США пытались атаковать ядерные силы КНДР с помощью вируса в 2010 году

США пытались атаковать ядерные силы КНДР с помощью вируса в 2010 году

Соединенные Штаты в 2010 году пытались атаковать ядерные силы КНДР с помощью компьютерного вируса, сообщает Reuters со ссылкой на источник в разведке США.

По его словам, создатели шпионского вируса Stuxnet специально для этих целей разработали подвид вируса, который должен был активироваться при вводе любого сообщения на корейском языке на зараженном устройстве, передает gazeta.ru.

Операция провалилась, так как американской разведке не удалось заразить этим вирусом аппараты, от которых зависит ядерная программа Северной Кореи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщики, хактивизм останутся угрозой для АСУ ТП и в 2025-м

Команда ICS CERT «Лаборатории Касперского» рассказала, какие киберриски для промпредприятий она видит в этом году. Программы-шифровальщики и хактивизм, по мнению экспертов, сохранят актуальность как угроза, однако наметились и новые вызовы.

Прогноз составлен с учетом глобальных процессов, оказывающих влияние на ландшафт киберугроз. Активное освоение прорывных технологий, таких как ИИ, усложнение цепочек поставок, растущая геополитическая нестабильность повышают риски, в том числе в сфере производства.

Кража информации о новых технологиях. Спрос на инновации растет, и APT-группы все чаще атакуют НИИ, предприятия, подрядчиков и партнерские сети в попытках добыть конфиденциальную информацию.

Искусственные барьеры и санкционные войны провоцируют пиратство и создание небезопасных модификаций продуктов, не говоря уже о вредоносных имитациях.

Внедрение ИИ, ML и других инновационных технологий повышает риск случайного слива конфиденциальной информации и взлома систем с доступом к данным, потеря которых грозит серьезными последствиями.

В ОТ-средах стали чаще использоваться Linux-системы, однако их защита от целевых атак в таких условиях может оказаться сложной задачей.

Усложнение цепочек поставок повышает их уязвимость: далеко не все подрядчики имеют возможности и желание вкладываться в кибербезопасность. Собственные разработки в этом плане не выход, так как в них придется сразу учитывать аспекты ИБ, то есть нанимать специалистов, либо как-то защищать уже после развертывания, что непросто.

Рост объемов доступной технической информации, в том числе слитой в паблик в результате взломов, упрощают подготовку и проведение атак, а недостающие данные злоумышленники добирают, проникнув в сети.

«Чтобы противостоять этим рискам, промышленным предприятиям необходимо внедрять проактивные меры безопасности, следовать принципам конструктивной кибербезопасности в своих собственных разработках и требовать высокого уровня зрелости информационной безопасности от своих вендоров, поставщиков и технологических партнёров», — отметил глава Kaspersky ICS CERT Евгений Гончаров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru