Государственные инициативы.

  • Новая ядерная доктрина России: что изменил указ Владимира Путина и почему это последнее предупреждение. Владимир Путин утвердил указом новую ядерную доктрину России. Пресс-секретарь Дмитрий Песков добавил – изменения в политике ядерного сдерживания продиктованы политической ситуацией. Запад может считать это последним предупреждением. Настоящие красные линии проведены. Разрешение США на удары дальнобойными ракетами ATACMS по территории России может повлечь ответный ядерный удар.
  • ГЛАВНЫЕ ДЕТАЛИ НОВОЙ ЯДЕРНОЙ ДОКТРИНЫ РФ
  • 1. Базовый принцип: ядерное оружие – это крайняя мера для защиты суверенитета России.
  • 2. Готовность и решимость РФ применить ядерное оружие будет обеспечивать ядерное сдерживание.
  • 3. РФ применит ядерное оружие в случае критической угрозе суверенитету и территориальной целостности себя и Белоруссии.
  • 4. Обновленная ядерная доктрина дает определение противника, в отношении которого ведется ядерное сдерживание.
    • Потенциальным противником становятся неядерные страны, проявляющие «с участием или при поддержке ядерной страны».
    • Страны, предоставляющие свою территорию и ресурсы для агрессии против России.
    • Агрессия против РФ любой страны из военного блока будет рассматриваться как агрессия всего блока.
  • 5. Перечислены новые условия «ядерного ответа» России. Мы можем прибегнуть к крайним мерам при
    • Массированном старте военных самолетов,
    • Крылатых ракет (например, ATACMS)
    • Беспилотников и других летательных аппаратов.
  • Важным условием будет являться пересечение всеми ими границы РФ.
  • ПОСЛЕДНЕЕ ПРЕДУПРЕЖДЕНИЕ
  • Основные пункты новой доктрины прокомментировал военный обозреватель «Комсомольской правды», полковник Виктор Баранец. – Когда я читал текст новой доктрины, не поверите, вспомнил о предупреждениях, карточках в футболе. Этот документ – это вторая желтая карточка, которая еще не превратилась в красную. И это последнее предупреждение прямо адресовано НАТО. Особенно положение, что любая страна, которая будет проявлять агрессию в отношении России, втянет в войну с Россией весь блок. Это прямой сигнал НАТО.
  • Есть другой пункт. В нем тут предупреждаются страны, которая предоставляет свою территорию и воздушно-морское пространство для агрессии против России. Так вот, я напомню нашим дорогим радиослушателям, что сегодня в Европе 5 стран, которые держат на своей территории ядерное оружие США – это Турция, Голландия, Германия, Бельгия, Италия.
  • ПРИМЕНЕНИЕ ОРУЖИЯ МАССОВОГО ПОРАЖЕНИЯ
  • – Обратите внимание, ни в одной доктрине ядерной еще не звучало применение оружия массового поражения, замечает полковник Баранец. – А это не только ядерные бомбы или ракеты. Это и химическое оружие, это и бактериологическое оружие. Вы понимаете, о чем предупредил наших потенциальных противников Путин? Что самое главное – мы в очередной раз констатируем: использование России ядерного оружия – это крайняя, крайняя мера. И на Западе должны услышать серьезность этого заявления. Теперь перед ними четко нарисованы «красные линии», не воображаемые, а вполне реальные. И ответом на их пересечение может стать ядерный удар.
  • Cyber Media выпустил обзор российских продуктов по управлению уязвимостями. Уход зарубежных решений для управления уязвимостями не привел к появлению вакуума в данном сегменте ИБ. Производители известных сканеров и новые игроки VM-сегмента активно включились в процесс импортозамещения, поэтому сегодня мы можем наблюдать интересную конкурентную борьбу. В рамках аналитического сравнения были рассмотрены шесть решений от ведущих вендоров российского рынка VM:
    • MaxPatrol 8
    • MaxPatrol VM
    • R-Vision VM
    • RedCheck
    • ScanFactory VM
    • ScanOVAL
    • Security Vision VM
    • Сканер-ВС 7
  • Для всех продуктов оценивались последние актуальные на момент анализа версии. Для “Сканер-ВС” производителем была продемонстрирована версия 7, которая еще не была официально представлена. Решение ScanFactory было добавлено в сравнение позже, поскольку в конце октября была представлена версия продукта для локальной установки, а ранее он предлагался только в виде облачного сервиса для управления поверхностью атак. Этот аналитический обзор станет ценным инструментом для ИБ-директоров и специалистов по кибербезопасности, поможет принимать обоснованные решения при выборе систем Vulnerability Management. В условиях постоянного роста киберугроз эффективное управление уязвимостями — это не просто необходимость, а залог безопасности всего бизнеса.
  • Проект закона «О платформенной экономике в РФ» опубликован для общественного обсуждения. На regulation.gov.ru для общественного обсуждения опубликован разработанный Минэкономразвития проект федерального закона «О платформенной экономике в Российской Федерации». Под платформенной экономикой в тексте законопроекта предлагается понимать «совокупность экономических отношений, складывающихся в результате взаимодействия неограниченного круга лиц посредством цифровых платформ для осуществления предпринимательской деятельности или в иных целях». Цифровая платформа определяется как информационная система и (или) сайт в Интернете, и (или) программы для ЭВМ, обеспечивающие технические, организационные, информационные и иные возможности для взаимодействия неограниченного круга лиц, в том числе в целях распространения и обмена информацией, продажи товаров, выполнения работ, оказания услуг.
  • Минцифры вводит новые требования для ИТ-компаний с выручкой свыше 1 миллиарда рублей. Министерство цифрового развития России разрабатывает новые критерии для продления аккредитации крупных ИТ-компаний, чья годовая выручка превышает 1 миллиард рублей. Эти изменения направлены на усиление связей бизнеса с высшими учебными заведениями и включают требования по оснащению вузов современным оборудованием, преподаванию сотрудниками компаний и организации стажировок для студентов. Как сообщает источник, эти меры обусловлены стремлением улучшить качество подготовки будущих специалистов и сделать образовательный процесс более практико-ориентированным. Помимо обязательного оснащения вузов, компании должны будут направлять своих сотрудников для преподавательской работы, а также организовывать стажировки, которые позволят студентам набираться опыта на реальных проектах. Эти нововведения призваны не только способствовать повышению уровня образования, но и помочь ИТ-компаниям сохранить налоговые льготы, предоставляемые государством за активное участие в развитии отечественной образовательной сферы. По мнению экспертов, такое взаимодействие может значительно повысить квалификацию выпускников, что в будущем улучшит качество отечественных разработок и сделает российский ИТ-рынок более конкурентоспособным. Представители университетов поддерживают эту инициативу, однако отмечают, что простое привлечение специалистов для чтения лекций недостаточно. Необходим комплексный подход, включающий участие компаний в разработке учебных программ, организации практик и оценке их эффективности. Это поможет гарантировать, что обучение будет соответствовать актуальным требованиям и тенденциям рынка. Минцифры уже начало сбор данных о стоимости обучения по различным программам для оценки финансовых обязательств, которые потребуются от ИТ-компаний. Эти меры, как ожидается, вступят в силу после обсуждения с представителями отрасли и окончательного утверждения новой регуляторной базы.
  • Минпромторг разрабатывает систему кибербезопасности для автомобилей. Министерство промышленности и торговли России активно работает над созданием национальной системы кибербезопасности для автомобилей. Инициатива направлена на противодействие угрозам, связанным с возможным взломом электронных систем управления транспортными средствами. По информации из «Газета Ру», министерство заказало проведение исследования для анализа инцидентов в безопасности, касающихся автомобильных систем, и разработку методов защиты программного обеспечения электронных блоков управления. Эксперты выделяют, что современные автомобили оснащены многочисленными электронными системами, которые могут стать мишенями для кибератак. Такие атаки могут привести к несанкционированному использованию функций автомобиля или даже созданию аварийных ситуаций на дороге. Например, недавно обнаруженные уязвимости в системах некоторых моделей могли бы позволить злоумышленникам вмешиваться в работу двигателя и тормозной системы. Минпромторг подчеркивает важность разработки эффективной системы кибербезопасности, которая должна быть интегрирована на этапе проектирования автомобилей, чтобы обеспечить наилучшую защиту. Однако установка таких систем на уже эксплуатируемые автомобили может оказаться нецелесообразной из-за высоких затрат. В целях обеспечения безопасности данных и защиты водителей и пассажиров, Минпромторг призывает к строгому соблюдению мер кибербезопасности на всех этапах производства и эксплуатации автомобилей.
  • Цифровой рубль 2.0: ЦБ готовит единую платформу для всех банков. АБР предложила новый подход к внедрению валюты. Банк России выразил готовность рассмотреть возможность создания единого мобильного приложения для операций с цифровым рублем. Такой ответ был дан на обращение Ассоциации банков России (АБР), которая предложила меры для снижения расходов на внедрение цифровой валюты. Представитель регулятора уточнил, что подобные инициативы могут быть проработаны совместно с рынком. В октябре АБР направила письмо, в котором указывалось на высокие затраты, которые ожидают банки при адаптации своей инфраструктуры к работе с цифровым рублем. Согласно расчетам, стоимость реализации проекта для одного банка составляет от 85 до 150 миллионов рублей. Средние и малые банки подчеркнули, что эти расходы несопоставимы с объемами их бизнеса. Введение цифрового рубля станет обязательным: для банков с универсальной лицензией — к июлю 2026 года, для банков с базовой лицензией — к июлю 2027 года. В своем обращении АБР предложила разработку единого мобильного приложения по аналогии с «СБПэй», а также создание удостоверяющих центров на стороне Банка России или единого оператора/платформы. Эти меры, по мнению ассоциации, позволят банкам подключаться к платформе цифрового рубля с минимальными финансовыми и трудовыми затратами на создание инфраструктурных компонентов.

Инциденты и угрозы.

  • Киберпреступники усилили атаки с помощью SVG в письмах. Исследователи из MalwareHunterTeam отмечают рост числа атак с использованием вложения в формате Scalable Vector Graphics (SVG) для доставки вредоносных программ. В «Газинформсервисе» рассказали, как обнаружить «заражение» ПК. Такой формат атаки, по мнению экспертов, помогает уходить от детектирования. SVG — пример векторной графики, отличающийся от растровых JPG и PNG использованием линий, форм и текстовых данных. Помимо самой графики, файлы в формате SVG способны выводить HTML-контент с помощью элемента, а также выполнять JavaScript-код после загрузки графики. Эта функциональность позволяет атакующим создавать фишинговые формы, передающие введённые учётные данные, пишет Bleepingcomputer. Руководитель лаборатории исследований кибербезопасности аналитического центра кибербезопасности «Газинформсервиса» Вадим Матвиенко: «Уже не первый год фишинговые атаки являются одной из самых серьёзных угроз. Всегда существует весомый риск того, что кто-то из сотрудников откроет фишинговое письмо и запустит вредоносное программное обеспечение. Это особенно опасно, когда текстовое содержание выглядит как обычный контент, а вредоносное ПО скрыто. Для того чтобы оперативно обнаружить “заражение” компьютеров сотрудников, обычно используются специальные средства защиты информации, основанные на анализе поведения и имеющие модуль UEBA, например Ankey ASAP».
  • В США представили прогноз об угрозах в киберсфере на 2025 год. Эксперты Google и Mandiant представили документ Cybersecurity Forecast 2025, посвященный анализу и прогнозированию ключевых тенденций и угроз в сфере кибербезопасности на ближайший год. Как отмечают авторы, в 2025 году правительство США продолжит оставаться объектом интереса со стороны “кибершпионажа, спонсируемого государствами”, которые, вероятно, намерены воспользоваться сменой администрации для получения стратегического преимущества. В частности, документ особо акцентирует внимание на роли геополитических факторов как катализаторов киберактивности. Так, американские исследователи традиционно называют «большую четверку» − Россию, Китай, Иран и Северную Корею − основными источниками киберугроз в рамках достижения своих геостратегических целей. По мнению Google и Mandiant, российские кибератаки направлены против Украины и стран НАТО, в то время как Китай демонстрирует высокую активность в использовании нулевых уязвимостей, скрытых сетей и информационных операций, направленных на дискредитацию целей. В свою очередь, Северная Корея сосредоточена на кражах криптовалют и социальной инженерии, а Иран продолжает поддерживать региональную напряженность с помощью атак на государственные и телекоммуникационные системы. В то же время одной из центральных тем исследования является влияние искусственного интеллекта на формирование киберугроз и возможностей защиты. Согласно прогнозам авторов доклада, кибербезопасность в 2025 году претерпит значительные изменения, вызванные как технологическим прогрессом, особенно в области искусственного интеллекта, так и постоянной активностью злонамеренных акторов, которые активно осваивают потенциал больших языковых моделей для масштабирования атак, включая фишинг, создание deepfake-контента и эксплойты для обхода защитных систем. Отдельно отмечается, что генеративный искусственный интеллект все чаще используется в информационных операциях для создания дезинформации и ложных идентичностей, что существенно увеличивает масштабы атак.  Важным аспектом отчета является анализ глобальных угроз, в котором особое внимание уделяется использованию вредоносного ПО для кражи данных и программ-вымогателей, которые становятся все более опасными благодаря их способности обходить современные средства обнаружения и защиты. Кроме того, отчет указывает на рост активности менее квалифицированных злоумышленников, получающих доступ к профессиональным инструментам через сервисы «как услуга» − такая демократизация кибервозможностей значительно усложняет задачи обеспечения безопасности для организаций. Наконец, с развитием квантовых технологий появляется риск взлома традиционных шифров, поэтому эксперты считают, что организациям необходимо переходить к квантово-устойчивым стандартам шифрования, разработанным Национальным институтом стандартов и технологий (NIST). Кроме того, организациям предстоит адаптироваться к новым вызовам через внедрение облачных и автоматизированных решений, усиление контроля за идентификацией пользователей и подготовку к долгосрочным изменениям в криптографии.
  • Киберпреступники украли данные полумиллиона покупателей сети Auchan. Злоумышленники проникли в инфраструктуру ретейлера Auchan и украли данные 500 тысяч участников программы лояльности. Компания уведомила пострадавших. Об инциденте стало известно утром 19 ноября. Как сообщил ретейлер газете Le Figaro, в распоряжении злоумышленников оказались имена, фамилии, адреса электронной почты, домашние адреса, номера телефонов, состав семьи, даты рождения, номера карт лояльности и суммы бонусов. Реквизиты платежных карт инцидент якобы не затронул. По данным издания, торговая сеть уведомила об инциденте французского регулятора CNIL (National Commission on Informatics and Liberty, Национальная комиссия по информатике и свободам). Помимо этого, компания предприняла дополнительные меры для того, чтобы злоумышленники не смогли воспользоваться доставшимися им бонусными баллами. Покупателей же сеть призвала к усилению бдительности перед лицом возможной мошеннической активности.
  • Уязвимость в ChatGPT: как ИИ может слить ваши файлы. В ходе исследования экспертом по кибербезопасности из Mozilla, Марко Фигероа, были обнаружены не задокументированные возможности песочницы ChatGPT от OpenAI, которые могут влиять на конфиденциальность данных. При проведении тестов с использованием стандартных команд Linux в интерфейсе ChatGPT, Фигероа смог получить доступ к файловой системе хост-машины, что выявило потенциал для управления файлами и даже выполнения кода в изолированной среде. Инцидент с «directory not found», который указывал на возможность доступа к директориям и файлам операционной системы, стал отправной точкой для дальнейшего исследования. Эксперименты показали, что система основана на дистрибутиве Debian и предоставляет расширенные возможности для работы с файлами, включая загрузку и исполнение скриптов. Помимо технических аспектов, эксперт смог извлечь и анализировать внутренний плейбук ChatGPT, содержащий информацию о принципах взаимодействия с пользователем. Это открытие ставит под вопрос уровень безопасности и прозрачности работы ИИ, ведь доступ к таким данным может способствовать разработке стратегий обхода системных ограничений. На фоне этих находок в OpenAI отреагировали, заявив, что обнаруженные Фигероа возможности не являются уязвимостью, а лишь частью функциональности песочницы, предназначенной для работы разработчиков. Однако такие заявления не снимают вопросов о потенциальных рисках злоупотреблений, особенно в контексте возможного появления эксплойтов типа «0-day», на что указал исследователь.
  • FCC предложила ужесточить глобальное регулирование работы ПВОЛС. Федеральная комиссия по связи США (Federal Communications Commission, FCC) использовала инциденты с кабелями в Балтийском море, а также «угрозы» в Красном и Южно-Китайском морях в качестве повода для ужесточения глобального регулирования работы подводных волоконно-оптических линий связи (ПВОЛС), написал в среду Nextgov/FCW. Американский регулятор осуществляет надзор за интернет-кабелями по закону от 1921 года, который среди прочего обязывает получать государственную лицензию любого, кто намерен проложить линию связи, соединяющую США с другими странами или проходящей по территории Соединённых Штатов, или управлять такой линией. По информации издания, в настоящий момент по океанскому дну проходят около 600 кабелей, 84 из них лицензируются FCC. FCC предложила проводить проверки получателей лицензий каждые три года, а не 25 лет, как в настоящий момент. Проверка предполагает отправку регулятору операторами и владельцами линий связи технических данных и сведений о нештатных ситуациях, а также о том, кто инвестировал в ПВОЛС. Кроме того, комиссия выступила за запрет интеграции любого оборудования из чёрного списка регулятора (китайского, прежде всего — ред.) в средства кабельной связи.
  • В России резко возросло число подростков, вовлеченных в киберпреступления. На последнем заседании комиссии Совета Федерации по информационной политике обсуждалась тревожная тенденция: за последние два года количество подростков, участвующих в киберпреступлениях, выросло в 74 раза. Эксперты связывают это с недостаточной просветительской работой среди молодежи о последствиях незаконной деятельности в интернете. Сергей Лебедь, вице-президент по кибербезопасности Сбербанка, поделился данными о масштабах финансовых потерь от действий кибермошенников. По его словам, если в 2020 году общий ущерб составил 90 млрд рублей, то к 2023 году эта цифра увеличилась до 160 млрд рублей. В текущем году прогнозируется ущерб на сумму до 250 млрд рублей, и ожидается, что в следующем году эта сумма вырастет еще на 20%. Особую озабоченность вызывает рост числа так называемых «дропов» — лиц, чьи банковские счета используются мошенниками для перевода краденых средств. Большинство из этих дропов — молодые люди младше 24 лет, и именно среди них за последние два года число участников увеличилось в 74 раза. Многие молодые люди вовлекаются в киберпреступления из-за недопонимания серьезности своих действий. «Молодежь часто не осознает, что даже незначительные по их мнению действия в интернете могут иметь серьезные последствия, включая уголовное преследование», — говорит он.
  • Европейский Союз согласовал общую декларацию по вопросу применимости международного права к киберпространству. Такие заявления — отдельный жанр в рамках ооновской кибердипломатии. В 2013 году участники Группы правительственных экспертов ООН согласились, что международное право применимо к использованию государствами ИКТ, но как именно — не договорились. С тех пор по этому поводу продолжаются дискуссии. В соответствии с мандатом последней ГПЭ (2019-2021 гг.) государства делились в добровольном порядке делились своими взглядами на эту проблему. Упрощая, есть два основных подхода. Западный сводится к тому, что существующих норм международного права достаточно для регулирования действий в киберпространстве. Российский подход — нет, недостаточно, нужно принять новые юридические обязательства и заключить конвенцию. Декларация ЕС по содержанию идёт в русле западного подхода. Примечательна она тем, что выработана на уровне всего объединения — ранее свои национальные позиции представляли отдельные европейские государства. Общий подход есть и ещё у одного объединения — Африканского союза. Целиком документ будет интересен юристам-международникам. Отмечу вот такой момент, который всех волнует — когда, по мнению ЕС, можно применять силу в ответ на кибератаку. С точки зрения международного права, государству можно применять силу в качестве самообороны в ответ на вооружённое нападение (ст. 51 Устава ООН). А что такое вооружённое нападение в киберпространстве? На счёт этого есть разные мнения, одна из точек зрения — что для того, чтобы удовлетворять критериям вооружённого нападения, кибератака по своему эффекту должна быть похожа на обычную атаку. То есть, грубо говоря, DDoS сайта — это не вооружённое нападение, а вот если кибератака привела к последствиям, которые мог бы вызвать артиллерийский обстрел или бомбовый удар, то тогда да. Как раз такого подхода придерживается ЕС: «Для того чтобы кибероперация представляла собой вооружённое нападение, её масштаб и последствия должны быть сопоставимы с последствиями обычного кинетического нападения. Степень любого повреждения или уничтожения имущества (включая инфраструктуру ИКТ), количество раненных или погибших людей, в том числе в качестве косвенных последствий, являются одними из значимых факторов для оценки того, являются ли масштабы и последствия кибероперации достаточно серьёзными, чтобы квалифицировать ее как вооружённое нападение». Российская позиция о применимости международного права была представлена в 2021 году, но конкретных тезисов, допустим о вооружённом нападении она не содержит, поскольку Россия отстаивает необходимость совместной разработки соответствующих норм и принятия конвенции по международной информационной безопасности.
  • Кибератака на миллионы: новая уязвимость в Yealink Meeting Server угрожает 140 странам. Система видеоконференций получила срочное обновление ПО. Эксперты из Positive Technologies обнаружили критическую уязвимость CVE-2024-48352 в системе видеоконференц-связи Yealink Meeting Server, которая могла привести к утечке учетных данных, конфиденциальной информации и предоставить злоумышленникам доступ к корпоративной сети. Проблема была устранена вендором после уведомления в рамках политики ответственного раскрытия, и пользователям рекомендовано установить последнее обновление. По открытым данным, в октябре 2024 года насчитывалось 461 система с данной уязвимостью, большинство из которых располагалось в Китае (64%), России (13%), Польше (5%), а также в Индонезии, Бразилии, Таиланде, Финляндии, Иране и Германии. Продукты Yealink широко используются в корпоративной среде, что делает подобные уязвимости особенно опасными. Технически уязвимость позволяла неавторизованному злоумышленнику получить учетные данные пользователей системы, что открывало доступ к информации внутри организации. Кроме того, ошибка могла быть использована для атак на корпоративную сеть с выполнением произвольного кода.
  • FrostyGoop: невидимый диверсант, способный парализовать любой завод или фабрику. Промышленная инфраструктура оказалось под ударом нового поколения киберугроз. Исследователи из команды Unit42 обнаружили новое вредоносное ПО FrostyGoop, нацеленное на устройства систем управления промышленным оборудованием (ICS). Зловред использует протокол Modbus TCP для проведения атак на критическую инфраструктуру, включая объекты на Украине и в Румынии. Более того, вредонос даже способен наносить физический ущерб. FrostyGoop впервые был замечен в октябре 2023 года. Вредоносное ПО эксплуатирует уязвимые Telnet-порты устройств ENCO и устаревшие маршрутизаторы TP-Link WR740N, что делает системы особенно уязвимыми для атак. Главная цель — доступ к устройствам и выполнение команд Modbus. Особенностью FrostyGoop является использование уникальной конфигурации JSON и библиотеки Goccy’s go-json, что облегчает анализ его работы. Исследователи также нашли исполняемый файл «go-encrypt.exe», который шифрует JSON-файлы с помощью AES-CFB. Это может указывать на попытку злоумышленников скрыть чувствительные данные.
  • Минфин США пригрозил государствам и организациям санкциями за подключение к российскому аналогу SWIFT. Управление по контролю за иностранными активами министерства финансов США (Office of Foreign Assets Control, OFAC) в четверг пригрозило иностранным юрисдикциям и организациям санкциями за подключение к Системе передачи финансовых сообщений ЦБ РФ (СПФС, российский аналог SWIFT). Набор объяснений стандартен и сводится, в сущности, к «потому что они русские». Отдельно OFAC сетует на то, что подсанкционные кредитные организации Ирана присоединились к СПФС из-за ограничений на использование SWIFT. Управление Минфина США «рассматривает присоединение к СПФС после публикации данного сообщения как «пересечение красных линий» и готово более агрессивно преследовать иностранные финансовые институты, которые предпримут соответствующие шаги».
  • Дипфейки нового уровня: ИИ теперь может полностью воссоздать вашу личность. 2 часа беседы с машиной – и вы уже не уникальны. Группа ученых из Стэнфорда и Google DeepMind разработала технологию, позволяющую создавать виртуальные копии людей после непродолжительной беседы. Достаточно двухчасового интервью с искусственным интеллектом, чтобы система смогла воссоздать вашу личность, ценности и предпочтения с поразительной точностью. В исследовании приняли участие тысяча добровольцев разного возраста, пола, расы, образования и политических взглядов. Каждому заплатили до 100 долларов за прохождение опроса, на основе которого впоследствии были созданы их цифровые двойники. Руководитель проекта, аспирант Стэнфорда Джун Сун Парк, пришел к идее использовать именно формат интервью после собственного опыта участия в подкастах. По его словам, разговор 1 на 1 позволяет раскрыть личность человека намного глубже, чем стандартные анкеты. Для проверки точности воспроизведения личностных характеристик участники дважды с интервалом в две недели прошли серию тестов: психологические опросники, социальные исследования и логические игры. Затем те же задания выполнили их цифровые двойники. Результаты совпали на 85%.
  • Российские хакеры взломали американскую компанию через Wi-Fi с расстояния в тысячи миль. Группа APT28 (также известная как Fancy Bear), предположительно связанная с российским военным разведывательным управлением ГРУ, взломала сеть Wi-Fi американской компании, находясь при этом за тысячи километров от цели. Для этого хакеры использовали новую тактику, известную как «атака ближайшего соседа». Сначала злоумышленники взломали организацию в соседнем здании, попав таким образом в зону покрытия Wi-Fi нужной компании. Получив доступ к устройствам с двойным подключением (проводное и беспроводное), хакеры смогли проникнуть в корпоративную Wi-Fi сеть своей основной цели. Это дало им возможность перемещаться по сети и искать ценные данные для эксфильтрации. Атака была обнаружена специалистами по кибербезопасности из Volexity в феврале 2022 года. Компания установила, что целью хакеров были данные, связанные с проектами по Украине. Для минимизации следов хакеры использовали встроенные инструменты Windows, в том числе командный файл servtask.bat для копирования содержимого реестра.

Исследования.

  • Предпраздничные фишинговые атаки: как защитить себя от новых схем мошенников. С наступлением новогодней суеты, когда мы все в поисках подарков и выгодных предложений, мошенники активизируют свои усилия, чтобы воспользоваться нашей доверчивостью и спешкой. Виктория Баранова, эксперт по кибербезопасности из компании Angara Security, предупреждает о новых фишинговых схемах, которые становятся все более изощренными и трудноуловимыми. Наибольшую опасность сейчас представляют фальшивые интернет-магазины и фишинговые сайты, маскирующиеся под официальные страницы известных брендов. Они зачастую почти неотличимы от подлинников, с незначительными изменениями в адресе или дизайне, что делает их особенно опасными. Мошенники активно используют социальные сети, мессенджеры и электронную почту для распространения своих фишинговых ссылок, выдавая их за эксклюзивные предложения или срочные уведомления о выигрышах. Они также могут предлагать поддельные подарочные сертификаты или приглашения на мероприятия, что особенно актуально в преддверии нового года. Для защиты от таких атак эксперт советует быть крайне внимательными и критичными к подозрительным предложениям:
    • Проверять доменное имя и URL сайтов, особенно если речь идет о вводе личных данных.
    • Игнорировать «слишком хорошие, чтобы быть правдой» предложения, такие как невероятно низкие цены или обещания больших выигрышей.
    • Не переходить по ссылкам из незнакомых источников и вводить адреса веб-сайтов напрямую в браузере.
    • Использовать антивирусные программы на всех устройствах.
  • Будьте бдительны: новогодний период — время высокой активности мошенников. Сохранение бдительности и критический подход к предложениям в интернете помогут вам защитить свои финансы и личные данные.
  • Более 35% взломов в России связаны с небезопасными парольными политиками. Как показал анализ 100 случаев критических киберинцидентов, которые затронули российские компании в 2024 году, более трети из них (35%) были связаны с небезопасной парольной политикой для учетных записей администраторов. Высококритичными были названы те инциденты, когда злоумышленники не только проникли в инфраструктуру компании, но и нанесли существенный ущерб. «Исследование показало, что по итогам трех кварталов этого года 35% высококритичных инцидентов были связаны с компрометацией паролей от привилегированных учетных записей, которые дают сотруднику административные, расширенные права», — говорится в отчете по результатам исследования, который оказался в распоряжении РБК. В 18% причиной инцидентов стала неправильная настройка прав доступа к различным элементам ИТ-инфраструктуры: серверам, базам данных, веб-приложениям. Еще одним риском становится появление пользователей с неограниченными правами. Причем это могут быть как внутренние сотрудники, так и представители подрядчиков и партнеров. По вине подрядчиков, как показала статистика BI.ZONE, произошло 15% инцидентов. При этом у 90% компаний не предусмотрено управление привилегированным доступом. Более 55% даже не имеет для этого необходимых инструментов. Как выяснили в BI.ZONE, в среднем один из 50 корпоративных пользователей использует слабые пароли. Если такая учетная запись принадлежит администратору, то это повышает критичность проблемы.
  • Шпионаж на $31 млн: WhatsApp раскрыл тайны глобальной слежки Израиля. Мессенджер получил возможность рассказать, как работает империя NSO Group. В марте WhatsApp добился важной победы в суде против израильской компании NSO Group, которая разработала шпионское ПО Pegasus. Федеральный суд США разрешил обнародовать три документа, раскрывающих новые факты о работе Pegasus. Документы включают показания сотрудников NSO, внутренние записи компании и переписку в WhatsApp, полученную через судебные запросы. Среди новых данных — информация о том, что NSO отключила доступ к Pegasus для 10 государственных клиентов из-за нарушений в использовании программы. Иск WhatsApp был подан в 2019 году. Компания обвинила NSO в кибератаках на журналистов, правозащитников и активистов, что нарушало закон о кибербезопасности США и правила WhatsApp. Представитель мессенджера заявил, что новые доказательства подтверждают, как Pegasus использовался для слежки. В судебных материалах указано, что NSO разработала эксплойты «Eden» и «Heaven», которые позволяли проникать в устройства через сообщения в WhatsApp. Клиентам достаточно было указать номер цели, после чего Pegasus автоматически устанавливал шпионскую программу. Годовая лицензия на этот софт стоила до $6,8 миллиона, а доход компании от его использования в 2019 году составил как минимум $31 миллион. NSO ранее утверждала, что не участвует в операциях своих клиентов, однако документы указывают обратное. Один из сотрудников компании признал, что решение о запуске эксплойтов принималось внутри NSO. Также стало известно, что для атак создавались поддельные аккаунты и серверы WhatsApp. После обновлений безопасности в 2018 году мессенджер заблокировал эксплойты «Heaven» и «Eden», а в 2020 году — ещё один инструмент NSO «Erised», который мог заражать устройства без какого-либо взаимодействия со стороны жертвы. Судебные разбирательства также раскрыли, что Pegasus использовался для слежки за принцессой Хайей из Дубая, что ранее освещалось в нескольких крупных изданиях. В то же время NSO отключила 10 клиентов из-за злоупотреблений, связанных с использованием шпионского ПО.
  • Свыше 4000 приёмников спутниковых сигналов уязвимы к атакам через интернет. Эксперты «Лаборатории Касперского» нашли в интернете более 4 тыс. уязвимых устройств с приемниками для спутниковых навигационных систем (ГНСС). Атака в таких случаях может причинить большой ущерб и даже поставить под угрозу жизни людей. Приемниками ГНСС оснащены наземные станции мониторинга, которые отслеживают спутники и собирают данные, а также потребительские устройства (мобильные телефоны, транспортные средства), использующие сигналы со спутников для определения времени и местоположения. В июле этого года исследователи из Kaspersky обнаружили 3937 подключенных к интернету ГНСС-приемников 70 разных вендоров. В основном ими пользовались телеоператоры, облачные провайдеры и энергетические компании, в том числе в России. Из уязвимостей в доступных из интернета ГНСС-устройствах чаще всего встречались возможность DoS (отказа в обслуживании) и угроза раскрытия информации. Были также обнаружены проблемы других классов — RCE, повышение привилегий. В этом месяце исследователи повторили поиск; оказалось, что число уязвимых экземпляров возросло до 4183. Географическое распределение потенциальных мишеней несколько изменилось — в частности, из списка Топ-10 исчезла Россия. Взлом ГНСС-оборудования может обернуться для бизнес-структуры сбоями в работе, финансовыми потерями, утечкой конфиденциальных данных. Выход из строя полагающихся на ГЛОНАСС, GPS, Galileo и проч. беспилотников, систем морской навигации или управления воздушным транспортом грозит более серьезными последствиями. Как показывает практика, риски атак на ГНСС вполне реальны. Так, в прошлом году хактивисты SiegedSec получили доступ к спутниковым приемникам в Колумбии, США и Румынии, а их коллеги по цеху GhostSec провели аналогичную кампанию в глобальном масштабе, в том числе в Израиле и России. К счастью, катастрофических последствий эти нападения не имели.
  • Прибыль vs нацбезопасность: США в тисках китайского влияния. Как американские компании стали яблоком раздора двух держав и причем тут Илон Маск? Американский сенатор Ричард Блюменталь заявил, что деятельность американских технологических компаний в Китае угрожает национальной безопасности США. Заявление сенаторы прозвучало на слушаниях подкомитета Сената, где обсуждались киберугрозы со стороны Китая. Блюменталь отметил, что тесные экономические связи между США и Китаем создают серьёзный риск для страны. Особое внимание сенатор уделил влиянию Илона Маска и зависимости Пентагона от услуг SpaceX. Сенатор подчеркнул, что значительная часть производства и продаж Tesla приходится на Китай. Блюменталь отметил, что Маск публично поддерживает политику Китая, включая позицию по Тайваню, чтобы сохранить свои интересы в стране. По мнению Блюменталя, китайские власти пытаются использовать Маска для влияния на правительство США. Критике подверглась и компания Apple. Блюменталь подчеркнул, что компания выполняет требования Китая по цензуре и слежке, поскольку значительная часть её поставщиков и объём продаж связаны с этой страной. Сенатор выразил сомнение в том, что SpaceX, Tesla и Apple будут ставить безопасность США выше своих доходов. На слушаниях также обсуждалась кибершпионская деятельность Китая. Эксперты из CrowdStrike сообщили о новой группе хакеров, названной Liminal Panda. Группировка с 2020 года проникает в телекоммуникационные сети в Южной Азии и Африке. Хакеры используют вредоносные программы, а также публичные инструменты и прокси, чтобы получать доступ к сетям, похищать данные и следить за пользователями. LIMINAL PANDA использует собственные программы и инструменты TinyShell и ProxyChains, чтобы скрывать свои действия и управлять взломанными системами.
  • Санкции тормозят развитие: Huawei отстает на годы в гонке за топовыми процессорами. Американские санкции нанесли ощутимый удар по Huawei, значительно замедлив ее развитие в области передовых процессоров. Несмотря на усилия по созданию собственных мощностей и разработки, к 2025 году компания сможет дойти лишь до технологии 7 нм, тогда как ее конкуренты, такие как Apple и Qualcomm, уже работают с 3-нанометровыми чипами. Это ставит Huawei в положение, когда она заметно отстает от мировых лидеров и вынуждена догонять. Сейчас китайский техногигант активно работает над выпуском новых чипов для ускорителей искусственного интеллекта, но и тут он сталкивается с ограничениями. Huawei вынуждена производить свои процессоры на устаревшем оборудовании, так как доступ к современным EUV-сканерам ей заблокирован из-за санкций. Основные партнеры компании, такие как SMIC, также испытывают трудности с массовым производством 7-нанометровых чипов, что осложняет амбиции Huawei. Отставание Huawei особенно заметно на фоне стремительного развития конкурентов. Пока компания пытается освоить 7-нм технологию, мировые лидеры уже планируют переход на 2 нм. В этом плане Huawei лишена возможностей, которыми располагают другие компании, сотрудничающие с тайваньской TSMC, так как последняя не имеет права производить чипы для Huawei по современным стандартам. Это создает ощутимую пропасть в возможностях разработки и производства. Тем не менее, Huawei не сдаётся и продолжает искать пути для прорыва. Компания готовится к выпуску новых смартфонов серии Mate 70, которые могут стать первыми устройствами на базе нового, ранее не анонсированного процессора собственного производства. Ожидается, что их дебют состоится 26 ноября 2024 года, и Huawei надеется, что это устройство поможет ей укрепить позиции на рынке.

Инновации.

  • Квинтиллион вычислений в секунду: El Capitan устанавливает новый мировой стандарт. Американские суперкомпьютеры захватили пьедестал TOP500. Суперкомпьютер El Capitan стал самым мощным в мире согласно рейтингу TOP500, превзойдя первоначальные прогнозы производителей по производительности. Компания Cray Computing, которую в 2019 году приобрела HP, изначально планировала достичь пиковой производительности в 1,5 экзафлопс. Однако в ходе тестирования суперкомпьютер продемонстрировал результат в 1,742 экзафлопс, что позволило занять лидирующую позицию в мировом рейтинге. El Capitan стал третьим суперкомпьютером класса «экзаскейл», способным выполнять более квинтиллиона вычислений в секунду. Второе и третье места в рейтинге TOP500 заняли суперкомпьютеры Frontier и Aurora соответственно. Все три машины размещены в государственных исследовательских центрах США: El Capitan находится в Национальной лаборатории имени Лоуренса Ливермора, Frontier – в Национальной лаборатории Ок-Ридж, а Aurora – в Аргоннской национальной лаборатории. Компания Cray принимала участие в создании каждого из суперкомпьютеров. В основе архитектуры El Capitan лежит более 11 миллионов комбинированных ядер CPU и GPU на базе процессоров AMD EPYC четвертого поколения. Каждый 24-ядерный процессор работает на частоте 1,8 ГГц и оснащен ускорителями AMD Instinct M1300A APU. Несмотря на колоссальную мощность, суперкомпьютер демонстрирует высокую энергоэффективность – 58,89 гигафлопс на ватт.
  • Kaleidos: первый городской микрореактор прошел тест за 300 миллисекунд. Успехи в тестах приближают коммерциализацию. Калифорнийская компания Radiant Industries завершила ключевой этап испытаний прототипа микроядерного реактора Kaleidos, продемонстрировав его способность к безопасной пассивной остановке и охлаждению без использования внешнего источника энергии. Это важное событие подчеркивает готовность системы к безопасному применению, включая потенциальное использование в городских условиях. Микрореактор Kaleidos разрабатывается для участия в историческом испытании на первой в мире испытательной площадке микроядерных реакторов в Национальной лаборатории Айдахо (INL), намеченном на середину 2026 года. Завершение этапа инженерных разработок и экспериментального проектирования (FEEED) на базе INL стало значительным шагом к выводу на рынок первых заводских микроядерных реакторов. На демонстрации, прошедшей 17 сентября, была подтверждена способность системы инициировать безопасное отключение за 300 миллисекунд после выявления аварийной ситуации. Успешное завершение испытаний укрепило уверенность в перспективности реактора как надежного источника чистой энергии.

Обзор по ИБ подготовил Дмитрий Рожков.