Коммерсант: По данным интегратора «Информзащита», число атак с использованием технологии дипфейк в финансовом секторе выросло на 13%, до 5,7 тыс. случаев. Успешность подобных атак, по оценкам компании, составляет около ⚔️ 15–20%.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают Ведомости, крупнейшие промышленные компании в очередной раз попросили дать им «переходный период», т. е. отсрочку для перевода объектов критической информационной инфраструктуры (КИИ) на отечественный софт. Ассоциация крупнейших потребителей программного обеспечения и оборудования (АКП ПОО), основанная «Росатомом», «Газпром нефтью», «Транснефтью», РЖД, Дом. РФ, «Роскосмосом», «Ростехом» и «Ростелекомом», 3 сентября обратилась к министру цифрового развития Максуту Шадаеву и председателю комитета Госдумы по информполитике Александру Хинштейну с просьбой предусмотреть индивидуальные сроки перехода на отечественный софт объектов КИИ.
Для ряда проектов заказчики просят продлить сроки на пару лет – до 2027 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает The Verge, ФБР тайно создало криптовалюту специально для расследования мошенничества на рынке криптоактивов. Об этом стало известно 10 октября 2024 года. Специальный токен на базе Ethereum под названием NexFundAI был разработан ФБР с помощью подконтрольных людей в рамках операции по борьбе с манипуляциями на криптовалютных рынках.
Комиссия по ценным бумагам и биржам США (SEC) выдвинула обвинения против трех "маркетмейкеров" и девяти человек, которые участвовали в схемах по искусственному повышению стоимости токенов.
По заявлению прокуратуры, фигуранты дела делали ложные заявления о своих токенах и проводили так называемые "wash trades" — фиктивные сделки, создающие иллюзию активной торговли. Три компании — ZMQuant, CLS Global и MyTrade — якобы проводили подобные операции для NexFundAI, не подозревая о том, что криптовалюта была создана ФБР.
ФБР удалось получить доказательства того, что один из "маркетмейкеров", Лю Чжоу из MyTrade MM, признался в том, что они "контролируют процесс пампа и дампа", позволяя «легко заниматься инсайдерской торговлей».
👆Министерство юстиции США сообщило о возврате $25 миллионов инвесторам, которые пострадали от мошенников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
После выпуска масштабного обновления 24H2 на Windows 11 у пользователей появляется кэш-папка размером в 8,63 ГБ, которую невозможно
Windows обычно создает временные файлы для корректного обновления системы, и они удаляются автоматически после завершения процесса. Однако не в этот раз: любые попытки очистить кэш стандартным способом или через утилиту оказались безуспешными.
Один из пользователей пишет: «Я пробовал очистку несколько раз и даже запускал SFC Scannow, но ничего не помогло». Другой пользователь добавил: «Даже после использования специальной утилиты для очистки, кэш всё ещё занимает около 9 ГБ».
Microsoft признала проблему и работает над исправлением. В ближайшее время ожидается патч, который должен убстранить "неудобства".
🍿Вишенка на торте: пользователям не рекомендуется пытаться удалить файлы вручную, так как это может привести к необходимости полной переустановки системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Помните писал про уязвимости в роботах-пылесосах Ecovacs?
Так вот, недавно произошел крайне неприятный случай с Ecovacs Deebot X2 Omni, который привел к тому, что хакеры получили удаленный контроль над умными пылесосами в нескольких городах США. Один из пострадавших — адвокат из Миннесоты, он словил самый настоящий кринж:
По данным Ecovacs, злоумышленники использовали метод подстановки учетных данных —
Компания поспешила заверить клиентов: без паники, все спокойно,
В догонку Ecovacs пообещала обновить свою политику безопасности в ноябре и устранить имеющиеся проблемы. Пока неясно, будут ли в новом патче фиксить обнаруженную ранее уязвимость Bluetooth, о которой сообщалось ещё летом.
👆Самое безумное в этой истории это то, что
Шутки шутками, но если гипотетически предположить, что робот-пылесос наберет более менее приличную скорость с подачи хахакеров и на его пути встанет какой-нибудь 2-х месячный спящий крошечный мальтипу, то история закончится отнюдь не хэппи эндом.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
https://dictynna.com/graph/orb
Please open Telegram to view this post
VIEW IN TELEGRAM
Что интересного в утренней ленте новостей? Поговорим на тему jailbreak-промптов.
Невероятно, но факт: если хорошенько попросить👩💻 СhatGPT стать на время лапочкой , то он с радостью подскажет 👀 рецепт изготовления взрывчатки взрывчатки С4, СВУ или какой-нибудь зажигательной смеси. Промпт до сих пор работает (проверено), поэтому по этическим соображениям ничего публиковаться не будет.
Безопасность наше всё — говорили в OpenAI...
— сразу вспоминается Леопольд.
В ответах иногда присутствуют галлюцинации, но сам факт обхода защиты таким нетривиальным способом заставляет насторожиться.
🤦♂️Ещё пример. Выдаёт детальный пошаговый гайд для изготовления ядов, причем ответ c температурными режимами, всеми необходимыми ингредиентами в % соотношении и описанием технологии от А до Я с чётким соблюдением всех этапов. Причем можно уточнить на каждом этапе "производства" — как улучшить технологию или найти альтернативу какому-то компоненту...ИИ попробует предложить из того, что находится под рукой.
Как пишут ИИ-исследователи, в теории, можно добиться написания "рецепта" какого-нибудь malware-кода.
👀 В самом конце ответа от ИИ-модели получается самый эпик: "Этот рецепт предоставлен исключительно в образовательных целях".
Фокус работает с ChatGPT-4o, но не o1-preview. Там он начинает буксовать.
Не дай бог такое попадёт к злодеям.
✋ @Russian_OSINT
Невероятно, но факт: если хорошенько попросить
Безопасность наше всё — говорили в OpenAI...
Ведущие ИИ-лаборатории в США на данный момент уделяют недостаточно внимания вопросам🛡 безопасности своих разработок. По аналогии с Jailbreak, злоумышленники могут попытаться использовать AGI в злонамеренных целях - создание компьютерных вирусов или биологического оружия.
— сразу вспоминается Леопольд.
В ответах иногда присутствуют галлюцинации, но сам факт обхода защиты таким нетривиальным способом заставляет насторожиться.
🤦♂️Ещё пример. Выдаёт детальный пошаговый гайд для изготовления ядов, причем ответ c температурными режимами, всеми необходимыми ингредиентами в % соотношении и описанием технологии от А до Я с чётким соблюдением всех этапов. Причем можно уточнить на каждом этапе "производства" — как улучшить технологию или найти альтернативу какому-то компоненту...ИИ попробует предложить из того, что находится под рукой.
Как пишут ИИ-исследователи, в теории, можно добиться написания "рецепта" какого-нибудь malware-кода.
Фокус работает с ChatGPT-4o, но не o1-preview. Там он начинает буксовать.
Не дай бог такое попадёт к злодеям.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Forwarded from SecAtor
В Лаборатории Касперского решили немного иначе взглянуть на резонансный инцидент с XZ Utils, на этот раз - через объектив видеокамеры, открывая тем самым новый интерактивный формат для исследований угроз.
Разыграть социнженерную драму в лицах экспертам Kaspersky GReAT определенно удалось и, следуя названию видео, можно констатировать, что получился действительно «нескучный разбор инцидента с XZ Utils».
В общем, смотрите сами: Youtube, RuTube, VK. Мы уже.
Разыграть социнженерную драму в лицах экспертам Kaspersky GReAT определенно удалось и, следуя названию видео, можно констатировать, что получился действительно «нескучный разбор инцидента с XZ Utils».
В общем, смотрите сами: Youtube, RuTube, VK. Мы уже.
Telegram
Порвали два трояна
🔄 Фройнт против Тана: нескучный разбор инцидента с XZ Utils
В марте этого года едва не произошла крупнейшая известная компрометация open source в истории, которая позволила бы злоумышленникам заходить в миллионы Linux-компьютеров по ssh как к себе домой.…
В марте этого года едва не произошла крупнейшая известная компрометация open source в истории, которая позволила бы злоумышленникам заходить в миллионы Linux-компьютеров по ssh как к себе домой.…
🇻🇳Вьетнам полностью перейдет на ⬇️ IPv6 к 2030 году
Как пишет The Register, Вьетнам запланировал полномасштабную миграцию всех сетей на IPv6 к 2030 году. Необходимость внедрения IPv6 связана с желанием решить проблему ограниченности адресов IPv4, которая становится особенно острой для развивающихся стран.
IPv6 имеет большее количество уникальных адресов в сравнении с IPv4, поэтому такой шаг является осознанным выбором властей Вьетнама.
К 2030 году Вьетнам рассчитывает завершить переход на IPv6 для всех сетей, обеспечить 1 Гбит/с для каждого дома, покрыть 99% населения 5G и подключить ещё шесть подводных кабелей для увеличения пропускной способности до 350 ТБ/с, причём один из кабелей будет принадлежать государству. Каждый житель в среднем будет иметь по четыре IoT-устройства, а 70% населения использовать👆 уникальные ЭЦП. Кроме того, Вьетнам планирует строить "гипермасштабные" дата-центры для развития ИИ.
✋ @Russian_OSINT
Как пишет The Register, Вьетнам запланировал полномасштабную миграцию всех сетей на IPv6 к 2030 году. Необходимость внедрения IPv6 связана с желанием решить проблему ограниченности адресов IPv4, которая становится особенно острой для развивающихся стран.
IPv6 имеет большее количество уникальных адресов в сравнении с IPv4, поэтому такой шаг является осознанным выбором властей Вьетнама.
К 2030 году Вьетнам рассчитывает завершить переход на IPv6 для всех сетей, обеспечить 1 Гбит/с для каждого дома, покрыть 99% населения 5G и подключить ещё шесть подводных кабелей для увеличения пропускной способности до 350 ТБ/с, причём один из кабелей будет принадлежать государству. Каждый житель в среднем будет иметь по четыре IoT-устройства, а 70% населения использовать
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 F.A.C.C.T. выпустила подробное исследование группировки «двойного назначения» Shadow/Twelve, которая активно атакует 🇷🇺 российские организации.
Обнаруженный преступный синдикат продемонстрировал тенденцию — группы «двойного назначения»:
💠 Shadow заинтересована в 🔒 вымогательстве денег.
💠 Twelve стремилась к полному ⚠️ разрушению ИТ-инфраструктуры своих жертв.
Одним из фирменных приемов группы стала кража учетных записей в🛡 Telegram на устройствах жертв, что после проведения атак позволяло им шпионить за сотрудниками атакованной компании и оказывать дополнительное давление.
Исследование может быть полезно руководителям групп кибербезопасности, аналитикам SOC, CERT, специалистам по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов для подготовки проактивной защиты.
https://www.facct.ru/resources/research-hub/shadow-twelve-2024
✋ @Russian_OSINT
Обнаруженный преступный синдикат продемонстрировал тенденцию — группы «двойного назначения»:
Одним из фирменных приемов группы стала кража учетных записей в
Исследование может быть полезно руководителям групп кибербезопасности, аналитикам SOC, CERT, специалистам по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов для подготовки проактивной защиты.
https://www.facct.ru/resources/research-hub/shadow-twelve-2024
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Steam выполнила требования закона об удалении запрещенной информации. Ссылки на 11 интернет-страниц, внесенных ранее в Реестр (запрещенной информации - ИФ), будут из него исключены. В общей сложности платформа удалила более 260 материалов, содержащих противоправный контент.
Некоторые СМИ ошибочно интерпретировали включение отдельных страниц ресурса в Реестр как блокировку таких страниц или даже всего сервиса. Ещё раз обращаем внимание СМИ на недопустимость публикации непроверенной информации.
— сообщили в РКН.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
SCMP пишут сенсационное: китайские ученые из Шанхайского университета успешно осуществили первую в мире атаку на широко используемые методы шифрования с использованием квантового компьютера. Исследование было проведено под руководством
Это первый случай, когда квантовый компьютер представляет реальную и существенную угрозу для нескольких полномасштабных структурированных алгоритмов SPN, используемых сегодня.
— сообщают журналисты.
По утверждению SCMP, учёные 🤔успешно атаковали алгоритмы Present, Gift-64 и Rectangle, которые являются основой структуры SPN (Substitution-Permutation Network), применяемой в передовых стандартах шифрования, таких как AES.
Using the D-Wave Advantage, they successfully attacked the Present, Gift-64 and Rectangle algorithms.
Квантовый компьютер D-Wave Advantage использует метод под названием
==============
👆Странно. Смотрим по ссылке на [1,2] в оригинале
Там нет упоминаний об атаках на симметричные шифры, таких как Present, Gift-64, Rectangle или AES. Даже если попробовать через Ctrl+F — не найти. Про SPN тоже ничего нет. Вероятно, журналисты немного некорректны в своих выводах.
В исследовании рассматривается факторизация целых чисел до 50 бит с использованием "квантового отжига" на квантовом компьютере D-Wave, а про AES ни слова.
Компьютер D-Wave использует "quantum annealing", который отличается от универсальных квантовых компьютеров тем, что он имеет ограничения. Его архитектура ориентирована на специфические задачи, такие как оптимизация.
Исследование Ван Чао не находит подтверждения того факта, что современная криптография находится под угрозой из-за возможных атак с помощью квантовых компьютеров. Максимальный размер ключа, который теоретически может взломать D-Wave Advantage составляет около 50 бит для RSA.
Взлом AES не представляется возможным, поскольку подходящие математические методы и алгоритмы для такой реализации отсутствуют.
Основная цель исследования это применение и оценка эффективности новой технологии "квантового отжига"/"quantum annealing" в решении задач факторизации, а не взлом современных криптографических систем.
Please open Telegram to view this post
VIEW IN TELEGRAM
7
1️⃣
2️⃣ США используют специальные инструменты, такие как фреймворк
3️⃣ Разведывательные агентства США обвиняются во внедрении
4️⃣ В отчете утверждается, что США сфабриковали существование выдуманной китайской APT —
5️⃣ Утверждается, что такие компании, как Microsoft и CrowdStrike, косвенно могут быть причастны к деятельности раздевательных акторов США. Мелкомягкие обвиняется в тесном сотрудничестве с американской разведкой, так как замечены в поддержке программы слежки Section 702, а в ответ правительство США «закрывает глаза» на злоупотребления Microsoft своим доминирующим положением на рынке. Section 702 предоставляет возможность массового сбора данных через глобальную сеть наблюдения, включая перехват трафика с подводных кабелей и доступ к серверам крупных интернет-компаний, таких как Microsoft, Google и Apple.
6️⃣ США обладают огромной кибершпионской сетью, которой управляется
7️⃣ США активно используют свои преимущества в контроле над подводными
8️⃣ США обвиняются в шпионаже не только в отношении своих потенциальных противников, но и в отношении своих же союзников — 🇫🇷Франции, 🇩🇪Германии, 🇯🇵Японии.
Please open Telegram to view this post
VIEW IN TELEGRAM
14
🇭🇰👮Преступный синдикат в Гонконге заработал на 💔 дипфейк-романах $46 миллионов
Полиция Гонконга разоблачила местный синдикат, который использовал передовые технологии по созданию дипфейков для влюбления мужчин из Азии в несуществующих привлекательных ИИ-аватаров девушек. Мошенничество было основано на создании онлайн-романов. Пострадавшие это в основном мужчины из Гонконга, материкового Китая, Тайваня, Индии и Сингапура.
По данным полиции, на практике это первый случай, когда они разоблачили гонконгскую мошенническую группу, использующую искусственный интеллект для создания дипфейков в таких масштабах. Мошенники использовали поддельные изображения, видео и даже общались в live-режиме. Как сообщается, "утонченные привлекательные женщины" постепенно завлекали жертв на фальшивые трейдинговые криптоплатформы. Далее по классике — предлагалось «инвестировать» значительные суммы в криптовалюту -💴 CтепашкаCoin. Мошенническая группа начала действовать в прошлом году, арендовав помещение площадью 371 квадратный метр в Хунг Хом.
Синдикат специально нанял 27 человек, включая выпускников из университетов [🧑🎓с образованием], для создания поддельных торговых платформ и привлечения жертв к фиктивным инвестициям в крипту. Параллельно так называемые "новобранцы", часто выпускники факультетов🤖 цифровых медиа, были заняты общением в социальных сетях с потенциальными жертвами, имитируя общение с привлекательной девушкой.
👮 Полицейское расследование показало, что даже во время видеозвонков жертвы не подозревали подлога благодаря использованию deepfake-технологии, которая до неузнаваемости изменяла внешность и голос мошенников. ИИ-девушки втягивали доверчивых мужчин в схему с криптой, демонстрируя жертвам 🤑поддельные счета с высокими прибылями и создавая им иллюзию успешных инвестиций. Находясь под впечатлением от успешной коммуникации с противоположным полом, местные 🐘 донжуаны вовлекались в "инвестиционные схемы" без какого-либо труда.
Поразительно то, что мужчины осознавали себя🎩 обманутыми только тогда, когда не могли вывести свои средства с нарисованного виртуального счёта. Преступникам удалось заработать на своей схеме около $46 миллионов США.
✋ @Russian_OSINT
Полиция Гонконга разоблачила местный синдикат, который использовал передовые технологии по созданию дипфейков для влюбления мужчин из Азии в несуществующих привлекательных ИИ-аватаров девушек. Мошенничество было основано на создании онлайн-романов. Пострадавшие это в основном мужчины из Гонконга, материкового Китая, Тайваня, Индии и Сингапура.
По данным полиции, на практике это первый случай, когда они разоблачили гонконгскую мошенническую группу, использующую искусственный интеллект для создания дипфейков в таких масштабах. Мошенники использовали поддельные изображения, видео и даже общались в live-режиме. Как сообщается, "утонченные привлекательные женщины" постепенно завлекали жертв на фальшивые трейдинговые криптоплатформы. Далее по классике — предлагалось «инвестировать» значительные суммы в криптовалюту -
Синдикат специально нанял 27 человек, включая выпускников из университетов [🧑🎓с образованием], для создания поддельных торговых платформ и привлечения жертв к фиктивным инвестициям в крипту. Параллельно так называемые "новобранцы", часто выпускники факультетов
Поразительно то, что мужчины осознавали себя
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый материал 404 Media: влияние инструментов в PSYOP может выйти на новый уровень благодаря новым решениям по доставке контента в социальных сетях с помощью ИИ-приложений. Новая пилотная платформа под названием Impact обещает "формировать новую реальность" при помощи ИИ и скоординированных действий пользователей в социальных сетях для достижения общего результата.
🤔 В чём его фишка? Приложение использует систему cпециальных оповещений для перенаправления пользователей на определенные публикации в соцсетях, предлагая юзерам готовые 💬 сгенерированные сообщения с помощью ИИ. Пользователь вальяжно копирует понравившийся нарратив и вставляет его в
Примером использования подобной идеи стала демонстрация того, как участники приложения направлялись на твит, относящийся к 🇵🇸
Мне почему-то сразу вспомнилась история с CounterCloud [1,2].
Инструмент всерьез сравнивается с 👨🚒«добровольной пожарной службой цифрового мира», которая предоставляет возможность бороться с дезинформацией и неаутентичным поведением в интернете с помощью координированных усилий настоящих людей.
🙂Умеют завернуть в красивую обёртку...
По мнению исследовательницы из Стэнфордского университета Бекки Льюис, приложение даже на западе вызывает огромные вопросы с точки зрения совершаемых манипуляций в социальных сетях, так как живые люди используются в качестве прокси. По её мнению, Impact стирает границы между аутентичным и неаутентичным поведением в интернете.
Один из создателей Impact Шон Тилен утверждает, что создание таких инструментов неизбежно — учитывая ухудшающееся состояние социальных сетей и их неспособность справляться с проблемами дезинформации. Тонкая грань между настоящими мнениям людей и ИИ-сгенерированными сообщениями может исчезнуть в одночасье.
Пока речь идёт только о прототипе, но уже обсуждаются варианты, когда подобные приложения начнут массово деплоиться в разных вариациях для манипуляции общественным мнением. Подобные схемы могут претерпеть процессы автоматизации в будущем: условно пользователю платят через платформу 1 рубль за доставку ИИ-контента в виде комментария, который заранее сгенерирован с помощью ИИ. Смысловая нагрузка закладывается заказчиком. Бонусом идет то, что пользователь сам постепенно подсаживается на эту историю за счет
💡Примерная схема: Заказчик - Исполнитель (платформа/приложение) - генерация нарративов с помощью ИИ - доставка контента пользователю через оповещения - пользователь публикует понравившиеся текстовые заготовки в социальные сети от своего имени.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇧🇷🇺🇸 В Бразилии арестован хакер USDoD, взломавший портал ФБР InfraGard
16 октября 2024 года Федеральная полиция Бразилии арестовала 33-летнего хакера в городе Белу-Оризонти. Его подозревают во взломе систем и баз данных самой Федеральной полиции.
Bleepingcomputer сообщает, что это🥷 USDoD, который связан с рядом крупных утечек данных — взлом платформы InfraGard, используемой ФБР и Национальной публичной базы данных США. Арест был проведен в рамках операции «Data Breach».
В качестве небольшого троллинга операция была названа "в честь взломов и утечек", которыми прославился хакер. Не лишены 👮юмора, что тут скажешь)
Согласно официальной информации, хакера подозревают в том, что он разместил на продажу данные двух взломов: 22 мая 2020 года и 22 февраля 2022 года. USDoD хвастался своими действиями, утверждая: ему удалось опубликовать данные 80 тысяч сотрудников InfraGard. Хакеру приписывают связь с утечкам данных крупных компаний и организаций, таких как Airbus, и Агентства по охране окружающей среды США.
👮 USDoD стал известен благодаря своим публикациям украденных данных на околохакерских форумах. За ним также числится взлом компании CrowdStrike, после чего хакера удалось идентифицировать как 33-летнего бразильца Луана Б.Г. В одном из интервью USDoD подтвердил свою личность и признался, что он живет в Бразилии.
🤕 По бразильскому законодательству, преступление, связанное с незаконным доступом к компьютерным системам (взлом), квалифицируется по статье 154-А Уголовного кодекса Бразилии. В данном случае, хакер не только взламывал системы, но и коммерциализировал украденные данные, поэтому его срок может быть увеличен. По разным оценкам, хакеру может грозить до 7 лет тюрьмы в Бразилии в том случае, если ему не предъявят дополнительные обвинения или не найдут другие отягчающие обстоятельства.
Если с документами и гражданством у него все в порядке, то вряд ли стоит ожидать экстрадиции в🎩 🇺🇸 Штаты. Там бы появились куда более серьезные обвинения и сроки.
✋ @Russian_OSINT
16 октября 2024 года Федеральная полиция Бразилии арестовала 33-летнего хакера в городе Белу-Оризонти. Его подозревают во взломе систем и баз данных самой Федеральной полиции.
Bleepingcomputer сообщает, что это
В качестве небольшого троллинга операция была названа "в честь взломов и утечек", которыми прославился хакер. Не лишены 👮юмора, что тут скажешь)
Согласно официальной информации, хакера подозревают в том, что он разместил на продажу данные двух взломов: 22 мая 2020 года и 22 февраля 2022 года. USDoD хвастался своими действиями, утверждая: ему удалось опубликовать данные 80 тысяч сотрудников InfraGard. Хакеру приписывают связь с утечкам данных крупных компаний и организаций, таких как Airbus, и Агентства по охране окружающей среды США.
Если с документами и гражданством у него все в порядке, то вряд ли стоит ожидать экстрадиции в
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇺🇸Киберстраховщиков в США хотят сделать активными участниками по борьбе с 🥷 ransomware
По словам Анны Нойбергер, заместителя советника по национальной безопасности США, которая курирует вопросы кибербезопасности и новых технологий, киберстраховщики должны сыграть конструктивную роль в борьбе с ransomware, если они будут требовать от своих клиентов внедрения строгих мер защиты: резервное копирование данных, шифрование и использование многофакторной аутентификации. Такие призывы звучат на фоне разговоров об атаках ransomware на систему 🏥здравоохранения США.
Она предлагает страховым компаниям изменить подход к киберстрахованию — ввести требования и проверку выполнения эффективных мер кибербезопасности в качестве условия для страхования. Когда компании знают, что страховка покроет их потери, они охотнее идут на выплаты кибервымогателям. Зам советника как бы намекает, что тем самым киберстраховщики напрямую финансируют киберпреступников и поддерживают их экосистему. Нойбергер подчеркивает, что такая практика должна быть прекращена и страховщики должны занять активную позицию в этом вопросе.
В статье приводится пример крупной кибератаки на американскую компанию в сфере здравоохранения, которая оценивается в $872 млн ущерба и включала выплату выкупа в размере $22 млн. С 2021 года правительство США зафиксировало более 4900 атак с участием программ-вымогателей. Общая сумма выплаченных выкупов составила более 3,1 млрд долларов.
✋ @Russian_OSINT
По словам Анны Нойбергер, заместителя советника по национальной безопасности США, которая курирует вопросы кибербезопасности и новых технологий, киберстраховщики должны сыграть конструктивную роль в борьбе с ransomware, если они будут требовать от своих клиентов внедрения строгих мер защиты: резервное копирование данных, шифрование и использование многофакторной аутентификации. Такие призывы звучат на фоне разговоров об атаках ransomware на систему 🏥здравоохранения США.
Она предлагает страховым компаниям изменить подход к киберстрахованию — ввести требования и проверку выполнения эффективных мер кибербезопасности в качестве условия для страхования. Когда компании знают, что страховка покроет их потери, они охотнее идут на выплаты кибервымогателям. Зам советника как бы намекает, что тем самым киберстраховщики напрямую финансируют киберпреступников и поддерживают их экосистему. Нойбергер подчеркивает, что такая практика должна быть прекращена и страховщики должны занять активную позицию в этом вопросе.
В статье приводится пример крупной кибератаки на американскую компанию в сфере здравоохранения, которая оценивается в $872 млн ущерба и включала выплату выкупа в размере $22 млн. С 2021 года правительство США зафиксировало более 4900 атак с участием программ-вымогателей. Общая сумма выплаченных выкупов составила более 3,1 млрд долларов.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Министерство юстиции США предъявило обвинения двум братьям Ахмеду и Алаа Омер в кибератаках на больницы, которые могли привести к человеческим жертвам. Согласно обвинению, братья являлись членами известной хакерской группы Anonymous Sudan и организовали более 35 000 DDoS-атак на сотни организаций, включая больницы в США, Дании, Швеции и Индии. По данным спецагента
В деле братьев Омер также фигурируют кибератаки на израильскую систему предупреждения о
Одним из самых серьезных кейсов обвинений является атака на 🏥Cedars-Sinai Health Systems в Лос-Анджелесе, в результате которой больница была вынуждена перенаправлять пациентов в другие учреждения. Как утверждается в материалах дела, Ахмед Омер намеренно нацеливался на больницы, чтобы вызвать пациентам физические повреждения или привести их к летальному исходу, мотивируя свои действия ответом на израильские атаки больниц в Газе. Утверждается, что в разгар атаки Ахмед Омер опубликовал сообщение в Telegram: «Бомбите наши больницы в Газе, мы закроем ваши». Такие действия стали основой для выдвижения против него обвинений, которые могут повлечь за собой пожизненное заключение, что является беспрецедентным шагом в истории ransomware-атак.
В результате DDoS-атак Anonymous Sudan было закрыто отделение неотложной помощи в медицинском центре Cedars-Sinai, в результате чего прибывающие пациенты были вынуждены отправляться в другие медицинские учреждения в течение примерно 8 часов. Атаки Anonymous Sudan нанесли ущерб американским пострадавшим на сумму более 10 миллионов долларов.
— пишет американский Justice Gov.
Местонахождение братьев не разглашается, но прокурор Мартин Эстрада подтвердил —
Please open Telegram to view this post
VIEW IN TELEGRAM
По данным глобального опроса «Лаборатории Касперского», почти половина (48%) компаний в разных странах мира закрывают вакансии по направлению информационной безопасности в течение шести месяцев. По оценкам экспертов, это длительный период. Ожидаемо, что на senior-позиции людей найти сложнее, чем на junior. Так,
Эксперты по кибербезопасности отмечают, что ситуация на кадровом рынке в ИБ напрямую влияет на общий уровень устойчивости бизнеса к кибератакам и цифровым рискам. Поэтому компаниям крайне важно поддерживать и реализовывать инициативы, направленные на работу с молодыми талантами, а также на профессиональное развитие действующих специалистов.
По словам респондентов, трудности с поиском талантов в ИБ чаще всего связаны с несоответствием между заявляемыми и реальными практическими навыками соискателей (52%) и недостатком опыта потенциальных работников (49%). Опрошенные подчёркивают, что подтверждённый профессиональный опыт — один из важнейших критериев отбора специалиста по кибербезопасности.
* Исследование было проведено компанией Grand View Research по заказу «Лаборатории Касперского» в 29 странах, в том числе в России. Всего было опрошено 1012 человек: ИТ-директора, руководители центров мониторинга безопасности (SOC), ведущие специалисты, руководители групп и эксперты по информационной безопасности с разным уровнем опыта.
Please open Telegram to view this post
VIEW IN TELEGRAM