Найти в Дзене
О технологиях

О технологиях

Популярно о сложном: как мы спасаем мир от киберугроз
подборка · 142 материала
115 читали · 2 недели назад
Тёмная сторона Яблока. Насколько безопасны айфоны? Традиционный ответ раньше был: весьма безопасны, хотя всякое случается (но редко). Затем, после разоблачения "Операции Триангуляция" ответ изменился: довольно безопасны, если вы и ваша деятельность не представляют интереса для спецслужб. Однако с появлением вредоносного ПО DarkSword и Coruna для iOS порог безопасности снижается ещё раз. Теперь уже обычные пользователи могут заразить свой iPhone в максимально фоновом режиме, посетив скомпрометированный особым образом сайт. Вот буквально, с пользовательской точки зрения, – это сродни тому, как будто лет 15-20 назад ходил по интернет-помойкам с сильно устаревшим Internet Explorer-ом. Зашёл куда-то не туда – и бах! Требуют SMS с выкупом (тогда) или потрошат криптокошелек (сейчас). Конечно, в случае DarkSword и Coruna всё устроено технически весьма сложно, тем более что корни, судя по всему, уходят в ту самую "Триангуляцию" По этому поводу две мысли. 1) Киберпреступники не бездействуют, а активно обучаются и осваивают сложные инструменты кибератак, ранее доступные лишь продвинутым спецслужбам, которые утекают или продаются. Это острейшая проблема в сфере ИТ, делающая наш цифровой мир значительно менее безопасным. И 2) стоит забыть о предполагаемой безопасности айфонов. Обратная сторона закрытой архитектуры операционной системы iOS – невозможность использования дополнительных сервисов/уровней безопасности (сторонних средств защиты). Что делать? Обновляться. В актуальных версиях iOS соответствующие уязвимости исправлены. При этом, насколько я знаю, в России сейчас многие пользователи избегают обновлений iPhone, опасаясь потерять доступ к необходимым сервисам. Но если этого не делать, то устройство, увы, останется уязвимым к известным зловредам.
ИИ-агент под охраной. Итак, относительно недавняя новость: исследователи предложили концепцию, в которой агентного ИИ-работника, умеющего что-то делать с последствиями в реальном мире, для безопасности стоит заключить в виртуальную камеру-песочницу. И поставить на периметре ИИ-охранника, чтобы бил первого по рукам, когда тот попытается натворить что-то не то, в соответствии с политикой безопасности. Инструкции для неё, то есть “конституцию безопасности”, можно писать на обычном языке, в данном случае английском. Подробнее почитать можно вот здесь: kas.pr/...2s8 Не специалист по соответствующим технологиям, по существу могут прокомментировать “настоящие сварщики” вот из этой команды: ai-cert.kaspersky.ru/. Не могу сказать, взлетит ли, время покажет. Может быть, кривая развития так называемого ИИ приведёт к разнообразному разделению труда внутри наших устройств. Будет полная коробочка сущностей, первая пишет код, вторая созванивается, третья детали на складе заказывает, а четвёртая первых трёх стережёт, чтобы чего не удумали. Ну а может быть, будет монолитный, шибко умный ИИ — и швец, и жнец, и на дуде игрец. Тема немного рифмуется, например, с легендарным ломанием копий им. Таненбаума-Торвальдса вокруг архитектуры ОС, какой ей быть, монолитной или микроядерной. Ну а мы можем уверенно сказать, что, конечно же, для построения конструктивно безопасных ИТ-систем нужна полная изоляция компонентов, читайте вот тут: os.kaspersky.ru/...l/! Хочу напомнить, что, конечно, и “охранник”, и “агент-работник”, и прочие “сущности” – это не настоящие персонажи, не носители интеллекта, а алгоритмы, да, тяжёлые, сложные, требующие огромных вычислительных мощностей, просто непредставимых лет 30 назад. Это не личности, а средства автоматизации самых разных задач, которые раньше не получалось автоматизировать, а теперь — получается. Участвовать в этой технологической волне, конечно, очень интересно.
Скованные одной цепью. В последние пару недель были последовательно скомпрометированы сканер уязвимостей Trivy, а через него – инструмент вызова языковых ИИ‑моделей LiteLLM, библиотека с почти 100 млн загрузок в месяц. Ещё пару взломанных софтин от Checkmarx опустим для краткости. Почему это так серьёзно, хотя широкой публике эти названия ни о чём не говорят? Масштаб ущерба от атак на цепочки поставок в IT может быть совершенно зашкаливающим. Как это работает? Фактически все, кто создают софт, используют готовые элементы. Зачем изобретать велосипед, если можно взять готовый? Вот люди решили провести соревнование по скоростному сбору грибов в лесу. Они делают веб‑страницу, куда вставляют приём платежей для продажи билетов, а также карту местности с отметкой, куда надо ехать. Попытка для такой страницы переписать с нуля яндокарту или платёжный шлюз очевидно не имеет смысла. То же самое происходит и «под капотом» практически любого IT‑проекта. И если какую‑то деталь протроянили негодяи — в нашем случае сканер Trivy — то все, кто его скачали в таком виде, получили вредонос себе в инфраструктуру. А если на его базе делали B2B‑инструмент, то и он (как LiteLLM) тоже оказался протроянен. И так далее по цепочке. Волна заражений разошлась широко, и как пишут, негодяи "сообщили, что в данный момент вымогают деньги у нескольких компаний с многомиллиардной капитализацией, из которых были похищены данные". Подробности про атаку можно почитать здесь: kas.pr/...ta6 Тут её технический анализ: kas.pr/...k4y А заодно вот ещё и подборка самых примечательных атак на цепочки поставок за 2025 год: kas.pr/...117 Картинка для привлечения внимания, увы, англоязычная, что-то на русском версии попадаются не те.
Про мошенничество в шкуре невинных опросов. Спам-фильтры в почте в целом довольно неплохо фильтруют мусорный поток в почте. И существенная его часть вообще никак не доходит до пользователя. Но это, к сожалению, не значит, что можно забыть про бдительность и радостно доверять каждому письму, прорвавшемуся во входящие. Отнюдь и совершенно напротив. Потому что, к сожалению, негодяи активнейше используют всякие свои негодяйские трюки, чтобы спам-фильтры обмануть. Один из них – использование форм опросов от Яндекс (раньше писали и про Google - https://kas.pr/z6nb), а также иных способов сделать спам более достоверным, как для фильтров, так и для конечных пользователей. Золотые правила по взаимодействию с электронной корреспонденцией остаются неизменными: 1. Не верьте неожиданным предложениям (призы, выплаты, когда предлагают что-то очень выгодное – “за копейку канарейку”) 2. Проверяйте, от кого письмо (адрес отправителя, в том числе технический заголовок, можно вот тут: https://kas.pr/zo7q) почитать). Понятно, что так углубляться стоит, только если письмо требует каких-то действий здесь и сейчас. 3. Не спешите кликать. Не переходите по ссылкам и не открывайте вложения в неожиданных или подозрительных письмах. 4. Не передавайте данные. Никаких паролей, кодов или реквизитов карт по электронной почте. А также на страницах по ссылкам из неё. 5. Изучайте письмо. Ошибки, угрозы, спешка и нестандартный язык — признаки фишинга. И традиционно, защитное решение не помешает и со спамом тоже. Подробности: https://kas.pr/inx1.
Как настроить приватность в спортивных приложениях. Уже писал про фитнес-устройства и смарт-часы, что они собирают и хранят уйму данных о своих пользователях. Буквально фиксируют каждый чих, каждое передвижение, каждое ночное пробуждение. И это их качество, кстати, активно используется, например, в расследованиях уголовных дел. Одним оно позволяет доказать непричастность к разным безобразиям (мирно спал, ничего не видел и не слышал), а других, напротив, изобличает и разрушает их злодейские планы. Но это всё лирическое отступление, и польза, очевидно, перевешивает, и есть ощущение, что смарт-часы вокруг используют повально-повсеместно. На многих мероприятиях, по моим наблюдениям, уже у большинства участников такие устройства. В любом случае, очень надеюсь, что моих уважаемых читателей не очень беспокоит перспектива раскрытия фальшивого алиби с помощью данных смарт-часов. Но есть риски и более банальные, актуальные для более широких кругов. Базовую приватность и цифровую гигиену стоит поддерживать. И у нас есть целая подшивка полезных тематических рекомендаций, в основном там спортивные приложения, но и одна популярная марка часов тоже охвачена. Как настроить безопасность и приватность в экосистеме Garmin www.kaspersky.ru/...150 Пробежка без слежки: приватность в приложениях для бега www.kaspersky.ru/...357 Как настроить безопасность и приватность в Strava www.kaspersky.ru/...364 Как настроить безопасность и приватность в Nike Run Club www.kaspersky.ru/...394 Как настроить безопасность и приватность в MapMyRun www.kaspersky.ru/...401 Как настроить безопасность и приватность в adidas Running (Runtastic) www.kaspersky.ru/...435 Как настроить безопасность и приватность в ASICS Runkeeper www.kaspersky.ru/...455
Вредоносные метаданные в фотографии, бывает и такое. Довольно увлекательную уязвимость обнаружили наши эксперты из команды GReAT в известном приложении для обработки фотографий ExifTool под macOS. Для её эксплуатации нужен просто файл с картинкой, которую кто-то обработает вручную или автоматически соответствующей тулзой. Это может быть СМИ или вообще любая крупная организация, обрабатывающая и хранящая цифровые документы (страховщики? медицинские организации?). Цифровая криминалистика тоже подходит как сфера деятельности в зоне риска. Картинка может быть безобидной, уместной и полезной, но при обработке даты пользователь незаметно получит троянец на используемое Мак-устройство. В общем, штука не массовая, к тому же уязвимость эта уже закрыта (обновляйте софтину!) но интересная, и напоминающая нам в не знаю, какой раз, как же сложно устроен цифровой дом, в котором мы с вами живём, и какие разнообразные проблемы безопасности в нём находятся в довольно неожиданных уголках. Надо сказать, когда-то было интересно троллить энтузиастов техники одной небольшой яблочной компании, которые настаивали, что Мак-компьютеры полностью кибербезопасны. Сейчас уже не так интересно, потому что понятно – небезопасны. И, конечно, это напоминание о том, что светлое цифровое будущее за конструктивно безопасными решениями. До всеобщей адаптации в софте типа описанного ещё очень далеко, но кое где и в кое каких сферах оно уже наступило или наступает у нас на глазах.