В России тестируют единую платформу по противодействию кибермошенничеству

В России тестируют единую платформу по противодействию кибермошенничеству

В России тестируют единую платформу по противодействию кибермошенничеству

На Инфофоруме-2025 рассказали о пилоте единой платформы по противодействию кибермошенничеству. В Минцифры пообещали общее информирование граждан, а также персонализацию: будет «красная кнопка», которую пользователь  сможет нажать, если у него что-то случилось.

Среди спикеров мероприятия — заместитель министра цифрового развития, связи и массовых коммуникаций России Александр Шойтов, заместитель министра промышленности и торговли России Василий Шпак, заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Алексей Иванов и начальник Управления ФСТЭК России Елена Торбенко.

Выступая на форуме, Александр Шойтов отметил, что цифровизация государства требует эффективного внедрения цифровых платформ, которые не только повысят эффективность управления, но и обеспечат высокий уровень безопасности. По его словам, одним из приоритетов является создание и развитие национальной экономики данных.

Кроме того, он рассказал о важности тестирования доверенного искусственного интеллекта и кибербезопасных решений на специализированных полигонах, а также о разработке и внедрении постквантовых алгоритмов, которые обеспечат устойчивость к новым типам атак.

Заместитель директора НКЦКИ Алексей Иванов представил инициативу по разработке национального мультисканера, аналогичного VirusTotal, который будет доступен каждому гражданину после регистрации.

Иванов также отметил, что в 2024 году наблюдается смена тактики кибератак: вместо единичных взломов злоумышленники развивают комплексные подходы, направленные на максимальный ущерб.

Начальник Управления ФСТЭК России Елена Торбенко заявила, что в 2025 году число проверок ведомства увеличится вдвое.

«В 2024 году нами было составлено 80 протоколов, в следующем году основной фокус будет на обеспечение безопасности критической информационной инфраструктуры (КИИ) и развитие синергии между государственными и частными структурами», — сообщила Торбенко.

По ее словам, усиление контроля за соблюдением стандартов информационной безопасности необходимо для предотвращения угроз, связанных с кибератаками и утечками данных.

Закрытые аккаунты Instagram раскрывали фото без аутентификации

Исследователь по кибербезопасности обнаружил странную и довольно неприятную уязвимость в Instagram (принадлежит Meta, признанной экстремистской организацией и запрещённой на территории РФ): в ряде случаев закрытые профили сливали фотографии, которые оказывались доступны без аутентификации.

Речь идёт о приватных аккаунтах, контент которых по идее должны видеть только одобренные подписчики.

В обычной ситуации неаутентифицированный пользователь видит стандартное сообщение «Этот аккаунт закрыт».

 

Но, как показало исследование, при заходе с некоторых мобильных устройств сервер Instagram всё равно возвращал в HTML-ответе ссылки на фотографии и подписи к ним — просто «прятал» их в коде страницы.

 

Об этом рассказал исследователь Джатин Банга. Он показал, что в HTML закрытых профилей появлялся объект polaris_timeline_connection, внутри которого были закодированные CDN-ссылки на изображения, доступ к которым не должен был открываться. Банга опубликовал видеодоказательство и репозиторий с подробным разбором, а также переписку с Meta (признана экстремистской организацией и запрещённой на территории РФ).

По его словам, он тестировал проблему только на собственных закрытых аккаунтах или профилях, на которые у него были права. Даже в таком ограниченном наборе около 28% профилей возвращали подписи и ссылки на закрытые фото. То есть это был не единичный сбой, а вполне воспроизводимая история — при определённых условиях и заголовках запроса.

Meta сначала назвала происходящее проблемой кеширования CDN, но Банга с этим не согласился и настаивал, что речь идёт о серверной ошибке аутентификации: бэкенд просто не проверял права доступа перед формированием ответа. Он подал повторный отчёт, однако после нескольких дней обсуждений баг был закрыт со статусом «неприменимо».

RSS: Новости на портале Anti-Malware.ru