В Ростехе обсудили способы защиты от кибер-вирусов Petya и WannaCry

В Ростехе обсудили способы защиты от кибер-вирусов Petya и WannaCry

В Ростехе обсудили способы защиты от кибер-вирусов Petya и WannaCry

В Подмосковье состоялось заседание клуба ИБ-директоров Государственной корпорации «Ростех» (КИБР), организуемое «РТ-ИНФОРМ» (Центр компетенции в области ИТ и ИБ Госкорпорации Ростех). Главной темой встречи стало обсуждение актуальных угроз информационной безопасности и способов их предотвращения.

По информации экспертов «РТ-ИНФОРМ», только в 2017 году на предприятиях Ростеха было зафиксировано более 200 компьютерных атак. 

В мероприятии приняли участие представители департамента безопасности Госкорпорации, ФСБ России, руководители направлений ИБ холдингов и ключевых предприятий Ростеха, сотрудники «РТ-ИНФОРМ» и крупнейших вендоров в области информационной безопасности. Всего более 70 человек.

Программа заседания включала презентацию успешных кейсов по предотвращению киберугроз и обсуждение механизмов действия самых современных кибер-вирусов «Petya» и вирусов-шифровальщиков WannaCry, число инцидентов с применением которых, в последнее время резко возросло. Актуален вопрос, а какие средства противодействия кибер-вирусам есть у компаний. 

Ростех и  прежде пресекал попытки кибератак на своих предприятиях, только за 2017 год специалистами центра было выявлено более 200 компьютерных атак, в том числе связанных с шифрованием данных злоумышленниками. Исходя из полученного опыта и новейших средств противодействия кибер-вирусам, Ростех намерен не допустить киберугроз, в том числе и с участием «Petya», на предприятиях входящих в Госкорпорацию.

Команда по информационной безопасности «РТ-ИНФОРМ» подвела итоги работы за год Корпоративного Центра Обнаружения, Предупреждения и Ликвидации последствий компьютерных атак (КЦОПЛ) и рассказала о перспективах его развития. Напомним, что КЦОПЛ дает возможность осуществлять оперативный контроль и предупреждать компьютерные атаки и инциденты на предприятиях Ростеха. 

Дополнительно состоялось обсуждение вопросов реагирования и расследования масштабных компьютерных атак в системе ГосСОПКА, организации системы ИБ в Госкорпорации, проблем развития ИБ на предприятиях, инновационных подходов в решении практических задач.

«Одной из приоритетных задач для «РТ-ИНФОРМ» как центра компетенции в области информационной безопасности Ростеха является обеспечение информационной безопасности корпорации и предприятий, - отметил генеральный директор «РТ-ИНФОРМ» Камиль Газизов. «РТ-ИНФОРМ» намерен и далее повышать качество средств защиты информации, а также выработать унифицированный подход к их применению на всех предприятиях Госкорпорации. В дальнейшем это должно способствовать сокращению затрат для компаний Ростеха на обеспечение информационной безопасности почти на 10%, а по ряду позиций – до 30%».

Сообщество ИБ-директоров Ростеха собирается по инициативе «РТ-ИНФОРМ» с 2015 года. В числе участников таких встреч - представители «Вертолетов России», «Швабе», «Рособоронэкспорта», «Высокоточных комплексов», «Объединенной двигателестроительной корпорации», «Технодинамики», «Техмаша», «Уралвагонзавода», «Росэлектроники», «РТ-Химкомпозита», «КАМАЗа», «Новикомбанка» и других компаний.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru