В серии космических спутников SATCOM найдены опасные уязвимости

В серии космических спутников SATCOM найдены опасные уязвимости

В серии космических спутников SATCOM найдены опасные уязвимости

Стартовала конференция по кибербезопасности Black Hat, на которой были представлены интересные отчеты из области информационной безопасности. Однако экспертов заинтересовал один, представленный Рубеном Сантамартой, специалистом IOActive. Согласно его докладу, команда IOActive обнаружила уязвимости в серии космических спутников связи SATCOM.

С точки зрения кибербезопасности, это очень серьезное заявление, так как SATCOM используется самолетами, кораблями и воинскими частями по всему миру.

Эксперты отмечают, что злоумышленники не смогут по-настоящему затронуть системы управления самолетом, используя эти уязвимости. Однако они смогут отключить сеть Wi-Fi для пассажиров, или попытаться взломать все подключенные к ней устройства.

Также киберпреступники могут отключить все спутниковые сообщения в полете.

Самые серьезные опасения по части эксплуатации этих брешей связаны с военной и морской сферами. Поскольку эти дыры в безопасности позволяют воздействовать на них удаленно, атакующие могут взломать подключенное уязвимое устройство SATCOM.

Здесь помимо опасности модификации или отключения спутникового сообщения, есть риски, связанные с утечкой местоположения воинских частей — устройства с бортовым GPS могут выдать геолокацию.

Специалистов пугает еще тот факт, что встроенные системы нет возможности удаленно обновить. В некоторых случаях единственный выход — оптовая замена.

Сантамарта в своем докладе уточнил, что команда IOActive активно работает вместе с вендорами и правительственными агентствами над устранением этих уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У мошенников недостаточно данных для качественных дипфейков

Технический директор «Лаборатории Касперского» Антон Иванов на полях форума «Финополис» отметил, что злоумышленники пока лишь пробуют использовать дипфейки в реальном времени. Для создания действительно качественных подделок у них недостаточно исходных данных.

«Злоумышленники могут связываться с потенциальной жертвой в мессенджерах, по видеосвязи. Мы видим, что они пытаются использовать дипфейки в реальном времени для обмана людей. Однако пока это не массовое явление», — заявил представитель компании в комментарии для РИА Новости.

По словам Антона Иванова, для создания дипфейков злоумышленники используют изображения людей, доступные в открытых источниках. Такие подделки чаще всего применяются в схемах социальной инженерии — чтобы вызвать доверие у потенциальной жертвы, выдавая себя за знакомого человека. Целью может быть побуждение жертвы перейти по ссылке, открыть файл или перевести деньги, чаще всего под предлогом материальной помощи. Однако из-за недостатка данных такие дипфейки обычно выглядят неубедительно.

При этом в случае целевых атак, направленных на конкретного человека, ситуация меняется. Как подчеркнул Антон Иванов, в таких случаях злоумышленники способны создавать гораздо более реалистичные дипфейки, но для этого требуются серьёзные затраты на сбор данных и высокие технические навыки. Даже при этом подделку можно распознать по характерным признакам — неестественной мимике, отсутствию бликов и отражений, размытым или искажённым контурам.

Между тем, как показало совместное исследование Контур.Толк и Контур.Эгида, почти половина россиян опасается, что их изображения могут быть использованы для создания дипфейков. Особенно эти опасения распространены среди руководителей и сотрудников, занимающих ответственные должности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru