Мир за неделю: в ЕС боятся киберугроз в космосе, а в США — атак на выборы

Операция «Красная карта» нанесла удар по кибермошенникам в Африке, аналитики Kela зафиксировали сейсмический сдвиг в ландшафте киберугроз благодаря ИИ, британские власти пригрозили компаниям большими штрафами за отсутствие MFA, NCSC озаботился безопасностью доменов, космическая гонка приводит к росту уязвимостей, а правозащитники в США выступают против кадровых чисток в структурах безопасности во благо будущих выборов.

 

Власти конфисковали 1842 устройства в ходе борьбы с киберпреступностью в Африке

Власти семи африканских стран арестовали 306 подозреваемых и изъяли 1842 устройства в ходе масштабной международной операции по борьбе с кибермошенничеством. Операция под названием «Красная карта» проводилась с ноября 2024 года по февраль 2025 года, с тем чтобы ликвидировать сети киберпреступников, которые обманули более 5000 жертв с помощью мошенничества с мобильным банкингом, «инвестиционных» схем и вредоносных приложений для обмена сообщениями.

В Нигерии полиция арестовала 130 подозреваемых, в том числе 113 иностранных граждан, за организацию мошеннических инвестиционных схем и онлайн-казино. Выяснилось, что преступники переводили незаконные доходы в цифровые активы, чтобы скрыть свои финансовые следы. Расследование также выявило признаки торговли людьми, причем некоторых людей принуждали к участию в мошенничестве. Правоохранительные органы изъяли 26 транспортных средств, 16 домов, 39 участков земли и 685 электронных устройств.

В Руанде 45 человек были арестованы за организацию мошенничества с использованием социальной инженерии, в результате которого жертвы лишились более 305 тыс. долларов в 2024 году. Скамеры звонили от лица сотрудников телеком-компании и рассказывали абонентам о лотерейных выигрышах, чтобы заполучить конфиденциальную информацию. Другие выдавали себя за членов семьи пострадавших, чтобы запросить экстренную финансовую помощь. Всего было изъято 103 043 доллара и 292 устройства.

Южноафриканские власти арестовали 40 человек и конфисковали более тысячи SIM-карт, а также 53 настольных компьютера и вышки, связанные со сложной схемой мошенничества с SIM-боксами. Эта схема позволяла киберпреступникам маскировать международные звонки под местные, что способствовало масштабным фишинговым атакам с помощью SMS.

В Замбии правоохранительные органы задержали 14 членов киберсиндиката, специализирующегося на вредоносных атаках. Преступники отправляли фишинговые сообщения, содержащие вредоносные ссылки, заражая устройства жертв и захватывая контроль над приложениями для обмена сообщениями и банковскими услугами. Это позволяло им получать доступ к финансовым счетам и дальше распространять мошеннические ссылки.

Операция была проведена в рамках инициативы Интерпола «Африканская совместная операция против киберпреступности», которая поддерживает усилия правоохранительных органов по борьбе с киберугрозами. Директор управления по борьбе с киберпреступностью Интерпола Нил Джеттон заявил, что успех операции «Красная карта» демонстрирует силу международного сотрудничества в борьбе с киберпреступностью, которая не знает границ и может иметь разрушительные последствия для отдельных лиц и сообществ.

 

Упоминания вредоносных инструментов ИИ в даркнете выросли на 200%

Согласно анализу компании Kela, занимающейся анализом угроз, в 2024 году резко возросли разговоры о джейлбрейках и использовании вредоносных инструментов ИИ в киберпреступном подполье. Компания отслеживала форумы по киберпреступности в течение всего года, чтобы выпустить «Отчет об угрозах ИИ за 2025 год: как киберпреступники превращают технологию ИИ в оружие».

Было выявлено 52%-ное увеличение обсуждений, связанных с джейлбрейком легитимных инструментов ИИ, таких как ChatGPT, и 219%-ное увеличение упоминаний вредоносных инструментов и тактик ИИ. В то время как первое касается способов обхода встроенных в платформы защитных барьеров для выполнения вредоносных действий, второе относится к тому, что Kela называет инструментами «темного ИИ».

Это либо взломанные версии общедоступных инструментов генеративного ИИ (GenAI), обычно предлагаемые в качестве услуги в даркнете, либо созданные с использованием настраиваемых больших языковых моделей с открытым исходным кодом (LLM). Например, WormGPT основан на версии GPT-J LLM, адаптированной для вредоносной деятельности, такой как взлом деловой электронной почты (BEC) и фишинг.

«Эти темные инструменты ИИ превратились в ИИ-как-услугу (AIaaS), предлагая киберпреступникам автоматизированные инструменты ИИ на основе подписки, позволяющие им генерировать любой вредоносный контент, — отмечается в отчете. — Это снижает барьеры входа, позволяя масштабировать атаки, такие как фишинг, дипфейки и другие мошеннические схемы».

Аналитики отметили, что злоумышленники также используют инструменты GenAI на основе LLM для:

  • автоматизации и повышения сложности фишинга/социальной инженерии, в том числе с помощью deepfake-аудио и видео
  • автоматизации сканирования и анализа уязвимостей (тестирования на проникновение) для ускорения цикла атаки
  • улучшения разработки вредоносных программ и эксплойтов, включая инфостилеры и программы-вымогатели
  • автоматизации и оптимизации мошенничества с идентификацией, включая использование инструментов deepfake для обхода проверок
  • автоматизации других кибератак, таких как взлом паролей, подстановка учетных данных и DDoS

«Мы наблюдаем сейсмический сдвиг в ландшафте киберугроз. Мошенники не просто используют ИИ — они создают целые разделы в подпольной экосистеме, посвященные киберпреступности с использованием ИИ. Организации должны внедрить защиту на основе ИИ для борьбы с этой растущей угрозой», — заключила Яэль Кишон, руководитель исследований продуктов ИИ в Kela.

 

ENISA исследует ландшафт космических угроз в новом отчете

Ведущее агентство ЕС по кибербезопасности опубликовало подробный новый отчет, в котором описывается ландшафт угроз и рекомендуются шаги по снижению наиболее острых рисков в космическом секторе. В документе ENISA подчеркивает острую необходимость в устранении таких рисков, учитывая рост сектора в последние годы и его важность для различных отраслей промышленности.

Ссылаясь на сторонние данные, оно утверждает, что сегодня на различных околоземных орбитах находится более 10 тыс. активных спутников, причем свыше 60% наиболее активных спутников принадлежит частным операторам. Они предоставляют услуги для телефонов и доступа в Интернет, спутникового телевидения и радиовещания, мониторинга земельных и водных ресурсов, точного земледелия, дистанционного зондирования, управления удаленной инфраструктурой и отслеживания логистических маршрутов и так далее.

«Став основой некоторых ключевых видов современной экономической деятельности, новая «космическая гонка» также увеличила потенциал для пагубных последствий из-за новых уязвимостей, — гласит отчет. — Такие компоненты, как программно-определяемые спутники, реконфигурации на орбите, бортовой интеллект и квантовые технологии, делают космические активы и данные все более уязвимыми для кибератак».

ENISA предупредила о вероятных «каскадных эффектах», вытекающих из атак на спутники, включая финансовые потери для предприятий, полагающихся на эти спутники, и потенциальные сбои в работе основных служб, что приводит к общественному вреду и гибели людей. Компрометация конфиденциальной информации, передаваемой через спутники, также может создать правовые и нормативные риски для компаний, считает ведомство. Между тем потенциальное смещение спутников в результате кибератак может привести к столкновениям и скоплению космического мусора, что может сделать отдельные регионы космоса непригодными для использования.

На сегодняшний день было опубликовано относительно мало руководств по кибербезопасности для коммерческих спутниковых операторов, помимо Руководства по передовой практике NASA, вышедшего в январе 2024 года, и отчета Европейского сотрудничества по космической стандартизации (ECSS) за июль 2024 года, заявили в ENISA.

Для устранения некоторых основных угроз, с которыми сталкиваются операторы спутников, агентство рекомендовало произвести следующие шаги:

1. Внедрение принципов безопасности по умолчанию и по проекту

2. Анализ, тестирование и укрепление COTS (Commercial Off-The-Shelf — технология «готовые к использованию») до и после ввода в эксплуатацию

3. Усиление физической безопасности всех наземных и космических активов

4. Развертывание проверенной криптографии в космических системах

5. Внедрение надежных мер сегментации

6. Регулярное исправление и укрепление космических систем

7. Принятие подхода нулевого доверия

8. Принятие методов кибергигиены

Космический сектор рассматривается как неотъемлемая часть директивы NIS2. Однако в недавнем отчете он был отмечен как один из шести секторов, которые в настоящее время испытывают трудности с соблюдением директивы из-за ограниченных знаний в области кибербезопасности и сильной зависимости от COTS.

 

Нет MFA? Ожидайте крупных штрафов, предупреждает ICO Великобритании

Отсутствие многофакторной аутентификации (MFA), повлекшее утечку данных, может привести к существенным финансовым штрафам, предупредил британский Офис комиссара по информации (ICO). Заместитель комиссара ICO Стивен Боннер сообщил, что больше нет никаких оправданий для неразвертывания MFA во всех внешних соединениях. По его словам,

теперь это хорошо развитая и зрелая технология, которую можно развернуть относительно просто. И преимущества намного перевешивают любые затраты.

Комментарии Боннера последовали за объявлением ICO о том, что ведомство оштрафовало поставщика программного обеспечения Advanced на 3,07 млн фунтов стерлингов (3,97 млн долларов США) после атаки с использованием вымогателя в 2022 году, которая поставила под угрозу личную информацию 79 404 человек.

Advanced предоставляет услуги по обработке данных ряду организаций, включая NHS и других поставщиков медицинских услуг. Инцидент привел к значительному сбою в работе медслужб в Великобритании, включая горячую линию NHS 111. Скомпрометированные данные включали сведения о том, как проникнуть в дома 890 человек, которые получали помощь на дому. Хакеры смогли завладеть доступом к системам дочерней компании Advanced в сфере здравоохранения через учетную запись клиента, в которой не была реализована MFA.

Расследование ICO показало, что Advanced, возможно, не полностью развернула MFA во внешних учетных записях из-за опасений, что клиенты могли возражать против дополнительного метода аутентификации. Другие недостатки безопасности, которые позволили атаке успешно осуществиться, подразумевали отсутствие комплексного сканирования уязвимостей и неадекватное управление исправлениями.

Как отмечает Стивен Боннер, основная цель ICO — работать с организациями для предотвращения разрушительных инцидентов. Назначение штрафов в случае, если нарушения все же происходят — «не наш первый выбор», заметил эксперт. Однако штрафы иногда необходимы, когда есть серьезные последствия для данных людей.

Одним из положительных результатов наложения финансовых штрафов и неизбежной огласки в СМИ является то, что это может заострить на проблеме внимание руководителей бизнеса и потенциально подведет их к увеличению ресурсов в направлении кибербезопасности. Боннер предупредил организации, что они могут ожидать увеличения штрафов в будущем в тех случаях, когда базовые меры не были внедрены.

 

NCSC призывает регистраторов доменов повысить безопасность

Национальный центр кибербезопасности Великобритании (NCSC) опубликовал новое руководство, призванное минимизировать вредоносные регистрации доменов и их захват.

Хорошая практика безопасности для регистраторов доменов доступна в Интернете. Она ориентирована на два основных типа регистраторов доменов: тех, кто продает оптом в больших масштабах в автоматизированном режиме, и компании по защите бренда или инвесторов, ведущих частные списки доменов, из которых не все используются.

NCSC заявил, что противодействие злоупотреблениям доменами является важным первым шагом на пути к борьбе с угрозой фишинга. Он хочет минимизировать количество субъектов угроз, регистрирующих вредоносные домены, сократить продолжительность времени, в течение которого эти домены доступны, и при этом помочь клиентам более эффективно защищать свои домены.

Ведомство также стремится сократить количество уязвимых и скомпрометированных систем, которые могут быть использованы субъектами угроз, предоставляя владельцам доменов больше возможностей для сообщений об угрозах и уязвимостях.

С этой целью рекомендуется реализовать:

1. Контроль безопасности при регистрации клиентов с помощью проверок «знай своего клиента». Регистраторы должны подтвердить, что исходный IP-адрес, адреса электронной почты, номера телефонов и платежная информация действительны и не связаны с предыдущим мошенничеством или злоупотреблением доменом

2. Контроль безопасности при регистрации домена для отсеивания субъектов угроз, выдающих себя за известные организации или бренды. Это может включать обеспечение того, чтобы домены, которые зарегистрированы, но не предназначены для использования, были настроены безопасно по умолчанию. Дополнительные функции безопасности DNS (Domain Name System), такие как записи авторизации центра сертификации, могут быть предложены в качестве стандарта

3. Более надежные функции безопасности для клиентов, способные предотвратить захват домена. Они могут подразумевать многофакторную аутентификацию, блокировку домена регистратора и обнаружение изменений

4. Инструменты обнаружения злоупотреблений, обмен данными об угрозах с другими регистраторами и механизмы уведомления об уязвимостях для борьбы со злоупотреблениями доменами и поощрения сообщений о проблемах безопасности

В руководстве «злоупотребление доменом» определяется как вредоносное ПО, ботнеты, фишинг, фарминг и спам (при использовании для доставки угроз).

 

Эксперты предупреждают, что сокращения CISA администрацией Трампа угрожают прозрачности выборов в США

Сокращение расходов администрации Трампа на Агентство по кибербезопасности и безопасности инфраструктуры (CISA) подорвет честность выборов в США, заявили эксперты во время вебинара, организованного правозащитной организацией Keep Our Republic.

В марте 2024 года сообщалось, что около 300 контрактов с сотрудниками агентства было расторгнуто, а финансирование проектов по кибербезопасности значительно сократилось. Эти сокращения повлияли на усилия CISA по обеспечению безопасности критической избирательной инфраструктуры, кибер- и физических атак, а также на противодействие кампаниям влияния со стороны иностранных субъектов.

Издание Votebeat сообщило, что получило электронное письмо, отправленное представителем CISA должностным лицам по выборам штата 3 марта, в котором подтверждалось, что новая президентская администрация приостановила или прекратила федеральную поддержку безопасности выборов.

«К сожалению, работа по обеспечению безопасности выборов в CISA, похоже, прекратилась. Мужчины и женщины, которые выполняют эту важную работу в CISA, были отправлены в административный отпуск», — прокомментировала Сюзанна Сполдинг, в настоящее время старший советник CSIS (Центр стратегических и международных исследований) и бывшая замглавы Министерства внутренней безопасности, выступая на брифинге Keep Our Republic.

Все участники дискуссии Keep Our Republic выразили свою уверенность в том, что сокращение поддержки безопасности выборов со стороны агентства сделает их менее безопасными. В ответ на алармистские заявления представитель CISA сообщил, что владельцы и операторы избирательной инфраструктуры имеют доступ к той же поддержке, что и другие критически важные инфраструктурные объекты, включая доступ к услугам кибербезопасности и физической безопасности и реагированию на инциденты.

31 марта, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.04.2025
Верховный суд: Кредитный договор, оформленный мошенниками, — ничтожен
28.04.2025
Metomic запустила своё решение по защите данных на базе ИИ
28.04.2025
Кто будет контролировать контролёра? Вопрос на [21] миллион
28.04.2025
Об активности ботов-парсеров во время апрельских распродаж
28.04.2025
Новости о возвращении иностранных вендоров тормозят импортозамещение
25.04.2025
ФБР раскрыло цифру потерь от киберпреступности в 2024 году
25.04.2025
Все хотят хромироваться. На Google-браузер уже стоит очередь
25.04.2025
Шадаев: Чем дольше мы это оставляем в серой зоне, тем рисков меньше
25.04.2025
Ofcom устанавливает правила безопасности детей для техгигантов
25.04.2025
Популярные LLM-программы по умолчанию создают уязвимый код

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных