Несколько уязвимостей найдено в TrueCrypt

В TrueCrypt нашли несколько незначительных ошибок

Независимые эксперты проверили безопасность популярной программы TrueCrypt. В опубликованном в апреле 2015 года докладе указано, что в софте для шифровки данных всего несколько незначительных брешей.

Самую опасную уязвимость нашли в версии софта для ОС Windows. Проблема заключается в том, как программа генерирует случайные числа для создания кодовых ключей. Профессор Университета Джонса Хопкинса – Мэтью Грин (Matthew Green) –, который помог организовать аудит, отметил незначительность данной проблемы.

«Исследование показало, что TrueCrypt довольно хорошо спроектированный образец криптографического софта. Нам не удалось обнаружить присутствие в нём бэкдоров или опасных проблем дизайна, которые делают программу непригодной для постоянного использования», – сказал исследователь Грин.

Аудит провёл отдел фирмы NCC Group, занимающейся информационной безопасностью. Первая часть исследования проводилась с конца 2013 до начала 2014. Работа возобновилась на заре текущего года. Исходный код TrueCrypt также используется в софте CipherShed и VeraCrypt.

Его создатели уже устранили нарушения, выявленные в NCC Group.

Разработка TrueCrypt приостановилась в мае 2014. На официальном сайте поклонников софта попросили отказаться от его использования. Создатели программы поступили так после того как Microsoft прекратила поддержку операционной системы Windows XP.

TrueCrypt впервые появилась в 2004 и до сих пор доступна на большинстве крупных платформ, включая Linux, OS X и Windows. Софт позволяет кодировать содержимое как всего жёсткого диска, так и отдельных пакетов данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четверть ИТ-специалистов считает дипфейки главным оружием киберпреступников

Аналитики «Кибердома» опросили 1325 ИТ-специалистов из российских мегаполисов и выяснили, что четверть респондентов считает дипфейки главным оружием кибермошенников. Ещё 17% назвали угрозой автоматизированный подбор и взлом паролей, 12% — мошеннические чат-боты, 8% — подделку документов. А каждый третий вообще полагает, что опасно всё, что создаётся с помощью ИИ.

Насколько реальны угрозы?

С прямыми случаями применения ИИ в атаках сталкивались 14% специалистов, но массовым явлением это пока не стало. Большинство (80%) лично не видели таких инцидентов, хотя признают: в будущем от этого никто не застрахован.

Эксперты отмечают, что ИИ делает мошенничество проще и дешевле: можно сымитировать голос знакомого человека, создать фальшивое видео или грамотно «вытащить» личные данные из соцсетей. Всё это снижает порог входа в киберпреступность и ведёт к росту числа атак.

Что может помочь компаниям?

Большинство опрошенных (62%) уверены, что бороться с ИИ-угрозами можно только комплексно. Среди конкретных мер:

  • антифрод-системы и многофакторная аутентификация (46%);
  • проверка голоса и видео на подделку;
  • внедрение собственных ИИ-решений для защиты.

При этом пятая часть специалистов считает, что никакая техника не обеспечит стопроцентной защиты. А 32% уверены: без внимательности людей даже самые умные системы бесполезны. Поэтому половина респондентов (48%) назвали ключевым оружием обучение сотрудников — тренинги, тестовые атаки и регулярные практики кибергигиены.

Где слабое звено?

Специалисты подчёркивают: чаще всего уязвимыми оказываются не технологии, а люди. От топ-менеджеров до обычных сотрудников — именно невнимательность персонала становится «точкой входа» для злоумышленников. Поэтому задача компаний — не только внедрять новые технологии, но и системно повышать цифровую грамотность сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru