Евросоюз призывает не сокращать ИТ-бюджеты и не жертвовать безопасностью

Евросоюз призывает не сокращать ИТ-бюджеты и не жертвовать безопасностью

Евросоюз опубликовал доклад, в котором выразил озабоченность ростом кибер-преступности и связанных с ней рисков. Согласно докладу Объединенного европейского комитета по управлению и надзору (European Supervisory Authorities Joint Committee), за последние 12 месяцев значительно выросло число атак на сайты частных компаний, в особенности финансового сектора. Кибер-преступники пользуются уязвимостями ИТ-систем, чтобы похищать личные данные клиентов.

В качестве первого шага к решению этой проблемы ESA призывает компании поддерживать уровень ИТ-бюджетов. Авторы доклада поясняют, что цели информационной безопасности сегодня часто оказываются вторичными по отношению к бизнес-целям. Например, банк, который хочет как можно быстрее разработать новый мобильный банкинг для клиентов, может внести коррективы в ИТ-бюджет и сэкономить за счет необходимых проверок софта на уязвимость.

«Решения по обеспечению информационной безопасности являются наиболее трудно оцениваемыми с точки зрения бизнес-эффективности и возврата инвестиций, — говорит Кирилл Керценбаум, менеджер по развитию бизнеса «Лаборатории Касперского». - Когда перед компанией или бизнесом встает вопрос о необходимости сокращения расходов на ИТ, самыми удаленными от операционной деятельности оказываются ИБ-решения, и именно ими часто жертвует в первую очередь. Поэтому по большей части можно согласиться с опасениями, высказанными в докладе Евросоюза». Ключевой вывод доклада заключается в том, что именно стабильность ИТ-бюджетов позволяет компаниям идти в ногу со стремительной эволюцией кибер-преступности, сообщает cnews.ru.

По мнению Ивана Мелехина, директора департамента консалтинга и аудита компании «Информзащита», если расходы на ИБ являются частью ИТ-бюджета, то связь между безопасностью и сохранением уровня ИТ-бюджета прямая. «Стабильный объем ИТ-затрат предполагает своевременное обновление программного обеспечения, устранение выявленных уязвимостей, применение более безопасных продуктов и технологий, наличие ресурсов для выявления и реагирования на инциденты. То есть все то, от чего напрямую зависит уровень кибер-безопасности», — объясняет он.

Доклад ESA предлагает несколько рекомендаций. Компаниям советуют, во-первых, регулярно оценивать состояние своих систем безопасности и вносить эти оценки в модели риска, а во-вторых, внимательно «присмотреться» к отданным на аутсорсинг ИТ-услугам и использованию облачных решений, — новыми областями, в которых компании могут столкнуться с кибер-угрозами. ИТ-бюджеты, по мнению авторов доклада, не должны оставлять эти области без внимания систем безопасности.

ESA отмечает, что многие европейские правительства проводят важную работу по подготовке компаний к борьбе с кибер-преступностью. Например, правительство Британии провело совместную учебную операцию с банками Соединенного Королевства, в ходе которой они отражали массивную кибер-атаку на все ключевые системы. 

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru