Киберпреступники могут взломать навигационную систему кораблей

Киберпреступники могут взломать навигационную систему кораблей

Киберпреступники могут взломать навигационную систему кораблей

Специалист в области безопасности обнаружил, что система мониторинга движения судов может быть взломана. В результате злоумышленники могут изменять размеры и местоположения судов, что приведет к столкновению с другими кораблями.

Исследователь Кен Мунро, обнаруживший эту проблему, предполагает, что она может быть использована для блокировки пролива Ла-Манш (Английский канал).

Другие независимые эксперты в области безопасности согласились, что владельцы судов должны пересмотреть свой подход к безопасности, устранив потенциальный изъян.

Мунро сознательно не публикует подробности уязвимости, чтобы не спровоцировать реальные кибератаки.

«Исходя из нашего опыта, безопасность на борту судов не выдерживает просто никакой критики», — говорит специалист.

По словам Мунро, атака в этом случае приходится на электронно-картографическую навигационно-информационную систему (ЭКНИС). Как выяснили исследователи, владельцы судов не меняют имя и пароль, установленные по умолчанию для их спутникового оборудования.

Таким образом, как утверждает Мунро, атакующие могут получить возможность включать и отключать автоматическую идентификационную систему (AIS Automatic Identification System), что может доставить серьезные проблемы экипажу корабля.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru