Экономика похищения данных

Экономика похищения данных

Прошлый пост о ботнетах натолкнул меня на продолжение в виде рассказа о том, почему выгодно красть информацию как с помощью них, так и с помощью подкупа сотрудников. Для начала расскажу о ботнетах.
Чтобы узнать, сколько стоит построение ботнета, можно заглянуть на специальные форумы. Их хватает даже в "белом" интернете, что уж говорить о "тёмной" паутине. Нужно сказать, что продажа такого софта и подобных услуг 100%  нелегальна, поэтому не воспринимайте это как инструкцию к действию! Несмотря на незаконный статус такой деятельности,  продавцы смело размещают объявления. Стоит ли так рисковать?.. Впроче, простите, я отвлекся.
Сам бот (вредонос, из которых состоит ботнет) стоит на таких форумах от $5 до $1000 в зависимости от "навороченности". Стоимость зависит от функций и задач ботнета, от умения "прятаться" от антивирусов и прочего. Стоимость готового ботнета обычно намного выше. Легко можно найти предложения за $200  тыс. и более. но его покупка - это удел тех, кому лень разбираться или некогда ждать. К слову, чтобы создать ботнет, сегодня никакими навыками программирования обладать не нужно.
Итак, потратив $1000, вы получаете возможность заразить компьютерную сеть предприятия, где есть нужные вам данные. Сколько могут стоить они? Это тема отдельного эссе или даже целой книги.
Например, если есть бизнес-план на $1 млн., то его похищение конкурентами может вам стоить заказов на $1 млн * рентабельность компании * срок реализации бизнес-плана, т.е. уже $10 млн. Если есть разработка отдела R&D (не важно, какая - программный продукт, инженерное устройство или даже шрифт, нарисованный дизайнером), то её стоимость - зарплата отела * время разработки. Если же посчитать недополученную прибыль, результат можно смело умножать на 10 или даже 20.
Согласитесь, что $1000, потраченные на ботнет, или даже $10000, вложенные в руки сотрудника, который принесет все на блюдечке с голубой каемочкой, - это очень выгодная инвестиция. К сожалению, Ваши конкуренты это отлично понимают...

В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок. В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования (end-to-end encryption, E2EE) для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X (бывший Twitter) под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS. Судя по коду, Apple готовит механизм, при котором именно оператор будет «давать добро» на использование защищённых RCS-чатов.

 

Правда, есть нюанс. На данный момент этот параметр присутствует лишь у четырёх операторов — Bouygues, Orange, SFR и Free, и все они работают во Франции. Более того, ни один из них пока не активировал новую опцию. То есть формально поддержка как бы есть, но по факту она не работает.

История с E2EE для RCS тянется уже не первый месяц. После анонса спецификации Universal Profile 3.0 от GSMA весной прошлого года Apple публично пообещала добавить поддержку защищённых RCS-сообщений в будущих обновлениях iOS. Тогда же стало известно, что шифрование будет строиться на протоколе Messaging Layer Security (MLS) — том самом, который Google уже использует в Google Messages.

Первые намёки на реализацию этой идеи появились ещё в августе, когда в коде iOS 26 нашли следы тестирования MLS. С тех пор ожидания только росли, но реального запуска функции пользователи так и не увидели.

RSS: Новости на портале Anti-Malware.ru