Symantec нашла слабое место в защите виртуальных и "облачных" сред

Symantec нашла слабое место в защите виртуальных и "облачных" сред

По данным компании, многие предприятия не уделяют достаточного внимания резервному копированию данных, которые хранятся и обрабатываются в виртуальных системах или онлайн-сервисах - а это создает нежелательные риски для целостности и доступности информации.



Symantec провела особое исследование, в результате которого выяснилось, что лишь одна организация из пяти принимает меры по предотвращению потери данных в виртуальных средах, и 44% всей информации такого рода вообще никогда не сохранялось в виде резервной копии.


Спросив бизнес о причинах подобного поведения, компания узнала, что на пути успешного обеспечения безопасности данных стоит проблема ресурсов. 59% респондентов пожаловались на недостаток персонала, финансовых средств, физического пространства для организации и хранения дубликатов информации.


Систематизировав и изучив результаты, Symantec пришла к выводу, что необходимо создавать более универсальные решения для резервного копирования и восстановления данных, которые могли бы одинаково эффективно работать как в физических, так и в виртуальных системах.


"Различные организации переходят на использование виртуальных и "облачных" технологий, чтобы сократить расходы и повысить надежность хранения данных, однако тем самым они усложняют структуру своей информационной среды и лишают необходимой защиты критически важные приложения и сведения", - заметил руководитель разработок Symantec в области хранения информации и управления ее доступностью Дэн Леморине. - "Управляющим датацентров стоит задуматься об упрощении и стандартизации механизмов резервного копирования и восстановления данных. Это позволило бы им сосредоточиться на вопросах повышения производительности и сокращения времени отсутствия серверов в сети или их сильной загруженности; такие проблемы - неизбежные спутники всех процедур технического обслуживания, к которым относится и создание резервных копий".


V3.co.uk

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

В Cato Networks разработали атаку на ИИ-браузеры, позволяющую манипулировать их выдачей при заходе юзера на легитимный сайт. Достаточно спрятать вредоносную команду в хештеге URL, и умный помощник превратится в орудие зла.

Новый метод непрямой инъекции в промпты, получивший название HashJack, полагается на доверие жертвы и к сайту, с которым она взаимодействует, и к браузерному ИИ-ассистенту.

Примечательно, что атаку в данном случае нельзя обнаружить серверными или сетевыми средствами: хештеги (якорь после знака # в адресе) обрабатываются на стороне клиента.

В рамках HashJack злоумышленник добавляет вредоносный фрагмент к легитимному URL и расшаривает итоговую ссылку через имейл, соцсеть или встраивает в веб-страницу.

Если при переходе по ней визитеру потребуется помощь ИИ, умный браузер включит в ответ результат выполнения скрытых инструкций — к примеру, подсунет рабочую фишинговую ссылку, даст вредный совет, а в агентском режиме может заработать, как бэкдор.

 

Тестирование с использованием различных сценариев проводилось на Copilot for Edge, Gemini for Chrome и Comet. Результаты оказались неутешительными:

 

* Edge выводит диалоговое окно, запрашивая согласие (“gating”) на гейтинг; Chrome зачатую переписывал URL как https://www.google.com/search?q=…, что смягчает, но не устраняет угрозу.

Получив соответствующее уведомление, Google заявила, что исправлять ничего не собирается, так как поведение ИИ-браузера не выходит за рамки допустимого и степень опасности невелика. В Microsoft и Perplexity сочли нужным выпустить фиксы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru