Trend Micro: пользователи ничего не делают для защиты персональных данных

Trend Micro: пользователи ничего не делают для защиты персональных данных

Хотя пользователи требуют неприкосновенности персональных данных, они, как правило, не предпринимают никаких действий, чтобы защитить себя. Это главный вывод исследования, выполненного недавно по заказу Trend Micro институтом Ponemon Institute.

Глобальное исследование “Неприкосновенность персональной информации и безопасность в цифровом мире: исследование пользователей в США, Европе и Японии” (Privacy and Security in a Connected Life: A Study of US, European and Japanese Consumers) выявило, что большая часть пользователей уверены, что преимущества Интернета вещей перевешивают опасения по поводу нарушения  неприкосновенности персональных данных. При этом 75 процентов респондентов считают, что не имеют никакого контроля над своей персональной информацией. Кроме того, исследование сравнивает, как пользователи воспринимают понятие защиты персональных данных, насколько они готовы изменить свое поведение, и как они оценивают стоимость своей персональной информации.

“Это всестороннее исследование показывает, что хотя пользователи выглядят озабоченными защитой персональной информации и своей безопасностью, они не полностью понимают, какую роль они сами играют в этом процессе, - говорит Раймунд Гинес (Raimund Genes), CTO Trend Micro. – Большинство из тех, кто заявляет, что озабочен вопросами контроля над персональной информацией, в тоже самое время не изменяют своим привычкам в вопросах предоставления доступа к своим персональным данным, даже столкнувшись с их утечкой. Это можно объяснить чувством беспомощности или полным отсутствием понимания. Совершенно ясно, что нужно уделять больше внимания защите своей информации именно на персональном уровне. К счастью, сейчас есть множество ресурсов, которые могут помочь научиться, как защищать персональные данные».

В опросе приняли участие 1903 респондента из России, Бельгии, Дании, Франции, Германии, Греции, Ирландии, Италии, Японии, Люксембурга, Нидерландов, Польши, Словении, Испании, Швеции, Швейцарии, Великобритании и США.

«Неприкосновенность частной жизни подразумевает право индивидуума на охрану личной информации до тех пор, пока он или она не пожелают эту информацию обнародовать, - говорит Ларри Понемон (Larry Ponemon), председатель и основатель Ponemon Institute. – Тем не менее, как ни удивительно, мы выяснили, что большинство пользователей выразили готовность предоставить компаниям за определенную компенсацию такую персональную информацию, как пол, имя, информацию о покупательских предпочтениях, и даже информацию о состоянии здоровья и данные своих учетных записей. В ходе опроса они даже смогли назвать цену своих персональных данных, выбирая цифру из предлагаемого списка. При этом сумма компенсации варьировалась от 2,9 до 75,8 долларов».

Несмотря на региональные различия в оценке стоимости каждого вида персональной информации, средняя цена одной позиции, по оценке респондентов составляет 19,6 долларов. Самую большую цену респонденты назначили следующим персональным данным:

  • Пароли – $75.80
  • Состояние здоровья – $59.80
  • Платежная информация – $36
  • Кредитная история – $29.20
  • Покупательские предпочтения - $20.60

Наименьшую цену получили:

  • Пол – $2.90
  • Имя – $3.90
  • Номер телефона – $5.90

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru