Половина компаний, относящихся к объектам критической инфраструктуры считают, что были объектами кибер-атак, совершенных по политическим мотивам

Политические мотивы - частая причина атак инфраструктуры компаний

Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам.

Участники исследования заявили, что подвергались таким атакам, в среднем, десять раз на протяжении последних пяти лет, и что средний размер ущерба, нанесенного такими атаками для каждой из компаний за указанный период, составил $850 000. Ответы участников исследования, которые представляют компании энергетической отрасли, свидетельствуют о том, что эти компании лучше других подготовлены к кибер-атакам, в то время как ответы представителей отрасли телекоммуникаций свидетельствуют о наихудшей готовности их компаний к таким атакам.

Компании, обеспечивающие безопасность критических инфраструктур, опрашиваемые в ходе исследования,  подбирались из отраслей, которые имеют такое значения для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

«Защита критической инфраструктуры - это не только проблема правительства. В странах, где большинство критических инфраструктурных объектов находятся в собственности частных компаний, такими собственниками выступают не только большие корпорации, но также и малые и средние предприятия, – отметил Николай Починок, директор отдела технических решений Symantec в России и СНГ. – Одних средств безопасности недостаточно для противодействия современным кибер-атакам на критическую инфраструктуру предприятий, независимо от размера этих предприятий. Stuxnet – червь, действие которого направлено на энергетические компании по всему миру, – представляет собой совершенно новый тип угроз для сетей. Для противодействия таким угрозам, необходимо внедрять комплексные решения по защите сетей, которые включают в себя средства обеспечения безопасности, решения для хранения и резервного копирования данных, а также процесс идентификации пользователей и системы контроля доступа к сети».

Основные результаты исследования:

  • Критические инфраструктуры компаний являются объектами атак. 53% компаний подозревают, что были объектами атак, преследующих конкретные политические цели. В среднем, компании, которые подвергались атакам, были атакованы 10 раз за последние пять лет. 48% компаний ожидает, что станут объектами атак в течение ближайшего года, тогда как 80% компаний считают, что частота таких атак увеличивается.
  • Атаки эффективны и приводят к большим затратам. Респонденты предположили, что 3 из 5 таких атак были успешными. Размер ущерба от таких атак для компании, в среднем, составил $850 000.
  • Бизнес хочет сотрудничать с правительствами в вопросах защиты критической инфраструктуры. Почти все компании (90%) подтвердили свое сотрудничество с правительством по программам CIP, а 56% компаний сотрудничают «полностью», или «в значительной мере». Две трети респондентов позитивно оценивают такие программы, и готовы «полностью» или «в значительной мере» сотрудничать с их правительствами в рамках программ защиты критической инфраструктуры.
  • Потенциал для повышения степени готовности предприятий. Лишь треть компаний, владеющих критической инфраструктурой считают себя полностью готовыми к любому типу атак, а 31% респондентов считают свои компании практически неготовыми. К мерам безопасности, требующим усовершенствования больше всего, респонденты отнесли тренинги по безопасности, повышение осведомленности об угрозах и их понимание со стороны высшего менеджмента, меры по обеспечению «безопасности конечных точек» (Endpoint Protection), принятие алгоритма действий на случай возникновения угроз безопасности, а также проведение аудита мер безопасности. В довершение ко всему, маленькие компании оказались наименее готовыми к кибер-атакам.
Корпорация Symantec опубликовала результаты исследования защиты критической инфраструктуры, охватившего 1580 компаний из 15 стран, принадлежащих к 6 отраслям, оперирующих объектами критической инфраструктуры. Данные исследования свидетельствуют о том, что 53% поставщиков критической инфраструктуры, считают, что их сети подвергались кибер-атакам по политическим мотивам." />

На PlayStation 5 научились запускать полноценный Linux

Энтузиасты нашли новый способ запустить рабочий Linux на PlayStation 5. Его предложил исследователь Энди Нгуен, он позволяет загрузить на консоли полноценную Linux-среду. Тем не менее в нынешнем исполнении метод действует только при жёстких условиях.

Способ работает на дисковой версии PS5 с прошивками 3.00-3.21 или 4.00-4.51. Кроме того, пользователю нужен джейлбрейк и запуск специальных пейлоадов.

После настройки консоль может загружать Ubuntu 26.04 на современном ядре Linux. Система ведёт себя почти как обычный Linux-компьютер: с терминалом, конфигурационными файлами и ручной настройкой.

При этом модификация не постоянная. После перезагрузки PS5 возвращается в обычный режим, а для повторного запуска Linux нужно заново применять джейлбрейк.

В Linux-среде уже доступны некоторые низкоуровневые настройки. Например, можно менять объём видеопамяти, управлять скоростью вентиляторов и включать режимы повышенной производительности. Это делает PS5 чуть ближе к экспериментальному десктопу, чем к обычной игровой консоли.

Но ограничений пока хватает: поддержка драйверов неполная, часть функций работает нестабильно. Wi-Fi может требовать ручного перезапуска, DualSense не работает через встроенное беспроводное подключение, а для геймпада нужны внешние адаптеры. Вывод изображения пока ограничен 60 Гц, включая 1080p, 1440p и 4K. Поддержка 120 Гц может появиться позже.

Главный плюс — такой запуск Linux не переписывает системный софт консоли. Достаточно перезагрузить PS5, и она снова работает как обычная PlayStation. Но риск и сложность всё равно остаются: нужна подходящая прошивка, технические навыки и готовность разбираться с экспериментальной сборкой.

Для массового пользователя это пока скорее любопытный хак, чем практичная функция. Но для сцены моддинга PS5 — заметный шаг вперёд.

RSS: Новости на портале Anti-Malware.ru