Страховые компании хотят доступ к системе распознавания лиц Москвы

Страховые компании хотят доступ к системе распознавания лиц Москвы

Страховые компании хотят доступ к системе распознавания лиц Москвы

Страховые компании желают получить прямой доступ к записям, зафиксированным системой видеонаблюдения в Москве. По мнению страховщиков, это поможет повысить эффективность выявления мошеннических действий и урегулировать отдельные спорные страховые случаи. Эксперты же отмечают риски информационной безопасности, возникающие при таком подходе.

Страховые компании, само собой, готовы платить за подобный доступ. Скорее всего, речь будет идти о крупной сумме, поскольку содержание системы видеонаблюдения обходится властям Москвы в 9 миллиардов рублей в год.

В настоящее время желающие получить доступ к видеозаписям ведут переговоры с ДИТ (департамент информационных технологий) Москвы. Главным инициатором, выдвинувшим такое предложение, стал Банк России.

Поскольку сейчас по всей России хотят запустить аппаратно-программный комплекс (АПК) «Безопасный город», страховщики планируют в будущем получить доступ и к нему. Об этом газете «Коммерсантъ» рассказали источники, знакомые с ходом переговоров.

На сегодняшний день известно (и ДИТ Москвы подтверждает это), что доступ к камерам видеонаблюдения имеют сотрудники правоохранительных органов, а также уполномоченные сотрудники органов власти.

Что касается страховых компаний, в настоящий момент они могут направить в мэрию столицы специальный запрос, содержащий описание места происшествия. В этом случае спустя три дня власти могут предоставить таким компаниям записи камер.

Тем не менее отдельные эксперты в области информационной безопасности отметили риски, связанные с открытием доступа новым лицам. В частности, Андрей Арсентьев из InfoWatch указал на опасность утечек, которая возрастает параллельно вхождению новых партнёров.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru