Интерпол попал под Anonymous

Интерпол попал под Anonymous

...

Интерпол совместно с представителями латиноамериканской полиции осуществил крупномасштабную операцию в Европе и Латинской Америке по задержанию 25 человек, которые могут быть причастны к группе хакеров Anonymous. Все арестованные подозреваются в организации кибератак на сайты различных организаций. В ответ на действия полиции хакеры Anonymous вывели на некоторое время из строя сайт Интерпола.



Как стало известно из официального заявления Интерпола, международная операция под кодовым названием «Сорвать маску» была проведена правоохранительными органами в Аргентине, Чили, Колумбии и Испании при содействии латиноамериканской рабочей группы экспертов Интерпола по преступлениям в сфере информационных технологий. Поводом для начала следственных действий послужила серия кибератак, организованных в середине февраля на территории Аргентины, Чили, Колумбии и Испании. Нападению хакеров подверглись правительственные сайты, в том числе Министерство обороны Колумбии, чилийские порталы энергетических компаний Endesa, Hidroaysen, а также национальной библиотеки. Итогом операции стал арест 25 человек в возрасте от 17 до 40 лет, 6 из которых были задержаны в Чили, 5 — в Колумбии, 10 — в Аргентине и еще 5 — в Испании, сообщает Коммерсантъ

Кроме того, были проведены обыски в 40 помещениях в 15 городах, в ходе которых полиция изъяла 250 предметов IT-оборудования, мобильные телефоны, кредитные карты и наличные средства. По словам чилийских представителей полиции, прямая связь арестованных с какими бы то ни было «нелегальными организациями» пока не установлена. Поэтому все шестеро чилийских задержанных были отпущены на свободу, после того как дали показания. В свою очередь, колумбийские власти заявили, что активно сотрудничают с другими странами для прояснения ситуации вокруг задержанных. Руководство Аргентины пока воздержалось от комментариев.


Тем временем испанская полиция сообщила, что среди четверых задержанных оказался руководитель хакерских атак Anonymous на территории Испании и Латинской Америки, известный в интернете под именем Thunder или Pacotron. Вместе с остальными арестованными он подозревается во взломе в декабре сайтов Народной партии, Социалистической рабочей партии Испании, активно поддерживающих так называемый закон SINDE по борьбе с пиратством. В ходе атак хакеры изменили фотографии политиков, дорисовав им клыки, а также опубликовали информацию о телохранителях чиновников. В официальном заявлении полиции отмечается, что «указанные атаки проводились в индивидуальном порядке, однако поддерживались многими людьми, чьи знания и силы помогли совершить преступления». Двое подозреваемых находятся под арестом, а еще двое были отпущены под залог, в том числе один несовершеннолетний.

Сразу после сообщений об арестах в одном из испанских чатов, который предположительно имеет отношение к арестованным, появилось сообщение с призывом активно организовывать атаки на сайты местной полиции с тем, чтобы она «не имела достаточное количество информации для осуществления арестов». Впрочем, пока последствия арестов на себе ощутил только сайт Интерпола. Во вторник вечером портал полиции был недоступен в течение 30 минут. Позднее ответственность за DDoS-атаку взяла на себя группа Anonymous, сообщив об этом в Twitter.

Стоит отметить, что ранее в этом году хакеры Anonymous взломали страницы ЦРУ, а также перехватили и записали переговоры представителей ФБР и Скотленд-Ярда. Кроме того, хакеры грозятся «обрушить весь интернет 31 марта», взломав основные серверы, поддерживающие всемирную сеть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

8,5% подсказок ИИ сливают ключи доступа и финансовые данные компаний

Проведенное в Harmonic Security исследование показало, что при вводе подсказок корпоративные пользователи ИИ-сервисов могут случайно слить конфиденциальные данные, в том числе финансовую информацию, ключи доступа и код проприетарного программного обеспечения.

В IV квартале 2024 года эксперты тщательно мониторили использование бизнесом Microsoft Copilot, ChatGPT, Google Gemini, Claude от Anthropic и Perplexity. За этот период были изучены тысячи посказок-стимулов, которыми сотрудники предприятий пользовались в ходе работы с инструментами на основе генеративного ИИ.

В подавляющем большинстве случаев юзеры решали простые задачи: резюмировали текст, редактировали блог-записи, оформляли документацию по кодам. Тем не менее 8,5% зафиксированных подсказок исследователи идентифицировали как угрозу утечки важных данных.

В 45,8% случаев такой ввод содержал клиентские данные — сведения об оплате счетов, идентификаторы для доступа к сервисам. Более четверти потенциально опасных подсказок (26,8%) раскрывали информацию о сотрудниках, в том числе расходы по зарплатам, послужные списки, персональные данные.

Умному бизнес-помощнику также могут неумышленно слить юридическую и финансовую информацию (процесс продаж, портфель инвестиций, сделки M&A), связанные с безопасностью сведения (результаты пентестов, конфигурация сети, отчеты об инцидентах), критические важные коды (ключи доступа, исходники проприетарного ПО).

 

«В большинстве случаев организации справляются с подобным сливом, блокируя запросы либо предупреждая пользователей о потенциальной опасности совершаемых действий, — комментирует гендиректор Harmonic Аластер Патерсон (Alastair Paterson). — Однако не все пока располагают такими возможностями. Беспокоит также большое количество бесплатных подписок».

Бесплатные ИИ-инструменты обычно хуже защищены, чем корпоративные версии. К тому же их пользовательское соглашение обычно предусматривает использование пользовательского ввода для тренинга, и риск утечки конфиденциальных данных для бизнеса в этом случае очевиден.

Согласно результатам исследования, сотрудники предприятий отдают предпочтение бесплатным подпискам на ИИ-услуги.

 

Эксперты не советуют прибегать к блокировкам, чтобы снизить риски. По их мнению, лучше управлять использованием ИИ, придерживаясь следующих рекомендаций:

  • мониторинг ввода данных в реальном времени;
  • использование платного доступа либо сервисов, не обучающих свои модели на пользовательском вводе;
  • визуальный контроль данных, которыми юзеры делятся с ИИ-инструментами, со стороны ИБ-служб;
  • ранжирование конфиденциальных данных по степени ущерба в случае потери;
  • создание правил использования ИИ с дифференциацией департаментов и групп;
  • обучение персонала ответственному использованию ИИ, с объяснением рисков.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru