Депутат Госдумы предложил ОБСЕ создать спецкомитет по кибербезосности

Депутат Госдумы предложил ОБСЕ создать спецкомитет по кибербезосности

Депутат Госдумы предложил ОБСЕ создать спецкомитет по кибербезосности

Депутат Госдумы, спецпредставитель Парламентской ассамблеи (ПА) ОБСЕ по противодействию терроризму Николай Ковалев вновь предложил ассамблее создать специальный комитет по кибербезопасности. Об этом парламентарий сообщил в среду ТАСС, уточнив, что инициатива была озвучена на проходящем в эти дни в Андорре осеннем заседании ПА ОБСЕ.

По словам Ковалева, проблема кибербезопасности обсуждается в ПА давно, однако "отрегулированного межгосударственного согласия в этом вопросе так и не достигнуто".

"Я предложил принять решение об образовании специального комитета по кибербезопасности", - сказал депутат, отметив, что подобные предложения высказывались им и ранее на заседаниях Парламентской ассамблеи.

Ковалев напомнил, что недавно председатель Европейской комиссии Жан-Клод Юнкер призвал создать европейское агентство по кибербезопасности для лучшей защиты Европы от киберугроз. При этом, заметил депутат, инициатива Юнкера касается исключительно Евросоюза, "в то время как в регион ответственности ОБСЕ входят и Молдавия, и Россия, и Таджикистан, и другие государства - не члены ЕС".

По мнению Ковалева, ПА ОБСЕ в случае со спецкомитетом по кибербезопасности может пойти по проторенному пути на примере образования специального комитета по борьбе с терроризмом, пишет tass.ru.

"На его создание от момента моего первого предложения по этому поводу до реализации идеи ушло четыре года", - сообщил он.

Российский опыт борьбы с террором

Он также заявил, что члены специального комитета по противодействию терроризму ПА ОБСЕ в следующем году могут посетить Россию и США для изучения опыта борьбы с террором. 

По словам парламентария, первым этапом в работе спецкомитета станет сбор актуальной информации о последних тенденциях в области терроризма и возникающих в связи с этим потребностях.

"Мы планируем осуществить ряд визитов и изучить опыт, имеющийся как на национальном, так и на международном уровнях. Рассматриваем также возможность официальных визитов в некоторые страны, включая США и Россию, в начале 2018 года", - сказал он.

В частности, по словам Ковалева, на 2017 год запланировано участие представителя спецкомитета в семинаре в Марокко на тему распространения насильственного экстремизма в регионе ОБСЕ и по вопросу выработки эффективной стратегии по предотвращению вербовки молодых людей в террористические организации, а также намечен официальный визит членов комитета в секретариат ОБСЕ в Вене и Управление ООН по борьбе с наркотиками и преступностью. Кроме того, члены комитета планируют принять участие в парламентском форуме организации "Парламентарии за глобальные действия", который пройдет в Италии.

По мнению Ковалева, эти и другие инициативы могут быть полезны для повышении роли ПА ОБСЕ в вопросах противодействия терроризму и позволят "наметить приоритетные направления деятельности, по которым ПА ОБСЕ могла бы внести реальный вклад" в дело борьбы с терроризмом.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru