В ПО используемом при проведении выборов в ФРГ обнаружены уязвимости

В ПО используемом при проведении выборов в ФРГ обнаружены уязвимости

Эксперты из ассоциации хакеров Chaos Computer Club заявили о неэффективности ПО (программное обеспечение), которое будет использоваться для проведения выборов в германский бундестаг 24 сентября, пишет газета Zeit.

PC-Wahl — это модульный пакет программ, используемый для организации выборов, в том числе для регистрации, подсчета, графического представления, оповещения и обработки результатов голосования.

Эта программа настолько плоха, что "ее не стоило вообще разрешать использовать", считает представитель Ассоциации Линус Нойманн. Вместе со своим коллегой он провел проверку работы PC-Wahl и пришел к выводу, что она игнорирует базовые принципы безопасности и шифрования, пишет ria.ru.

В то же время, по мнению разработчика PC-Wahl Фолькера Бернингера, система достаточно защищена.

"При самом худшем сценарии кто-то лишь создаст путаницу. Неверные результаты могут появиться в интернете, однако правильные будут присутствовать на бумаге. Это создаст раздражение и неразбериху, однако не будет иметь значения", — объяснил он изданию

По словам Бернингера, на днях выйдет обновленная версия программы с новыми механизмами безопасности. Также разработчик заявил, что "обычный человек" не сможет считать используемые в программе пароли, поскольку он создал "особую технологию сжатия, которая потребует немалой смекалки, чтобы ее раскусить".

"Это не шифрование, а просто маскировка", — считает Нойманн. Сообщается, что хакеры уже успели оценить и обновленную версию. По словам Нойманна, любой, кто имеет доступ к программе, может взломать код и получить доступ к паролям, а, значит, и произвести махинации с данными по выборам.

Нойманн сравнил логику PC-Wahl с многоквартирным домом, в котором все квартиры заперты на один и тот же замок. Все они закрыты, однако тот факт, что каждый ключ подходит к каждому жилищу, лишает этот дом безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru