Хакеры атаковали систему железнодорожного сообщения в США

Хакеры атаковали систему железнодорожного сообщения в США

...

Хакерские группировки, возможно базирующиеся за пределами США, в декабре прошлого года смогли получить доступ к служебным компьютерным системам на Северо-западных железных дорогах в США. Группе хакеров удалось контролировать процессы железнодорожного сообщения как минимум на протяжении двух суток. Об этом говорится в служебной записке Управления транспортной безопасности США.



Согласно официально не опубликованным данным, хакеры 1 декабря уже имели контроль над частью железных дорог в США и за счет небольших манипуляций, проведенных с управляющими компьютерными системами они смогли "в течение короткого времени" замедлить движение поездов. По данным ведомства, в результате вмешательства, поезда отклонились от расписания примерно на 15 минут, однако хакеры не производили каких-либо более значительных манипуляций. На следующий день хакеры осуществили второе "незначительное" вмешательство в американскую систему железнодорожного сообщения, передает cybersecurity.ru.

Официальные внутренние документы о хакерской атаке на транспортную систему в Управлении транспортной безопасности поступили еще 20 декабря, но ведомство не разглашало их содержания. Отметим, что Управление транспортной безопасности несет ответственность за безопасность на всех видах общественного транспорта, не только на железных дорогах.

Во внутренних письмах говорится, что ранее хакерских атак на железнодорожные системы не было зафиксировано и, если в будущем такие атаки повторятся, то их последствия могут быть очень серьезными, так как отрасль железнодорожных перевозок относится к стратегически важным отраслям в США.

Независимые эксперты говорят, что за последние несколько лет американские правительственные и инфраструктурные системы безопасности научились сравнительно неплохо обнаруживать атаки хакеров, однако они так и не научились обмениваться этими данными и делать верные выводы из атак, предпочитая просто засекречивать информацию.

В Управлении транспортной безопасности США накануне подтвердили факт хакерской атаки на железнодорожные ИТ-системы, заявив, что сейчас ведут полный аудит ИТ-систем в американском метрополитене, в дорожных службах и в авиации. Подробности аудита и его результаты публично не разглашаются.

Независимые эксперты говорят, что сейчас среди компаний и правительственных органов, связанных с общественной безопасностью и критически важными отраслями все чаще задумываются над созданием на базе US Cert или АНБ США специального аналитического центра, который будет контролировать и оповещать о хакерских атаках на промышленные и общественно-значимые системы.

Говоря о недавних инцидентах с железными дорогами, в отчете говорится, что соответствующие службы довольно оперативно среагировали на угрозы и, возможно, благодаря этому удалось избежать более серьезных последствий. Также известно, что атака велась с серверов, расположенных за пределами США. В какой именно стране они располагались, не сообщается.

Известно, что внутренние службы американского железнодорожного транспорта знали об атаке уже 5 декабря, тогда как более широкую огласку инцидент получил 20 декабря, когда о нем были оповещены компании American Railroads, Boeing, ряд канадских партнеров, а также Агентство национальной безопасности США, Управление внутренней безопасностью, ФБР и Министерство транспорта США.

В России разработали способ удалить свой биометрический след

В ИТ-компании «Криптонит» (входит в «ИКС Холдинг») разработали метод, который позволяет выборочно удалять цифровые образы людей из систем распознавания лиц. Если совсем просто, речь идёт о технологии, которая должна помочь реализовать право человека отозвать согласие на обработку своей биометрии — так, чтобы система действительно перестала его узнавать.

Проблема тут в том, что современные системы распознавания лиц устроены не так прямолинейно, как может показаться.

Даже если сведения о человеке формально удалили из базы, его цифровой образ может всё равно остаться внутри уже обученной модели. То есть на бумаге данные вроде бы стерли, а на практике алгоритм всё ещё способен узнать этого человека.

Именно это и делает тему особенно чувствительной. С биометрией всё сложнее, чем с обычными персональными данными: пароль можно поменять, а лицо — нет. Если такие данные утекают, риски уже совсем другого уровня, потому что украденные цифровые слепки можно использовать для создания поддельных образов и обхода биометрической аутентификации.

 

В «Криптоните» утверждают, что их метод решает задачу не маскировкой и не косметическим удалением, а на уровне внутренней логики самой модели. Проще говоря, алгоритм перестаёт использовать сведения о конкретном человеке и больше не может его распознавать, при этом способность узнавать остальных людей сохраняется.

По словам разработчиков, на тестовых наборах данных технология показала заметное снижение эффективности распознавания именно тех лиц, которые нужно «забыть», — до 88%. При этом общая точность системы, как утверждается, осталась на прежнем уровне.

Практическое применение у такого подхода вполне очевидное. В первую очередь это системы видеонаблюдения с распознаванием лиц, СКУД и корпоративная безопасность. Например, технология может пригодиться для удаления биометрических данных уволенных сотрудников, когда компания обязана прекратить их обработку, но не хочет при этом заново переобучать всю систему с нуля.

RSS: Новости на портале Anti-Malware.ru