если возможности позвонить нет, то можно задать в сообщении личный вопрос, ответ на который знает только тот знакомый, который обратился за помощью. Среди характерных признаков дипфейка в Банке России также назвали монотонную речь, неестественную мимики и дефекты звука.

Инциденты и угрозы.

  • ООН приняла проект конвенции о борьбе с ИКТ-преступностью. Специальный комитет ООН по разработке всеобъемлющей международной конвенции о противодействии использованию информационно-коммуникационных технологий (ИКТ) в преступных целях в пятницу принял, сообщает МИД России, проект текста конвенции. Целями согласованного на заседании комитета проекта конвенции названы содействие принятию и укрепление мер, направленных на повышение эффективности и результативности предупреждения и пресечения киберпреступности; поощрение, облегчение и укрепление международного сотрудничества в предупреждении и пресечении киберпреступности; поощрение, облегчение и поддержка технической помощи и создания потенциала в области предупреждения и пресечения киберпреступности, особенно в интересах развивающихся стран. Среди прочего конвенция предполагает криминализацию следующих деяний:
    • незаконный доступ [к информационно-коммуникационной системе в целом или любой её части];
    • незаконный перехват [непубличных передач электронных данных в информационно-коммуникационную систему, из неё или внутри неё, в том числе электромагнитного излучения от информационно-коммуникационной системы, являющейся носителем таких электронных данных];
    • воздействие на электронные данные;
    • воздействие на ИКТ-систему;
    • неправомерное использование ИКТ-устройств;
    • подлог с использованием информационно-коммуникационной системы;
    • хищение или мошенничество с использованием информационно-коммуникационной системы;
    • преступления, связанные с размещением в Интернете материалов со сценами сексуальных надругательств над детьми или их сексуальной эксплуатации;
    • домогательство или создание доверительных отношений с целью совершения сексуального преступления в отношении ребёнка;
    • распространение интимных изображений без согласия;
    • отмывание доходов от преступлений.
    • Конвенция позволит «создать сеть национальных контактных центров в режиме «24/7» для оказания помощи по предупреждению, пресечению и расследованию противоправных деяний, включая обмен электронными доказательствами», сообщает МИД России.
    • Документ подразумевает следование ключевым принципам устава ООН – суверенное равенство государств и невмешательство во внутренние дела, через наращивание международного сотрудничества компетентных ведомств в информационном пространстве, совершенствование механизмов и расширение охвата такого взаимодействия.
    • Проект конвенции вынесен на утверждение 79-й сессией Генеральной Ассамблеи ООН, которая начнётся в сентябре.
    • Россия, напомним, представила в ООН свой проект конвенции в июле 2021. Это была вторая попытка, первая имела место в 2017 году.
    • Принципиальные противоречия в позициях России и Запада по поводу конвенции в статье «На пути к универсальной конвенции о противодействии информпреступности» (2022) описал заместитель директора департамента международной информационной безопасности МИД России Дмитрий Букин.
    • Из статьи следует, что эти противоречия во многом связаны с Будапештской конвенцией 2001 года, которая разрешает её участникам проводить без согласования кибероперации на территории иностранного государства. Россия в Будапештской конвенции не участвует, в отличие от большинства западных стран.
  • Один человек, 40 000 домов: криптографический просчет открыл доступ к энергосистеме британской компании. Исследователь случайно стал владельцем виртуальной электростанции. Недавний инцидент с системой управления энергией от компании GivEnergy продемонстрировал, как опасно полагаться на устаревшие методы криптографии в современной инфраструктуре. Исследователь Райан Кастеллуччи, устанавливая солнечные панели и систему хранения энергии для своего дома, неожиданно получил доступ к управлению около 200 мегаваттами мощности, что эквивалентно питанию 40 000 домов. После установки оборудования, Кастеллуччи, желая интегрировать систему с домашним помощником Home Assistant, решил протестировать API компании GivEnergy. Результаты экспериментов оказались весьма неожиданными: благодаря полученному доступу к административному аккаунту GivEnergy, исследователь смог управлять десятками тысяч подключённых к сети аккумуляторов, что позволило ему фактически создать виртуальную электростанцию. Административный аккаунт дал Кастеллуччи возможность не только управлять системой, но и потенциально получить доступ к личным данным всех клиентов GivEnergy, таких как имена, адреса электронной почты и телефонные номера. Помимо этого, доступ к учётной записи администратора позволил Кастеллуччи управлять приблизительно 60 000 установленными системами, что фактически предоставило ему root-доступ над продуктами компании, подключенными к облаку. Однако исследователь подчёркивает, что не использовал эти данные в своих экспериментах. Исследователь рассказал, что изначально планировал настроить систему «Умный дом» и интегрировать ее с облачным сервисом. Однако, начав экспериментировать с программным интерфейсом, он с удивлением обнаружил, что получил контроль над огромным количеством подключенных к сети аккумуляторов. Причиной столь серьезного нарушения безопасности стало использование устаревшего 512-битного ключа RSA для защиты программного интерфейса. Этот ключ, по сути являющийся мастер-ключом системы, оказался легко взламываемым. Кастеллуччи удалось факторизовать закрытый ключ, лежащий в основе всего API, затратив всего 70 долларов на облачные вычисления и менее суток времени. Важно отметить, что 512-битные ключи RSA считаются ненадежными уже более двух десятилетий. Первый публично известный случай факторизации такого ключа произошел еще в 1999 году, когда международной команде исследователей потребовалось семь месяцев работы суперкомпьютера и сотен обычных компьютеров. С тех пор технологии значительно продвинулись, и сегодня подобная операция требует гораздо меньше ресурсов и времени.
  • AMD оставляет старые процессоры без защиты от вирусной угрозы SinkClose. AMD решила не выпускать обновления микрокода для процессоров старших поколений Ryzen и Threadripper, подверженных новой уязвимости SinkClose. Эта уязвимость позволяет злоумышленникам устанавливать практически недетектируемое вредоносное программное обеспечение. Процессоры Ryzen с первого по третье поколение и профессиональные линейки Threadripper первого и второго поколений не получат необходимых патчей. В то время как новые модели, включая серверные чипы Epyc и более свежие Ryzen, будут защищены. Технологическая компания объявила, что старые процессоры уже не поддерживаются на программном уровне, что означает остановку обновлений безопасности для значительной части их продукции. Эксперты подчеркивают, что уязвимость SinkClose особенно опасна, так как она позволяет выполнять зловредный код на уровне системного управления, недоступном для контроля операционной системы. Исправление такого вида вредоносного ПО требует специальных инструментов и может быть очень затратным. Для защиты от возможных атак AMD рекомендует пользователям уязвимых процессоров следить за обновлениями безопасности и использовать надежное антивирусное программное обеспечение.
  • Роботы-пылесосы Ecovacs превратились в шпионов. Как ваш умный дом превращается в систему слежки. Исследователи кибербезопасности Деннис Гизе и Брэйлинн обнаружили, что роботы-пылесосы и газонокосилки от компании Ecovacs могут стать инструментом для шпионажа за их владельцами. Исследования, представленные на Def Con, показали, что злоумышленники могут получить контроль над устройствами через Bluetooth и использовать встроенные камеры и микрофоны для слежки. Более того, выявленные проблемы безопасности позволяют взломать устройства всего за несколько секунд. Согласно интервью специалистов с изданием TechCrunch, основная уязвимость заключается в возможности подключиться к роботу через Bluetooth на расстоянии до 130 метров. Затем хакеры могут получить доступ к устройству через интернет, так как роботы подключены к Wi-Fi. После взлома злоумышленники могут управлять роботом, получать доступ к картам помещений, а также включать камеры и микрофоны. Особенно тревожит тот факт, что на большинстве новых моделей Ecovacs установлены как минимум одна камера и микрофон, а индикаторы активности устройств отсутствуют. Теоретически, на некоторых моделях должно звучать уведомление каждые 5 минут, если камера включена, но хакеры могут легко удалить файл с такой настройкой и продолжать незаметное наблюдение. Дополнительно исследователи выявили другие проблемы с устройствами Ecovacs. Например, данные пользователей остаются на облачных серверах компании даже после удаления аккаунта, что позволяет киберпреступникам сохранять доступ к устройству. Также был обнаружен слабозащищенный PIN-код на газонокосилках, который хранится в открытом виде и может быть легко найден и использован. Гизе и Брэйлинн попытались связаться с Ecovacs, чтобы сообщить о найденных уязвимостях, но не получили ответа. Эксперты выражают серьёзную озабоченность тем, что компания до сих пор не устранила проблемы, что оставляет миллионы пользователей по всему миру уязвимыми перед потенциальными атаками. Специалисты анализировали модели Ecovacs Deebot 900 Series, Deebot N8/T8, Deebot N9/T9, Deebot N10/T10, Deebot X1, Deebot T20, Deebot X2, Goat G1, Spybot Airbot Z1, Airbot AVA и Airbot ANDY. По словам исследователей, если хотя бы одно из устройств будет взломано, злоумышленники могут также получить доступ к другим роботам Ecovacs, находящимся поблизости.
  • Аналитический центр США призвал задействовать разведку для оценки перспектив взлома Astra Linux. Аналитики в США и в странах-союзниках Америки должны использовать средства разведки на основе открытых источников, чтобы понять, как Россия задействует [при импортозамещении] технологии наподобие операционной системы Astra Linux; соответствующий призыв размещён в опубликованной в понедельник статье Совета по международным отношениям (Council on Foreign Relations, CFR). CFR позиционирует себя в качестве независимой организации, но независима она не от государства. В составе совета директоров CFR — бывшие разведчики, журналисты, представители деловых кругов, например, финансовый директор Alphabet. Как утверждается в материале, Astra Linux широко используется в военных и разведывательных [информационных] системах, причём разработка базируется на open source. «Возможно, это приводит к внедрению уязвимостей, которыми можно воспользоваться в должном масштабе», – подчёркивается в статье. В материале также высказано предположение о том, что разработчики Astra Linux располагают меньшими возможностями [по сравнению с западными специалистами] для тестирования кода и обеспечения безопасности продукта. Это может стать теми областями, где США и их союзники могут воспользоваться своими преимуществами в IT-развитии для кибератак на Россию. Впечатление о тексте, опубликованном CFR, портят досадные мелочи – например, утверждение, будто наша промышленность добывает необходимые ей чипы, выковыривая их из холодильников («…stripping down refrigerators and other appliances for their chips»). Но в отношении открытого ПО сказана правда, отечественные разработчики, и не только в случае одной операционной системы, действительно заимствуют потенциально небезопасный общедоступный код.
  • Неизвестные взломали штаб Трампа и украли досье на его вице-президента. Кто и зачем пытается изменить ход предвыборной гонки? Неизвестные взломали внутренние коммуникации предвыборного штаба Дональда Трампа. Эта информация стала достоянием общественности после того, как журналисты издания Politico получили анонимные электронные письма с внутренними файлами организации. Среди похищенных сведений оказалось 271-страничное досье на сенатора Джеймса Дэвида Вэнса — кандидата на роль вице-президента. Несмотря на то, что полное содержание файла пока не обнародовано, несколько источников, знакомых с документом, подтвердили его подлинность. Представитель кампании, Стивен Чунг прямо заявил: документы были «незаконно получены враждебными для Соединенных Штатов иностранными инстанциями» с целью вмешательства в выборы 2024 года. Эксперты отмечают ключевые различия между нынешней атакой и взломом электронной почты Хиллари Клинтон в 2016 году. По их мнению, если восемь лет назад за кибератаками стояли российские группы, то теперь, вероятнее всего, следы ведут к иранским киберпреступникам. Согласно отчету Microsoft по разведке угроз от 9 августа, группа под названием Mint Sandstorm, управляемая разведывательным подразделением Корпуса стражей исламской революции, в июне 2024 года отправила фишинговое письмо одному из чиновников, участвовавших в президентской кампании. Письмо было отправлено с взломанной учетной записи бывшего старшего советника.
  • В открытом доступе оказался большой массив данных граждан Казахстана. В Сети обнаружили данные граждан Казахстана, которые родились в период с 15 сентября 2019 г. по 29 апреля 2024 г. Сведения были размещены в нескольких текстовых файлах. Общее количество записей составило 2 381 474. Массив содержит: ФИО; дату рождения; дата смерти; ИИН (аналог российского ИНН); номер телефона; пол; гражданство; национальность; адрес; идентификатор/ссылка на запись в Государственной базе данных «Физические лица». В компании DLBI, которая ведет телеграм-канал «Утечки информации» считают, что источником данным могла стать одна из медицинских баз или реестр новорожденных.
  • Китайские хакеры атакуют российские госструктуры с новым вирусом. Китайские хакерские группировки APT27 и APT31 усилили свои кибератаки на российские государственные организации, используя обновленное вредоносное ПО Cloudsorcerer. Специалисты обнаружили новую серию атак, которые начались с распространения фишинговых писем. Эти письма содержали вложения с зараженными ярлыками, активация которых приводила к установке троянских программ. Злоумышленники использовали облачные сервисы, такие как Dropbox, для управления зараженными системами, что упрощало загрузку дополнительного вредоносного ПО и облегчало скрытность коммуникации. Кибератаки были направлены на сбор конфиденциальной информации и возможно подготовку к более масштабным операциям. Применяемое хакерами вредоносное ПО позволяло удаленно загружать новые инструкции и выполнять их, что делает эти атаки особенно опасными. Хакеры также использовали популярные платформы вроде «Живой Журнал» и Quora для маскировки своих командных серверов. Особенностью этой кампании является использование не только традиционных методов кибершпионажа, но и инновационных подходов с использованием облачных технологий, что затрудняет обнаружение и анализ атак.
  • Один взлом — и миллионы без света: что грозит Европе? Голландский хакер нашел брешь в солнечных энергосистемах. Проблема уязвимости «умных» технологий становится всё более острой. Голландский хакер Витсе Бунстра недавно продемонстрировал серьёзность таких угроз, обнаружив возможность одним нажатием кнопки отключить 4 миллиона солнечных энергетических систем в 150 странах. Открытие подтвердило закон Хюппонена: «Если что-то умное, оно уязвимо». Масштаб угрозы впечатляет. Солнечные панели в Нидерландах могут производить энергию, сравнимую с мощностью сорока атомных электростанций типа Борсселе. Однако многие производители не обеспечивают достаточную защиту от хакеров. Бунстра, исследователь безопасности в Судебной ИТ-организации (JIO), обнаружил серьёзную брешь в системах компании Enphase. В последние месяцы его внимание сосредоточилось на устройствах, соединяющих солнечные панели с электросетью. Хотя принцип работы солнечных панелей прост — они производят постоянный ток, который затем преобразуется в переменный для подачи в сеть, — но для этого используется инвертор. В системах Enphase каждая панель оснащена собственным микроинвертором. Клиенты Enphase могут настраивать свои системы и управлять ими через личный аккаунт, с возможностью делегировать управление другим лицам. Бунстра выявил критическую уязвимость: ошибка в программном обеспечении позволяла получить права администратора над чужими аккаунтами. Проверяя свою теорию, он создал два административных аккаунта и обнаружил, что первый может управлять вторым без разрешения. Для окончательной проверки создал ещё двадцать аккаунтов и успешно управлял ими всеми через первый.
  • Миллионы пользователей Windows в РФ могут пострадать от новой уязвимости. Microsoft предупредила пользователей о критической уязвимости TCP/IP, которая позволяет удаленное выполнение кода (RCE) на всех системах Windows с включенным по умолчанию протоколом IPv6. Киберэксперт Матвиенко видит в этом угрозу для российских пользователей. Microsoft в своем официальном уведомлении пишет, что атакующие могут использовать ошибку удаленно, многократно отправляя специально сформированные пакеты IPv6. Компания отметила, что аналогичные уязвимости ранее уже были объектами атак, что делает данную ошибку особенно привлекательной для злоумышленников. Текущая уязвимость CVE-2024-38063 связана с целочисленным переполнением (Integer Underflow) и может быть использована злоумышленниками для переполнения буфера и выполнения произвольного кода на уязвимых системах Windows 10, Windows 11 и Windows Server. Для тех, кто не может немедленно установить последние обновления безопасности, Microsoft рекомендует отключить IPv6, чтобы снизить риск атаки. Однако, компания предупреждает, что отключение IPv6 может вызвать сбои в работе некоторых компонентов Windows, так как протокол является обязательной частью операционной системы, начиная с версии Windows Vista и Windows Server 2008. Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко подчеркнул, что протокол IP версии 6 (IPv6) является обязательным компонентом операционных систем Windows Vista, Windows Server 2008 и более поздних версий, а значит все современные серверные и клиентские ОС Windows находятся под угрозой. «Несмотря на то, что компания Microsoft прекратила техническую поддержку своего программного обеспечения на территории России, миллионы устройств по-прежнему работают на операционной системе Windows. Процесс замещения программного обеспечения на отечественные разработки еще не завершен. Выявлять подобные угрозы, а также другие новые угрозы помогают средства защиты, основанные на поведенческой аналитике, например, Ankey ASAP», – говорит киберэксперт Вадим Матвиенко.
  • Новый вирус захватывает Telegram и крадёт криптовалюту. Ошибка разработчика Styx Stealer раскрывает обширную сеть киберпреступников. Исследователи компании Check Point Research (CPR) обнаружили новый вредоносный программный продукт под названием Styx Stealer, который способен похищать данные браузеров, сессии мессенджеров Telegram и Discord, а также криптовалюту. Несмотря на недавнее появление, этот вирус уже был замечен в атаках, включая те, что были направлены на клиентов компании. Разработчик Styx Stealer оказался связан с одной из групп угроз, стоящих за вредоносным ПО Agent Tesla, известным под псевдонимом Fucosreal. Этот злоумышленник участвовал в спам-кампании, также нацеленной на клиентов компании. В процессе отладки Styx Stealer, разработчик допустил серьёзную ошибку и раскрыл данные со своего компьютера, что позволило исследователям получить значительное количество информации, включая данные о клиентах, прибыли, а также контактные данные других участников киберпреступлений. Styx Stealer был создан на основе более ранней версии другого известного вируса Phemedrone Stealer, который стал широко известен после эксплуатации уязвимости в Windows Defender SmartScreen в начале 2024 года. Phemedrone был изначально доступен на GitHub, но позже его удалили, что привело к появлению различных его модификаций, одной из которых стал Styx Stealer. Этот вредоносный софт продаётся через сайт styxcrypter[.]com и включает в себя возможности для автоматического запуска, мониторинга буфера обмена и защиты от анализа.
  • МТС RED пресекла более 8,7 млн высококритичных веб-атак на приложения в рамках пилотов. Компания МТС RED, входящая в ПАО «МТС» (MOEX: MTSS), проанализировала веб-атаки на более чем полсотни приложений в рамках пилотных проектов сервиса МТС RED WAF. За 6 месяцев сервис заблокировал свыше 11,5 миллионов запросов с признаками веб-атак, из них свыше 8,7 миллионов событий безопасности являлись высококритичными. Пилотные проекты сервиса МТС RED WAF проводились в период с февраля по июль 2024 года. Всего в рамках проектов был проанализирован трафик 53-х веб-приложений организаций, относящихся к сфере финансов, медицины, промышленности, ИТ, госсектора. Чаще всего на приложения были направлены веб-атаки типа CSRF, при успешной реализации которых злоумышленники могут менять пароли пользователей, отправлять от их имени сообщения, а иногда даже переводить деньги со счета жертвы на свои счета. Этот вид атак составил 56% от общего числа высококритичных событий безопасности в проанализированных приложениях. В 37% случаев были зарегистрированы попытки эксплуатации уже найденных в приложениях уязвимостей с целью взлома приложений и получения доступа к содержащимся в них данным, другим ресурсам и процессам организаций. Еще в 3% случаев были выявлены попытки компрометации учетных записей пользователей приложений или массового получения конфиденциальной информации (персональных, платежных данных и т.п.). Исследование показало, что приложения госорганов интересны злоумышленникам прежде всего с точки зрения получения доступа к конфиденциальным данным пользователей – именно на этот сегмент пришлось больше всего атак типа SQL-инъекции. Тогда как приложения ИТ-компаний в основном подвергались попыткам эксплуатации обнаруженных уязвимостей. Это напрямую коррелирует с той выгодой, которую злоумышленники могут извлечь из атак на данные сферы: в первом случае это продажа баз данных граждан, во втором – доступ в инфраструктуру организации.
  • Мошенники используют цифровой рубль для новой схемы обмана. С появлением цифрового рубля в России участились случаи интернет-мошенничества, где злоумышленники предлагают «выгодные инвестиции» в новую валюту. Эксперты кибербезопасности предостерегают: на фейковых сайтах пользователей просят ввести данные от банковских аккаунтов под предлогом доступа к цифровым рублям. Александр Вураско из центра Solar AURA отмечает, что такие сайты часто копируют дизайн официальных ресурсов и даже используют логотип Центрального банка России. Однако вместо обещанной валюты люди рискуют потерять свои сбережения. Специалисты призывают граждан к осторожности: важно использовать только проверенные источники и не передавать личные данные на сомнительных платформах. Рекомендуется также установить надежное антивирусное ПО для защиты от потенциальных угроз.
  • Битва за голоса: ИИ проник в предвыборную гонку США. Как ChatGPT оказался в центре международного скандала. 16 августа компания OpenAI сообщила о массовой блокировке аккаунтов, связанных с иранской операцией по скрытому влиянию, в рамках которой использовался ChatGPT для создания контента, в том числе касающегося предстоящих президентских выборов в США. В заявлении компании отмечается, что эти аккаунты были частью группы под названием «Storm-2035». Операция «Storm-2035» использовала искусственный интеллект для генерации материалов на различные темы, включая выборы в США, конфликты в Газе и политические события в Венесуэле. Содержание этих материалов распространялось через социальные сети и сайты, позиционирующиеся как новостные порталы, представляющие оппозиционные политические взгляды. OpenAI подчеркнула, что большинство постов, созданных в рамках операции, не получили значительного отклика, собрав минимальное количество лайков, репостов и комментариев. Кроме того, было обнаружено, что длинные статьи, написанные с помощью ChatGPT, практически не распространялись в соцсетях. Контент создавался на английском и испанском языках и публиковался на нескольких аккаунтах в X* и Instagram**. В некоторых случаях ИИ использовал комментарии других пользователей для усиления воздействия.
  • Кибератака на Change Healthcare длиной в 5 месяцев. Отсутствие надлежащей защиты обошлось здравоохранению США в $6 млрд. В феврале 2024 года компания Change Healthcare, принадлежащая UnitedHealth, подверглась масштабной кибератаке, в результате которой произошла одна из крупнейших утечек медицинских данных в истории США. Киберпреступники похитили личную и медицинскую информацию миллионов американцев, что привело к серьезным последствиям для всей системы здравоохранения страны. 21 февраля в системе Change Healthcare произошли первые сбои. Многие медицинские учреждения и страховые компании столкнулись с остановкой работы платформы для обработки счетов и страховых выплат. Компания подтвердила, что причиной сбоев стал инцидент в области кибербезопасности. Выяснилось, что для предотвращения дальнейшего проникновения хакеров Change Healthcare была вынуждена полностью отключить свою сеть, что вызвало перебои в работе множества медицинских учреждений по всей стране. 29 февраля UnitedHealth сообщила, что кибератака была осуществлена группировкой вымогателей ALPHV/BlackCat, которая официально взяла на себя ответственность за атаку и заявила, что украла миллионы чувствительных данных американцев. Напомним, что группа уже прекратила свою деятельность после операции ФБР.

Исследования.

  • Формула демократии: как математика объясняет процесс выборов. Ученые предупреждают о опасности быстрых решений в политике и бизнесе. Американские исследователи разработали математическую модель, позволяющую лучше понять, как люди принимают решения, такие как выбор президента на выборах. В рамках исследования, опубликованного 12 августа в журнале Physical Review E, ученые изучили процесс принятия решений группами людей с различными предубеждениями. Используя математические инструменты, исследователи создали модели, симулирующие процесс обсуждения и принятия решений в группах. Они обнаружили, что люди с сильными начальными предубеждениями принимают решения значительно быстрее, чем те, кто подходит к этому вопросу более обдуманно. В частности, предвзятые участники исследований принимали решения даже тогда, когда факты указывали на другой, более правильный выбор. Модель, предложенная исследователями, наглядно демонстрирует, как предвзятость влияет на скорость принятия решений. В ходе эксперимента «агенты» — математические аналоги людей — получали информацию, подобную наполнению ведра водой. В некоторых случаях эта информация благоприятствовала одному из вариантов (например, выбрать пиццу на ужин), а в других — противоположному (выбрать тайскую еду). Если «ведро» заполнялось быстро, агент делал выбор, не взвешивая все доказательства. Исследование показало, что те, кто начинал с наибольшими предвзятостями, принимали решения первыми, несмотря на противоречащие доказательства. В то же время агенты с меньшими предубеждениями анализировали информацию дольше и, в итоге, принимали более обоснованные решения. Хотя исследование ограничено тем, что в модели агенты не взаимодействуют друг с другом, в реальной жизни влияние окружающих играет большую роль в принятии решений. Исследователи планируют провести дальнейшие эксперименты, чтобы изучить, как взаимное влияние внутри группы может изменить процесс принятия решений. Результаты этого исследования могут быть полезны не только для политических аналитиков, но и для организаций, принимающих групповые решения на основе голосования или опросов.
  • Число китайских пользователей общедоступных сервисных моделей генеративного ИИ превысило 600 млн. На текущий момент более 190 сервисных моделей генеративного искусственного интеллекта (ИИ) зарегистрированы китайским регулятором и доступны для общественного использования, количество зарегистрировавшихся пользователей этих моделей превысило 600 миллионов человек написал в понедельник gov.cn со ссылкой на данные Администрации киберпространства КНР (Cyberspace Administration of China, CAC). Отмечается, что «индустрия данных» всё быстрее превращается в фактор, способный привести к кардинальным изменениям в КНР, способствует экономическому росту и цифровой трансформации. В 2023 году общий объём данных, сгенерированных в КНР, достиг 32 Зеттабайт (для наглядности: утверждается, что с одного жёсткого диска на 1 Зеттабайт можно 63 миллиона лет смотреть видео с высоким разрешением 4K). Объём китайского рынка данных в 2023 году превысил 52 миллиарда юаней, прогнозируется, что к 2028 году он достигнет 93 миллиардов юаней. Напомним, в июле Китай был назван мировым лидером в области внедрения и применения технологий генеративного ИИ.
  • Российские компании тратят миллиарды на ПО в условиях санкций. В 2023 году расходы российских предприятий на программное обеспечение достигли нового рекорда — 329 миллиардов рублей, что на 6% превышает показатели прошлого года. Это значительное увеличение расходов происходит на фоне осложнения экономической ситуации и активного процесса импортозамещения после ухода многих иностранных IT-компаний с российского рынка. Аналитическая компания FinExpertiza отмечает, что замедление темпов роста расходов в 2023 году связано с более медленным темпом импортозамещения и необходимостью экстренных закупок ПО взамен продукции ушедших с рынка компаний. В прошлом году динамика была выше, но текущий прирост расходов всё ещё считается значительным. Средние расходы на ПО на одно предприятие варьируются по регионам, но в целом каждая компания в среднем потратила около 3,9 миллиона рублей. Наибольшие траты фиксируются в Ямало-Ненецком автономном округе, Санкт-Петербурге и Москве, где предприятия инвестировали в программное обеспечение суммы значительно превышающие среднероссийские. При этом стоит отметить, что несмотря на высокие затраты, реальные темпы роста, с учетом инфляции, оказались не столь впечатляющими, как казалось бы на первый взгляд. Принимая во внимание инфляцию, рост затрат на ПО лишь незначительно превысил показатели прошлого года, но всё же остаётся на высоком уровне.
  • Рост атак на macOS: почему Apple больше не синоним безопасности. Все больше хакеров хотят откусить кусочек заветного яблока. Устройства на базе macOS всё чаще становятся мишенью для злоумышленников. Компания Intel 471, специализирующаяся на киберразведке, выявила более 40 хакерских группировок, проявляющих интерес к вредоносному ПО и эксплойтам для платформы Apple. С прошлого года как минимум 21 злоумышленник искал возможности приобрести малварь для macOS, причем некоторые из них интересовались услугами по распространению уже существующего вредоносного ПО. Столько же хакеров уже активно атакуют систему. По мнению экспертов Intel 471, рост интереса преступников объясняется увеличением доли рынка продукции компании, особенно среди малого и среднего бизнеса. «Несмотря на высокое качество продуктов Apple, они не являются неуязвимыми. Пользователям Mac следует проявлять бдительность в отношении различных угроз, поскольку злоумышленники постоянно ищут новые и более изощренные способы проникновения в их системы», — предупреждают исследователи. Патрик Уордл, создатель сайта и набора инструментов для обеспечения безопасности Mac под названием Objective-See, также отметил, что количество нового вредоносного ПО для систем Apple в 2023 году удвоилось по сравнению с 2022 годом. А компания Group-IB зафиксировала пятикратный рост подпольных продаж, связанных с инфостилерами для macOS. Наиболее распространенным типом вредоносов на Mac являются именно инфостилеры — программы, предназначенные для кражи учетных данных, сессионных куки и другой конфиденциальной информации. Преступники продают собранные данные партиями на нелегальных форумах.
  • В России резко вырос спрос на программистов с знанием китайского: ИТ-рынок на перепутье. В 2024 году российские ИТ-компании значительно увеличили поиск программистов и разработчиков, владеющих китайским языком. Согласно данным с рекрутинговых платформ HeadHunter и «Авито Работы», за первые семь месяцев года объем таких вакансий возрос на 31-65%. Основные причины такого спроса — широкое внедрение китайского оборудования в производственные процессы российских компаний и растущая потребность в локализации азиатских приложений для российского рынка. Людмила Богатырева, руководитель ИТ-отдела в агентстве «Полилог», подчеркивает, что в условиях санкционного давления и переориентации на азиатские технологии важно не только технически владеть оборудованием, но и понимать языковые и культурные аспекты работы с китайскими партнерами. В числе востребованных позиций — программисты и разработчики, способные эффективно взаимодействовать на проектах, связанных с китайскими технологиями. На HeadHunter за отчетный период было опубликовано более 900 вакансий для специалистов с знанием китайского языка, что на 31% больше, чем в предыдущем году. «Авито Работы» фиксирует еще больший рост спроса — на 65%. Зарплатные предложения также отражают возросшую ценность квалифицированных специалистов: в январе-мае средняя зарплата ИТ-работников с знанием китайского составила 131 тыс. рублей, что на 18% выше, чем годом ранее. Это значительно опережает общий уровень инфляции, подчеркивая экономическую выгоду от владения китайским языком в сфере ИТ.
  • Устояли в кибершторм: в российских финансовых организациях утечек стало меньше на 62%. Банки и другие финансовые организации начали получать эффект от инвестиций предыдущих лет в информационную безопасность – количество утечек данных из российского финсектора в первом полугодии 2024 года сократилось на 62%. К такому выводу пришли аналитики экспертно-аналитического центра ГК InfoWatch в исследовании «Утечки конфиденциальной информации из финансовых организаций, I полугодие 2024 г.». Чаще всего в банках и других компаниях отрасли утекают персональные данные (в 70% случаев), крупными источниками утечек ПДн стали микрофинансовые организации, говорится в исследовании. «Роль в снижении числа утечек сыграли несколько факторов: многие компании начали получать эффект от вложений в ИБ, Центробанк проводит методичную и взвешенную политику защиты финансового рынка (благодаря чему в 2024 году, например, предотвращается намного больше операций без согласия клиентов), банки и другие организации отрасли методично реализуют планы импортозамещения ряда систем на базе зарубежного ПО, часть из которого могла иметь опасные уязвимости» – говорит руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев. Еще один фактор, который мог повлиять на снижение числа утечек, – это изменение специфики нелегального рынка данных: с ростом геополитической напряженности растет количество целевых утечек, данные из которых уходят напрямую заказчику и не попадают в сеть, отмечают аналитики.

Инновации.

  • Америка отвечает Китаю: новая ядерная батарея станет энергетическим козырем США. 50 лет работы: Kronos и Yasheng разрабатывают долгосрочный источник энергии. Две американские компании, Kronos Advanced Technologies и Yasheng Group, объединились для разработки ядерной батареи на основе никеля-63, что может укрепить позиции США в области энергетических технологий и сократить отставание от Китая. Новая батарея сможет работать до 50 лет без подзарядки, что делает её перспективным решением для различных сфер, включая медицину, космические исследования, дистанционное зондирование и военные нужды. Проект был объявлен вскоре после того, как китайский стартап Betavolt представил свою ядерную батарею BV100, по размеру сравнимую с небольшой монетой. Батарея в настоящее время проходит испытания, направленные на подтверждение её эффективности и соответствия заявленным характеристикам. Американские компании ставят перед собой цель не только разработать конкурентоспособный продукт, но и выйти на китайский рынок, что может дать им значительное преимущество. В условиях растущего спроса на надежные и долговечные источники энергии такая батарея может стать важным звеном в энергетической стратегии США. Ядерные батареи работают за счет преобразования радиоактивных изотопов в электрическую энергию через процесс распада. Специалисты отмечают, что такие батареи могут обеспечивать энергию в течение десятилетий, что делает их привлекательными для использования в ситуациях, где другие источники питания были бы непрактичны. В отличие от ядерных реакторов, энергия этих батарей не зависит от цепных реакций, что снижает риски и делает их более стабильными. Сферы применения ядерных батарей разнообразны. Например, никель-63 может использоваться в медицинских устройствах, таких как кардиостимуляторы и искусственные сердца, где необходима долговечность и надежность. В космической и оборонной отраслях такие батареи могут использоваться для долгосрочных миссий, требующих стабильного источника энергии.

Обзор по ИБ подготовил Дмитрий Рожков.