Ученые разрабатывают систему защиты АЭС от кибератак

Ученые разрабатывают систему защиты АЭС от кибератак

Ученые разрабатывают систему защиты АЭС от кибератак

Ученые Национального исследовательского центра «Курчатовский институт» занимаются разработкой системы контроля состояния внутри реактора и диагностики атомных электростанций. Предполагается, что эта разработка значительно снизит потенциальные риски, связанные с авариями на АЭС. В числе прочих задач новая система будет также заниматься противодействием кибератакам.

В последние годы экспертам по защите АЭС пришлось столкнуться с угрозами, защиту от которых невозможно было предусмотреть ранее, — атаками в цифровом пространстве. Иными словами, все прошлые методы защиты станций, включая те, что были введены еще при СССР, морально устарели.

Адаптацией систем защиты под новые реалии занялись ученые «Курчатовского института». Замруководителя отделения систем контроля и управления реакторными установками Александр Мусихин, чьи слова передают «Известия», так прокомментировал разработку:

«Многие люди путают информационную безопасность и кибербезопасность. Но это разные вещи: информационная безопасность состоит в обеспечении конфиденциальности критических данных. Кибернетическая же безопасность, которой мы теперь занимаемся, — это комплекс мер по недопущению вмешательства в работу цифровых систем современной АЭС».

Мусихин склонен считать, что атаки киберпреступников извне не играют ключевую роль в защите АЭС, основные виды рисков, с которыми приходится иметь дело системе — аварийные случаи, вызванные нештатной работой компьютерного оборудования. Здесь большую опасность может представлять работа инсайдеров.

Разрабатываемая специалистами система сможет защитить АЭС от подобных угроз, причем сделать это в автоматическом режиме, не полагаясь на внимательность сотрудников. Если система обнаружит нетипичное поведение или отклонение от нормального режима работы, тут же будут запущены контраварийные меры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ложные клиенты нейросетей DeepSeek и Grok атакуют пользователей X

Эксперты «Лаборатории Касперского» выявили несколько кампаний по распространению вредоносных программ через сайты, имитирующие популярные нейросети — преимущественно DeepSeek и Grok. Зловредные ресурсы продвигаются через социальную сеть X (ранее Twitter).

Атаки были нацелены на пользователей из различных стран, включая Россию. Первая группа сайтов распространяла ранее неизвестный зловред типа стилер под видом клиента DeepSeek (версий V3 и R1).

На поддельных сайтах отсутствовал функционал чата, вместо этого пользователям предлагалось скачать архив с программой для Windows. После запуска загруженного файла стилер мог похищать данные из браузеров (cookie, сессии), логины и пароли от почты, игровых аккаунтов и других сервисов, а также информацию о криптокошельках. Позже злоумышленники изменили приманку, начав использовать нейросеть Grok, однако схема распространения зловреда не изменилась.

Вторая группа поддельных ресурсов использовала географическое ограничение: пользователям из России демонстрировалась заглушка, а при обращениях из Европы показывалась страница, имитирующая сайт DeepSeek, с предложением скачать программу или запустить чат-бот.

При выполнении любого действия на таких сайтах скачивался вредоносный инсталлятор, запускавший PowerShell-скрипт, который позволял злоумышленникам получить доступ к компьютеру жертвы.

Третья группа сайтов была ориентирована на продвинутых пользователей. Здесь зловред маскировался под фреймворк Ollama, предназначенный для локального запуска крупных языковых моделей вроде DeepSeek. Вместо заявленного инструмента устанавливался бэкдор, предоставляющий злоумышленникам удалённый доступ к устройству жертвы.

«В этих кампаниях примечательны как сами зловреды, так и методы распространения поддельных сайтов. Например, одна из ссылок была опубликована в соцсети X под видом сообщения от австралийской компании и набрала более миллиона просмотров, значительная часть репостов была сделана ботами. Для привлечения пользователей атакующие также применяют техники тайпсквоттинга, рекламные кампании через партнёрские программы и рассылку ссылок в мессенджерах», — отметил Владислав Тушканов, руководитель группы исследований и разработки технологий машинного обучения «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru