Хакеров США тренируют в виртуальном городе

Хакеров США тренируют в виртуальном городе

ВВС США разработали виртуальный город для того, чтобы подготовить работающих на правительство хакеров к столкновениям в киберпространстве. Виртуальный город населяют около 15 тыс. человек. В нем также есть банк, больница, электростанция, водонапорная башня, железнодорожная станция и кафе (с бесплатным Wi-Fi). Компьютеры моделируют связь, а также работу электронной почты, систем отопления, отправку поездов и работу социальной сети под названием FaceSpace.

В виртуальном городе хакеров будут обучать тому, как действовать во время атак на объекты критической инфраструктуры США, компьютерные системы которых слишком уязвимы.

«Все наши системы взаимосвязаны – финансовые и энергетические системы, а также сайты социальных сетей и другие. – заявил доктор Майк Лойд, главный директор по технологиям компании RedSeal Networks. – Они соединены между собой очень тесно», пишет SecurityLab.ru.

Работа виртуального города началась два года назад после того, как инфраструктура ядерных объектов Ирана была атакована вирусом Stuxnet. С тех пор американские военные проводят киберэксперименты для того, чтобы иметь возможность защищаться от кибернападений, которые могут повторить историю Перл-Харбор.

«Дело в том, что плохие парни справляются гораздо быстрее нас. – заявил один из разработчиков виртуального города Эд Скудис (Ed Skoudis). – Мы не хотим и дальше отставать».

Хакеры, которые оттачивают свои навыки в виртуальном городе, проводят операции против взлома социальной сети FaceSpace, а также против нарушения графика движения поездов, перевозящих оружие, и судов военно-морского флота.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru