Проект Basecamp анонсировал новые уязвимости в SCADA-системах

Проект Basecamp анонсировал новые уязвимости в SCADA-системах

На проходившей на этой неделе в США конференции S4 (SCADA Security Scientific Symposium) специалисты по информационной безопасности представили новые данные о существующих уязвимостях в промышленных SCADA-системах, контролирующих многие автоматизированные процессы на нефте- и газоперерабатывающих предприятиях, электростанциях, системах подачи и очистки воды и других объектах критически важной инфраструктуры. Уязвимости, данные о которых были раскрыты, позволяют похищать данные или организовывать DDOS-атаки для выведения системы и контролируемого ей объекта из строя.



Группа независимых ИТ-специалистов из проекта Basecamp, специализирующаяся на исследованиях в области безопасности SCADA-систем, говорит об обнаружении уязвимостей в системах Control Microsystems SCADAPack, General Electric D20ME, Koyo / Direct LOGIC H4-ES, Rockwell Automation ControlLogix и MicroLogix, Schneider Electric Modicon Quantum и Schweitzer SEL-2032, передает cybersecurity.ru.

В Basecamp говорят, что большая часть производителей SCADA-систем прежде не была уведомлена о наличии проблем в их программном обеспечении, в то же время эксперты говорят, что большая часть эксплоитов для рассмотренных багов уже добавлена в базы популярного программного обеспечения Metasploit. По словам представителей Basecamp, они надеются, что факт добавления эксплоитов в рабочее ПО заставит производителей быстрее реагировать на проблемы в критически важном программном обеспечении.

"На протяжении достаточно продолжительного времени SCADA-системы оставались вне поля зрения хакеров, представляя собой тихую гавань. Но недавно ИТ-специалисты обратили пристальное внимание на это программное обеспечение и установили, что оно содержит массу недочетов и уязвимостей. Десятки уязвимостей были обнаружены за считанные месяцы и это стало настоящим шоком для производителей и всего промышленного сектора, который совершенно не был готов к такому развитию событий", - говорит Рубен Сантамарта, один из участников проекта Basecamp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России появится юридическое определение дипфейка

Депутат Госдумы Антон Немкин заявил о необходимости закрепить на законодательном уровне понятие дипфейка. Без чёткого определения, по его словам, невозможно эффективно регулировать эту технологию и пресекать её противоправное использование.

Как сообщил депутат в интервью РИА Новости, юридическое определение станет первым шагом к выстраиванию правового регулирования в этой сфере. Впоследствии, считает он, потребуются и дополнительные меры.

В настоящее время, как отметил Немкин, к тем, кто применяет дипфейки в незаконных целях, можно применить лишь статьи, касающиеся распространения заведомо ложной информации. Однако этого недостаточно, и нужны новые законодательные инициативы.

По словам депутата, технология дипфейк уже активно используется мошенниками. «Например, всё чаще фиксируются случаи взлома личных аккаунтов в мессенджерах и рассылки голосовых сообщений или "кружочков" от имени владельца. С помощью ИИ злоумышленники подделывают голос и мимику, создавая реалистичные видео, на которых якобы изображены знакомые люди», — пояснил он.

Такие материалы вызывают доверие у жертв и позволяют мошенникам убеждать людей переводить деньги, брать кредиты или переходить по вредоносным ссылкам. По оценке Немкина, в ближайшие полгода злоумышленники начнут использовать эти инструменты массово.

По мнению экспертов, уже в 2025 году с дипфейк-атаками может столкнуться каждый второй житель России. Мы разбирали наиболее распространённые схемы, которые уже используют злоумышленники или которые представляют наибольший риск в будущем.

Антон Немкин также подчеркнул необходимость развития и популяризации сервисов по выявлению дипфейков, в том числе ориентированных на массового пользователя. Кроме того, по его мнению, как минимум крупные цифровые платформы должны маркировать контент, созданный с помощью нейросетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru