Киберпреступники взломали Panasonic и находились в сети 4 месяца

Киберпреступники взломали Panasonic и находились в сети 4 месяца

Киберпреступники взломали Panasonic и находились в сети 4 месяца

Японский техногигант Panasonic признал взлом собственных систем и утечку внутренних данных. Согласно официальному сообщению, неизвестным киберпреступникам удалось получить доступ к внутренней сети корпорации.

Сотрудники Panasonic обнаружили факт взлома 11 ноября. После непродолжительного внутреннего расследования стало ясно, что злоумышленники получили доступ к данным, хранящимся на файловом сервере.

Заявление Panasonic не блещет деталями, однако местные СМИ (Mainichi и NHK) смогли копнуть чуть глубже. Например, в новостных изданиях есть информация о том, что атакующие добрались до конфиденциальных данных: сведений о клиентах, ПДн сотрудников, а также до технических файлов корпорации.

Помимо этого, СМИ указывают на то, что киберпреступники продержались в сети Panasonic более четырёх месяцев — с 22 июня по 3 ноября, после чего их обнаружили благодаря нетипичному сетевому трафику.

Других подробностей киберинцидента на данный момент нет, однако стоит отметить, что за последние пять лет взлом крупных японский компаний стал уже неким трендом. Специалисты полагают, что за такими кибероперациями стоят китайские правительственные хакеры.

К слову, техногиганты из других стран тоже иногда становятся жертвами взлома. Например, тайваньскую корпорацию Acer вообще взламывали два раза за одну неделю. За этими атаками стояла киберпреступная группировка Desorden.

Cloud.ru представила фильтр, скрывающий конфиденциальные данные от ИИ

На конференции GoCloud 2026 компания Cloud.ru анонсировала Guardrails Filter — инструмент для более безопасной работы с генеративным ИИ. Его задача довольно понятная: не дать конфиденциальным данным случайно утечь в большую языковую модель.

Схема работы выглядит так: сервис проверяет текст запроса, ищет в нём конфиденциальные данные — например, персональные сведения, банковские реквизиты, API-ключи и другие секреты, — затем маскирует их и только после этого отправляет обезличенный запрос в модель. Когда модель возвращает ответ, система подставляет реальные значения обратно.

Иначе говоря, пользователь получает нормальный результат, но сами чувствительные данные не уходят за пределы корпоративного контура в исходном виде.

Сейчас инструмент рассчитан на работу с моделями из сервиса Cloud.ru Foundation Models. В этой платформе доступно более 20 моделей разных типов, включая text-to-text, audio-to-text и image-text-to-text. При этом Cloud.ru отдельно уточняет, что механизм фильтрации будет доступен и в формате on-premise, то есть для установки на стороне самого заказчика.

Появление такого инструмента хорошо вписывается в общий тренд: компании всё активнее используют генеративный ИИ, но тема утечек данных остаётся одной из главных причин, почему внедрение идёт не так быстро, как хотелось бы. Особенно это чувствительно для отраслей, где много персональной и служебной информации, — например, для здравоохранения, ретейла и госсектора.

Кроме того, Cloud.ru сообщила, что добавила в Foundation Models LLM-модель российской компании HiveTrace с Guardrails-механизмом. По заявлению компании, такая модель должна лучше справляться с рисками вроде промпт-инъекций, утечки системных инструкций и некорректной обработки выходных данных.

RSS: Новости на портале Anti-Malware.ru