В НАТО заявили, что не могут самостоятельно справиться с киберугрозами

В НАТО заявили, что не могут самостоятельно справиться с киберугрозами

В НАТО заявили, что не могут самостоятельно справиться с киберугрозами

НАТО не в состоянии самостоятельно справиться с киберугрозами, заявил помощник генсека альянса Сорин Дукару. Он сравнил информационную безопасность с "командным видом спорта".

"Мы должны действовать сообща. И если мы объединим усилия, то сможем повысить уровень защиты", — заявил Дукару, выступая на конференции ОБСЕ по кибербезопасности в Вене.

По его словам, НАТО в борьбе с киберугрозами делает упор на сотрудничество с международными организациями, странами-партнерами, научными кругами и промышленным сектором, опираясь на общие интересы и ценности, ria.ru.

Дукару призвал выработать нормы ответственного поведения в киберпространстве, одновременно укрепляя эту сферу.

Он отметил, что раньше НАТО рассматривало кибербезопасность в качестве технического аспекта. Однако сейчас акценты сместились — и альянс сделал ее одной из основ своей политики.

"Наши силы не застрахованы от рисков в области кибербезопасности, а мы опираемся на информационное пространство в наших миссиях", — добавил помощник генсека.

Дукару уточнил, что союз вложил ресурсы в создание системы централизованной защиты информационной сети из 60 интернет-страниц. Кроме того, в альянсе целенаправленно ведется кибераналитика, члены союза обмениваются информацией, предоставляют оперативные данные, которые могут послужить основанием для принятия решений, проводят учения.

"Киберпространство находится под угрозой, зачастую является оспариваемой территорией, по этой причине мы приняли решение вкладываться в обеспечение безопасности в информационном пространстве, равно как мы обеспечиваем ее в воздушном пространстве, на море и суше", — уточнил он.

Дукару подчеркнул, что защита и готовность отразить кибератаки — приоритеты в работе альянса.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru