Взломано более 500000 сайтов, включая сайты Apple

Взломано более 500000 сайтов, включая сайты Apple

...

На сайты был внедрен вредоносный код, так называемая  SQL инъекция, который пытался скрыть ссылки на зараженные страницы. В результате атаки пострадало более 500000 сайтов, а так же два сайта компании Apple, которые использовались для продвижения подкастов iTune.

Помимо сайтов компании Apple, было заражено как минимум  538 000 медиа - сайтов.

Для атаки используются уязвимые места в веб-приложениях, которые часто не отличают поисковые запросы от внутренних атак через вредоносный код. Как сообщается, вирусные ссылки были удалены со страниц сайта Apple с момента его последней индексации поисковой системой Google.

По мнению Роба Хортона, генерального директора компании NCC Group – консалтинговой компании по вопросам тестирования безопасности – эта атака подчеркивает необходимость для компаний пересмотреть свою систему безопасности и обеспечить необходимую сетевую защиту. Сложность использования SQL заключается в том, что существует огромное количество методов, которые могут быть использованы злоумышленниками для обхода защитных фильтров и файерволлов, как данном случае. Рассчитывать только на эти средства защиты не достаточно, наилучшей защитой будет  уверенность в том, что основные приложения достаточно надежны.

Источник 

" />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru