Разработчики Google против разработки систем безопасности для Пентагона

Разработчики Google против разработки систем безопасности для Пентагона

Группа разработчиков Google отказалась работать над передовой функцией безопасности, известной как «физическая изоляция» (air gap, «воздушный зазор»). Предполагается, что эта разработка помогла бы корпорации заключить военные контракты.

Взгляды интернет-гиганта и некоторых разработчиков на реализацию этой функции разошлись — сотрудники посчитали, что Google не должна помогать правительству вести войну. Выслушав эти возражения, Урс Хельзле, главный технический директор Google, заявил, что внедрение air gap будет отложено.

Этот акт бунта быстро распространился и среди других сотрудников компании, что поставило под угрозу многомиллионные правительственные контракты. Разработчиков окрестили «Group of Nine» («Группа девяти»).

В итоге эта форма протеста вылилась в отказ руководства компании от выгодного контракта с Пентагоном под названием Project Maven.

На данный момент непонятно, отказалась ли корпорация от реализации «физической изоляции» или же она все еще планирует и дальше продолжат разработки, невзирая на возражения сотрудников. Учитывая то, что эту функцию не так трудно реализовать, Google легко может нанять других инженеров для работы над ней.

В настоящий момент 4 000 сотрудников (примерно 5 % от общего штата корпорации) подписали петицию против Project Maven. Пресс-секретарь компании отказался от комментариев.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

За первое полугодие 2019 года злоумышленники атаковали 38% умных зданий

«Лаборатория Касперского» проанализировала атаки на системы управления умными зданиями. Согласно результатам исследования, за первое полугодие 2019 года злоумышленники атаковали 38% компьютеров, используемых для управления системами умных зданий.

По словам экспертов, большинство выявленных атак не были таргетированными (то есть атакующие не использовали специальные программы или векторы, заточенные под эти системы). Однако даже простая вредоносная программа может стать причиной сбоя в работе системы автоматизации.

Стоит учитывать, что такие системы должны обеспечивать бесперебойную работу лифтов, вентиляции, отопления, освещения, видеонаблюдения, водоснабжения и пожарной сигнализации.

Чаще всего эти системы представляют собой набор датчиков и контроллеров, которыми управляют через серверы и компьютеры операторов. При этом у последних обычно есть доступ к интернету и корпоративной почте.

В итоге решения «Лаборатории Касперского» заблокировали шпионские программы на 11% компьютеров, другие 11% были атакованы компьютерными червями, способными саморазмножаться. 8% устройств атаковали фишинговыми письмами и документами, еще 4% — программами-вымогателями.

Согласно отчёту  специалистов, большинство компьютеров (26%) были атакованы через веб-ресурсы. Чуть меньший процент — 10% — пытались заразить через съемные носители (внешние жесткие диски, флешки и прочее подобное оборудование), а также посредством электронных писем. Самым непопулярным вектором атаки стали папки совместного доступа — всего 1,5% от общего числа попыток заражения.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru