В Нью-Йорке будут реализованы инструменты общественной кибербезопасности

В Нью-Йорке будут реализованы инструменты общественной кибербезопасности

Мэр Нью-Йорка Билл Де Блазио объявил, что в городе реализованы меры кибербезопасности, которые помогут защитить жителей от вредоносной активности, особенно это касается мобильных устройств.

Уже летом этого года жители города смогут воспользоваться нововведениями, для этого надо будет загрузить бесплатное приложение под названием NYC Secure. Приложение будет предупреждать пользователей смартфонов о потенциальных угрозах, которые могут находится на устройстве, а также давать некие советы по обеспечению безопасности.

Среди подобных советов будут рекомендации отключиться от известной вредоносной сети Wi-Fi, закрыть страницы вредоносного сайта и удалить вредоносные приложения. Само приложение при этом не будет предпринимать никаких действий самостоятельно.

Кроме того, NYC Secure не будет собирать и передавать конфиденциальную информацию пользователей. Также в Нью-Йорке реализуют безопасность общедоступных сетей Wi-Fi, которые любят использовать злоумышленники для перехвата трафика по незашифрованным каналам. В городе будут представлены меры защиты DNS через сервис под названием Quad9.

«Чтобы оставаться на шаг впереди киберпреступников, которые постоянно находят новые способы взлома устройств, мы должны инвестировать в кибербезопасность наших граждан. Понятно, что ни один человек полностью не защищен от киберугроз, однако это приложение добавит дополнительный уровень безопасности персональным устройствам, в которых содержится личная информация наших житейлей», — сказал Джефф Браун, главный специалист города по информационной безопасности.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru