57% россиян не уверены в эффективности своих мер киберзащиты

57% россиян не уверены в эффективности своих мер киберзащиты

57% россиян не уверены в эффективности своих мер киберзащиты

Согласно результатам опроса, проведенного ВЦИОМ и АНО «Цифровая экономика», защитить персональные данные в интернете пытаются 97% жителей России, однако больше половины считают превентивные меры недостаточными.

Опрос о культуре ИБ проводился онлайн в начале июля, в нем приняли участие 1626 представителей разных возрастных групп (18 лет и старше).

Как выяснилось, почти все респонденты обладают базовыми знаниями о кибергигиене. Они используют антивирус, не расшаривают пароли по имейл и не светят их в соцсетях, не хранят данные банковских карт на компьютере, не используют публичный Wi-Fi.

Миллениалы отдают предпочтение более продвинутым способам защиты: придумывают сложные пароли, используют браузер в режиме «инкогнито», отключают автоматическое сохранение учетных данных и открытие потенциально опасных сайтов, чаще пользуются 2FA.

В то же время 57% россиян не уверены, что принимаемые меры надежно защитят их устройства от киберугроз. Больше прочих в своих ИБ-способностях сомневаются пенсионеры, люди с низким достатком (по 70%), жители небольших городов и сел (61-63%), а также те, кто не интересуется состоянием дел на киберфронте (69%).

Что касается сбора данных в интернете, больше половины опрошенных знают об этом понаслышке, а остальных беспокоит в основном инициатива частных лиц и коммерческих компаний.

В отношении госсектора мнения разделились: 47% россиян считают, что использование ПДн госструктурами создает лишние риски, 48% уверены, что это безопасно. Развенчать опасения недоверчивых поможет запуск платформы согласий на Госуслугах, который ожидается в 2028 году.

В вопросе о мошеннических звонках от имени банка респонденты проявили единодушие: конфиденциальные данные по таким запросам предоставлять нельзя. Три четверти участников опроса в ответ просто вешают трубку и уточняют информацию, перезванивая в банк по официальному номеру. Что важнее, так уже поступают 79% людей преклонного возраста.

Ввиду роста числа атак с использованием ИИ, в том числе дипфейков, созданных с помощью таких инструментов, инициаторам опроса было интересно узнать, готовы ли россияне к противодействию новой угрозе.

В этом году МВД РФ фиксирует расширение использования дипфейков в мошеннических схемах. Опрос показал, что в своей способности распознать эту киберугрозу уверены меньше половины опрошенных — в основном молодежь.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru