Amazon просят прекратить продажу системы распознавания лиц полицейским

Amazon просят прекратить продажу системы распознавания лиц полицейским

Amazon просят прекратить продажу системы распознавания лиц полицейским

Джефф Безос, глава Amazon, во вторник получил письмо от Американского союза защиты гражданских свобод, в котором требовалось прекратить продавать правоохранительным органам систему распознавания лиц, основанную на искусственном интеллекте.

Инструмент, получивший имя Rekognition, может распознать до 100 человек на одном изображении, а также быстро находить лица в базе данных, содержащей десятки миллионов фотографий.

«Вы просто загружаете изображение или видео, а API Rekognition может идентифицировать объекты, людей, текст, сцены и действия, а также обнаружить любой неприемлемый контент», — так описывает инструмент сама Amazon. — «Amazon Rekognition также обеспечивает высокоточный анализ и распознавание лиц».

Согласно длившемуся шесть месяцев расследованию, система Rekognition была внедрена в ряде агентств по всей Америке, включая полицейский участок в Орландо и Флориде. В округе Вашингтон было создано мобильное приложение на основе этого сервиса, таким образом, сотрудники органов могли сканировать любое изображение и сравнивать его с базой данных, в которой содержались 300 000 лиц.

Запись в блоге Amazon Web Services, датированная июнем прошлого года, упоминает случаи использования Rekognition правоохранительными органами. В частности, рассматриваются успешные случаи применения этого сервиса, которые приводили к опознанию преступника и его задержанию.

В опубликованном в начале этого месяца на YouTube видео сотрудник Amazon рассказывает, что вышеупомянутая система может распознать и найти мэра, как и любого другого человека, представляющего интерес.

Претензии Американского союза защиты гражданских свобод довольно очевидны — наличие такого мощного сервиса в руках правоохранителей может нанести серьезный удар по конфиденциальности отдельных граждан.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru