Минцифры будет собирать данные о фишинге и утечках из Twitter и Telegram

Минцифры будет собирать данные о фишинге и утечках из Twitter и Telegram

Минцифры будет собирать данные о фишинге и утечках из Twitter и Telegram

Подведомственный Минцифры НИИ «Интеграл» провел аукцион с целью заключить контракт на доработку и модернизацию системы мониторинга фишинговых сайтов и сливе ПДн в интернет. Исполнитель уже определен — единственная заявка поступила от ООО «Рубитех» и она соответствует выдвинутым требованиям.

Тендер был объявлен 29 ноября. Стартовая цена закупки — около 170,7 млн руб., срок окончания работ — 30 сентября 2023 года. Согласно ТЗ, поставщик должен создать несколько новых компонентов ИС и усовершенствовать существующие.

Созданная с инициативы Минцифры система мониторинга фишинговых сайтов и утечки персональных данных собирает, обрабатывает и хранит сведения о такой активности. В задачи ИС также входит обеспечение взаимодействия заинтересованных сторон.

Согласно условиям контракта, для повышения производительности поиска и выявления признаков фишинга должна быть обеспечена возможность подключения новых источников данных. В частности, предполагается расширить список открытых источников до 260 позиций, куда должны в обязательном порядке войти публикации IoC (индикаторов компрометации) в Twitter, репозитории GitHub, Telegram-каналы и публичные анонимайзеры (прокси-сервисы, VPN, Tor).

Фильтрация подозрительных доменов должна осуществляться по следующим признакам:

  • все русскоязычные ресурсы вне зависимости от доменной зоны верхнего уровня;
  • все ресурсы в зонах ответственности (ru, su, рф, рус, москва, дети и т. п.) вне зависимости от языка содержимого сайта;
  • все ресурсы, размещенные на территории РФ вне зависимости от языка сайта и TLD-зоны.

Обновление данных должно осуществляться раз в сутки, при этом количество вновь выявленных фишинговых сайтов и утечек ПДн должны быть не менее 5% от общего количества за предыдущие сутки.

Совершенствование компонента взаимодействия предполагает разработку форматов данных, протоколов и регламентов обмена между ИС и смежными системами. Модуль также должен обеспечивать ведение журналов учета запросов и ответов.

Для подсистемы личных кабинетов планируется разработать справочники инцидентов и нормативно-правовых актов, касающихся фишинга. Предполагается также доработать пользовательский интерфейс ИС и компонент визуализации и отчетности.

Новые разработки в рамках данного контракта:

  • компонент личного кабинета оператора (ЛКО) «Инкубатор» с такими возможностями, как ведение списка ресурсов для мониторинга, определение состояния ресурса по изменению хеш-суммы, сравнение скриншотов страниц старой и новой версий, информирование об изменениях;
  • компонент формирования электронной подписи для обмена информацией об инцидентах через подсистему личных кабинетов с помощью веб-плагинов;
  • компонент анализа графических образов, с возможностью распознавание текста на изображениях;
  • компонент семантического анализа текстов, размещенных на веб-страницах, с возможностью выявления каналов распространения и первоисточников противоправного и опасного контента, а также оперативного редактирования базы знаний.

Роботов можно взломать голосом и превратить в оружие за минуты

Коммерческие роботы оказались куда уязвимее, чем принято считать. Эксперты по кибербезопасности предупреждают: некоторые модели можно взломать за считаные минуты, причём без сложных инструментов — достаточно голоса или беспроводного соединения.

Это наглядно продемонстрировали китайские исследователи в недавних тестах и на хакерских соревнованиях GEEKCon в Шанхае.

Специалисты показали, как уязвимости в роботах позволяют получить полный контроль над машиной, а затем распространить атаку на другие устройства поблизости.

Оказалось, что современные гуманоидные роботы можно буквально «перехватить» с помощью голосовых команд. В ходе эксперимента был использован коммерческий робот Unitree стоимостью около 100 тысяч юаней (примерно $14,2 тыс.), оснащённый встроенным ИИ-агентом для автономного управления и взаимодействия с человеком.

Из-за уязвимости в системе управления исследователям удалось обойти защитные механизмы и получить полный контроль над роботом, пока тот был подключён к интернету. Но на этом эксперимент не закончился. Уже взломанный робот передал эксплойт другому устройству — даже без подключения к Сети, используя беспроводную связь на короткой дистанции. Через несколько минут второй робот также оказался под контролем атакующих.

Чтобы показать, что речь идёт не о теоретических рисках, исследователи дали роботу агрессивную команду. Машина двинулась к манекену на сцене и ударила его. Демонстрация стала наглядным напоминанием: даже отключение от интернета не гарантирует безопасность, если роботы работают в группе.

Проблемы с безопасностью роботов Unitree всплывали и ранее. В октябре исследователи сообщили об уязвимости в Bluetooth, которая позволяет получить root-доступ по воздуху. Это открывает путь к созданию своеобразных «робо-ботнетов», когда один взломанный робот заражает остальные.

В отличие от классических кибератак, где последствия ограничиваются утечками данных или финансовыми потерями, взлом роботов несёт прямую физическую угрозу. По мере того как машины становятся мобильнее и автономнее, они потенциально могут причинить вред людям или нарушить работу критически важных процессов.

Как отмечает South China Morning Post, пока интеллектуальные роботы в основном используются в демонстрационных зонах, офисах и учебных проектах. Но их всё чаще рассматривают для задач в инфраструктуре, медицине, охране и уходе за пожилыми людьми — и здесь цена ошибки резко возрастает.

Эксперты предупреждают: взломанный домашний робот может тайно собирать конфиденциальную информацию или представлять угрозу для жильцов. В промышленности скомпрометированные машины способны выводить из строя производственные линии, вызывать остановки и даже приводить к жертвам. А в случае автономного транспорта речь может идти уже не о сбое, а о целенаправленно «вооружённой» системе.

RSS: Новости на портале Anti-Malware.ru