Сегодня, 9 мая, Госполиция задержала 6 человек, начала несколько административных и один уголовный процесс.
В Даугавпилсе начат уголовный процесс об оправдании геноцида, преступления против мира, военных преступлений. Задержанный выбежал перед камерами журналистов и высказал свое мнение о президенте соседней страны.
Еще трое были задержаны в Саласпилсе. Мужчины в состоянии алкогольного опьянения в общественном месте пели хвалебные песни стране-агрессору. У одного из них к одежде была прикреплена георгиевская ленточка.
Еще два человека были задержаны в Даугавпилсе и Резекне. Один из задержанных пришел в парк Дубровина с рюкзаком, на который были прикреплены георгиевские ленточки. При задержании полиции пришлось применить физическую силу. Второй нарушитель возложил цветы в Резекне на месте снесенного памятника "Алеша".
Большинство других административных нарушений зафиксировано в связи с размещением цветов на местах, где находились уже демонтированные советские памятники. Такие случаи зафиксированы в Резекне и Даугавпилсе. Также зафиксированы единичные случаи, когда лица использовали в публичном месте символы, прославляющие военную агрессию, например, помещая их на заднее стекло автомобиля или включая хвалебные песни, посвященные войне. У одного человека замечена телефонная крышка в цветах флага страны-агрессора.
В поле зрения служб также попал контент в соцсетях, где лица разместили символику, прославляющую 9 мая, военную агрессию и военное преступление. Эти случаи оцениваются.
В Латвии 9 мая произошла кибератака на сеть компании Balticom. Как результат - по всем каналам интернет-телевидения компании транслировался парад из Москвы
В настоящее время услуги интернет-телевидения Balticom отключены, обстоятельства выясняются.
Как сообщили порталу Delfi в Государственной полиции, в настоящий момент специалисты устанавливают обстоятельства случившегося.
Похожая атака была проведена и на украинские телеканалы, сообщают местные СМИ со ссылкой на Национальный совет по вопросам телевидения и радиовещания. В результате взлома трансляцию парада на Красной площади показывали в эфире канала "Интер" и каналов группы StarLightMedia.
Информационная безопасность отвечает за то, чтобы важные сведения компании, личные дела и корпоративные тайны не попали не в те руки. Эта отрасль защищает данные от утечек, а программы, системы и сети — от взлома, порчи файлов или других видов атак. В коммерческих и государственных структурах сведения также необходимо охранять от шпионов или возможных злоумышленников внутри самого коллектива. Существующие методы обнаружения нелегальных пользователей занимают много времени и не всегда эффективны. Улучшить работу информационной безопасности можно с помощью искусственного интеллекта, который за короткое время способен анализировать большое количество данных. Ученые ПНИПУ обучили нейросеть быстро и точно выявлять нелегальных пользователей в сети. Разработка обеспечит укрепление информационного суверенитета России.
Статья опубликована в журнале «Master’s journal», 2023 год. Исследование выполнено в рамках программы стратегического академического лидерства «Приоритет 2030».
Важным инструментом обеспечения информационной безопасности компаний являются файлы журналов событий. Они представляют собой специальную базу данных, которая содержит всю информацию о различных событиях, происходящих в системе или сети, относящиеся к безопасности. Эти сведения позволяют анализировать и отслеживать активности в системе, выявлять потенциальные угрозы, определять аномальное поведение и принимать меры для защиты данных.
Сейчас актуальны статистические методы обнаружения злоумышленников в сети, которые на основе данных журнала событий изучают активность поведения легального пользователя системы и выделяют нелегальных пользователей. Но эти файлы содержат огромное количество неструктурированных данных. В крупных корпоративных системах число ежедневно создаваемых строк журнала доходит до миллиона. Их автоматический анализ занимает много времени и ресурсов. Из-за чего большинство инцидентов выявляется с опозданием и не всегда точно.
Поэтому необходим постоянный мониторинг системных журналов сразу после их создания, чтобы выявлять аномалии в поведении пользователей в режиме реального времени. Это позволяет своевременно реагировать на инциденты информационной безопасности и снижать вызванные ими риски. Для решения этой проблемы ученые Пермского Политеха предлагают использовать искусственный интеллект.
— Поведение злоумышленника отличается от поведения легального пользователя в информационной сети, и эти различия можно оценить количественно. Мы попытались отследить общие черты в их поведении и рассчитать вероятность ошибки. Проанализировав большой объем данных по действиям пользователя в информационной системе, мы обучили нейросеть использовать новую информацию. Это позволит быстрее выявлять вторжение нарушителя в систему, — объясняеткандидат физико-математических наук, доцент кафедры «Высшая математика» Пермского Политеха Елена Кротова.
В качестве основы политехники выбрали компьютерную модель перцептрон – простейший и удобный вид нейросети. Входные параметры представляют собой бинарные данные, характеризующие пользователя в системе (0 – легальный пользователь, 1 – нелегальный). Для построения и обучения нейросети использовалось более 700 видов данных по более чем 1500 пользователям.
Для сравнения, ученые произвели те же действия с другим видом нейросети, который в результате ошибочно определил злоумышленников как легальных пользователей. Это говорит о том, что сеть на персептроне способна точнее справляется с этой задачей.
Для предложенного метода оценили вероятность ошибок и сравнили с результатами работы существующих систем обнаружения угроз. Рассматривались ошибки 1 и 2 рода, когда легального пользователя принимают за злоумышленника и наоборот. Результат показал, что вероятность ошибок 1 и 2 рода у нейросети ученых ПНИПУ меньше на 20%. А значит, ее использование увеличит надежность и поможет обнаружить нелегальных пользователей в информационной системе.
Разработка ученых Пермского Политеха показала, что метод, основанный на искусственном интеллекте, лучше всего подходит для реализации на предприятии. Он не требует большого объема памяти, обладает хорошим быстродействием и позволяет анализировать большие объемы данных.
Выспаться, провести генеральную уборку, посмотреть все новые сериалы и позаниматься спортом. Потом расстроиться, что время прошло зря. Есть альтернатива: сесть за руль и махнуть в путешествие. Как минимум, его вы всегда будете вспоминать с улыбкой. Собрали несколько нестандартных маршрутов.
Израильский стартап обучает сотрудников компании защищаться от кибератак, моделируя невероятно реалистичные попытки взлома их компьютеров и электронной почты.
(Depositphotos)
Платформа Cywareness , управляемая искусственным интеллектом, имитирует электронные письма и текстовые сообщения из законных источников в попытке обмануть сотрудников, рассказал NoCamels генеральный директор Ори Аттар. Стартап может даже подключить USB-накопители, пытаясь получить доступ к компьютерам через аппаратное обеспечение.
«Мы создали инструмент, который был первым в своем роде в мире — используя ИИ, который сделает все за вас», — говорит он.
Цель состоит в том, чтобы обмануть «цели» и заставить их загрузить вредоносное ПО на свои компьютеры или предоставить защищенную информацию, такую как пароли и финансовые данные, не создавая реальной опасности ни для оборудования компании, ни для протоколов безопасности, объясняет Аттар.
«Наша миссия — свести к минимуму риск кибератак на организацию и повысить осведомленность — как человеческий брандмауэр», — говорит он.
«Мы делаем это, обучая их, нападая на них и поддерживая их осведомленность».
Попытки фишинга могут осуществляться в виде электронных писем или текстовых сообщений (Pexels).
С разрешения компании Cywareness запустит фишинговую атаку – попытку получить деньги или конфиденциальную информацию путем обмана – с использованием электронной почты, SMS или сообщения WhatsApp.
По данным глобальной платформы данных и бизнес-аналитики Statista, 85 процентов организаций по всему миру подверглись одной или нескольким фишинговым атакам в период с 2021 по 2022 год.
Более того, по данным американской транснациональной технологической корпорации IBM, средняя глобальная стоимость утечки данных в 2023 году составила 4,45 миллиона долларов.
Стартап будет использовать ту же тактику, что и настоящие хакеры – имитировать логотип и веб-адрес авторитетного источника в попытке убедить жертву в том, что сообщение является законным.
Что отличает Cywareness от других компаний, предлагающих аналогичные услуги, по словам Аттара, так это ее уникальный конструктор искусственного интеллекта — платформа, которая позволяет стартапу генерировать сложные ложные атаки за считанные минуты, исходя из требований компании, обучающей свой персонал.
«Два месяца назад вам нужно было знать HTML или SQL, чтобы создать фишинговое письмо, и на его создание у вас уходило до 24 часов», — объясняет он.
«Теперь менее чем за минуту вы можете создать все, что захотите, и направить это любому сотруднику организации, которого захотите».
Он приводит пример фишингового электронного письма, для которого требуется несколько факторов, чтобы выглядеть подлинными, включая адрес, с которого оно было отправлено, ссылки, которые появляются в сообщении, а затем веб-сайт, на который направляется цель для предоставления конфиденциальных данных.
«Вы получаете электронное письмо с просьбой нажать что-нибудь», — говорит он. «Он направит вас на целевую страницу, где вы сможете предоставить личные данные или информацию о компании, [поэтому] нам нужно создать поддельное электронное письмо, которое заставит вас пойти по этому пути».
Персонал компании обучен распознавать фишинговые атаки и реагировать на них (Unsplash)
По словам Аттара, все это создается с помощью платформы Cywareness AI за считанные минуты с использованием изображений и других данных, таких как подписи электронной почты, взятые из компании или другого законного источника, для усиления ощущения аутентичности.
Попытка фишинга произошла после того, как сотрудники уже прошли обучение по вопросам кибербезопасности, и стартап рассматривает это как проверку того, чему они на самом деле научились.
«Мы создали учебную машину», — говорит Аттар, с такими ресурсами, как видеоролики, которые инструктируют персонал о том, как обнаруживать и избегать кибератак.
Компания со штаб-квартирой в Раанане была основана в 2020 году как часть BSW Group, израильской организации, чья академия кибербезопасности обучает компании по всему миру.
Cywareness также присутствует на международном уровне, работая с несколькими десятками партнеров, предоставляя учебные пособия по кибербезопасности компаниям и организациям, в том числе Национальной хоккейной лиге Северной Америки и израильскому фармацевтическому гиганту Teva.
Старшие должностные лица Cywareness и BSW являются опытными специалистами в области кибербезопасности, имеющими опыт работы в этой области во время службы в израильской армии. Фактически, группу BSW возглавляет бывший начальник штаба Армии обороны Израиля Габи Ашкенази.
Компания, обучающая свой персонал, определяет, насколько сложно обнаружить попытку фишинга по скользящей шкале от 1 до 5.
Cywareness проверяет сотрудников компании фейковыми попытками различной сложности (Depositphotos)
Самые простые попытки включают очевидные орфографические ошибки и подозрительные выражения, которые получатель должен легко заметить. Чем сложнее тест, тем меньше признаков того, что это вредоносное сообщение.
Сообщения также можно отправлять на любом языке, который запрашивает компания.
После завершения симуляции сотруднику сообщают, что он подвергся нападению в рамках учений, и получают обратную связь о любых допущенных ими ошибках или подсказках, которые они пропустили, которые могли бы указать на то, что это была кибератака.
«Мы хотим убедиться, что они понимают, что это была тренировка», — говорит Аттар. «Это тест, и мы хотим, чтобы они научились – мы не хотим, чтобы они их взломали!»
Российские интернет-провайдеры подверглись массовым кибератакам. Хакеры находят все более изощренные способы взлома веб-ресурсов. Основная цель – вывести системы из строя и получить доступ к персональным данным. Зачастую, злоумышленники прибегают к возможностям искусственного интеллекта.
На протяжении целого года, каждый месяц одному из самых крупных интернет-провайдеров России пришлось буквально отбиваться от хакеров. Последняя мощная DDOS-атака была на днях. Она едва не довела до отказа всю систему
"Цель была максимально уничтожить, нанести максимальный вред инфраструктуре оператора, чтобы это было заметно гражданам. Больше суток, не было связи в целом регионе", – рассказал директор по развитию бизнеса Центра противодействия кибератакам Алексей Павлов.
IT-специалисты компании справились с этим кибервызовом. Но в последний год, говорят, хакеры стали изобретательней. Угроза чаще всего исходит из Соединенных Штатов и Украины.
Великобритания ввела санкции в отношении двух граждан Китая в связи с кибератаками в отношении официальных лиц королевства. Британский МИД вызовет посла КНР по этому поводу. Об этом сообщает ТАСС.
Рестрикции распространили на Чжао Гуанцзуна и Ни Гаобиня, входящих в хакерскую группировку APT31. Отмечается, что в санкционный список также попала компания «Ухань сяожуйчжи», связанная с этой же группировкой. В Лондоне подозревают, что APT31 действует от имени Министерства государственной безопасности Китая.
Британская пресса сообщила, что китайским хакерам удалось взломать серверы Избирательной комиссии Великобритании. Злоумышленники получили доступ к личным данным около 40 миллионов избирателей в стране. Помимо этого, хакеры совершили кибератаки против ряда британских парламентариев.
Бывший лидер Консервативной партии Иэн Дункан Смит, который также стал жертвой взлома, выступил с предложением о признании Китая угрозой национальной безопасности. «Китай должен немедленно быть определен как угроза, а не как определяющий эпоху системный вызов», — заявил он на пресс-конференции в Лондоне.
Ранее в Британии отказались от найма китайских рабочих из-за подозрений в шпионаже. В октябре 2022 года было известно о трех случаях отказа приема жителей Гонконга на работу на военных кораблях и одном увольнении.
Заявления Британии о якобы причастности граждан КНР к кибератакам являются полностью сфабрикованной и злонамеренной клеветой. Об этом говорится в заявлении посольства Китая в Лондоне, сообщает ТАСС.
«Так называемые кибератаки Китая на Великобританию — полностью сфабрикованная и злонамеренная клевета. Мы категорически против подобных обвинений», — говорится в сообщении дипмиссии.
В посольстве уточнили, что Пекин в соответствии с законом всегда решительно боролся со всеми формами кибератак, а также не поддерживает и не оправдывает их.
Китайские дипломаты призвали Великобританию прекратить распространять ложную информацию и «антикитайский политический фарс».
Один из крупнейших Хостинг-провайдеров REG.RU подвергся атаке проукраинских хакеров UHG 18 марта.
Хакеры проникли на один из серверов виртуального хостинга использовав уязвимость программного обеспечения на сайте одного из клиентов REG.RU и смогли дойти до подключения к серверу баз данных пострадавшего сервера. "В этот момент злоумышленники были обнаружены и остановлены", - заверили в REG.RU.
Но тем не менее, хакерская группа UHG в своем телеграмм канале опубликовала ссылку с данными из базы данных провайдера для свободного скачивания. По всей видимости, группировке удалось скачать некоторую часть данных с серверов.
По словам хостинга, они уже закрыли возможности для эксплуатации использованной уязвимости, а также заменили учетные данные, подверженные утечке.
В последние годы произошел существенный сдвиг в числе компаний, переходящих на облачные вычисления – хранение всех своих приложений и данных на частном виртуальном диске, к которому (при наличии соответствующих разрешений) можно получить доступ из любого места и в любое время.
Иллюстративное (Depositphotos)
Программное обеспечение, хранящееся в облаке, помещается в виртуальные папки, известные как «контейнеры», масштаб которых можно увеличивать или уменьшать в зависимости от необходимости.
И точно так же, как Microsoft Windows стала операционной системой по умолчанию для компьютеров еще в 1980-х годах, рост облачных вычислений ознаменовался появлением созданного Google Kubernetes (известного в отрасли как K8S - сокращение от первой и последней букв слова и восьми букв между ними их) в качестве своей стандартной операционной системы.
Но хранение конфиденциальных данных в облаке означает, что компании должны принять меры, предназначенные для защиты их приложений от кибератак, а также для устранения любых внутренних рисков или человеческих ошибок, которые могут нарушить бесперебойную работу программного обеспечения.
Именно здесь на помощь приходит израильская компания по кибербезопасности Armo , предоставляющая разработчикам программного обеспечения способ защитить свои облачные платформы от начала до конца.
“Дизайн контейнера - это то, что постоянно меняется”, - говорит NoCamels вице-президент Armo по маркетингу и развитию бизнеса Джонатан Кафцан.
«Когда у вас много таких контейнеров, которые работают параллельно, возникает необходимость в платформе, которая будет управлять всем этим — говорит он.
“И именно поэтому Google создал Kubernetes, и Kubernetes стал очень, очень популярным. Это один из самых популярных проектов с открытым исходным кодом за всю историю”.
Сегодня, по его словам, любая организация, которая хочет работать, разрабатывать, управлять и работать в облаке, использует Kubernetes. Но поскольку проект с открытым исходным кодом задуман как очень гибкий, у него возникают определенные проблемы с защитой данных.
«Когда вы хотите, чтобы что-то было гибким и быстрым, — объясняет Кафтзан, — безопасность — это всегда обратная сторона медали».
Джонатан Кафтзан (нижний ряд справа) с командой «Армо» (Courtesy)
Это побудило базирующуюся в Тель-Авиве компанию Armo два года назад создать Kubescape , собственную платформу безопасности с открытым исходным кодом для Kubernetes, которую разработчики могут адаптировать к своим потребностям.
Он использует официальные рекомендации по безопасности, например, разработанные Агентством национальной безопасности США , в качестве руководства для своих технологий и постоянно обновляет структуру, чтобы соответствовать постоянно меняющейся среде.
«Эти рекомендации преобразуются в средства контроля в нашей системе», — говорит Кафтзан. «У нас есть более 250 различных типов управления, специфичных для Kubernetes».
Компания загружает Kubescape и интегрирует ее в свою платформу Kubernetes, что позволяет компаниям проверять каждый элемент облака на наличие потенциальных проблем.
«Он может сканировать среду и дать вам представление о том, что у вас есть, какие проблемы и что необходимо исправить», — говорит Кафтзан.
Он предназначен для как можно более ранней интеграции в то, что он называет «конвейером разработки», чтобы выявлять любые проблемы до того, как они перерастут в более серьезные проблемы, хотя он также обеспечивает постоянную поддержку.
«Если вы исправите ситуацию в самом начале, это будет намного дешевле, намного быстрее и намного проще», — объясняет Кафтзан.
Он выделяет неправильную настройку как одну из наиболее распространенных ошибок в облачном программировании, отмечая, что некоторые настройки Kubernetes по умолчанию не всегда подходят для нужд отдельных компаний — и это может сделать компанию уязвимой для потенциальных нарушений безопасности.
«Большинство проблем с безопасностью в целом, но особенно в облаке, возникают из-за того, что все настроено неправильно», — говорит он.
«К 2025 году 99 процентов инцидентов безопасности в облачных средах, включая Kubernetes, будут результатом неправильной конфигурации человеком».
Неправильная конфигурация в облаке может подвергнуть компании риску нарушения безопасности (Depositphotos)
Компания начала свою деятельность с инвестиций Израильского управления инноваций и некоторых частных инвесторов. Затем, в 2022 году, Armo привлекла 30 миллионов долларов в рамках раунда финансирования серии А, возглавляемого американской инвестиционной компанией Tiger Global. В том же году вышел первый релиз Kubescape.
По словам Кафтзана, платформа стала хитом практически за одну ночь.
Сегодня у нее сотни тысяч пользователей, и, как и Google в случае с Kubernetes, компания передала платформу в дар Cloud Native Computing Foundation (CNCF), организации, созданной в 2015 году для помощи в интеграции контейнерных технологий в технологический сектор.
Armo теперь выпустила корпоративную версию Kubescape под названием Armo Platform, которая может работать с несколькими облаками и их внутренними элементами. И за несколько месяцев, прошедших с момента его появления, у нее уже есть десятки платящих клиентов по всему миру.
Кафтан считает, что в будущем Kubernetes столкнется с растущими проблемами безопасности, и что Armor - это ответ на них:
“Мы хотим быть универсальным решением для всех ваших потребностей в области безопасности”.