Государственные инициативы.

  • Центробанк объявил о запуске с октября онлайн-сервиса для проверки добросовестности ИП и компаний. С 1 октября 2024 года Банк России откроет сервис, который позволит по запросу получить справочную информацию о том, относится ли на платформе «Знай своего клиента» (ЗСК) индивидуальный предприниматель (ИП) или юридическое лицо к группе высокого уровня риска совершения подозрительных операций, сообщил Центробанк России в минувшую пятницу. Проверить можно как собственный уровень риска, так и уровень риска третьих лиц, в том числе потенциальных и действующих контрагентов. Если компания или ИП не согласны с нахождением в «красной зоне» на платформе ЗСК, они вправе обратиться в Банк России с заявлением. Это могут сделать только те клиенты, к которым их банк не применил ограничительные меры по «антиотмывочному» законодательству. Если же такие меры уже применяются, компания или ИП, как и раньше, могут обратиться в межведомственную комиссию при Банке России через интернет-приёмную. Платформа ЗСК начала полноценно работать с середины 2022 года. Банк России на основании собственных аналитических данных и по совокупности критериев распределяет банковских клиентов — юрлиц и ИП — на три группы риска: низкий, средний и высокий. На сегодняшний день 96,8% клиентов относятся к группе низкого риска, 1,9% — среднего и 1,3% — высокого. Информация платформы ЗСК является для банков вспомогательной, они самостоятельно оценивают добросовестность бизнеса своих клиентов с точки зрения «антиотмывочного» законодательства, сказано в сообщении.
  • Крупный бизнес переходит на российские решения по управлению клиентскими данными. В Москве прошла конференция CDI Conf, посвященная управлению клиентскими данными в банках, страховых, телеком-компаниях и ретейле. Эксперты представили кейсы по внедрению систем класса Customer Data Integration (CDI) и рассказали, какую пользу получает бизнес от их использования. Так, Алексей Сокольский, начальник управления «Розничный клиент» в ВТБ поделился, что после перехода на российское решение по управлению клиентскими данными от IT-компании HFLabs ручные корректировки клиентских записей уменьшились на треть. Экономия составила более 100 млн руб. в 2024 году за счет сокращения времени обслуживания. По пути замещения CDI-системы от зарубежного вендора пошел и «Ингосстрах». Сейчас компания внедряет отечественную систему по управлению данными клиентов. Первые результаты уже есть: с помощью CDI компания проанализировала контактные данные клиентов и выявила популярные и массовые телефоны и электронные адреса. Российское решение «Единый клиент» также использует букмекерская компания «Лига ставок». С его помощью компания, например, находит записи-дубли — они возникают в случае, если игрок хочет получить дополнительные бонусы и регистрируется в системе повторно. Используя качественные клиентские данные, букмекер может корректно анализировать различные показатели — например, оборот клиента. Одной из центральных тем конференции стало обезличивание персональных данных, накопленных крупными компаниями. Так, Ассоциация больших данных представила разработанную совместно с HFLabs риск-модель, которая позволяет убедиться, что данные обезличены безопасно и не могут быть расшифрованы в случае утечки. А компания «СберСтрахование» рассказала о своем опыте по маскированию персональных данных после того, как срок их обработки истек. Маскирование позволяет навсегда удалить идентифицирующую клиента информацию, но при этом сохранить обезличенные данные для последующего анализа. Также на CDI Conf были представлены отечественные решения для работы с клиентскими данными от HFLabs. В частности, развернутые в контуре заказчика системы позволяют проверять клиентов по черным спискам и соблюдать 115-ФЗ, управлять согласиями на обработку данных, обезличивать клиентские данные, строить эталонную клиентскую запись, корректно работать с адресной информацией. CDI Conf — ежегодная конференция, которую организует российская IT-компания HFLabs. В этом году ее посетили более 180 специалистов, которые работают с клиентскими данными.
  • Правительство одобрило с замечаниями законопроект об установке RuStore на устройства Apple. Законопроект, обязывающий производителей устройств обеспечить доступ к «единому магазину приложения», под которым понимается отечественный RuStore, поддержан правительством при условии доработки документа с учётом замечаний кабмина, пишет ТАСС в понедельник. Напомним, законопроект был внесён в Госдуму в июне. Им устанавливается, что при продаже в Российской Федерации и использовании «отдельных видов технически сложных товаров» должна обеспечиваться возможность устанавливать и обновлять программы с использованием единого магазина приложений, а также осуществлять платежи при установке и использовании этих приложений с применением механизмов единого магазина приложений. Кроме того, законопроект запрещает устанавливать условия, приводящие к ограничению или невозможности использования российских приложений и единого магазина приложений, в том числе ограничивающие поиск, обновление приложений, управление их настройками, обеспечение взаимодействия с потребителями, направление им уведомлений, а также ограничивать осуществление потребителями платежей при использовании российских приложений. В пояснительной записке отмечается, что RuStore в настоящее время доступен для установки и использования на всех устройствах под управлением операционной системы Android, а Apple продолжает запрещать установку приложений из независимых источников и ограничивает доступ приложений к отдельным функциям устройств и (или) операционной системы. Из магазина App Store регулярно удаляются приложения банков, платёжных сервисов и прочих социально значимых приложений.
  • Москва объявила закупку оборудования для обучения школьников изготовлению и использованию БПЛА. Столичные власти объявили аукцион на поставку беспилотных летательных аппаратов (БПЛА) для московских школ, заявленная начальная цена контракта составляет 1,7 миллиарда рублей, сообщает «Интерфакс» в понедельник. Предполагается закупить учебные пособия по управлению дронами, набор для ограждения полётов квадрокоптера, FPV-камеры (First Person View; трансляция видео с камеры дрона в реальном времени на монитор, очки или шлем пилота), шлемы для управления квадрокоптером от первого лица, макеты-тренажеры, модули навигации, ремонтные комплекты, инструкции по ремонту и прошивке дронов. Всё это необходимо для обеспечения образовательного процесса, отмечается в проекте контракта.
  • Квантовый прыжок России: от 50 до 350 кубитов за 5 лет. На квантовые технологии до 2030 года потребуется 68,9 млрд руб. На разработки в области квантовых вычислений и коммуникаций потребуется 68,9 млрд руб. до 2030 года, следует из имеющейся у «Коммерсанта» версии национального проекта «Экономика данных». При этом документ предполагает, что больше половины из этой суммы должно поступить не из федерального бюджета, а ближе к концу десятилетия ежегодное финансирование со стороны властей будет сокращено. «Коммерсантъ» ознакомился с предварительной версией федерального проекта «Прикладные исследования и перспективные разработки», который станет частью национального проекта «Экономика данных». Этот проект должен стартовать по поручению президента РФ в 2025 году. Согласно документу, на разработку прототипов квантовых процессоров заложено 45,2 млрд руб. до 2030 года. Из этой суммы 22,6 млрд рублей составят средства из федерального бюджета, тогда как источники для оставшейся части финансирования пока не уточнены. Объемы финансирования планируется увеличивать до 12,6 млрд рублей в 2026 году, после чего сократить до 9 млрд рублей в 2027 году и по 3,9 млрд рублей ежегодно с 2028 по 2030 год. «Росатом», который 24 сентября публично сообщил о создании 50-кубитного квантового компьютера, должен создать 100-кубитный компьютер уже в 2025 году. К 2030 году планируется достижение показателя в 350 кубит. Также в документе прописана цель по развитию квантовых сетей связи, которые реализует ОАО «РЖД». Планируется, что их общая протяженность увеличится с 7 тысяч км в 2024 году до 15 тысяч км к 2030 году. Общий бюджет проекта составит 23,7 млрд рублей, из которых 11,1 млрд рублей будут выделены из федерального бюджета. Финансирование в 2025 году составит 6 млрд рублей, а в последующие годы – от 3,3 до 4,2 млрд рублей ежегодно.
  • С созданием 50-кубитного ионного квантового компьютера Россия вошла в число мировых лидеров сферы квантовых технологий. Российские учёные создали 50-кубитный ионный квантовый компьютер; по словам генерального директора госкорпорации «Росатом» Алексея Лихачёва, это означает, что Россия вошла в число мировых лидеров сферы квантовых технологий, сообщает ТАСС в понедельник. «Это результат серьёзной работы российских учёных в рамках дорожной карты по квантовым вычислениям, которую координирует Росатом. Этот показатель по кубитам отражает системное развитие квантовых технологий в нашей стране: над общими задачами слаженно работают университеты и академические институты, сформирована собственная экспертиза, развёрнута просветительская программа в школах и вузовская подготовка специалистов – набран очень высокий темп», – сказал Лихачёв. По его словам, всего три страны, включая Россию, обладают квантовыми компьютерами на всех четырёх приоритетных платформах – сверхпроводниках, ионах, нейтральных атомах и фотонах. Эта работа проводится для того, чтобы обеспечить технологическое лидерство нашей страны на десятилетия вперед. Следующий шаг – практическое применение квантовых вычислителей для улучшения жизни людей и придания нового качества российской экономике.
  • Банки «Альфа-Банк», «Сбер» и «Т-Банк» разрабатывают универсальный QR-код для платежей. Три крупнейших российских банка — «Альфа-Банк», «Сбер» и «Т-Банк» — объединили усилия для создания унифицированного QR-кода, который облегчит процесс оплаты для потребителей и усилит сотрудничество между банками. Совместная инициатива реализуется в рамках консорциума, созданного банками для разработки новых платежных инструментов. Первым шагом станет внедрение технологии MultiQR, которая уже поддерживается 18 кредитными организациями, охватывающими более 88% банковского рынка. Это позволит пользователям выбирать удобные способы оплаты и воспользоваться различными программами лояльности. Консорциум планирует развернуть платформу на независимой базе, что обеспечит равный доступ всех банков к платежной инфраструктуре. В отличие от других проектов, таких как QR-код от «Тинькофф», который также нацелен на разнообразие платежных опций для пользователей, новая разработка не направлена на получение прибыли. Все доходы будут направлены на покрытие операционных расходов и дальнейшее инвестирование в развитие платежных технологий.
  • Информационные системы Росгвардии, борьба с зеркалами пиратских сайтов, ГИС «Нормотворчество» – какие законы и НПА вступают в силу в октябре. С 1 октября копии пиратских сайтов будут блокироваться напрямую Роскомнадзором. Как предполагается, это позволит значительно ускорить ограничение доступа к «зеркалам» сайтов. Обязанность прекратить в поисковой системе выдачу сведений о сайте, являющемся копией заблокированного, возлагается на все поисковики (в настоящее время это должны делать только поисковики, распространяющие рекламу для российских потребителей). Также с 1 октября предусмотрено создание саморегулируемой организации (СРО) операторов по приёму платежей. Такая СРО обязана контролировать соблюдение её членами установленных требований и принимать меры в случае нарушений. Юридические лица и индивидуальные предприниматели, отнесённые Банком России к группе высокой степени (уровня) риска совершения подозрительных операций, смогут обратиться с заявлением о пересмотре степени такого риска.

Инциденты и угрозы.

  • Жертвами новой версии троянца Necro могли стать миллионы владельцев Android-устройств. В конце августа 2024 года эксперты «Лаборатории Касперского» обнаружили, что в несколько популярных приложений в Google Play и на неофициальных площадках проникла новая версия зловреда Necro. Это загрузчик для Android, который скачивает и запускает на заражённом смартфоне другие вредоносные компоненты в зависимости от того, какие команды дадут создатели троянца. В рамках этой вредоносной кампании решения «Лаборатории Касперского» зафиксировали атаки Necro на пользователей в России, Бразилии, Вьетнаме, Эквадоре и Мексике**. Что умеет троянец. Обнаруженный специалистами «Лаборатории Касперского» вариант Necro может загружать на заражённый смартфон модули, которые показывают на устройстве рекламу в невидимых окнах и прокликивают её, скачивают исполняемые файлы, устанавливают на телефон сторонние приложения, открывают в невидимых окнах произвольные ссылки в WebView и исполняют там произвольный JavaScript-код, а также исходя из технических характеристик, вероятно, могут оформлять платные подписки. Кроме того, загружаемые модули дают злоумышленникам возможность пересылать интернет-трафик через девайс жертвы. Это позволяет атакующим якобы от лица жертвы посещать нужные им ресурсы, например запрещённые, а также использовать заражённый гаджет как часть прокси-ботнета. Заражённые приложения на неофициальных площадках. Первой находкой киберэкспертов, в которой скрывался Necro, оказался модифицированный Spotify Plus. Его авторы заявляли, что программа не представляет вреда для устройства и содержит множество дополнительных функций, которых нет в официальном приложении для прослушивания музыки. Позднее специалисты также обнаружили изменённую версию WhatsApp* с загрузчиком Necro, а следом — заражённые модификации игр, среди которых: Minecraft, Stumble Guys, Car Parking Multiplayer. Necro попал в приложения в составе непроверенного рекламного модуля. Заражённые приложения в GooglePlay. Распространением на сторонних площадках кампания Necro не ограничилась. Специалисты обнаружили троянец и в Google Play. Вредоносный загрузчик был обнаружен в приложении Wuta Camera и в браузере Max Browser. Согласно данным из Google Play, общее количество скачиваний этих приложений превысило 11 миллионов. В обнаруженные приложения на этой платформе Necro попал также в составе непроверенного рекламного модуля. «Лаборатория Касперского» сообщила Google о заражениях. В результате этого из приложения Wuta Camera был удалён вредоносный код, а приложение Max Browser было удалено из магазина. Однако пользователи по-прежнему рискуют столкнуться с Necro на неофициальных площадках. «Пользователи скачивают неофициальные модифицированные приложения, когда хотят обойти ограничения официальных приложений или в надежде получить дополнительные бесплатные опции. Этим и пользуются злоумышленники. Зачастую они распространяют вместе с такими приложениями вредоносное ПО, так как на сторонних площадках отсутствует модерация, — комментирует Дмитрий Калинин, эксперт по кибербезопасности в «Лаборатории Касперского». — Интересно также, что версия Necro, встроенная в приложения, использовала приёмы стеганографии, а именно прятала полезную нагрузку в изображении, чтобы скрыть её. Это редкий приём для мобильных зловредов». Защитные решения «Лаборатории Касперского» защищают от Necro и детектируют обнаруженный загрузчик как Trojan-Downloader.AndroidOS.Necro.f и Trojan-Downloader.AndroidOS.Necro.h, а вредоносные компоненты — как Trojan.AndroidOS.Necro.
  • 11 млн заражений: троян Necro проник в сердце Google Play. Как Necro обманул систему безопасности и причем тут реклама. В конце августа специалисты Лаборатории Касперского зафиксировали активность вредоносного ПО под названием Necro, который проник в популярные приложения на платформе Google Play и неофициальных источниках. Necro — это загрузчик для Android, способный скачивать и запускать на устройстве жертвы различные вредоносные модули. Заражения были выявлены в Бразилии, России, Вьетнаме, Эквадоре и Мексике. Троян обладает обширными функциями. Necro способен загружать на устройство модули, которые показывают рекламу в скрытых окнах и автоматически прокликивают её, скачивают исполняемые файлы и устанавливают сторонние приложения. Necro может открывать произвольные ссылки в WebView и запускать JavaScript-код, а также, вероятно, оформлять платные подписки. Кроме того, злоумышленники могут пересылать интернет-трафик через заражённые устройства, используя их как прокси для обхода ограничений и создания ботнетов. Одним из первых приложений, заражённых Necro, стал модифицированный Spotify Plus, который распространялся на неофициальных площадках. В описании утверждалось, что приложение безопасно и предоставляет расширенные функции по сравнению с официальной версией. Кроме того, специалисты обнаружили заражённые версии WhatsApp и популярных игр, таких как Minecraft, Stumble Guys и Car Parking Multiplayer. Necro попал в эти приложения через вредоносный рекламный модуль.
  • ЕС не спешит с блокировкой Telegram. Но там напомнили о возможности временного ограничения сервиса. Еврокомиссия сообщила «Известиям», что полная блокировка мессенджера Telegram на территории Европейского союза в настоящее время не рассматривается. Однако существует специальная процедура, позволяющая временно приостановить работу сервиса в странах ЕС в случае, если он будет представлять риски для безопасности государств союза. Представитель Еврокомиссии Тома Ренье пояснил, что временная приостановка работы платформы возможна только при наличии серьезного нарушения общественной безопасности в Европейском союзе. По его словам, вероятность такого сценария крайне мала. Ренье также отметил, что Еврокомиссия ведет собственные подсчеты количества пользователей Telegram в ЕС. Если число пользователей превысит 45 миллионов, платформа будет признана «очень большой онлайн-платформой» и попадет под прямой надзор Еврокомиссии. По данным Telegram, на февраль 2024 года в ЕС насчитывалось 41 миллион пользователей мессенджера, но в Еврокомиссии считают, что реальное число больше. В рамках Европейского союза надзор за работой Telegram возложен на Бельгийский институт почтовых услуг и телекоммуникаций (IBPT). Ведомство подтвердило «Известиям», что взаимодействует с Еврокомиссией и Telegram, но не раскрыло данные о числе пользователей платформы.
  • CAPTCHA пала: как ИИ научился обходить проверки на человечность. Модель YOLO – конец эпохи «я не робот»? Группе ученых из Швейцарской высшей технической школы Цюриха (ETH Zurich) во главе с Андреасом Плеснером удалось создать ИИ-модель, которая с невероятной точностью решает CAPTCHA-головоломки – те самые тесты, которые веб-сайты используют, чтобы отличить людей от ботов. Модель, получившая звучное название YOLO (You Only Look Once), была специально обучена для решения задач reCAPTCHAv2 – системы проверки, разработанной компанией Google. Эта версия предлагает пользователям найти определенные объекты, например светофоры или пешеходные переходы, среди набора изображений. Ключом к успеху YOLO стал ограниченный набор объектов, связанных с дорожной тематикой. “Категории довольно узкие, поэтому задача сводится к выбору всех изображений со светофором или пешеходным переходом”, – поясняет Плеснер. В общей сложности reCAPTCHAv2 оперирует примерно 13 различными типами объектов, включая автомобили, автобусы, велосипеды и дорожные переходы. Для обучения модели исследователи использовали около 14 000 пар картинок с соответствующими метками, чтобы научить ее распознавать дорожную инфраструктуру. Этот подход и позволил достичь такой удивительной точности. Команда Плеснера провела всестороннее тестирование YOLO в различных условиях. Ученые учли множество факторов, которые Google использует для выявления ботов. Среди них – способность ИИ имитировать движения мыши, характерные для человека, а также наличие на тестовом устройстве истории браузера и файлов cookie. Кроме того, ученые анализировали, как система реагирует на ответы, даваемые ИИ во время прохождения CAPTCHA-проверки.
  • Скрытая цензура: Apple тайно блокирует VPN в России. С начала июля около 60 VPN-приложений исчезли из App Store. 24 сентября 2024 года организация GreatFire опубликовала исследование, которое раскрывает значительное количество удалений VPN-приложений компанией Apple из российского App Store. В исследовании использовались данные платформы App Store Monitor (ASM) на сайте AppleCensorship.com, которая отслеживает доступность приложений в магазинах Apple. Согласно исследованию, за период с начала июля по 18 сентября 2024 года Apple удалила почти 60 VPN-приложений из российского App Store, тогда как Роскомнадзор официально заявлял о блокировке по его требованию в App Store 25 VPN-приложений. В итоге на российском рынке стало недоступно 98 VPN-программ. Более 20% протестированных VPN-приложений были заблокированы без публичных уведомлений, что подрывает прозрачность в российском App Store. Кроме того, исследование выявило, что удаления происходили в определенные даты, что указывает на возможную координацию действий со стороны Apple. Компания могла удалять приложения не только по запросам Роскомнадзора, но и по собственной инициативе.
  • Данные трети населения США хранились в открытом доступе. Утечка данных MC2 Data затронула 106 млн американцев. Компания MC2 Data, занимающаяся проверкой биографий, допустила утечку персональной информации трети населения США. Расследование Cybernews показало, что база данных размером в 2.2 ТБ с более чем 106 миллионами записей была оставлена без пароля и находилась в открытом доступе в интернете. База была обнаружена 7 августа, и сколько она была открыта – на данный момент не известно. MC2 Data и аналогичные компании собирают и обрабатывают информацию из открытых источников, включая записи о судимостях, историю трудоустройства, данные о родственниках и контактные данные. Информация используется для составления подробных профилей, которые помогают работодателям и арендодателям принимать решения и управлять рисками. Утечка данных затронула более 100 миллионов человек, а также 2.3 миллиона пользователей, которые подписались на услуги компании для проведения проверок. В открытый доступ попали: Имена; Email-адреса; IP-адреса; User Agent; Зашифрованные пароли; Платёжная информация (частично); Домашние адреса; Даты рождения; Номера телефонов; Записи о недвижимости; Правовые документы; Реестр собственности; Данные о семье, родственниках, соседях; Трудовой стаж. Эксперты указывают на высокие риски для пострадавших. Обнаружение такой утечки поднимает серьёзные вопросы о том, насколько надёжно подобные компании защищают конфиденциальные данные. Специалисты Cybernews отметили, что такая информация представляет большую ценность для киберпреступников, так как значительно упрощает доступ к данным для мошеннических действий. Кроме того, утечка данных клиентов, среди которых могут быть работодатели, арендодатели и сотрудники правоохранительных органов, также вызывает тревогу.
  • Ожидается всплеск мошеннических атак с использованием дипфейков этой осенью. В преддверии осеннего периода 2024 года, по прогнозам специалистов научно-исследовательской лаборатории «Лингвобезопасность и психология информационного воздействия» РАНХиГС, Россию ожидает увеличение числа мошеннических атак, использующих технологии дипфейк. Геннадий Слышкин, руководитель лаборатории, отмечает, что доступность инструментов для создания поддельных видео и аудио стимулирует рост таких атак. Мошенники становятся всё изощрённее, имитируя образы и голоса известных личностей для обмана граждан. В последнее время фиксируется рост случаев телефонных звонков, якобы от высокопоставленных официальных лиц. В ответ на это, в России предлагается ужесточить законодательство. В Госдуме рассматривается законопроект, направленный на усиление ответственности за применение дипфейков в мошеннических целях. Нововведения в уголовное законодательство могут включать пункты, касающиеся использования искусственно созданных или фальсифицированных изображений и голосов, а также биометрических данных для обмана.
  • ИИ пишет вирусы: Франция стала жертвой новой реальности кибератак. Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности. В июне специалисты из HP обнаружили фишинговую кампанию, направленную на пользователей во Франции, в которой использовался ИИ для создания вредоносного кода. Основной целью атаки было распространение AsyncRAT. О своих находках исследователи рассказали в отчете об угрозах за второй квартал 2024 года. В атаке применялся метод HTML Smuggling — техника, при которой через HTML-документы передавались архивы, защищённые паролем. Злоумышленники внедряли в архивы VBScript и JavaScript, которые выполняли вредоносные действия на заражённой системе. Эксперты взломали пароль и обнаружили код, структурированный так, как это обычно делает генеративный ИИ. Весь код был снабжён комментариями, подробно объясняющими его работу — что является редким случаем для вредоносных программ, написанных вручную. Специалисты HP подчеркивают, что такие комментарии в коде и использование естественного языка для названий функций и переменных являются индикаторами того, что код мог быть сгенерирован ИИ. В результате анализа выяснилось, что VBScript создавал задачи в планировщике Windows и вносил изменения в реестр системы для сохранения своего присутствия. На следующем этапе атаки выполнялась загрузка и запуск AsyncRAT — вредоносного ПО с открытым исходным кодом, которое предоставляет хакеру удалённый доступ к заражённой системе, позволяя перехватывать нажатия клавиш и выполнять дополнительные вредоносные команды. В отчёте HP также отмечается, что такой вид архивов стал наиболее популярным способом доставки вредоносного ПО в первой половине 2024 года.
  • Брутфорс vs. водопровод: новый враг коммунальных служб. CISA предупреждает, что хакеры испытывают на прочность водную инфраструктуру. Агентство CISA сообщило об атаках на критически важные инфраструктурные сети, в том числе водоснабжение и системы очистки сточных вод. Злоумышленники пытаются взломать подключенные к интернету устройства OT и ICS, используя брутфорс-атаки и дефолтные учетные данные. Устройства OT (Operational Technology) — это оборудование и программное обеспечение, применяемые для контроля и мониторинга физических процессов на производстве, в критически важных инфраструктурах и других отраслях. Например, в системах водоснабжения такие устройства отвечают за контроль очистки воды, распределение и регулирование давления, что обеспечивает стабильное и безопасное водоснабжение. CISA подчеркнула, что атаки уже затрагивают устройства OT и ICS в секторе систем водоснабжения и водоотведения. Для защиты от атак CISA рекомендует операторам OT и ICS устройств в критически важных секторах применять такие меры безопасности, как смена паролей по умолчанию, внедрение многофакторной аутентификации, изоляция человеко-машинных интерфейсов (HMI) за брандмауэрами, усиление защиты VNC и регулярное обновление систем безопасности. Недавно глава CISA Джен Истерли заявила, что разработчики программного обеспечения, выпускающие продукты с уязвимостями, являются настоящими виновниками всех кибератак. Истерли призвала технологические компании прекратить выпускать код с дефектами, открывающими путь для киберпреступников. Она подчеркнула, что именно поставщики технологий создают проблемы, которыми злоумышленники успешно пользуются для атак на своих жертв.
  • Паралич интернета: кто стоит за масштабным взломом телеком-провайдеров в США. Новое вредоносное ПО обнаружено в сетях крупнейших операторов связи. Хакерская группа, связанная с Коммунистической партией Китая, проникла в сети ряда интернет-провайдеров США в рамках кампании кибершпионажа с целью добычи конфиденциальных данных. Об этом сегодня, 26 сентября, сообщила газета The Wall Street Journal. Зафиксированная вредоносная деятельность связана с группировкой Salt Typhoon, также известной как FamousSparrow и GhostEmperor. По данным издания, следователи выясняют, получили ли злоумышленники доступ к маршрутизаторам Cisco Systems — ключевым сетевым компонентам, через которые проходит значительная часть интернет-трафика. Цель атак — получить постоянный доступ к сетям жертв, что позволит хакерам не только собирать конфиденциальную информацию, но и в будущем совершать разрушительные кибератаки. GhostEmperor стала известна в октябре 2021 года, когда эксперты из «Лаборатории Касперского» обнаружили долгосрочную операцию группы в Юго-Восточной Азии. Хакеры использовали вредоносное ПО Demodex для компрометации целей в Малайзии, Таиланде, Вьетнаме, Индонезии, а также в Египте, Эфиопии и Афганистане. В июле 2024 года компания Sygnia сообщила, что один из её клиентов пострадал от действий этой группы в 2023 году. Хакерам удалось проникнуть в сети бизнес-партнёра жертвы, где были обнаружены скомпрометированные серверы, рабочие станции и учётные записи, а также инструменты для связи с управляющими серверами. Одним из таких инструментов оказался новый вариант Demodex.
  • 6670 атак за год: хакеры против человечества. Страны Южной Азии и Южной Америки оказались в эпицентре угроз. В 2023 году было зафиксировано более 6,500 атак программ-вымогателей, что затронуло рекордное количество — 117 стран мира. Это произошло после небольшого спада в 2022 году. В течение года количество инцидентов с вымогательским ПО увеличилось на 73%, достигнув 6,670 случаев. Особенно заметный всплеск атак пришелся на июнь и июль, когда хакеры активно использовали уязвимость в популярном инструменте для передачи файлов. Эти данные были собраны Рабочей группой по борьбе с вымогательским ПО, созданной в 2021 году Институтом безопасности и технологий. В ежегодном отчете за 2023 год группа использовала информацию с eCrime.ch — платформы, которая собирает сообщения с сайтов утечек данных.  Согласно отчёту, вымогатели атаковали 117 стран, а количество групп, стоящих за атаками, возросло до 66. В 2022 году цифры были ниже: 105 стран и 58 группировок. Больше всего пострадали регионы Южной Азии и Южной Америки, где быстро идет процесс цифровизации. Наибольшее количество атак было зафиксировано в Иране, Пакистане, Бразилии и Индии. В частности, в Бразилии пострадали правительственные структуры, а в Индии — больницы и финансовые системы.  Ведущие группы, такие как LockBit и AlphV, совершали наибольшее количество атак, несмотря на попытки правоохранительных органов остановить их деятельность. Основные отрасли, подвергшиеся атакам, включали строительную сферу, здравоохранение и IT.

Исследования.

  • Почему Huawei отказывается от Windows и на что ее заменит. Huawei объявила, что больше не будет выпускать ноутбуки с операционной системой Windows. Китайская компания намерена перейти на собственную разработку – HarmonyOS, платформу, созданную для работы на различных устройствах, включая ноутбуки и смартфоны. HarmonyOS появилась в 2019 году, как альтернатива Android после того, как Google прекратила поддержку устройств Huawei. Первоначально система базировалась на Android Open Source Project, но сейчас Huawei разрабатывает версию под названием HarmonyOS Next, в которой компания полностью исключит исходный код Android. Huawei уже предпринимала попытки отказаться от Windows, установив в свои устройства китайский дистрибутив Linux Deepin, но эта инициатива не получила популярности среди пользователей. Новая попытка перехода на HarmonyOS может изменить ситуацию, так как Huawei работает над адаптацией системы для настольных и мобильных компьютеров. На данный момент Huawei занимает небольшую долю на мировом рынке ПК, уступая таким гигантам, как Lenovo, HP и Dell. Однако, решение отказаться от Windows может оказаться важным шагом в укреплении независимости компании от американских технологий.
  • 11 000 атак в год: DDoS-буря захлестнула Европу. С какими еще угрозами сталкиваются пользователи из ЕС и кто за этим стоит? Европейский Союз столкнулся с беспрецедентным ростом кибератак, согласно последнему отчету Агентства Европейского Союза по кибербезопасности (ENISA). За период с июля 2023 по июнь 2024 года было зафиксировано более 11 000 инцидентов. Из них 322 атаки были направлены одновременно на два или более государства-члена ЕС. Наиболее распространенным типом атак оказался распределенный отказ в обслуживании (DDoS) – 41,1% от общего числа инцидентов. Далее в рейтинге следуют атаки программ-вымогателей (25,8%) и утечки данных (19%). Эксперты ENISA подчеркивают, что геополитическая ситуация продолжает оставаться мощным катализатором вредоносной активности в киберпространстве. Несмотря на то, что DDoS-атаки часто рассматриваются как относительно безобидные, они могут существенно нарушить работу критически важных служб и инфраструктуры. Целями злоумышленников чаще всего становились организации в сферах государственного управления (19%), транспорта (11%) и финансов (9%). Программы-вымогатели также остаются серьезной угрозой, несмотря на некоторое снижение их активности. Наиболее активными группировками в этой области были признаны LockBit, Cl0p и PLAY. Интересно отметить, что группа Cl0p, действовавшая в 2023 году через две различные уязвимости нулевого дня, в первой половине 2024 года практически не давала о себе знать. С LockBit ситуация противоположная: несмотря на операцию “Кронос” по ликвидации группировки, она продолжала демонстрировать “стабильную активность” на протяжении всего отчетного периода. Однако ENISA отмечает, что масштабы ее возрождения были преувеличены в исследованиях и публикациях различных организаций.
  • Человеческий фактор остается одной из главных угроз. Как показало исследование компании Orion soft, 85% ИT-специалистов считает основной причиной взломов и утечек данных действия коллег, не входящих в ИТ-отделы и топ-менеджмент. В главные угрозы, по мнению участников опроса, попали неумение распознавать фишинговые письма, ошибки сотрудников и осознанное раскрытие чувствительной информации. В опросе о причинах и последствиях киберугроз для ИT-инфраструктуры приняли участие 1470 человек, из них 420 руководителей и 1050 ИT-специалистов.  Большинство руководителей компаний считают, что кибератаки приводят к приостановке работы из-за недоступности ИT-инфраструктуры (71%), утечке финансовых данных (59%), потере денег из-за простоя (50%), раскрытию коммерческой тайны (25%). Также руководители отмечают риски потерять репутацию и доверие клиентов, а также получить штраф от регуляторов. Около 85% ИT-специалистов главной причиной киберинцидентов назвали человеческий фактор. Это как осознанные действия рядовых сотрудников (34%), которые приводят к компрометации данных, так и непреднамеренные действия (50%), обычно связанные с усталостью или ошибками в использовании ПО. Больше половины (52%) опрошенных считают угрозой неумение распознавать фишинговые письма.
  • Новая киберполитика США: что изменится в противостоянии атакам. Грядущие инициативы создадут новый вектор развития цифровой обороны. 19 сентября Комиссия по киберпространству США (CSC 2.0) представила свой четвёртый ежегодный отчёт, в котором изложены 10 новых приоритетов в киберполитике для следующего президента и Конгресса США. Документ предлагает рекомендации по защите страны от кибератак, которые исходят как от государственных игроков, так и от простых киберпреступников, действующих в личных интересах. CSC 2.0 была создана в 2022 году для продолжения работы своей предшественницы, CSC, которая занималась разработкой стратегий защиты США от кибератак с 2019 года. В новом отчёте акцентируется внимание на необходимости дальнейшей реализации предложенных ранее мер. Большая часть отчёта посвящена оценке того, насколько выполнены предыдущие рекомендации. Согласно данным CSC 2.0, 80% из 82 предложений, выдвинутых в 2020 году, уже полностью реализованы или близки к реализации, ещё 12% находятся на стадии активного внедрения. Также отмечены значительные улучшения в финансовых ресурсах для киберзащиты США. Так, агентство по кибербезопасности и инфраструктурной безопасности (CISA) под руководством Джен Истерли увеличило свой бюджет почти вдвое за последние пять лет. Значительные усилия были направлены на интеграцию усилий между государством и частным сектором через Совместную киберзащитную инициативу (JCDC). Несмотря на достигнутый прогресс, комиссия предупреждает о замедлении темпов внедрения мер на фоне роста атак со стороны государств и программ-вымогателей. Это вызывает обеспокоенность в свете увеличивающихся киберугроз, с которыми сталкиваются критически важные инфраструктуры страны.
  • «Текущий этап – переходный»: председатель правительства о микроэлектронной промышленности. Председатель правительства Михаил Мишустин, выступая на пленарном заседании «Состояние и перспективы развития российской микроэлектронной отрасли» форума «Микроэлектроника-2024», назвал переходным текущий этап развития отрасли. «Текущий этап – переходный. Отрасль, находившаяся в системном упадке и отстающая от уровня развитых стран на десятки лет, преобразуется в действительно инновационную основу научно-технологического и экономического прогресса нашей страны на долгосрочную перспективу», – сказал он. Особо премьер выделил производство оборудования. Он отметил, что в условиях усиливающегося внешнего давления, незаконных ограничений крайне важно наращивать компетенции и активнее развивать отечественные передовые технологии. Надо одновременно вкладываться в электронное машиностроение, в производство особо чистых материалов и электронных компонентов, развивать собственное программное обеспечение, сказал Мишустин, добавив, что подход должен быть комплексным.
  • Рост спроса на киберучения в России. В текущем году спрос на киберучения среди российских компаний заметно возрос, показав прирост на 25% по сравнению с прошлым годом. Особенно активны в этом направлении стали представители производственного сектора, финансовые учреждения и транспортные организации. Отмечается, что повышенный интерес к тренировкам по кибербезопасности вызван ростом количества кибератак. Эксперты уверены, что прохождение киберучений позволяет компаниям эффективнее распознавать и нейтрализовывать угрозы кибербезопасности. В опросе участвовало более 200 крупных компаний, которые подтвердили свою заинтересованность в развитии навыков в этой области. Не так давно, учения по кибербезопасности прошли и представители центральных банков стран БРИКС в Татарстане, где они отрабатывали навыки противодействия актуальным киберугрозам. Участники учений разделялись на команды и решали различные задачи, связанные с кибератаками, в том числе восстанавливали цепочки атак и устраняли их последствия.
  • Цифровое предательство: cотрудники доверяют ИИ больше, чем боссам. Безопасность данных остаётся слабым местом компаний во взаимодействии с ИИ. Согласно недавнему исследованию компании CybSafe и Национального альянса по кибербезопасности (NCA), 38% сотрудников организаций используют инструменты искусственного интеллекта для обмена конфиденциальной рабочей информацией без разрешения работодателей. Эта практика особенно распространена среди представителей младших поколений. Так, 46% представителей поколения Z и 43% миллениалов признались, что делятся рабочими данными с ИИ без ведома руководства. В рамках исследования CybSafe опросила более 7000 человек из США, Великобритании, Канады, Германии, Австралии, Индии и Новой Зеландии. Выяснилось, что 52% опрошенных сотрудников не проходили какое-либо обучение по безопасному использованию ИИ. Среди студентов этот показатель ещё выше — 58%. Кроме того, 84% безработных и 83% пенсионеров также не обучались безопасному обращению с ИИ. Генеральный директор и основатель CybSafe Оз Алаш отметил, что появление ИИ породило новую категорию рисков для информационной безопасности и бизнеса в целом. По его словам, хотя специалисты по безопасности осознают угрозы, связанные с ИИ, осведомлённость не всегда переходит в правильное поведение среди сотрудников.
  • К 2027 году российский рынок безопасной разработки удвоится. По оценке Центра стратегических разработок, к 2027 году российский рынок безопасной разработки как минимум удвоится, по наиболее оптимистичному прогнозу — вырастет в 5 раз. По итогам 2023 года объем рынка безопасной разработки составил 10-12 млрд рублей. Основными факторами роста авторы исследования назвали развитие ИТ-отрасли в целом, уход иностранных вендоров и увеличение числа кибератак на госсектор и бизнес. Последний фактор мотивирует разработчиков просчитывать риски кибербезопасности еще на этапе написания кода. В числе ключевых факторов также геополитическая обстановка и указы президента РФ о переходе на отечественное ПО. Кроме того, государство оказывает поддержку российским разработчикам. В России действует ряд программ инициатив по развитию софта, субсидируются проекты и инфраструктура для стартапов. Отечественные продукты разработки становятся все более качественными и функциональными, что делает их привлекательными для российских пользователей. Сдерживающими факторами развития рынка в исследовании ЦСР называются отсутствие альтернатив зарубежным продуктам и ожидание возобновления поставок западного ПО. Эксперты ЦСР характеризуют российский рынок безопасной разработки как «рынок на стадии становления» без явных лидеров. Но к 2027 году ситуация стабилизируется и определятся основные участники, которые займут свободные ниши программных продуктов. Следующим этапом развития российского рынка станет выход зрелых отечественных решений на зарубежные рынки.

Инновации.

  • От квантовой физики до «Человека-муравья»: удивительная история научного прорыва. Физическое объяснение фантастического мира супергероев. В мире науки редко случается, чтобы сложное физическое явление нашло отражение в популярной культуре. Однако история греческого математика Спироса Микалакиса показывает, как фундаментальное исследование может привести не только к научному прорыву, но и вдохновить голливудских сценаристов. Всё началось с открытия квантового эффекта Холла в 1980 году немецким физиком Клаусом фон Клитцингом. Это явление, наблюдаемое в двумерных полупроводниках при низких температурах и сильных магнитных полях, демонстрирует удивительное свойство: электрическое сопротивление материала изменяется не плавно, а скачками, причем значения этих скачков кратны фундаментальным физическим константам. Эффект оказался настолько неожиданным и важным, что фон Клитцинг получил за его открытие Нобелевскую премию по физике всего через пять лет, в 1985 году. Однако теоретическое объяснение этого явления оставалось загадкой для физиков на протяжении десятилетий. Спирос Микалакис, выросший в небольшом городке под Афинами, прибыл в Лос-Аламосскую национальную лабораторию в 2008 году как постдокторант. Его научный руководитель, Мэтью Хастингс, поставил перед ним амбициозную задачу: объяснить, почему проводимость Холла квантуется. «Когда мне дали эту задачу, я даже не знал, что такое проводимость Холла», – признаётся Микалакис. Первые месяцы работы были наполнены отчаянием и сомнениями. Микалакис даже запер в ящик стола книгу по топологическим квантовым числам, написанную одним из пионеров в этой области, Дэвидом Таулессом, так как не мог понять её содержание. Ключом к решению стало понятие «квази-адиабатического продолжения» (quasi-adiabatic continuation, QAC), разработанное Хастингсом. Микалакис провел месяцы, пытаясь понять эту концепцию и применить её к проблеме квантового эффекта Холла. Главным достижением Микалакиса стало доказательство того, что проводимость Холла квантуется без необходимости усреднения по всему фазовому пространству — предположения, которое использовалось во всех предыдущих попытках объяснения этого явления. «Это было похоже на решение головоломки, где каждый кусочек нужно было найти и поставить на своё место», – объясняет Микалакис. Его работа завершилась в ноябре 2009 года, но понадобилось ещё несколько лет, чтобы результат был полностью принят научным сообществом.
  • 200 км за 5 минут: GM и CATL представляют батарею нового поколения. 200 километров пробега после чашки кофе. General Motors (GM) и его китайский партнер CATL представили новую батарею для электромобилей, которая обещает стать прорывом в скорости зарядки. Эта батарея, использующая литий-железо-фосфатную (LFP) химию, обладает невероятной возможностью быстрой зарядки с показателем 6C. Для сравнения, “C” указывает на скорость зарядки батареи, и новый элемент способен полностью заряжаться всего за 10 минут. Технология новой батареи позволяет электромобилю преодолевать более 200 километров после всего пяти минут зарядки. Это может значительно снизить беспокойство пользователей электромобилей о запасе хода. Ожидается, что новая батарея будет интегрирована в платформу GM Ultium, на основе которой будут создаваться электромобили следующего поколения. Платформа Ultium, впервые представлена в 2020 году, станет основой для всех будущих моделей электромобилей GM. Внедрение 6C батареи запланировано на следующий год, когда она будет установлена в архитектуру Ultium с напряжением до 900 В. Основой высокой скорости зарядки являются инновационные технологии, улучшенные химические реакции и новый состав электролита. Этот состав повышает проводимость и снижает вязкость электролита, что делает процесс зарядки более эффективным и надежным.

Обзор по ИБ подготовил Дмитрий Рожков.