F-Secure поможет снизить киберриски авиационной промышленности

F-Secure поможет снизить киберриски авиационной промышленности

F-Secure поможет снизить киберриски авиационной промышленности

Авиация, как часть транспортного сектора, входит в критическую инфраструктуру. В последнее время эксперты все чаще говорят о киберрисках, которым она подвергается благодаря новым технологиям — например, подключенные к Сети развлекательные системы на борту.

Для противостояния этим киберрискам финляндская компания F-Secure запускает новые службы авиационной кибербезопасности Aviation Cyber Security Services, которые помогут защитить не только самолеты, но и всю отрасль.

«Современные коммуникационные технологии постепенно проникают в эту отрасль, что заставляет всерьез задуматься об обеспечении кибербезопаности», — говорит Хьюго Тесо, руководитель службы авиационной кибербезопасности в F-Secure и бывший пилот. — «Поскольку эти технологии создавались без учета строгих требований безопасности авиакомпаний, авиационная промышленность делает кибербезопасность приоритетной задачей».

Новая услуга будет объединять в себе оценки безопасности наземных систем и линий передачи данных, сканеров уязвимостей, мониторинга безопасности, служб реагирования на инциденты и специальной подготовки кибербезопасности для персонала.

«Ключевой мерой защиты является разделение систем на разные доверительные домены, а затем осуществление контроля за тем, как системы в разных доменах могут взаимодействовать друг с другом. Это поможет ограничить воздействие, например, доступного для пассажиров Wi-Fi на критически важные для безопасности системы, такие как управление воздушным судном», — объясняет F-Secure.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru