Распродажа взломаных сайтов основных ведомств США

Распродажа взломаных сайтов основных ведомств США

Большое количество ресурсов оказались в ассортименте одного хакера, устроившего распродажу на подпольном форуме. В списке предлагаемых лотов были веб-сайты, принадлежащие различным правительственным и военным организациям.

Согласно специалистам в области безопасности компании Imperva, вниманию заинтересованных лиц, злоумышленник выставил на продажу огромный перечень взломанных им сайтов. В зависимости от уровня доступа и организации, которой пренадлежит ресурс, стоимость варьировалась от 33 до 500 долларов США.

Так, например, самыми дорогими лотами, стоимость которых составила $499, оказались доступ к базе данных и соответствующей конфиденциальной информации, хранящейся на сервере Национальной гвардии Южной Каролины (www.scguard.army.mil); полный доступ к серверу Управления связи и электроники Вооруженных Сил США (cecom.army.mil); данные для учетной записи администратора сайта генерального штаба ВС Албании (gs.mil.al). Немного дешевле, за $399, хакер продавал доступ к серверу ресурса Фармаэкономического центра министерства обороны США. А вот полный контроль над ресурсами правительственных органов некоторых штатов, такими как Юта и Мичиган можно получить лишь за $99 и $55 соответственно.

Помимо ресурсов вышеупомянутых ведомств, хакер взломал сайты некоторых университетов, за которые просил по $88.

Но и это еще не все. На продажу были выставлены и конфиденциальные данные пользователей, добытые с взломанных ресурсов. Списки имен, номеров телефонов и факсов, а также адресов электронной почты можно приобрести по $20 за 1000 записей.

Согласно данным специалистов, хакер использовал лишь один метод для получения необходимых данных. Во всех случаях эксплуатировалась уязвимость, позволяющая проведение атаки типа «SQL injection». Этот факт активно обсуждается сообществом форума, что может привести к дальнейшим атакам. Кроме того, следует учесть, что базы данных, предлагаемых злоумышленником могут быть использованы мошенниками.

Однако, стоит отметить, что после публикации отчета исследователями, некоторые ресурсы были отключены. Отсюда можно сделать вывод, что администраторы пострадавших ресурсов работают над устранением проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

25% компаний уже столкнулись с атаками на ИИ: выводы с Swordfish PRO

Про искусственный интеллект сегодня не говорит только ленивый. Но стоит начать обсуждать безопасность — и тут же начинается путаница: какие атаки действительно грозят ML-моделям, как на них реагировать и что вообще такое MLCops? Мы съездили на Swordfish PRO DevSecOps Conf и узнали главное.

Собрали самые популярные стереотипы о применении ИИ в разработке — и попросили экспертов разнести их в пух и прах. Сперва — гостей конференции, потом — тех, кто уже работает с ИИ-секьюрити по полной.

«Атаки реальны — и происходят прямо сейчас»

Генеральный директор Swordfish Security Александр Пинаев сразу расставил точки над «i»:

«Эти атаки абсолютно реальны. Системы с большими языковыми моделями, выставленные в публичный доступ, уже сегодня атакуются самыми разными способами».

Управляющий партнёр ГК Swordfish Security Юрий Сергеев привёл свежую статистику:

«По нашему исследованию с Ассоциацией Финтех, четверть компаний в финсекторе уже столкнулась с атаками на ИИ-системы. Тренд лавинообразный — и это только начало».

 

Директор по развитию технологий ИИ в ГК Swordfish Security Юрий Шабалин добавил важную деталь: многие атаки остаются незамеченными.

«25% — это только те, кто понял, что их атаковали. На деле объектом атаки становится практически любая большая модель. Потому что инструмент взлома здесь — язык. Перефразируешь запрос чуть иначе — и модель выдаст то, что раньше “не могла”».

 

Когда атакует сам контент

Антон Башарин, управляющий директор AppSec Solutions, рассказал, как в компании обучали сканер OPSEC GENI:

«Мы тренировали его на доступных больших генеративных моделях. Отравление данных, подмена, дрифт — все эти атаки работают. ML-модели тоже подвержены эффекту “окна Овертона”: шаг за шагом нормализуешь отклонение — и поведение меняется».

Так что же делать бизнесу?

Мы задали экспертам один и тот же вопрос: какой главный совет они бы дали компаниям, которые уже сейчас хотят защититься в новой ИИ-реальности?

Вот что прозвучало:

Юрий Шабалин:

«Подходите к ИИ-нововведениям осознанно. Это не только возможности, но и риски».

Александр Пинаев:

«Начните с фреймворков. Наш, OWASP — любой. Посмотрите на классификацию угроз, на реальные примеры атак. Первый шаг — признать, что проблема существует. А дальше — просто разобраться, как именно вас могут атаковать».

Смотрите полный репортаж на любой удобной вам площадке: YouTube, VK, RuTube.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru