КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

КНДР удалось создать самые эффективные кибервойска в мире

Возможности КНДР в киберпространстве продолжают пугать экспертов в области информационной безопасности. Пхеньян известен тем, что уделяет много внимания вопросам вооружения, кибероружие не стало исключением для Ким Чен Ына — у специалистов есть основания полагать, что КНДР создала самые серьезные кибервойска мира.

Масштабное исследование, проведенное основателем компании ТСС Александром Атамановым и гендиректором «Лаборатории Цифровой Форензики» Александром Мамаевым показывает, что в распоряжении Северной Кореи находится кибероружие такой мощности, что ущерб от его использования может сравниться с атомной бомбой.

Известно, что Пхеньян разрабатывает кибервойска с 00-х годов, в настоящее время численность этих войск сопоставима с силами США (6–7 тыс. человек).

КНДР уже прошла несколько этапов развития своей кибермощи: первым этапом стали идеологические атаки (на британский Channel 4 и Sony Pictures в 2014 году), продолжилось все в форме киберпреступного заработка (хищения средств у банков и пользователей, криптомошенничество), а закончилось разработкой и продажей легального программного обеспечения.

Исследователи полагают, что киберактивность приносит Пхеньяну до 1 миллиарда долларов в год. Есть опасения, что следующим этапом развития кибервойск КНДР целевые атаки на критическую инфраструктуру Южной Кореи, США и других стран.

Эксперты делят кибервойска Северной Кореи на четыре группы:

  • Stardust Chollima специализируется на «коммерческих атаках»;
  • Silent Chollima действует против СМИ и государственных учреждений, в первую очередь — южнокорейских;
  • Labyrinth Chollima фокусируется на противодействии спецслужбам;
  • Ricochet Chollima занимается хищением данных пользователей.

Кстати, на руку КНДР в условных кибервойнах играет тот факт, что инфраструктура страны крайне слабо интегрирована в Сеть. Следовательно, Северная Корея гораздо более защищена от кибератак.

Бороться с атаками Пхеньяна, как отмечают исследователи, становится тяжелее, так как уровень подготовки растет.

По словам профессора информатики из КНДР Кима Хеунг Кванга, на службе КНДР находятся 6 тысяч хакеров, которые напрямую отчитываются перед Генеральным бюро разведки.

Таким образом, Северная Корея задала довольно сложную задачку для всего остального мира — изоляция страны мешает выработать эффективную стратегию противодействия кибератакам Пхеньяна, а ограничение доступа КНДР к Сети не поможет — северокорейские хакеры рассеяны по всему миру и могут продолжать нападения из любой точки Юго-Восточной Азии, где есть доступ к интернету.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru