Киберграмотность жителей России оценили в 48,2 балла из 100 возможных

Киберграмотность жителей России оценили в 48,2 балла из 100 возможных

Киберграмотность жителей России оценили в 48,2 балла из 100 возможных

Минцифры России совместно с «РТК-Солар», консалтинговым агентством НАФИ и университетским исследователями (СПбГУТ) проверили осведомленность россиян об актуальных киберугрозах и способах защиты от них. Результаты оказались плачевными: общий индекс киберграмотности населения составил 48,2 пункта из 100 возможных.

Всероссийское исследование проводилось в рамках федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика». В опросе приняли участие жители 80 субъектов Федерации в возрасте от 13 до 65 лет и старше.

Анкетирование охватило такие темы, как антивирусная защита, безопасное использование интернета, социальная инженерия, телефонное и интернет-мошенничество, безопасность персональных данных, безопасное использование Wi-Fi. Наиболее высокий уровень киберграмотности показала возрастная группа от 25 до 34 лет.

Хуже всего россияне знают о киберугрозах: 41% опрошенных не смогли назвать ни одной. Остальные чаще всего отмечали компьютерные вирусы (20%), взлом аккаунтов (19%), телефонное мошенничество (16%), фишинг (14%). Подростки (13 – 17 лет) лучше всего осведомлены о таких угрозах, как взлом соцсетей и мошенничество (36 и 22% соответственно).

О правилах создания надежных паролей знает 21% опрошенных, о принципах защиты ПДн — 19%. Представители самой старшей возрастной группы показали высокие результаты (46,6%) в сфере безопасного использования государственных порталов и банков.

Самооценка киберграмостности у россиян оказалась относительно низкой: 41% поставили себе от 1 до 3 баллов по десятибалльной шкале. В 8-10 баллов оценили свои знания лишь 18% участников опроса.

«С киберугрозами могут столкнуться граждане любого возраста, — комментирует директор Департамента обеспечения кибербезопасности Минцифры Владимир Бенгин. — При этом защититься от мошенничества в сети не так уж и сложно: иногда достаточно поставить надежный пароль или сказать «Я перезвоню» в ответ на подозрительный звонок. Осознанное поведение граждан в интернете — это, в первую очередь, надежная защита их собственных персональных данных и денежных средств. Узнать о правилах безопасного поведения в интернете можно на портале Госуслуг в разделе «Кибербезопасность — это просто» или на сайте киберзож.рф».

По данным «РТК-Солар», за последний год россияне чаще всего сталкивались с телефонным мошенничеством (67%), треть граждан получала фишинговые письма. Наиболее редкие угрозы в рунете: получение несанкционированного доступа к личным файлам (11%), вредоносные программы (14%).

Согласно статистике «Лаборатории Касперского», в период с января по сентябрь 2022 года количество атак программ-шпионов для мобильных устройств во всем мире увеличилось на 29% по сравнению с аналогичным периодом годовой давности. В России за это время эксперты зафиксировали более 320 тысяч таких попыток.

Данные сайта КиберЗОЖ:

  • в 2022 году жертвами хакерских атак стали 65 млн россиян;
  • 59% пользователей используют один и тот же пароль для всех аккаунтов;
  • самый популярный пароль в рунете — 123456.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru