31% российских компаний, использующих IoT, столкнулись с атаками на него

31% российских компаний, использующих IoT, столкнулись с атаками на него

31% российских компаний, использующих IoT, столкнулись с атаками на него

Эксперты «Лаборатории Касперского» проанализировали атаки на IoT-устройства, которыми пользуются российские компании. Процент таких атак пока не поражает, конечно, но уже заставляет серьёзно задуматься.

По данным антивирусной компании, 45% компаний в России активно используют технологии интернета вещей. 31% из них в 2019 году столкнулись с атаками на IoT-девайсы.

Аналитики подчёркивают опасность таких атак: они могут нарушить работу критических систем, отвечающих, например, за движение транспорта и подачу электроэнергии. Также использующие этот вектор злоумышленники могут получить доступ к конфиденциальной информации.

«Лаборатория Касперского» отмечает:

«Сегодня наблюдается активное внедрение технологий интернета вещей, подключёнными устройствами обрастает большинство отраслей. Отдельные прогнозы утверждают, что к 2021 году число IoT-устройств достигнет 25 миллиардов».

В прошлом году больше всего использующих интернет вещей компаний прибавилось в гостиничной (с 53% до 63%), финансовой (с 60% до 68%) сферах, а также в здравоохранении (с 56% до 66%).

Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети

Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют. Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.

Главная проблема скрывается под номером 466192044. Ни подробностей, ни даже CVE-идентификатора Google пока не раскрывает, ограничившись формулировкой «под наблюдением».

Но ключевая фраза в бюллетене звучит недвусмысленно:

«Google известно, что эксплойт для 466192044 уже существует».

Другими словами, уязвимость активно эксплуатируют, и компания согласовывает раскрытие информации, вероятно, с другими вендорами или разработчиками сторонних компонентов.

Помимо 0-day, Google закрыла ещё две уязвимости средней степени риска, найденные сторонними исследователями:

  • CVE-2025-14372 — ошибка типа use-after-free в менеджере паролей. Сообщил исследователь Вэйпэн Цзян (@Krace), получил $2000.
  • CVE-2025-14373 — некорректная реализация в панели инструментов. Нашёл исследователь Халил Жани, также $2000 вознаграждения.

Обновление уже вышло для Windows, macOS и Linux, но ждать автоматической установки не стоит — особенно с учётом активной эксплуатации критической уязвимости. Проверить версию браузера и запустить обновление можно в меню: Настройки → О браузере Chrome.

RSS: Новости на портале Anti-Malware.ru