Хакеры вскрыли лицемерие и подлость WADA

Хакеры вскрыли лицемерие и подлость WADA

Хакеры вскрыли лицемерие и подлость WADA

Всемирное антидопинговое агентство (WADA) подтвердило факт взлома антидопинговой базы ADAMS. В заявлении агентства говорится, что взлом был совершен российскими хакерами. Данные из базы ADAMS были опубликованы во вторник, 13 сентября. Взлом осуществила российская группа хакеров Tsar Team (APT28), которая также известна как Fancy Bear, говорится в заявлении WADA.


Взлом был осуществлен через аккаунт, созданный для Международного олимпийского комитета перед Олимпийскими играми. Хакерам удалось получить данные спортсменов, и в том числе конфиденциальные медицинские сведения, такие как разрешение на употребление запрещенных медицинских препаратов в терапевтических целях.

«Данные были опубликованы на публичном сайте, и на том же сайте содержится угроза опубликовать и другие документы», — говорится в заявлении WADA.

Пресс-служба WADA сообщила, что, вероятнее всего, в результате взлома была получена только информация, которая относится к Олимпийским играм в Рио. Другие данные системы ADAMS не были скомпрометированы.

«WADA осуждает эти кибератаки и считает, что они осуществляются в попытке разрушить WADA и глобальную антидопинговую систему. WADA проинформировало правоохранительные органы, что эти атаки организованы из России. Мы хотим заявить, что эти атаки подрывают попытки глобальной антидопинговой системы восстановить доверие к России», — сказал генеральный директор WADA Оливер Ниггли.

Серена Уильямс, согласно этим данным, употребляла оксикодон, опиоид гидромофон, преднизон, презнизолон и метилпреднизолон. На применение всех этих препаратов она получала разрешение от WADA — Всемирное антидопинговое агентство и международные спортивные федерации разрешают употребление препаратов, внесенных в список запрещенных, в том случае, если это необходимо для лечения, пишет sport.rbc.ru.

Сестра Серены Уильямс, Винус, употребляла в терапевтических целях преднизон, преднизолон, триамцинолон и формотерол. У теннисистки также было разрешение на употребление этих веществ.

Допинг-проба Байлз, взятая в августе 2016 года, дала положительный результат на метилфенидат. Кроме того, согласно данным Fancy Bear, Байлз принимала амфетамины, однако на это у нее были разрешительные документы.

В конце июля группа Fancy Bear была обвинена во взломе компьютерных сетей штаб квартиры Демократической партии США. Дмитрий Альперович, технический директор компании CrowdStrike, приглашенной для устранения проблемы, рассказал The Washington Post, что в апреле эта группа получила доступ к базе данных демократов по Дональду Трампу. Альперович заявил, что Fancy Bear работает по заказу российской военной разведки ГРУ. Группа считается свободной конфедерацией лучших российских хакеров.

Эксперты указывали, что Fancy Bear может быть связана с группировкой APT28. Они не исключали, что за объединениями стоят одни и те же хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Swordfish Security подготовила бесплатный фреймворк по оценке рисков ИИ

Специалисты по кибербезопасности из компании Swordfish Security объявили, что разработанная ими методология по оценке зрелости компаний, применяющих искусственный интеллект, будет доступна ИБ-командам бесплатно. Идея в том, чтобы помочь сформировать зарождающийся рынок ИИ-безопасности и дать организациям понятный инструмент для самопроверки.

Методология и карта угроз создавались именно для российского рынка: учитывались требования регуляторов и особенности отечественных ИИ-систем.

Во фреймворк под названием SAIMM включили направления анализа ИИ-систем, оценку рисков, а также набор мер по их снижению. Фактически это рабочий чек-лист, который может помочь компаниям понять текущий уровень зрелости и построить собственную дорожную карту развития безопасного ИИ.

По словам специалистов, на рынке ежедневно появляются новые ИИ-агенты, а бизнес активно внедряет инструменты на базе языковых моделей. При этом масштаб угроз растёт, а атаковать ИИ-системы зачастую проще, чем традиционное ПО из-за их специфики.

Разработчики собрали около 80 уязвимостей, характерных именно для ИИ-систем, и сопоставили их с международными классификациями — OWASP, NIST, ENISA, MITRE ATLAS и другими. В список вошли, например, компрометация модели, обход ограничений, утечка чувствительных данных в ответах модели, конфликт инструкций и другие риски. Для каждой угрозы указаны меры защиты и необходимые контроли.

Фреймворк не привязан к определённой отрасли: им могут пользоваться финтех-компании, онлайн-ритейл, госсектор и другие организации, работающие с ИИ. Разработчики также участвовали в проектах на уровне регуляторов, что позволило учесть положения национальных инициатив в сфере ИИ и критической инфраструктуры.

Совместное исследование Ассоциации Финтех и экспертов в области ИИ-безопасности показало, что четверть крупнейших финансовых компаний уже пережили инциденты, связанные с использованием искусственного интеллекта. Это указывает на то, что ИИ активно интегрируется в рабочие процессы, но инструменты его защиты всё ещё находятся в стадии становления.

Новая методология должна помочь компаниям уйти от спонтанного подхода к внедрению ИИ и выстроить системную работу с рисками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru