Магистр Кембриджа напугал британскую банковскую ассоциацию

Магистр Кембриджа напугал британскую банковскую ассоциацию

На Интернет-ресурсе, принадлежащем Кембриджскому университету, недавно была опубликована диссертация студента Омара Чудари на соискание степени магистра информатики и информационных технологий. Содержание этого научного труда чрезвычайно обеспокоило ассоциацию эмитентов банковских карт Соединенного Королевства, которая направила университету письмо с требованием удалить диссертацию из общего доступа.



Причина столь нервной реакции состоит в том, что студент описал в своем трактате устройство и принципы работы прибора, позволяющего отслеживать защищенные транзакции типа Chip-and-PIN и управлять ими. По мнению участников ассоциации, программно-аппаратная система под названием Smart Card Detective, разработанная магистром, представляет опасность для пользователей дебетовых и кредитных карт, так что во избежание попадания таких технологий в руки злоумышленников диссертацию г-на Чудари необходимо удалить с сайта университета.


Необходимо заметить, что система SCD являет собой практическое воплощение так называемой "атаки No-PIN", возможность осуществления которой была обнаружена С. Мердоком, С. Дримером, Р. Андерсоном и М. Бондом еще в 2009 году. Тогда эту атаку сочли "непрактичной": банки заявили, что для ее реализации потребуется непропорционально много ресурсов. Однако магистр доказал обратное: его устройство обладает крайне малыми размерами, а затраты на его сооружение не превышают сотню фунтов.


Представитель университета, профессор Р. Андерсон (тот самый, который год назад вместе с тремя другими учеными открыл и описал атаку No-PIN), ответил на требование банковской ассоциации отказом. В своем ответном письме г-н Андерсон заявил буквально следующее:


"... Вы, похоже, думаете, будто мы можем подвергнуть цензуре легитимную диссертацию студента, которая уже открыта для публичного ознакомления, только лишь потому, что некоторые влиятельные лица, чьим интересам она угрожает, считают ее неудобной для себя. Этим вы демонстрируете полное непонимание сути и принципов работы высших учебных заведений... Ограничение доступа к исследованиям - дабы факт их существования не мешал сильным мира сего - явилось бы грубейшим пренебрежением нашими основополагающими ценностями".


"Вы жалуетесь, что наша исследовательская деятельность может подорвать доверие общественности к платежным системам. В действительности же ничто не смогло бы сильнее укрепить это доверие, чем наглядная демонстрация того, что банки честно и открыто признают свои ошибки и недочеты, равно как и прилежно устраняют их. Но вы даже не пытаетесь действовать таким образом; конечно, гораздо проще бороться с нами при помощи цензуры, чем исправлять изъяны в системе безопасности", - заключил он.


Softpedia

Число DDoS-атак на российские игровые сервисы возросло в четыре раза

В 2025 году DDoS-Guard зафиксировала 2,5 млн инцидентов на территории России — лишь на 1,6% больше, чем в 2024-м. Особо эксперты отметили учащение DDoS-атак на игровые порталы и серверы (на 310%), а также на госсервисы (почти на 250%).

Незначительный рост общего показателя по DDoS, по словам аналитиков, связан с тем, что они перестали учитывать хактивистские атаки. В статистику также не вошли мелкие, не критичные инциденты и атаки на ресурсы без спецзащиты, которые тоже участились.

 

Подавляющее большинство (80%) DDoS-атак, как и в 2024 году, пришлось на уровень приложений, однако их плотность заметно увеличилась. В ходе самой мощной атаки L7 эксперты насчитали 859 млн вредоносных запросов.

В разделении по областям хозяйственной деятельности лидерами по числу инцидентов остались телеком и финансы. Бизнес опустился с 3-го на 5-е место, пропустив вперед госсектор и игровые сервисы.

 

Комментируя новую статистику, Денис Сивцов, возглавляющий в DDoS-Guard направление защиты сети на уровне L3-4, объяснил высокую активность дидосеров в игровой индустрии ростом рынка:

«Мы видим колоссальный прирост атак на игровые сервисы, потому что индустрия развивается, в нее вливаются огромные деньги — за новые игровые серверы часто ведется жесткая конкурентная борьба, где DDoS-атаки часто выступают как оружие, чтобы переманивать аудиторию. Дополнительно следует отметить, что в игровых сервисах часто используются собственные самописные сетевые протоколы, поэтому многие стандартные меры защиты не работают там должным образом».

В отчетный период существенно возросла средняя продолжительность DDoS-атак. Большинство зафиксированных инцидентов длились от 20 минут до 1 часа.

При этом применялись различные тактики. В I квартале наблюдались высокопараллельные атаки: злоумышленники несильно, но настойчиво долбили по множеству мелких ресурсов одного владельца. В других случаях DDoS-удар был очень мощный, но кратковременный, с последующей сменой вектора (видимо, из-за отсутствия искомого эффекта).

За год также в полтора раза возросла распределенность атак. Рекорд по числу источников мусорного потока поставил крупнейший IoT-ботнет: в проведенной с его участием атаке было задействовано свыше 2 млн уникальных IP. В разделении по странам наибольшее количество источников вредоносного трафика было выявлено в США, России и Индонезии.

RSS: Новости на портале Anti-Malware.ru