США удваивают расходы на кибервойска

США удваивают расходы на кибервойска

Власти США в 2014 г. потратят на нужды киберкомандования Министерства обороны $447 млн., что в 2,3 раза больше по сравнению со $191 млн, потраченными в 2013 г. О новом бюджете киберкомандования сообщило издание Nextgov со ссылкой на официальные документы, опубликованные Комиссией по бюджетным ассигнованиям США.

Как пояснили изданию Nextgov в Минооброны, рост расходов киберкомандования главным образом связан с увеличением штата подразделения. По состоянию на март 2013 г. в него входило около 830 сотрудников. Согласно же принятой властями программе, до 2016 г. штат киберподразделения планируется увеличивать на 2 тыс. сотрудников ежегодно.

Кибервойска США занимаются выявлением и блокированием угроз, исходящих из иностранных государств, затрагивающих военные и промышленные вычислительные сети. Среди их задач - защита от хакерских атак коммунальной и социальной инфраструктур государства, сообщает cnews.ru.

По данным Министерства внутренней безопасности, в 2012 г. количество сообщений о кибератаках на американские вычислительные сети возросло примерно до 153 тыс., или, по сравнению с 2011 г., выросло на 42%.

Одновременно возрастут расходы США на киберзащиту в рамках бюджета Министерства внутренней безопасности.По этой статье в 2014 г. будет выделено $792 млн, что на $35,5 млн больше по сравнению с 2013 г.

Таким образом, Пентагон и Министерство внутренней безопасности США потратят на кибератаки и киберзащиту в 2014 г. в общей сложности свыше $1,2 млрд , или примерно на 30% больше по сравнению с $948 млн в 2013 г. Впрочем, оба ведомственных бюджета еще нуждаются в одобрении Сената. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru