Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

Патрушев: В органах публичной власти выявлено почти 670 уязвимостей

Николай Патрушев, секретарь Совета безопасности России, рассказал о причинах роста кибератак на государственные ресурсы. Лишь 8% региональных госресурсов подключены к системам мониторинга, обнаружения и устранения киберугроз.

Другими словами, объяснить рост кибератак на информационные ресурсы органов власти можно их недостаточной защищённостью, считает Патрушев. При этом на совещании по вопросам обеспечения национальной безопасности ДФО секретарь Совбеза РФ отметил, что «превентивные меры принимаются».

Тем не менее система обнаружения, предупреждения и ликвидации последствий кибератак фиксирует существенный рост активности злоумышленников, нацеленных на информационные ресурсы органов государственной власти.

В том же Дальневосточном федеральном округе, по словам Патрушева, выявили более 1,5 тыс. киберинцидентов, в числе которых и попытки получить доступ к защищённым ресурсам, и установка вредоносных программ.

Кстати, в ходе проверок защиты информации специалисты выявили около 670 уязвимостей в органах публичной власти. При этом лишь 8% региональных госресурсов подключены к системам обнаружения киберугроз.

Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин о защите информационных ресурсов:

«Количество кибератак неуклонно растет, но с защитой от них дела обстоят неплохо – на рынке уже имеются качественные отечественные решения по информационной безопасности. Сегодня нам, безусловно, есть чем защищать свои информационные системы. Главное на данный момент – сохранить динамику развития отечественных решений в условиях реального ослабления конкуренции».

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru