Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Бывший админ Gucci обвиняется во вредительстве на 200 тыс. долларов

Системный администратор, уволенный из дома моды Gucci, был обвинен в продолжительной интернет-атаке на бывшего работодателя и проведенной через удаленный доступ. Ущерб оценен в 200 000 долларов, сообщает аналитический центр InfoWatch со ссылкой на иностранные источники.



Согласно, обвинительному акту нью-йоркского окружного прокурора, 34-летний Сэм Чихланг Йинь, ещё будучи на службе, создал VPN-аккаунт для доступа в корпоративную сеть на несуществующего служащего и даже ухитрился получить для него токен с ключами шифрования. В течение нескольких месяцев после своего увольнения (в мае 2010) он соединялся с офисной сетью через это VPN-соединение и орудовал во внутренней сети предприятия.

Знание структуры сети и административного пароля (который отчего-то не сменили после его увольнения) позволили бывшему администратору провести эффективные вредительские действия.

В частности, 12 ноября 2010 года он отключил виртуальные серверы сети хранения данных, и удалил большое число документов и корпоративных почтовых ящиков. Персонал магазинов Gucci в США не мог получить доступ к электронной почте, в результате одного этого действия потерпевшие указывают на недополученную прибыль в тысячи долларов.

Случаи саботажа, вредительства и вандализма среди ИТ-сотрудников распространены, но доходить до судебных разбирательств подобные инциденты стали относительно недавно. А компании, в свою очередь, предпочитали избегать негативной славы, дабы не портить свою репутацию и не «разлагать» подобными сообщениями персонал.

Наверное, для компании, работающей в сфере ИТ или ИБ, подобный инцидент принёс бы драматические потери в деловой репутации. Для высококонкурентного рынка это означало бы уход клиентов, после которого можно и не оправиться совсем. Но дом моды с сетью магазинов оценивается публикой несколько иначе. Деловая репутация вряд ли сильно пострадает. Однако следует признать, что ИТ играют всё бОльшую роль в деятельности компании любой отрасти. Вывод из строя компьютерно-сетевого хозяйства является угрозой даже для модного бутика.

Последствия действий Сэма Йиня, могли быть серьезными. Если вина будет признана, то ему грозит тюремное заключение сроком до 15 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ пишет коды, как талантливый джуниор, и это подрывает безопасность софта

Как выяснили израильские специалисты, сгенерированные ИИ коды по плотности уязвимостей сравнимы с рукописными творениями, однако содержат структурные изъяны, способные повысить риски для введенных в эксплуатацию систем.

В рамках исследования в OX Security изучили содержимое более 300 репозиториев софта, в том числе 50 проектов, созданных с помощью GitHub Copilot, Cursor или Claude.

Многие сгенерированные ИИ коды выглядели чистыми и функциональными: казалось, умный помощник повел себя как одаренный начинающий программист, к тому же обладающий феноменальным быстродействием.

К сожалению, его участие свело на нет аудит кода, отладку и командный надзор, с которыми современные безопасники и так плохо справляются из-за возросшей нагрузки. Такие корпоративные службы, по данным экспертов, в среднем одновременно обрабатывают по полмиллиона алертов, оценивая степень важности и принимая дополнительные меры защиты.

Применение ИИ ускорило темпы создания софта, однако такие разработчики зачастую развертывают свои программы, не имея представления о защите хранимых данных и доступа, в том числе через интернет. Справедливости ради стоит отметить, что в подобную ловушку может попасть и профессиональный кодер.

«Функциональные приложения теперь можно выкатывать быстрее, но их не успевают тщательно проверять, — комментирует Эяль Пац (Eyal Paz), вице-президент OX Security по исследовательской работе. — Уязвимые системы вводятся в эксплуатацию с беспрецедентной скоростью, однако надлежащий аудит кода невозможно масштабировать до такой степени, чтобы он соответствовал новым темпам».

Суммарно эксперты выявили десять потенциально опасных недостатков, которые часто встречаются в творениях ИИ-помощников программиста:

  • множественные, излишние комментарии в коде, затрудняющие проверку (в 90-100% случаев);
  • фиксация на общепринятых правилах программирования, препятствующая созданию более эффективных и новаторских решений (80–90%);
  • создание одноразовых кодов, без возможности перепрофилирования под иные задачи (80–90%);
  • исключение рефакторинга (80–90%);
  • повторяющиеся баги, которые потом приходится многократно фиксить, из-за невозможности многократного использования кода (70-80%);
  • отсутствие осведомленности о специфике среды развертывания, приводящее к отказу кода, исправно функционирующего на стадии разработки (60-70%);
  • возврат к монолитным, сильно связанным архитектурам вместо уже привычных, удобных в сопровождении микросервисов (40-50%);
  • фейковое покрытие тестами всех интересующих значений — вместо оценки реальной логики ИИ выдает бессмысленные метрики, создающие ложное чувство уверенности в результатах (40-50%);
  • создание кодов с нуля вместо добавления обкатанных библиотек и SDK, что повышает риски привнесения ошибок (40-50%);
  • добавление логики для порожденных галлюцинациями сценариев, повышающее расход ресурсов и снижающее производительность (20-30%).

Поскольку традиционные методы обеспечения безопасности кодов не работают при использовании ИИ, авторы исследования (доступ к полнотекстовому отчету требует регистрации) рекомендуют в таких случаях принять следующие меры:

  • отказаться от аудита кодов и вместо этого привнести аспект безопасности в процесс разработки (подход Secure by Design);
  • перераспределить роли и зоны ответственности — ИИ работает над реализацией, профессионалы концентрируют внимание на архитектуре, контролируют соблюдение требований безопасности, принимают решения по вопросам, требующим опыта и знания контекста;
  • заставить ИИ блюсти интересы безопасности — вставлять соответствующие инструкции в промпты, вводить архитектурные ограничения, интегрировать автоматически выполняемые правила в рабочие процессы, чтобы не пришлось устранять огрехи пост фактум;
  • применять ИИ-средства обеспечения безопасности, сравнимые по быстродействию с такими же помощниками по разработке.

По прогнозу «Монк Дидижтал Лаб», расширение использования генеративного ИИ в российских разработках к концу текущего года приведет к увеличению количества сбоев ИТ-инфраструктуры на 15-20% по сравнению с уровнем 2023-го.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru