Питер и Ленобласть — лидеры России по росту киберпреступлений

Питер и Ленобласть — лидеры России по росту киберпреступлений

Питер и Ленобласть — лидеры России по росту киберпреступлений

По данным Генпрокуратуры РФ, в прошлом году в стране было зарегистрировано 510,3 тыс. преступлений с использованием интернета, мобильной связи и банковских карт — на 73,4% больше, чем в 2019-м. Рост количества таких уголовно наказуемых деяний наблюдался во всех регионах, наиболее значительный — в Санкт-Петербурге (на 780%) и Ленинградской области (на 143%).

Эти цифры озвучил в интервью ТАСС начальник Главного организационно-аналитического управления Генпрокуратуры Андрей Некрасов, рассказывая о ситуации с киберпреступностью в России и принимаемых мерах.

По его словам, за последние годы число преступлений, совершенных с использованием ИКТ, возросло до такой степени, что они стали составлять угрозу национальной безопасности — с учетом низкой раскрываемости (не более 25%).

Наиболее опасны при этом атаки на объекты критической информационной инфраструктуры (КИИ). Такие деяния подпадают под статью ст. 274.1 УК РФ (атаки на КИИ с помощью вредоносных программ, неправомерный доступ к хранимым в ней данным, нарушение правил хранения, обработки или передачи содержащейся в КИИ информации).

Доля атак на КИИ в общем количестве ИТ-преступлений, со слов Некрасова, невелика, но неуклонно растет. По оценкам ИБ-экспертов, в 2020 году число таких инцидентов в России возросло в три раза; «Ростелеком-Солар», например, зафиксировала рост по своей клиентской базе на 40%.

В целом в различных регионах России в прошлом году было зарегистрировано более 4,4 тыс. деяний, квалифицируемых как преступление в сфере компьютерной информации (глава 28 УК РФ). Три четверти из них, по данным Генпрокуратуры, связаны с мошенничеством, почти четверть случаев рассматривалась как кража. Увеличилось также количество сайтов, имитирующих известные интернет-магазины и сервисы, и число мошеннических предложений в соцсетях.

Выявлено более 65 тыс. лиц, совершивших киберпреступления, возбуждено около 95 тыс. уголовных дел; по итогам расследования 83 тыс. дел по признакам преступления были направлены в суд. Раскрываемость ИТ-преступлений по итогам 2020 года составила 20%  — против 24% в предыдущем году.

Директор департамента организации работ с заказчиками компании «Газинформсервис» Роман Пустарнаков рассказал о важности защиты КИИ:

«По подсчётам Федеральной службы по техническому и экспортному контролю количество объектов КИИ в России на данный момент достигает нескольких десятков тысяч. Это не только государственные, но и коммерческие учреждения, работающие в сферах, которые составляют основу функционирования государства, а именно: здравоохранение, наука, транспорт, связь, банковская и иные сферы финансового рынка, топливно-энергетический комплекс и многие другие.

Важно понимать, что в современных реалиях ведения бизнеса для обеспечения безопасности КИИ на предприятии недостаточно просто поставить антивирус. Нужен системный подход. Комплексная система защиты значимых объектов КИИ не только позволит минимизировать риски каких-либо сбоев или остановок производства из-за кибератак, но и поможет избежать возможных санкций со стороны надзорных органов».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru