НАСА сообщает о хакерских атаках на свои спутники

НАСА сообщает о хакерских атаках на свои спутники

Из четырех атак две были успешны: злоумышленники два раза получили возможность выдавать свои команды на один из спутников, которые используются для наблюдения за климатом Земли.



Согласно данным расследования специалистов ВВС США, хакеры использовали спутниковую информационную станцию SvalSat, которая базируется в Шпицбергене, Норвегия. SvalSat обеспечивает доступ к данным и передачу файлов через интернет, что и стало "дверью" для хакеров, получивших с помощью SvalSat доступ к управлению спутником, сообщает CNews.

Первая атака на спутник Landsat-7 (управляется НАСА и Геологической службой США) состоялась 20 октября 2007 года: в течение 12 минут спутник испытывал помехи и не функционировал должным образом. 23 июля 2008 года ситуация с Landsat-7 полностью повторилась.

20 июня 2008 года атаке подвергся спутник НАСА Terra EOS AM-1, который в результате 2 минуты испытывал проблемы с управлением. Данная атака хакеров завершилась успехом: они полностью завладели контролем над аппаратом, но не подали никаких команд. Это обстоятельство также, видимо, заставило американскую разведку подозревать в нападении китайских военных хакеров, в задачи которых не входило повреждение чужого спутника.

22 октября 2008 года атака на Terra EOS AM-1 повторилась, на этот раз она длилась 9 минут, и хакеры вновь получили полный контроль над системами космического аппарата.

Беспрецедентные случаи успешной атаки на спутники обеспокоили американских специалистов и наверняка найдут эмоциональный отклик у конгрессменов. Доступ к элементам управления спутника позволит злоумышленнику повредить или уничтожить спутник, а также направить его в сторону других космических аппаратов, в том числе и пилотируемых. Таким образом кибертерроризм может получить совершенно новое и очень опасное оружие. Разумеется, военные спутники гораздо лучше защищены от подобных атак, но обилие и важность коммерческих спутников делает "космический" хакинг очень опасным явлением.

Российские HR зачастили на OnlyFans

Сотрудники кадровых служб и подразделений безопасности российских компаний всё чаще проверяют популярную платформу для взрослых OnlyFans на предмет активности топ-менеджмента и публичных сотрудников. Такая проверка рассматривается как стандартная процедура и направлена на выявление возможных юридических и репутационных рисков.

Директор департамента расследований T.Hunter Игорь Бедеров прокомментировал эту практику в беседе с «Газетой.ru»:

«Компроматом в данном случае может быть не только платный аккаунт с откровенным контентом. Сам факт наличия у топ-менеджера идентифицируемого профиля, через который он взаимодействует с моделями OnlyFans, уже представляет собой репутационный риск», — отметил эксперт.

По его словам, обнаружение аккаунтов на OnlyFans у людей, занимающих высокие должности или находящихся в публичном поле, неоднократно становилось причиной повышенного и зачастую нездорового ажиотажа. Аналогичная ситуация, как отметил Бедеров, касается и представителей политической сферы.

Ранее Игорь Бедеров указывал, что сама платформа OnlyFans в прошлом допускала утечки информации, включая данные клиентов. Кроме того, популярностью сервиса пользуются злоумышленники — в частности, для распространения вредоносных приложений.

В результате многие модели OnlyFans всё чаще обращаются к частным специалистам по информационной безопасности, чтобы защитить свои аккаунты и контент, а также персональные данные подписчиков.

RSS: Новости на портале Anti-Malware.ru