"Яндекс" планирует интегрировать новые нейронные сети в свои сервисы. Об этом сообщает "Известия".
В ближайшее время компания начнет обучение русскоязычной версии своей нейросети ChatGPT и может запустить первую интеграцию с сервисом уже к концу этого года. Компания заявила, что на самом деле разрабатывает сеть под названием YaLM 2.0.
Таким образом, пользователи смогут получать от системы готовые тексты (например, школьные сочинения) или программные коды по запросу, что в целом повысит качество поиска.
Устав от попыток получить доступ к веб-сайтам, которые были недоступны из-за часто используемой формы кибератаки, известной как распределенный отказ в обслуживании (DDoS), опытный эксперт по безопасности Мэтью Андриани решил принять меры. Он поручил своей компании MazeBolt найти решение для DDoS-атак, не предполагающее полного закрытия веб-сайта.
(Unsplash)
DDoS-атаки — это злонамеренные попытки нарушить работу веб-сайта, перегружая его потоком искусственных запросов на доступ, в результате чего он вообще не может обрабатывать какие-либо запросы, а пользователи не могут даже посетить сайт.
Эксперты говорят, что DDoS — одна из самых распространенных кибератак в мире: только в 2022 году международная компания по управлению производительностью Netscout сообщила о более чем 13 миллионах таких атак по всему миру.
DDoS-атаки — это злонамеренные попытки вывести из строя веб-сайт (Pexels).
Атаки обычно проводятся с помощью ботов, которые одновременно пытаются получить доступ к целевому сайту. Этими ботами часто управляют через ботнеты — онлайн-устройства, которые активируют ботов для проведения атак.
Google даже подвергся крупнейшей в истории DDoS-атаке в августе 2023 года, заявив, что на пике популярности компания обрабатывала 398 миллионов запросов в секунду.
MazeBolt потребовалось четыре года, но в конце концов Адриани и его компания из Рамат-Гана (Израиль) создали детектор RADAR, который постоянно ищет на веб-сайтах любые уязвимости для DDoS-атак и предупреждает о них компанию.
Система RADAR может быть установлена на серверах компании через облако или сеть и позволяет MazeBolt отправлять моделируемые атаки, чтобы понять, какие из них могут пройти через защиту веб-сайта, а какие остановлены.
«Мы можем показать вам глубину того, как атака проникает в различные уровни безопасности», — говорит Андриани NoCamels.
Боты проводят DDoS-атаки, пытаясь получить доступ к миллионам целевых сайтов (Unsplash)
Он объясняет, что в отличие от других служб защиты от DDoS, система RADAR MazeBolt получает информацию о таких уязвимостях без прерывания работы, что позволяет ей постоянно отслеживать присутствие компании в Интернете, фактически не вызывая полного закрытия веб-сайта.
При активации платформа MazeBolt отправляет моделируемые DDoS-атаки с возрастающим шагом каждые несколько секунд. Если обнаружена уязвимость, встроенный в платформу датчик немедленно прекращает атаку, прежде чем она приведет к отключению соответствующего веб-сайта.
«Наша технология не дает ложных срабатываний», — говорит Андриани. «Идём по фактическим данным: смог ли он обойти защиту или не смог?»
Отчет о любых уязвимостях, выявленных системой безопасности, передается для обработки сторонней охранной компании.
Как только уязвимость, которая могла привести к успешной DDoS-атаке, устранена, система проводит еще одну имитацию атаки, чтобы убедиться, что необходимые изменения были внесены, и теперь веб-сайт действительно может отразить эту кибератаку.
Платформа MazeBolt все чаще отправляет моделируемые DDoS-атаки (Depositphotos)
И хотя подойдет любая такая охранная компания, сама MazeBolt сотрудничает с тель-авивским филиалом американской технологической компании F5 Networks, которая специализируется на безопасности API, сетей и веб-приложений.
«F5 Networks потратила почти 18 месяцев на внутреннюю перестройку своих процедур для работы с нашими данными и более упрощенного закрытия этих уязвимостей», — говорит Андриани.
Опыт, по словам Адриани, научил MazeBolt быть вдвойне уверенным в том, что о слабых сторонах действительно позаботится сторонняя охранная компания.
Ветеран безопасности Мэтью Андриани (RonenGoldman.com)
Поскольку RADAR — единственное решение, которое не требует закрытия веб-сайта на несколько часов для проверки на DDoS-уязвимости, объясняет Адриани, компании часто откладывают такие проверки на месяцы, оставляя их незащищенными.
Он говорит, что в среднем первоначальный тест безопасности системы веб-сайта показывает, что 40 процентов DDoS-атак не блокируются. По словам Андриани, после второго теста, когда эти первоначальные уязвимости были устранены, 98 процентов атак были заблокированы.
MazeBolt финансируется за счет частных инвестиций, и, по словам Андриани, так и останется в обозримом будущем.
В настоящее время компания сотрудничает с технологическими фирмами в Европе и находится в процессе расширения в США. В Израиле он работает с правительством и ведущей мировой компанией по обработке платежей Payoneer.
По словам Андриани, следующие шаги компании включают дальнейшее расширение сферы деятельности, совершенствование и рост. Это будет сделано с помощью последней разработки MazeBolt — платформы искусственного интеллекта для автоматического тестирования подверженности компаний DDoS-атакам, которая в настоящее время находится в бета-версии.
«Чтобы действительно добиться хорошей защиты от DDoS и предотвратить разрушительную атаку, вам необходимо знать, где находятся ваши уязвимости», — говорит он. «И эти системы очень уязвимы».
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе. На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.
Как создаются фейковые БД и чем отличаются от реальных
Для изготовления фейковой базы данных используют всего два способа:
Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.
Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).
Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.
Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.
Как проводят анализ фейковых БД
Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.
Кроме использования автоматизированных программных средств, специалисты обращают внимание на несоответствие информации реальности и неправдоподобные данные. Например, несуществующие адреса, имена, отрицательные значения возраста или огромные суммы заказов у всех записей.
Также эксперты обращают внимание на наличие связи между отдельными данными и корреляцию между таблицами или записями. Если они отсутствуют, это может указывать на то, что база данных создана без реального источника данных.
Для чего и кому нужны фейковые БД
Сгенерированные БД необходимы разработчикам для тестирования приложений — проверки функциональности, производительности и безопасности. Это позволяет им проверять свои продукты без риска утечки конфиденциальной информации.
Но такое использование БД скорее исключение из правил. Чаще создателями и пользователями становятся мошенники, а сами БД используются для преступных целей. Ниже рассмотрим самые очевидные.
Получение прибыли
Деньги, так или иначе, — основной мотив любого преступника, ведь цена за БД может доходить до нескольких миллионов рублей. Стоимость напрямую зависит от полноты конфиденциальной информации. К примеру, базу с телефонами, ФИО и городами проживания можно приобрести от $200, базу физлиц РФ — от $100. Цены зависят от количества строк в базе или полноты информации. Например, за базу данных, содержащую номер паспорта, емейл, телефоны и домашние адреса могут запросить 1-2 $ за строку.
А желающих купить БД достаточно много. Чаще это мошенники низкого ранга — неопытные кардеры, хакеры и другие лица, желающие получить доступ к нелегально собранной информации для фишинга или телефонного мошенничества. Но есть и вполне добропорядочные покупатели — микрофинансовые организации, коммерческие банки, страховые компании, рекламные «движки», использующие таргетирование и т. д. Они используют купленные БД для маркетинга, «холодных» звонков, спам-рассылок, получения информации о конкурентах и т. д.
Еще один вариант наживы — получение денег от лиц, данные которых якобы находятся в слитой БД. Например, в период пандемии на теневых интернет-ресурсах появилась фейковая база данных граждан, которые покупали поддельные справки о вакцинации и ПЦР. Одним из способов заработка мошенников было предложение услуг по удалению из базы сведений о гражданах, которые «купили» сертификаты.
А еще нередко мошенники продают заново в даркнете или закрытых TG-каналах уже имеющуюся старую БД под видом новой.
Распространение дезинформации
У киберпреступников могут быть заказчики, которым выгодно распространение дезинформации для получения некоего общественного резонанса. Например, в 2023 году мошенники распространили информацию о якобе сливе базы данных Госуслуг для дискредитации государственных информационных систем. В даркнете появилось около 20 утечек, якобы связанных с персональными данными россиян. Но ни одна из них не была настоящей.
Публикации предложений о продаже таких баз данных можно рассматривать, как попытки создать инфоповод. В том числе шумиха может способствовать росту доходов хакеров.
Влияние на репутацию
Фейковые базы данных зачастую используются для создания и распространения ложной информации с целью создания негативного новостного фона вокруг компании. Цель — испортить репутацию и имидж компании.
Слив БД всегда влияет негативно на репутацию компании. Хотя в России вопрос имиджевых рисков не стоит так остро, как на Западе. По сути, даже после масштабных утечек БД у СДЭК, ТЕЛЕ2, Почты России, Яндекс. Еды, Альфа-банка и других российских компаний, клиенты не отвернулись от них. Пошумели, повозмущались, но продолжили пользоваться сотовой связью, заказывать еду и отправлять посылки. Но это с точки зрения простых клиентов пользователей.
Если смотреть шире, то утечка негативно сказывается на инвестиционной привлекательности компании. Кроме того, есть крупные клиенты, которые не будут довольны тем, что их персональные данные попали в общий доступ. Например, у банков есть VIP-клиенты, чьи вклады составляют львиную долю капитала кредитной организации. И если такие клиенты уйдут, забрав с собой деньги, банк понесет серьезные убытки.
Хакеры взломали три миллиона «умных» зубных щеток по всему миру для кибератаки на швейцарскую компанию, пишут в сети.
Сообщается, что злоумышленники нашли уязвимость в программном обеспечении устройств. Они «заразили» щётки вредоносным софтом, а потом объединили их в огромный ботнет для DDoS-атаки на сайт швейцарской фирмы. Вследствие чего компания понесла ущерб в миллионы евро.
Оригинал поста
Как на самом деле
Однако информации, которая бы подтвердила инцидент, нет.
Первоначально о кибератаке сообщил немецкоязычный новостной сайт Aargauer Zeitung. Журналисты привели цитату сотрудника крупной компании в области кибербезопасности Fortinet. Но из-за трудностей перевода ее смысл был передан некорректно. В компании опровергли информацию о взломе зубных щеток, заявив, что тема использования устройств в интересах хакеров была представлена как гипотетический пример конкретного типа атаки.
Недоразумение с переводом не отменяет тот факт, что сотрудник Fortinet рассказал: любые устройства с возможностью подключения по Bluetooth могут быть атакованы. Вопрос с кибератаками на бытовые девайсы актуален, считает директор центра мониторинга и реагирования UserGate Дмитрий Кузеванов.
«Большинство устройств, имеющих выход в интернет, — будь то зубная щетка, телевизор, пылесос или любая другая бытовая техника, способная отправлять запросы на сервер, — сейчас это маленький компьютер. А значит оно может стать частью ботнета».
Эксперты отмечают: количество «умных» устройств будет только увеличиваться. В зоне риска окажутся так называемые бюджетные домашние устройства.
«Для домашних устройств отдельных решений для защиты пока не существует, так как, это повысит стоимость дешевых умных устройств, в то время как одно из их основных преимуществ – цена», — рассказал эксперт по кибербезопасности Kaspersky ICS CERT Владимир Дащенко.
Чтобы обезопасить себя, пользователям советуют менять стандартные логины и пароли и регулярно их обновлять. Также представители Kaspersky ICS CERT советуют настроить контроль доступа и вывести умные устройства в отдельную домашнюю подсеть.
«Чат на чат» — новое развлекательное шоу RUTUBE. В нем два известных гостя соревнуются, у кого смешнее друзья. Звезды создают групповые чаты с близкими людьми и в каждом раунде присылают им забавные челленджи и задания. Команда, которая окажется креативнее, побеждает.