Британцам грозят киберсанкции за киберпреступления

Британцам грозят киберсанкции за киберпреступления

Правительство Великобритании опубликовало рамочную программу действий, направленных на укрепление национальной кибербезопасности, а также повышение надежности и жизнестойкости британского киберпространства в ближайшие 4 года.



Предложенные меры призваны стимулировать дальнейшее развитие онлайн-бизнеса и снизить ущерб, причиняемый национальной экономике кибератаками. По мнению авторов британской Cyber Security Strategy, залогом успеха в реализации этих целей является усиление взаимодействия государственного и частного секторов. Британцы планируют совершенствовать работу на таких направлениях, как стимуляция информационного обмена между публичными и приватными структурами, развитие отечественной индустрии сетевой защиты, подготовка специализированных кадров, стандартизация безопасного ведения бизнеса в интернете, профилактика киберпреступлений и просвещение населения, повышение эффективности правовой базы, сообщает securelist.

Стратегия обеспечения национальной кибербезопасности предусматривает, в частности, пересмотр Закона о неправомерном использовании компьютерных технологий (Computer Misuse Act). Особое внимание планируется уделить практическому применению действующих статутов. Согласно британским законам, суд вправе ограничить рецидивисту доступ к интернету или наложить запрет на конкретный вид онлайн-деятельности, однако такие меры пресечения непопулярны, а надзор за соблюдением условий освобождения неадекватен. Чтобы автоматизировать мониторинг сетевой активности киберпреступников, отпущенных на свободу с поражением в интернет-правах, предложено использовать специальные кибертэги, которые будут срабатывать при нарушении действующих ограничений и автоматически оповещать соответствующего контролера.

По оценке британцев, в успехе 80% или более современных кибератак повинны сами жертвы, не соблюдающие элементарные правила самозащиты ― такие, например, как регулярное обновление антивируса. Пропаганду «кибергигиены» и оповещение о новых интенет-угрозах планируется возложить на правительственных и частных экспертов, которые смогут обращаться к аудитории через социальные сети. Чтобы помочь потребителям сориентироваться на рынке защитных решений, в стране предлагается ввести отраслевой знак качества; британское правительство готово к переговорам по стандартизации оценки таких продуктов на национальном, европейском и международном уровне.

Для упрощения процедуры подачи жалоб на правонарушения в Великобритании будет запущен единый портал, созданный на базе ныне действующего центра помощи жертвам мошенничества ― Action Fraud. Его услугами смогут воспользоваться как индивидуальные, так и корпоративные пользователи, понесшие финансовые убытки в результате любого киберинцидента. Бороться с локальными инфекциями британцы планируют при участии интернет-провайдеров ― путем введения свода добровольных обязательств, отраслевых нормативов или пересмотра пользовательских соглашений.

Как свидетельствуют первые отзывы, британская стратегия повышения кибербезопасности не лишена узких мест, которые не преминут проявиться при попытке ее практической реализации.

Более того, на воплощение столь амбициозных планов может просто не хватить средств и ресурсов: более половины бюджетных средств, выделенных в рамках Cyber Security Strategy, будет перечислено на некий единый счет в обеспечение работы разведслужб (Single Intelligence Account). Видимо, неспроста в правительственном документе оговорено, что ключевую роль в двустороннем информационном обмене и предоставлении экспертизы будет играть GCHQ (Government Communications HeadQuarters) ― правительственная служба радио- и радиотехнической разведки.

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru