г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["~NAME"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["PREVIEW_TEXT"]=> string(398) "Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?" ["~PREVIEW_TEXT"]=> string(398) "Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10043" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#973 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1066 (3) { ["date"]=> string(26) "2024-02-23 13:38:08.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "34500" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh" ["FILE_NAME"]=> string(13) "News-_11_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (11).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ae9fc1b5178f4a7cde9d3461e4f6f7be" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["ALT"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["TITLE"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" } ["~PREVIEW_PICTURE"]=> string(5) "10043" ["ID"]=> string(5) "11994" ["~ID"]=> string(5) "11994" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "26.02.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "26.02.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "23.02.2024 13:38:08" ["~TIMESTAMP_X"]=> string(19) "23.02.2024 13:38:08" ["DETAIL_PAGE_URL"]=> string(67) "/company/news/kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii/" ["~DETAIL_PAGE_URL"]=> string(67) "/company/news/kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(15611) "

Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio. Все, кому не лень, создают тысячи новых приложений, обращающихся к крупнейшим ИИ-моделям. Но в этой гонке пока никто не сумел решить проблемы безопасности — не организовать полноценную защиту от футуристического «злого ИИ», а хотя бы минимизировать проблемы с утечкой конфиденциальных данных или выполнением хакерских действий на ваших аккаунтах и устройствах через разнообразные ИИ-инструменты. Пока не придумано готовых коробочных решений для защиты пользователей ИИ-ассистентов, придется кое-чему подучиться и помочь себе самостоятельно.

Итак, как воспользоваться ИИ и не пожалеть об этом?

Фильтруйте важные данные

Политика конфиденциальности OpenAI, компании-разработчика ChatGPT, вполне недвусмысленно уведомляет, что все диалоги с чат-ботом сохраняются и могут быть использованы для нескольких целей. Во-первых, для решения технических проблем или работы с нарушениями: вдруг кому-нибудь — удивительно! — придет в голову сгенерировать недопустимый контент? В этом случае чаты может даже посмотреть живой человек. Во-вторых, эти данные могут быть использованы для обучения новых версий GPT и других «усовершенствований продукта».

Большинство других популярных языковых моделей, будь то Gemini от Google, Claude или разновидности ChatGPT от Microsoft (Bing, Copilot и так далее), имеют схожие политики: все они могут сохранять диалоги целиком.

При этом непреднамеренные утечки диалогов уже случались в результате программных ошибок — некоторые пользователи видели чужие переписки вместо своих. А использование этих данных для обучения может привести к утечке информации из уже обученной модели — ИИ-ассистент может выдать кому-нибудь ваши сведения, если они покажутся ему уместными в контексте ответа. Ну а специалисты по ИБ разработали целый ряд атак для целенаправленного воровства диалогов и наверняка не остановятся на достигнутом.

Поэтому помните: все, что вы напишете чат-боту, может быть использовано против вас. При общении с ИИ мы рекомендуем соблюдать меры предосторожности.

Не отправляйте чат-боту никакие персональные данные. Пароли, номера паспортов и банковских карт, адреса, телефоны, имена и другие личные данные — ваши, вашей компании, ваших клиентов, — не должны попадать в переписку с ИИ. Вместо них в запросе можно оставить несколько звездочек или пометку REDACTED.

Не загружайте документы. Многочисленные плагины и приложения-надстройки позволяют пользоваться чат-ботами для обработки документов. Возникает сильное искушение загрузить в сервис рабочий документ, чтобы, например, получить его краткое изложение. Но, загружая многостраничный документ не глядя, вы рискуете «слить» конфиденциальные данные, интеллектуальную собственность или коммерческую тайну — например, даты запуска новых продуктов или зарплаты всего отдела. А при обработке документов, присланных из внешних источников, и вовсе можно подвергнуться атаке, рассчитанной на чтение документа языковой моделью.

Используйте настройки конфиденциальности. Внимательно изучите политику конфиденциальности и доступные настройки своего поставщика языковой модели — с их помощью обычно можно минимизировать отслеживание. Например, в разработках OpenAI можно отключить сохранение истории чатов — тогда через 30 дней данные будут удалены и никогда не будут использоваться для обучения. У тех, кто пользуется решениями OpenAI по API, через сторонние клиентские приложения или сервисы, эта настройка подключается автоматически.

Отправляете код? Почистите его от конфиденциальных данных. Отдельный совет — программистам, использующим ИИ-ассистенты для проверки и доработки кода: исключайте API-ключи, адреса серверов и другую информацию, выдающую структуру приложения и серверной инфраструктуры.

Ограничьте использование сторонних приложений и плагинов

Все вышеперечисленные рекомендации нужно применять всегда, вне зависимости от того, каким из популярных ИИ-ассистентов вы пользуетесь. Но даже этого может оказаться мало для обеспечения конфиденциальности. Использование подключаемых модулей (плагины в ChatGPT, расширения в Gemini) или отдельных приложений-надстроек создает новые типы угроз.

Во-первых, ваша история общения теперь может храниться не только на серверах Google или OpenAI, но и на серверах третьей стороны, поддерживающей работу плагина или надстройки, а также в непредсказуемых уголках вашего компьютера или смартфона.

Во-вторых, большинство плагинов получают информацию из внешних источников: ищут в Интернете, подключаются к вашему почтовому ящику Gmail или личным заметкам в сервисах вроде Notion/Jupyter/Evernote. В результате любые ваши данные изо всех этих ресурсов тоже могут оказаться на серверах, где работает плагин или сама языковая модель. Риски такой интеграции могут быть значительными: взгляните, например, на атаку, которая от имени пользователя создает новые репозитории на GitHub.

В-третьих, процесс публикации и верификации плагинов для ИИ-ассистентов сегодня организован куда хуже, чем, например, проверка приложений в App Store или Google Play. Поэтому шансы натолкнуться на плохо работающий, некачественно написанный, содержащий ошибки, а то и откровенно вредоносный плагин далеко не нулевые — тем более что авторов и их контактные данные, похоже, не особо и проверяют.

Как снизить эти риски? Наш главный совет — подождать. Экосистема плагинов слишком молода, процессы публикации и поддержки плагинов недостаточно отлажены, а сами авторы далеко не всегда заботятся о том, чтобы правильно спроектировать плагин или соблюсти требования информационной безопасности. Всей этой экосистеме нужно больше времени, чтобы дозреть до надежного и безопасного состояния.

К тому же многие плагины и надстройки дают минимальные возможности по сравнению со стандартной версией ChatGPT — незначительное изменение интерфейса плюс шаблоны «системных промптов», которые настраивают ассистента на конкретную работу («сейчас ты будешь учителем физики в средней школе»). Таким оболочкам точно не стоит доверять свои данные, ведь решить задачу прекрасно можно и без них.

Но если все же какая-то функциональность плагинов нужна вам здесь и сейчас, то перед их использованием постарайтесь принять максимум доступных вам мер предосторожности.

  • Выбирайте расширения и приложения-надстройки, существующие хотя бы несколько месяцев и регулярно обновляемые.
  • Рассматривайте только плагины с большим количеством загрузок, внимательно изучайте отзывы на предмет возможных проблем.
  • Если у плагина есть политика конфиденциальности, внимательно изучите ее до использования надстройки.
  • Делайте выбор в пользу инструментов с открытым исходным кодом.
  • Если вы хоть немного умеете программировать (или у вас есть друзья-программисты), поверхностно изучите код, чтобы убедиться, что он отправляет данные только на заявленные серверы, в идеале — только на серверы ИИ-модели.

Плагины-исполнители требуют особого контроля

Пока мы рассуждали только о рисках, касающихся утечки информации, но это не единственная потенциальная проблема при работе с ИИ. Многие плагины способны выполнять конкретные действия по команде пользователя, например заказывать авиабилеты. Такие инструменты дают потенциальным злоумышленникам новые возможности для атаки — жертве предлагают документ, веб-страницу, видео или даже картинку, содержащие, помимо основного содержимого, еще и команды для языковой модели. Если жертва загрузит документ или ссылку в чат-бота, тот выполнит вредоносную команду и, к примеру, купит авиабилеты за ваш счет. Подобные атаки называются prompt injection, и, хотя разработчики различных GPT пытаются разработать защиту от этой угрозы, полного успеха в борьбе с ней не достиг никто (и, возможно, никогда не достигнет).

К счастью, большинство важных действий, особенно связанных с платежными операциями, например выкуп билетов, требуют двойного подтверждения. Но взаимодействие языковых моделей и плагинов к ним создает настолько большую поверхность атаки, что гарантировать устойчивость таких мер защиты сложно.

Поэтому надо не только тщательно выбирать ИИ-инструменты, но и следить, чтобы к ним на обработку попадали лишь доверенные данные.

" ["~DETAIL_TEXT"]=> string(15611) "

Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio. Все, кому не лень, создают тысячи новых приложений, обращающихся к крупнейшим ИИ-моделям. Но в этой гонке пока никто не сумел решить проблемы безопасности — не организовать полноценную защиту от футуристического «злого ИИ», а хотя бы минимизировать проблемы с утечкой конфиденциальных данных или выполнением хакерских действий на ваших аккаунтах и устройствах через разнообразные ИИ-инструменты. Пока не придумано готовых коробочных решений для защиты пользователей ИИ-ассистентов, придется кое-чему подучиться и помочь себе самостоятельно.

Итак, как воспользоваться ИИ и не пожалеть об этом?

Фильтруйте важные данные

Политика конфиденциальности OpenAI, компании-разработчика ChatGPT, вполне недвусмысленно уведомляет, что все диалоги с чат-ботом сохраняются и могут быть использованы для нескольких целей. Во-первых, для решения технических проблем или работы с нарушениями: вдруг кому-нибудь — удивительно! — придет в голову сгенерировать недопустимый контент? В этом случае чаты может даже посмотреть живой человек. Во-вторых, эти данные могут быть использованы для обучения новых версий GPT и других «усовершенствований продукта».

Большинство других популярных языковых моделей, будь то Gemini от Google, Claude или разновидности ChatGPT от Microsoft (Bing, Copilot и так далее), имеют схожие политики: все они могут сохранять диалоги целиком.

При этом непреднамеренные утечки диалогов уже случались в результате программных ошибок — некоторые пользователи видели чужие переписки вместо своих. А использование этих данных для обучения может привести к утечке информации из уже обученной модели — ИИ-ассистент может выдать кому-нибудь ваши сведения, если они покажутся ему уместными в контексте ответа. Ну а специалисты по ИБ разработали целый ряд атак для целенаправленного воровства диалогов и наверняка не остановятся на достигнутом.

Поэтому помните: все, что вы напишете чат-боту, может быть использовано против вас. При общении с ИИ мы рекомендуем соблюдать меры предосторожности.

Не отправляйте чат-боту никакие персональные данные. Пароли, номера паспортов и банковских карт, адреса, телефоны, имена и другие личные данные — ваши, вашей компании, ваших клиентов, — не должны попадать в переписку с ИИ. Вместо них в запросе можно оставить несколько звездочек или пометку REDACTED.

Не загружайте документы. Многочисленные плагины и приложения-надстройки позволяют пользоваться чат-ботами для обработки документов. Возникает сильное искушение загрузить в сервис рабочий документ, чтобы, например, получить его краткое изложение. Но, загружая многостраничный документ не глядя, вы рискуете «слить» конфиденциальные данные, интеллектуальную собственность или коммерческую тайну — например, даты запуска новых продуктов или зарплаты всего отдела. А при обработке документов, присланных из внешних источников, и вовсе можно подвергнуться атаке, рассчитанной на чтение документа языковой моделью.

Используйте настройки конфиденциальности. Внимательно изучите политику конфиденциальности и доступные настройки своего поставщика языковой модели — с их помощью обычно можно минимизировать отслеживание. Например, в разработках OpenAI можно отключить сохранение истории чатов — тогда через 30 дней данные будут удалены и никогда не будут использоваться для обучения. У тех, кто пользуется решениями OpenAI по API, через сторонние клиентские приложения или сервисы, эта настройка подключается автоматически.

Отправляете код? Почистите его от конфиденциальных данных. Отдельный совет — программистам, использующим ИИ-ассистенты для проверки и доработки кода: исключайте API-ключи, адреса серверов и другую информацию, выдающую структуру приложения и серверной инфраструктуры.

Ограничьте использование сторонних приложений и плагинов

Все вышеперечисленные рекомендации нужно применять всегда, вне зависимости от того, каким из популярных ИИ-ассистентов вы пользуетесь. Но даже этого может оказаться мало для обеспечения конфиденциальности. Использование подключаемых модулей (плагины в ChatGPT, расширения в Gemini) или отдельных приложений-надстроек создает новые типы угроз.

Во-первых, ваша история общения теперь может храниться не только на серверах Google или OpenAI, но и на серверах третьей стороны, поддерживающей работу плагина или надстройки, а также в непредсказуемых уголках вашего компьютера или смартфона.

Во-вторых, большинство плагинов получают информацию из внешних источников: ищут в Интернете, подключаются к вашему почтовому ящику Gmail или личным заметкам в сервисах вроде Notion/Jupyter/Evernote. В результате любые ваши данные изо всех этих ресурсов тоже могут оказаться на серверах, где работает плагин или сама языковая модель. Риски такой интеграции могут быть значительными: взгляните, например, на атаку, которая от имени пользователя создает новые репозитории на GitHub.

В-третьих, процесс публикации и верификации плагинов для ИИ-ассистентов сегодня организован куда хуже, чем, например, проверка приложений в App Store или Google Play. Поэтому шансы натолкнуться на плохо работающий, некачественно написанный, содержащий ошибки, а то и откровенно вредоносный плагин далеко не нулевые — тем более что авторов и их контактные данные, похоже, не особо и проверяют.

Как снизить эти риски? Наш главный совет — подождать. Экосистема плагинов слишком молода, процессы публикации и поддержки плагинов недостаточно отлажены, а сами авторы далеко не всегда заботятся о том, чтобы правильно спроектировать плагин или соблюсти требования информационной безопасности. Всей этой экосистеме нужно больше времени, чтобы дозреть до надежного и безопасного состояния.

К тому же многие плагины и надстройки дают минимальные возможности по сравнению со стандартной версией ChatGPT — незначительное изменение интерфейса плюс шаблоны «системных промптов», которые настраивают ассистента на конкретную работу («сейчас ты будешь учителем физики в средней школе»). Таким оболочкам точно не стоит доверять свои данные, ведь решить задачу прекрасно можно и без них.

Но если все же какая-то функциональность плагинов нужна вам здесь и сейчас, то перед их использованием постарайтесь принять максимум доступных вам мер предосторожности.

  • Выбирайте расширения и приложения-надстройки, существующие хотя бы несколько месяцев и регулярно обновляемые.
  • Рассматривайте только плагины с большим количеством загрузок, внимательно изучайте отзывы на предмет возможных проблем.
  • Если у плагина есть политика конфиденциальности, внимательно изучите ее до использования надстройки.
  • Делайте выбор в пользу инструментов с открытым исходным кодом.
  • Если вы хоть немного умеете программировать (или у вас есть друзья-программисты), поверхностно изучите код, чтобы убедиться, что он отправляет данные только на заявленные серверы, в идеале — только на серверы ИИ-модели.

Плагины-исполнители требуют особого контроля

Пока мы рассуждали только о рисках, касающихся утечки информации, но это не единственная потенциальная проблема при работе с ИИ. Многие плагины способны выполнять конкретные действия по команде пользователя, например заказывать авиабилеты. Такие инструменты дают потенциальным злоумышленникам новые возможности для атаки — жертве предлагают документ, веб-страницу, видео или даже картинку, содержащие, помимо основного содержимого, еще и команды для языковой модели. Если жертва загрузит документ или ссылку в чат-бота, тот выполнит вредоносную команду и, к примеру, купит авиабилеты за ваш счет. Подобные атаки называются prompt injection, и, хотя разработчики различных GPT пытаются разработать защиту от этой угрозы, полного успеха в борьбе с ней не достиг никто (и, возможно, никогда не достигнет).

К счастью, большинство важных действий, особенно связанных с платежными операциями, например выкуп билетов, требуют двойного подтверждения. Но взаимодействие языковых моделей и плагинов к ним создает настолько большую поверхность атаки, что гарантировать устойчивость таких мер защиты сложно.

Поэтому надо не только тщательно выбирать ИИ-инструменты, но и следить, чтобы к ним на обработку попадали лишь доверенные данные.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(52) "kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii" ["~CODE"]=> string(52) "kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii" ["EXTERNAL_ID"]=> string(5) "11994" ["~EXTERNAL_ID"]=> string(5) "11994" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "26 февраля 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["PREVIEW_TEXT"]=> string(398) "Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10043" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#973 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1066 (3) { ["date"]=> string(26) "2024-02-23 13:38:08.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "34500" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh" ["FILE_NAME"]=> string(13) "News-_11_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (11).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ae9fc1b5178f4a7cde9d3461e4f6f7be" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["ALT"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["TITLE"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["~NAME"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10012" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1063 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1061 (3) { ["date"]=> string(26) "2024-02-13 10:49:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "90733" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz" ["FILE_NAME"]=> string(13) "News-_10_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (10).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "3efc3dfa6dba18204a54a62a09390b73" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["ALT"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["TITLE"]=> string(61) "20 лет инноваций: Наш путь к успеху" } ["~PREVIEW_PICTURE"]=> string(5) "10012" ["ID"]=> string(5) "11985" ["~ID"]=> string(5) "11985" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "13.02.2024 10:32:00" ["~ACTIVE_FROM"]=> string(19) "13.02.2024 10:32:00" ["TIMESTAMP_X"]=> string(19) "13.02.2024 10:49:01" ["~TIMESTAMP_X"]=> string(19) "13.02.2024 10:49:01" ["DETAIL_PAGE_URL"]=> string(51) "/company/news/20-let-innovatsiy-nash-put-k-uspekhu/" ["~DETAIL_PAGE_URL"]=> string(51) "/company/news/20-let-innovatsiy-nash-put-k-uspekhu/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2260) "Сегодня компания InformConsulting отмечает юбилей - 20 лет с момента своего основания. За два десятилетия мы стали ведущим разработчиком социально значимых медицинских систем и успешным интегратором ИТ-решений для среднего и крупного бизнеса.

photo_2024-02-13_10-06-32.jpg

Наш путь к успеху начался с маленькой команды энтузиастов, объединенных общей целью - изменить мир к лучшему через технологии. Мы стремились к инновациям и создавали продукты, которые помогали улучшать жизнь людей и эффективность бизнеса.

Ключевым фактором нашего успеха стало качество наших продуктов и высокий уровень сервиса. Мы всегда стремились к совершенству, постоянно улучшая наши решения и следуя последним технологическим тенденциям.

Сегодня мы гордимся нашими достижениями, но не собираемся останавливаться на достигнутом. Мы стремимся к новым вершинам, новым проектам и новым возможностям. Наша компания готова к новым вызовам и готова продолжать вести индустрию к открытиям и инновациям.

photo_2024-02-13_10-06-31.jpg

Продолжаем расширять горизонты возможностей!" ["~DETAIL_TEXT"]=> string(2260) "Сегодня компания InformConsulting отмечает юбилей - 20 лет с момента своего основания. За два десятилетия мы стали ведущим разработчиком социально значимых медицинских систем и успешным интегратором ИТ-решений для среднего и крупного бизнеса.

photo_2024-02-13_10-06-32.jpg

Наш путь к успеху начался с маленькой команды энтузиастов, объединенных общей целью - изменить мир к лучшему через технологии. Мы стремились к инновациям и создавали продукты, которые помогали улучшать жизнь людей и эффективность бизнеса.

Ключевым фактором нашего успеха стало качество наших продуктов и высокий уровень сервиса. Мы всегда стремились к совершенству, постоянно улучшая наши решения и следуя последним технологическим тенденциям.

Сегодня мы гордимся нашими достижениями, но не собираемся останавливаться на достигнутом. Мы стремимся к новым вершинам, новым проектам и новым возможностям. Наша компания готова к новым вызовам и готова продолжать вести индустрию к открытиям и инновациям.

photo_2024-02-13_10-06-31.jpg

Продолжаем расширять горизонты возможностей!" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(36) "20-let-innovatsiy-nash-put-k-uspekhu" ["~CODE"]=> string(36) "20-let-innovatsiy-nash-put-k-uspekhu" ["EXTERNAL_ID"]=> string(5) "11985" ["~EXTERNAL_ID"]=> string(5) "11985" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "13 февраля 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10012" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1063 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1061 (3) { ["date"]=> string(26) "2024-02-13 10:49:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "90733" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz" ["FILE_NAME"]=> string(13) "News-_10_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (10).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "3efc3dfa6dba18204a54a62a09390b73" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["ALT"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["TITLE"]=> string(61) "20 лет инноваций: Наш путь к успеху" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["~NAME"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["PREVIEW_TEXT"]=> string(224) "Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?" ["~PREVIEW_TEXT"]=> string(224) "Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10007" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1087 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1088 (3) { ["date"]=> string(26) "2024-02-05 09:41:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32647" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg" ["FILE_NAME"]=> string(12) "News-_7_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (7).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9075f38a1df3abdc1c97ec12e49ab4d5" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["ALT"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["TITLE"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" } ["~PREVIEW_PICTURE"]=> string(5) "10007" ["ID"]=> string(5) "11984" ["~ID"]=> string(5) "11984" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "05.02.2024" ["~ACTIVE_FROM"]=> string(10) "05.02.2024" ["TIMESTAMP_X"]=> string(19) "05.02.2024 09:41:10" ["~TIMESTAMP_X"]=> string(19) "05.02.2024 09:41:10" ["DETAIL_PAGE_URL"]=> string(64) "/company/news/10-oshibok-v-konfiguratsii-it-sistem-organizatsiy/" ["~DETAIL_PAGE_URL"]=> string(64) "/company/news/10-oshibok-v-konfiguratsii-it-sistem-organizatsiy/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(24073) "Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.

1. Конфигурация приложений по умолчанию

Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.

Рекомендованные меры защиты:

  • Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли.
  • Сделать обязательным использование стойких паролей — минимум 15 случайных символов.
  • Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG.
  • Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN.
  • Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write.
  • Активировать подтверждение руководителем любых запрошенных сертификатов.

2. Неверное управление привилегиями пользователей и админов

В любой крупной сети с большой вероятностью можно обнаружить избыточные права у обычных пользователей (выданные когда-то для каких-то временных нужд, но потом не отозванные), расширенные привилегии сервисных аккаунтов (приложений и сервисов), а также высокие привилегии у администраторов (администраторы нередко работают в таком привилегированном режиме постоянно). Атакующие целенаправленно выискивают и используют такие аккаунты, это ускоряет и упрощает для них захват сети.

Рекомендованные меры защиты:

  • Внедрить принцип наименьших привилегий.
  • Внедрить систему управления identity, включающую протоколирование выдачи и применения прав, — это позволит легче находить неправомерное использование прав доступа.
  • С помощью этой системы минимизировать число административных учетных записей и уменьшить число учетных записей в целом (путем их корректного объединения).
  • Регулярно проводить аудит аккаунтов, отключать неактивные, понижать права там, где они избыточны.
  • Ограничить привилегированным учетным записям возможность выполнять повседневные действия вроде просмотра веба и e-mail.
  • Выдавать повышенные привилегии только на время выполнения требуемых действий, даже администраторам.
  • По возможности запускать сервисы и демоны с ограниченными привилегиями и доступами.

3. Недостаточный мониторинг внутренней сети

Во многих организациях отслеживается только трафик, идущий с внешних хостов и на избранных серверах, а во внутренней сети все ограничивается мониторингом событий на конечных точках. Это затрудняет своевременное обнаружение атак и расследование инцидентов.

Рекомендованные меры защиты:

  • Проанализируйте повседневную нормальную активность приложений и сервисов, чтобы в дальнейшем выявлять аномалии в доступе и использовании этих сервисов. Например, администраторы должны регулярно анализировать списки доступов и разрешений для основных сервисов, удаляя подозрительные или устаревшие аккаунты.
  • Проанализируйте повседневный сетевой трафик организации, чтобы в дальнейшем выявлять в нем аномалии.
  • Внедрите систему SIEM, позволяющую собирать и анализировать телеметрию с различных источников, включая системы EDR и IDS, сетевые логи и другие.

4. Отсутствие сетевой сегментации

Сети с различным назначением и уровнем важности зачастую не изолированы друг от друга. Типичными проблемами являются полная взаимосвязь сетей с секретной и несекретной информацией, а также IT-сети и сети АСУ ТП. В большинстве случаев подобной сегментации не существует в принципе, но периодически встречается и другой сценарий — сегментация внедрена, но затем кто-то из инженеров решил, что это неудобно, и создал туннель из одной сети в другую для своих нужд (или вообще подключил изолированную сеть к Интернету). В итоге руководство IT и ИБ думает, что сети сегментированы, а на самом деле это не так.

Рекомендованные меры защиты:

  • Внедрить сегментацию сети, если ее еще нет. Для этого можно применять как физические средства сегментации, так и логические (VLAN). Важно, чтобы инфраструктурные сетевые устройства были снабжены актуальными и верно настроенными списками контроля доступа (ACL), исключающими присоединение неавторизованных устройств к административным, промышленным и конфиденциальным сетям. Также рекомендовано использование «демилитаризованных зон» (DMZ) для снижения доступности внутренних IT-систем из Интернета.
  • Внедрить сетевые средства защиты (NGFW), способные глубоко анализировать пакеты c учетом породившего их приложения и предыдущего состояния соединения. Межсетевой экран должен отклонять трафик, который отличается от стандартного трафика приложения, разрешенного в сети. Фильтрация трафика по приложениям не основывается на одних лишь сетевых портах и значительно сокращает возможности атакующих по злонамеренной эксплуатации сетевых протоколов.

5. Низкая культура патч-менеджмента

Систематической проблемой является медленное и неполное применение патчей и обновлений к аппаратным и программным комплексам. Ситуация значительно усугубляется тем, что многие организации по разным причинам продолжают эксплуатировать безнадежно устаревшие системы (Windows XP, SAP R/3 и тому подобные), для которых давно не выпускаются никакие обновления.

Рекомендованные меры защиты:

  • Сделать управление обновлениями систематическим процессом, приоритизировать устранение известных эксплуатируемых уязвимостей и критических уязвимостей.
  • Максимально автоматизировать применение обновлений при помощи систем автообновления от производителей ПО, а в идеале — централизованной системы патч-менеджмента.
  • Обновлять не только ПО, но и прошивки оборудования, BIOS/UEFI компьютеров.
  • Проанализировать применяемые в бизнесе устаревшие системы и по возможности запланировать их выведение из оборота. Если это невозможно — внедрить компенсирующие меры, такие как сетевая изоляция устаревших систем.

6. Возможность обойти контроль доступа

Настройки среды и приложений часто позволяют использовать такие атаки, как pass-the-hash и kerberoasting, для доступа к нужным ресурсам без знания пароля.

Рекомендованные меры защиты:

  • Минимизировать одинаковые учетные данные в разных системах, чтобы атакующие не могли эффективно распространяться по сети. Отслеживать нестандартные и неуспешные попытки входа в системы.
  • Воплотить системный патч-менеджмент (см. п. 5).
  • Внедрить меры противодействия атакам PtH: использовать обновления KB2871997, применить ограничения UAC к локальным аккаунтам после входа в сеть, запретить доменным пользователям входить в группу локальных администраторов на компьютере.
  • Ограничить прямые коммуникации между обычными компьютерами, они должны взаимодействовать через сервер.
  • Использовать привилегированные аккаунты только на системах, требующих этих привилегий. Оцените возможность использования специальных выделенных компьютеров для привилегированного доступа администраторов.

7. Слабые или неверно настроенные методы многофакторной аутентификации

Типовой ошибкой является такая настройка доступа, при которой аутентификация осуществляется только по смарт-карте, однако хеши для давно не используемых паролей все еще считаются верными. Если не настроена политика устаревания хешей, атакующие могут работать от имени данного аккаунта при помощи техник из п. 6.

Другая распространенная проблема — методы MFA, недостаточно устойчивые к фишингу, например SMS-коды. Получать коды злоумышленники могут разными способами — от социальной инженерии и MFA-бомбардировки до атаки на телеком-сети SS7 или нелегитимного дублирования SIM-карт.

Рекомендованные меры защиты:

  • Отключить устаревшие средства аутентификации, такие как NTLM.
  • Использовать групповые политики или настройки Windows Hello for business, чтобы регулярно рандомизировать хеши для аккаунтов, вход в которые идет по смарт-картам.
  • Подумать о переходе на открытые стандарты аутентификации, основанные на облачных инфраструктурах.
  • Перейти на системы MFA, устойчивые к фишингу.

8. Недостаточное ограничение доступа к сетевым папкам и сервисам

В корпоративных сетях регулярно обнаруживаются сетевые папки, к которым можно получить доступ без аутентификации, или же административные хранилища, доступные обычным пользователям. В них нередко находятся в открытом виде файлы с паролями админов или другая важная информация.

Рекомендованные меры защиты:

  • Все хранилища и сервисы должны разрешать доступ только аутентифицированным и авторизованным пользователям.
  • Важные ресурсы должны быть настроены в соответствии с принципом наименьших привилегий.
  • К файлам и папкам должны быть применены жесткие настройки, ограничивающие любые неавторизованные манипуляции, особенно это касается папок, содержащих конфиденциальную информацию наподобие ключей.
  • Убедитесь, что атакующие не могут свободно модифицировать списки контроля доступа (ACL), фактически аннулируя все вышеперечисленные меры.
  • В групповых политиках Windows запретите анонимный анализ аккаунтов и сетевых ресурсов (anonymous enumeration of SAM accounts and share).

9. Низкое качество паролей и парольных политик

Значительное количество организаций разрешает пользователям короткие и простые пароли. В результате до 80% паролей сотрудников могут быть подобраны инструментом вроде Hashcat достаточно быстро.

Рекомендованные меры защиты:

  • Установите для всех паролей рекомендованные критерии сложности.
  • Оцените, можно ли разрешить пользователям применять менеджеры паролей и какие.
  • Запретите использование одинаковых паролей локального администратора на разных компьютерах.
  • Установите высокие критерии сложности для административных паролей и парольных фраз на сертификатах/закрытых ключах.
  • Внедрите процесс и автоматизированную систему поиска в IT-системах паролей, которые хранятся в открытом виде или легко извлекаемом виде (сохраненные пароли в браузере).

10. Отсутствие ограничений на выполнение кода

Редкие организации включают режим «списка допустимых приложений», в котором только разрешенные приложения могут быть запущены на компьютерах компании. Именно запуск недоверенных файлов позволяет атакующим пользоваться большим количеством ВПО, повышать привилегии при помощи уязвимых драйверов и так далее.

Рекомендованные меры защиты:

  • Включите настройку, запрещающую запуск приложений из недоверенных источников.
  • Еще лучше — включите allowlisting (он же default deny), то есть запуск приложений только из фиксированного списка одобренных. Убедитесь, что инструмент, реализующий эту политику, проверяет цифровые подписи и другие ключевые атрибуты файла, а не просто ориентируется на имена.
  • Заблокируйте запуск известных уязвимых приложений, особенно драйверов.
  • Ограничьте возможности запуска скриптовых языков (powershell и ему подобных), проверяйте журналы запуска разрешенных сценариев, запретите выполнение скриптовых языков, которые не используются в IT-системах компании.
  • Регулярно проверяйте системы защиты хостов и периметра на эффективность фильтрации спама и блокировки запуска вредоносного ПО.
" ["~DETAIL_TEXT"]=> string(24073) "Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.

1. Конфигурация приложений по умолчанию

Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.

Рекомендованные меры защиты:

  • Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли.
  • Сделать обязательным использование стойких паролей — минимум 15 случайных символов.
  • Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG.
  • Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN.
  • Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write.
  • Активировать подтверждение руководителем любых запрошенных сертификатов.

2. Неверное управление привилегиями пользователей и админов

В любой крупной сети с большой вероятностью можно обнаружить избыточные права у обычных пользователей (выданные когда-то для каких-то временных нужд, но потом не отозванные), расширенные привилегии сервисных аккаунтов (приложений и сервисов), а также высокие привилегии у администраторов (администраторы нередко работают в таком привилегированном режиме постоянно). Атакующие целенаправленно выискивают и используют такие аккаунты, это ускоряет и упрощает для них захват сети.

Рекомендованные меры защиты:

  • Внедрить принцип наименьших привилегий.
  • Внедрить систему управления identity, включающую протоколирование выдачи и применения прав, — это позволит легче находить неправомерное использование прав доступа.
  • С помощью этой системы минимизировать число административных учетных записей и уменьшить число учетных записей в целом (путем их корректного объединения).
  • Регулярно проводить аудит аккаунтов, отключать неактивные, понижать права там, где они избыточны.
  • Ограничить привилегированным учетным записям возможность выполнять повседневные действия вроде просмотра веба и e-mail.
  • Выдавать повышенные привилегии только на время выполнения требуемых действий, даже администраторам.
  • По возможности запускать сервисы и демоны с ограниченными привилегиями и доступами.

3. Недостаточный мониторинг внутренней сети

Во многих организациях отслеживается только трафик, идущий с внешних хостов и на избранных серверах, а во внутренней сети все ограничивается мониторингом событий на конечных точках. Это затрудняет своевременное обнаружение атак и расследование инцидентов.

Рекомендованные меры защиты:

  • Проанализируйте повседневную нормальную активность приложений и сервисов, чтобы в дальнейшем выявлять аномалии в доступе и использовании этих сервисов. Например, администраторы должны регулярно анализировать списки доступов и разрешений для основных сервисов, удаляя подозрительные или устаревшие аккаунты.
  • Проанализируйте повседневный сетевой трафик организации, чтобы в дальнейшем выявлять в нем аномалии.
  • Внедрите систему SIEM, позволяющую собирать и анализировать телеметрию с различных источников, включая системы EDR и IDS, сетевые логи и другие.

4. Отсутствие сетевой сегментации

Сети с различным назначением и уровнем важности зачастую не изолированы друг от друга. Типичными проблемами являются полная взаимосвязь сетей с секретной и несекретной информацией, а также IT-сети и сети АСУ ТП. В большинстве случаев подобной сегментации не существует в принципе, но периодически встречается и другой сценарий — сегментация внедрена, но затем кто-то из инженеров решил, что это неудобно, и создал туннель из одной сети в другую для своих нужд (или вообще подключил изолированную сеть к Интернету). В итоге руководство IT и ИБ думает, что сети сегментированы, а на самом деле это не так.

Рекомендованные меры защиты:

  • Внедрить сегментацию сети, если ее еще нет. Для этого можно применять как физические средства сегментации, так и логические (VLAN). Важно, чтобы инфраструктурные сетевые устройства были снабжены актуальными и верно настроенными списками контроля доступа (ACL), исключающими присоединение неавторизованных устройств к административным, промышленным и конфиденциальным сетям. Также рекомендовано использование «демилитаризованных зон» (DMZ) для снижения доступности внутренних IT-систем из Интернета.
  • Внедрить сетевые средства защиты (NGFW), способные глубоко анализировать пакеты c учетом породившего их приложения и предыдущего состояния соединения. Межсетевой экран должен отклонять трафик, который отличается от стандартного трафика приложения, разрешенного в сети. Фильтрация трафика по приложениям не основывается на одних лишь сетевых портах и значительно сокращает возможности атакующих по злонамеренной эксплуатации сетевых протоколов.

5. Низкая культура патч-менеджмента

Систематической проблемой является медленное и неполное применение патчей и обновлений к аппаратным и программным комплексам. Ситуация значительно усугубляется тем, что многие организации по разным причинам продолжают эксплуатировать безнадежно устаревшие системы (Windows XP, SAP R/3 и тому подобные), для которых давно не выпускаются никакие обновления.

Рекомендованные меры защиты:

  • Сделать управление обновлениями систематическим процессом, приоритизировать устранение известных эксплуатируемых уязвимостей и критических уязвимостей.
  • Максимально автоматизировать применение обновлений при помощи систем автообновления от производителей ПО, а в идеале — централизованной системы патч-менеджмента.
  • Обновлять не только ПО, но и прошивки оборудования, BIOS/UEFI компьютеров.
  • Проанализировать применяемые в бизнесе устаревшие системы и по возможности запланировать их выведение из оборота. Если это невозможно — внедрить компенсирующие меры, такие как сетевая изоляция устаревших систем.

6. Возможность обойти контроль доступа

Настройки среды и приложений часто позволяют использовать такие атаки, как pass-the-hash и kerberoasting, для доступа к нужным ресурсам без знания пароля.

Рекомендованные меры защиты:

  • Минимизировать одинаковые учетные данные в разных системах, чтобы атакующие не могли эффективно распространяться по сети. Отслеживать нестандартные и неуспешные попытки входа в системы.
  • Воплотить системный патч-менеджмент (см. п. 5).
  • Внедрить меры противодействия атакам PtH: использовать обновления KB2871997, применить ограничения UAC к локальным аккаунтам после входа в сеть, запретить доменным пользователям входить в группу локальных администраторов на компьютере.
  • Ограничить прямые коммуникации между обычными компьютерами, они должны взаимодействовать через сервер.
  • Использовать привилегированные аккаунты только на системах, требующих этих привилегий. Оцените возможность использования специальных выделенных компьютеров для привилегированного доступа администраторов.

7. Слабые или неверно настроенные методы многофакторной аутентификации

Типовой ошибкой является такая настройка доступа, при которой аутентификация осуществляется только по смарт-карте, однако хеши для давно не используемых паролей все еще считаются верными. Если не настроена политика устаревания хешей, атакующие могут работать от имени данного аккаунта при помощи техник из п. 6.

Другая распространенная проблема — методы MFA, недостаточно устойчивые к фишингу, например SMS-коды. Получать коды злоумышленники могут разными способами — от социальной инженерии и MFA-бомбардировки до атаки на телеком-сети SS7 или нелегитимного дублирования SIM-карт.

Рекомендованные меры защиты:

  • Отключить устаревшие средства аутентификации, такие как NTLM.
  • Использовать групповые политики или настройки Windows Hello for business, чтобы регулярно рандомизировать хеши для аккаунтов, вход в которые идет по смарт-картам.
  • Подумать о переходе на открытые стандарты аутентификации, основанные на облачных инфраструктурах.
  • Перейти на системы MFA, устойчивые к фишингу.

8. Недостаточное ограничение доступа к сетевым папкам и сервисам

В корпоративных сетях регулярно обнаруживаются сетевые папки, к которым можно получить доступ без аутентификации, или же административные хранилища, доступные обычным пользователям. В них нередко находятся в открытом виде файлы с паролями админов или другая важная информация.

Рекомендованные меры защиты:

  • Все хранилища и сервисы должны разрешать доступ только аутентифицированным и авторизованным пользователям.
  • Важные ресурсы должны быть настроены в соответствии с принципом наименьших привилегий.
  • К файлам и папкам должны быть применены жесткие настройки, ограничивающие любые неавторизованные манипуляции, особенно это касается папок, содержащих конфиденциальную информацию наподобие ключей.
  • Убедитесь, что атакующие не могут свободно модифицировать списки контроля доступа (ACL), фактически аннулируя все вышеперечисленные меры.
  • В групповых политиках Windows запретите анонимный анализ аккаунтов и сетевых ресурсов (anonymous enumeration of SAM accounts and share).

9. Низкое качество паролей и парольных политик

Значительное количество организаций разрешает пользователям короткие и простые пароли. В результате до 80% паролей сотрудников могут быть подобраны инструментом вроде Hashcat достаточно быстро.

Рекомендованные меры защиты:

  • Установите для всех паролей рекомендованные критерии сложности.
  • Оцените, можно ли разрешить пользователям применять менеджеры паролей и какие.
  • Запретите использование одинаковых паролей локального администратора на разных компьютерах.
  • Установите высокие критерии сложности для административных паролей и парольных фраз на сертификатах/закрытых ключах.
  • Внедрите процесс и автоматизированную систему поиска в IT-системах паролей, которые хранятся в открытом виде или легко извлекаемом виде (сохраненные пароли в браузере).

10. Отсутствие ограничений на выполнение кода

Редкие организации включают режим «списка допустимых приложений», в котором только разрешенные приложения могут быть запущены на компьютерах компании. Именно запуск недоверенных файлов позволяет атакующим пользоваться большим количеством ВПО, повышать привилегии при помощи уязвимых драйверов и так далее.

Рекомендованные меры защиты:

  • Включите настройку, запрещающую запуск приложений из недоверенных источников.
  • Еще лучше — включите allowlisting (он же default deny), то есть запуск приложений только из фиксированного списка одобренных. Убедитесь, что инструмент, реализующий эту политику, проверяет цифровые подписи и другие ключевые атрибуты файла, а не просто ориентируется на имена.
  • Заблокируйте запуск известных уязвимых приложений, особенно драйверов.
  • Ограничьте возможности запуска скриптовых языков (powershell и ему подобных), проверяйте журналы запуска разрешенных сценариев, запретите выполнение скриптовых языков, которые не используются в IT-системах компании.
  • Регулярно проверяйте системы защиты хостов и периметра на эффективность фильтрации спама и блокировки запуска вредоносного ПО.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(49) "10-oshibok-v-konfiguratsii-it-sistem-organizatsiy" ["~CODE"]=> string(49) "10-oshibok-v-konfiguratsii-it-sistem-organizatsiy" ["EXTERNAL_ID"]=> string(5) "11984" ["~EXTERNAL_ID"]=> string(5) "11984" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "5 февраля 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["PREVIEW_TEXT"]=> string(224) "Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10007" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1087 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1088 (3) { ["date"]=> string(26) "2024-02-05 09:41:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32647" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg" ["FILE_NAME"]=> string(12) "News-_7_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (7).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9075f38a1df3abdc1c97ec12e49ab4d5" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["ALT"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["TITLE"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["~NAME"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10005" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1083 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1084 (3) { ["date"]=> string(26) "2024-01-26 09:59:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32017" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1" ["FILE_NAME"]=> string(12) "News-_6_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (6).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "061f4b692b0595dea47bb675506a5d45" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["ALT"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["TITLE"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" } ["~PREVIEW_PICTURE"]=> string(5) "10005" ["ID"]=> string(5) "11983" ["~ID"]=> string(5) "11983" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "29.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "29.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "26.01.2024 09:59:09" ["~TIMESTAMP_X"]=> string(19) "26.01.2024 09:59:09" ["DETAIL_PAGE_URL"]=> string(61) "/company/news/yandeks-perenes-servery-yandex-kz-v-kazakhstan/" ["~DETAIL_PAGE_URL"]=> string(61) "/company/news/yandeks-perenes-servery-yandex-kz-v-kazakhstan/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4399) "«Яндекс» завершил перенос серверов yandex.kz в Казахстан, сообщили в министерстве цифрового развития. Ранее государство давало компании отсрочку на их перенос до 31 декабря 2023 года.

Как «Яндекс» перенес серверы в Казахстан. Сначала команда «Яндекс Казахстан» привезла в страну необходимое оборудование и ввела его в эксплуатацию. Затем провела нагрузочное тестирование и после его успешного окончания портал yandex.kz полностью перевели на казахстанские серверы.

«Перенос серверов на территорию страны — важный шаг. Он означает, что данные наших пользователей будут обрабатываться в Казахстане. Министерство уделяет большое внимание безопасности данных наших граждан», – заявил глава Минцифры Багдат Мусин.

Где будут размещаться серверы. Ранее Минцифры сообщало, что «Яндекс» разместит серверы в Караганде: компания заключила договор аренды с АО «Транстелеком». Отмечалось, что ООО «Яндекс» обязалось полностью перенести серверы в Казахстан до конца 2024 года.

Контекст. В августе издание «Медуза» написало, что ФСБ России получит доступ к данным сервиса такси «Яндекса», в том числе к информации о поездках казахстанцев.

«Яндекс» в РК опроверг эту информацию, отметив, что законодательство РФ не распространяется на сервис в РК. При этом компания добавила, что данные, связанные с работой сервиса в РК, могут запрашивать уполномоченные иностранные, в том числе российские, госорганы.

Минцифры РК заблокировало работу домена yandex.kz за то, что интернет-ресурс размещен на серверах вне территории Казахстана. В ответ «Яндекс» заверил власти в готовности соблюдать законодательство страны.

После переговоров с «Яндексом» Минцифры предоставило компании отсрочку на перенос серверов до 31 декабря 2023.

Что известно об ООО «Яндекс». ООО «Яндекс» – российская «дочка» нидерландского холдинга Yandex N.V. Компания столкнулась с претензиями как российских, так и международных властей после вторжения России в Украину. После этого «Яндекс» решили разделить на две части. Российскую часть, которая приносит большую долю доходов, хотели продать, а международную часть оставить, чтобы она занялась несколькими стартапами.

В мае 2023-го стало известно, что на покупку контрольного пакета акций российского «Яндекса» претендуют основатель «Интерроса» Владимир Потанин и совладелец «Лукойла» Вагит Алекперов. Сделка до сих пор не состоялась." ["~DETAIL_TEXT"]=> string(4399) "«Яндекс» завершил перенос серверов yandex.kz в Казахстан, сообщили в министерстве цифрового развития. Ранее государство давало компании отсрочку на их перенос до 31 декабря 2023 года.

Как «Яндекс» перенес серверы в Казахстан. Сначала команда «Яндекс Казахстан» привезла в страну необходимое оборудование и ввела его в эксплуатацию. Затем провела нагрузочное тестирование и после его успешного окончания портал yandex.kz полностью перевели на казахстанские серверы.

«Перенос серверов на территорию страны — важный шаг. Он означает, что данные наших пользователей будут обрабатываться в Казахстане. Министерство уделяет большое внимание безопасности данных наших граждан», – заявил глава Минцифры Багдат Мусин.

Где будут размещаться серверы. Ранее Минцифры сообщало, что «Яндекс» разместит серверы в Караганде: компания заключила договор аренды с АО «Транстелеком». Отмечалось, что ООО «Яндекс» обязалось полностью перенести серверы в Казахстан до конца 2024 года.

Контекст. В августе издание «Медуза» написало, что ФСБ России получит доступ к данным сервиса такси «Яндекса», в том числе к информации о поездках казахстанцев.

«Яндекс» в РК опроверг эту информацию, отметив, что законодательство РФ не распространяется на сервис в РК. При этом компания добавила, что данные, связанные с работой сервиса в РК, могут запрашивать уполномоченные иностранные, в том числе российские, госорганы.

Минцифры РК заблокировало работу домена yandex.kz за то, что интернет-ресурс размещен на серверах вне территории Казахстана. В ответ «Яндекс» заверил власти в готовности соблюдать законодательство страны.

После переговоров с «Яндексом» Минцифры предоставило компании отсрочку на перенос серверов до 31 декабря 2023.

Что известно об ООО «Яндекс». ООО «Яндекс» – российская «дочка» нидерландского холдинга Yandex N.V. Компания столкнулась с претензиями как российских, так и международных властей после вторжения России в Украину. После этого «Яндекс» решили разделить на две части. Российскую часть, которая приносит большую долю доходов, хотели продать, а международную часть оставить, чтобы она занялась несколькими стартапами.

В мае 2023-го стало известно, что на покупку контрольного пакета акций российского «Яндекса» претендуют основатель «Интерроса» Владимир Потанин и совладелец «Лукойла» Вагит Алекперов. Сделка до сих пор не состоялась." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(46) "yandeks-perenes-servery-yandex-kz-v-kazakhstan" ["~CODE"]=> string(46) "yandeks-perenes-servery-yandex-kz-v-kazakhstan" ["EXTERNAL_ID"]=> string(5) "11983" ["~EXTERNAL_ID"]=> string(5) "11983" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "29 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10005" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1083 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1084 (3) { ["date"]=> string(26) "2024-01-26 09:59:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32017" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1" ["FILE_NAME"]=> string(12) "News-_6_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (6).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "061f4b692b0595dea47bb675506a5d45" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["ALT"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["TITLE"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["~NAME"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9998" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1179 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1180 (3) { ["date"]=> string(26) "2024-01-19 10:36:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "43220" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa" ["FILE_NAME"]=> string(12) "News-_5_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (5).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "01740326e46b61d801dab5f788c26a55" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["ALT"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["TITLE"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" } ["~PREVIEW_PICTURE"]=> string(4) "9998" ["ID"]=> string(5) "11970" ["~ID"]=> string(5) "11970" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "22.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "22.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "19.01.2024 10:36:54" ["~TIMESTAMP_X"]=> string(19) "19.01.2024 10:36:54" ["DETAIL_PAGE_URL"]=> string(115) "/company/news/laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon/" ["~DETAIL_PAGE_URL"]=> string(115) "/company/news/laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5777) "Исследователи «Лаборатории Касперского» обнаружили новые признаки заражения Pegasus в системном логе, Shutdown.log, хранящемся в архиве системной диагностики любого мобильного устройства на iOS. В этом архиве содержится информация о каждой сессии перезагрузки. Это означает, что аномалии, ассоциируемые с вредоносным ПО Pegasus, проявляются в логе, если владелец заражённого устройства регулярно перезагружает его.

Среди обнаруженных аномалий были записи о зависших процессах, мешающих перезагрузке, связанные с Pegasus, а также другие следы заражения, выявленные другими участниками сообщества по кибербезопасности.

«Утилита для анализа позволяет изучить системные артефакты и выявить потенциальное заражение iPhone с минимальными усилиями, почти не требуя ресурсов. Заражение, обнаруженное с помощью нашего метода на основании анализа индикаторов в логе, было подтверждено путём обработки других артефактов iOS с помощью Mobile Verification Toolkit (MVT). Соответственно, наш подход становится частью целостного подхода к исследованию заражений iOS», — комментирует руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского» Игорь Кузнецов.

Проанализировав Shutdown.log в инцидентах Pegasus, эксперты «Лаборатории Касперского» увидели стандартные пути заражения, а именно «/private/var/db/», аналогичные путям, которые выявили в заражениях iOS другим вредоносным ПО, таким как Reign и Predator. Специалисты компании предполагают, что этот лог‑файл поможет выявлять заражения, связанные и с этими семействами вредоносных программ.

Чтобы облегчить поиск шпионского ПО на своих устройствах, эксперты «Лаборатории Касперского» разработали специальную утилиту, которая облегчает обнаружение, анализ и парсинг артефактов Shutdown.log.

Шпионское ПО под iOS, такое как Pegasus, отличается высоким уровнем сложности. Чтобы обезопасить устройства от подобных зловредов, эксперты «Лаборатории Касперского» советуют следующее:

Ежедневно перезагружать устройство. По данным Amnesty International и Citizen Lab, Pegasus часто использует уязвимости нулевого дня. Ежедневная перезагрузка может помочь очистить память устройства, и в результате злоумышленникам придётся неоднократно проводить повторное заражение, что со временем увеличивает шансы на обнаружение.

Включить режим Lockdown. Уже есть публичные отчёты об успешном использовании недавно добавленного Apple режима экстремальной защиты от целенаправленных кибератак.

Отключить iMessage и Facetime. Злоумышленники могут эксплуатировать эти функции, включаемые по умолчанию. Если их отключить, риск стать жертвой цепочек атак с нулевым кликом значительно снижается.

Регулярно обновлять устройство. Устанавливать патчи для iOS сразу после их выпуска, поскольку многие наборы эксплойтов для iOS используют уязвимости, для которых уже есть исправления. Быстро обновлять устройство очень важно для того, чтобы опередить злоумышленников.

Регулярно проверять бэкапы и проводить системную диагностику. Обнаружить вредоносное ПО могут помочь обработка зашифрованных бэкапов и архивы системной диагностики с помощью набора MVT, а также инструментов «Лаборатории Касперского»." ["~DETAIL_TEXT"]=> string(5777) "Исследователи «Лаборатории Касперского» обнаружили новые признаки заражения Pegasus в системном логе, Shutdown.log, хранящемся в архиве системной диагностики любого мобильного устройства на iOS. В этом архиве содержится информация о каждой сессии перезагрузки. Это означает, что аномалии, ассоциируемые с вредоносным ПО Pegasus, проявляются в логе, если владелец заражённого устройства регулярно перезагружает его.

Среди обнаруженных аномалий были записи о зависших процессах, мешающих перезагрузке, связанные с Pegasus, а также другие следы заражения, выявленные другими участниками сообщества по кибербезопасности.

«Утилита для анализа позволяет изучить системные артефакты и выявить потенциальное заражение iPhone с минимальными усилиями, почти не требуя ресурсов. Заражение, обнаруженное с помощью нашего метода на основании анализа индикаторов в логе, было подтверждено путём обработки других артефактов iOS с помощью Mobile Verification Toolkit (MVT). Соответственно, наш подход становится частью целостного подхода к исследованию заражений iOS», — комментирует руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского» Игорь Кузнецов.

Проанализировав Shutdown.log в инцидентах Pegasus, эксперты «Лаборатории Касперского» увидели стандартные пути заражения, а именно «/private/var/db/», аналогичные путям, которые выявили в заражениях iOS другим вредоносным ПО, таким как Reign и Predator. Специалисты компании предполагают, что этот лог‑файл поможет выявлять заражения, связанные и с этими семействами вредоносных программ.

Чтобы облегчить поиск шпионского ПО на своих устройствах, эксперты «Лаборатории Касперского» разработали специальную утилиту, которая облегчает обнаружение, анализ и парсинг артефактов Shutdown.log.

Шпионское ПО под iOS, такое как Pegasus, отличается высоким уровнем сложности. Чтобы обезопасить устройства от подобных зловредов, эксперты «Лаборатории Касперского» советуют следующее:

Ежедневно перезагружать устройство. По данным Amnesty International и Citizen Lab, Pegasus часто использует уязвимости нулевого дня. Ежедневная перезагрузка может помочь очистить память устройства, и в результате злоумышленникам придётся неоднократно проводить повторное заражение, что со временем увеличивает шансы на обнаружение.

Включить режим Lockdown. Уже есть публичные отчёты об успешном использовании недавно добавленного Apple режима экстремальной защиты от целенаправленных кибератак.

Отключить iMessage и Facetime. Злоумышленники могут эксплуатировать эти функции, включаемые по умолчанию. Если их отключить, риск стать жертвой цепочек атак с нулевым кликом значительно снижается.

Регулярно обновлять устройство. Устанавливать патчи для iOS сразу после их выпуска, поскольку многие наборы эксплойтов для iOS используют уязвимости, для которых уже есть исправления. Быстро обновлять устройство очень важно для того, чтобы опередить злоумышленников.

Регулярно проверять бэкапы и проводить системную диагностику. Обнаружить вредоносное ПО могут помочь обработка зашифрованных бэкапов и архивы системной диагностики с помощью набора MVT, а также инструментов «Лаборатории Касперского»." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(100) "laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon" ["~CODE"]=> string(100) "laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon" ["EXTERNAL_ID"]=> string(5) "11970" ["~EXTERNAL_ID"]=> string(5) "11970" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "22 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9998" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1179 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1180 (3) { ["date"]=> string(26) "2024-01-19 10:36:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "43220" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa" ["FILE_NAME"]=> string(12) "News-_5_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (5).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "01740326e46b61d801dab5f788c26a55" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["ALT"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["TITLE"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["~NAME"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9996" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1158 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1157 (3) { ["date"]=> string(26) "2024-01-10 14:23:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "35767" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7" ["FILE_NAME"]=> string(12) "News-_4_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (4).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "cb82312d4fb16734701817ef60e6ced9" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["ALT"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["TITLE"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" } ["~PREVIEW_PICTURE"]=> string(4) "9996" ["ID"]=> string(5) "11969" ["~ID"]=> string(5) "11969" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(19) "15.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "15.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "10.01.2024 14:23:01" ["~TIMESTAMP_X"]=> string(19) "10.01.2024 14:23:01" ["DETAIL_PAGE_URL"]=> string(115) "/company/news/microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-/" ["~DETAIL_PAGE_URL"]=> string(115) "/company/news/microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5879) "

4 января 2024 года Microsoft объявила о грядущей замене одной из кнопок Windows на всех новых компьютерных клавиатурах на кнопку для запуска ИИ-помощника Copilot. Новая кнопка в виде элемента из толстых и тонких полосок с формой типа ленты Мёбиуса будет располагаться рядом с правой клавишей Alt.

С помощью клавиши Copilot пользователи Windows 11 смогут взаимодействовать с приложениями и службами операционной системы. Также предполагается, что ИИ-помощник сможет отвечать на вопросы пользователя примерно так, как это делает чат-бот ChatGPT.

В заявлении Microsoft поясняется, что это первый раз примерно за 30 лет, когда на компьютерной клавиатуре появится новая кнопка. Примечательно, что тут компания немного лукавит. Действительно, в современном наборе клавиш для полноразмерных компьютерных клавиатур клавиша Win появилась в 1994 году. Но спустя 25 лет Microsoft в своих обновлённых моделях клавиатур Microsoft Ergonomic Keyboard и Bluetooth Keyboard добавила две новые спец.клавиши: кнопку Office для быстрого вызова пакета офисных приложений, а также Emoji для выбора и вставки эмодзи. Но такие клавиатуры не получили большого распространения.

how-to-use-emoji-on-your-smartphone-or-pc_16.png

Ожидается, что первые настольные компьютерные клавиатуры и ноутбуки с новой кнопкой будут представлены в январе этого года. В Microsoft уточнили, что клавиша Copilot в некоторых случаях заменит кнопку «Меню» или правый Ctrl, причём в более крупных клавиатурах может хватить места как для кнопки Copilot, так и для штатного правого Control.

Судя из описания технических характеристик новых клавиатур, клавиша Copilot в ОС Windows 8.1/7 работать не будет, для Windows 10 она будет доступна при условии установки этой опции в ОС. Системы под управлением выпусков Windows 10 Pro, Enterprise и Education не будут участвовать в развёртывании Copilot.

Если опция Copilot недоступна пользователю, то нажатие клавиши Copilot будет запускать поиск Windows. На данный момент неизвестно, можно ли будет использовать клавишу Copilot в сочетании с другими клавишами аналогично тому, как это происходит с клавишей Windows.

Ранее сообщалось, что Microsoft планирует внедрить Copilot в Windows 10, чтобы повысить число пользователей ИИ-инструмента и выгодно презентовать его разработчикам. Компания также рассчитывает, что они будут активнее создавать плагины для Copilot, если ИИ-помощник будет доступен на 1,4 млрд устройств по сравнению с 400 млн с Windows 11.

В ноябре 2023 года Microsoft объяснила, почему пользователям нужен Copilot в Windows 11 и 10, даже если он им не нужен. В компании это рассказали после того, как пользователи в Сети начали обсуждать инструкции, как именно нужно правильно отключить Windows Copilot после установки обновления Windows 11.

Microsoft не меняла стандартную раскладку с момента выхода клавиатуры Microsoft Natural в 1994 году. Сейчас большинство клавиатур, которые имеют раскладку со 104/105 клавишами, включают в себя две выделенные клавиши Win и дополнительную клавишу контекстного меню.

На текущий момент, если на клавиатуре отсутствует хотя бы одна кнопка Win и клавиша контекстного меню, то её производитель не может официально сертифицировать это устройство для использования с ОС Windows.



" ["~DETAIL_TEXT"]=> string(5879) "

4 января 2024 года Microsoft объявила о грядущей замене одной из кнопок Windows на всех новых компьютерных клавиатурах на кнопку для запуска ИИ-помощника Copilot. Новая кнопка в виде элемента из толстых и тонких полосок с формой типа ленты Мёбиуса будет располагаться рядом с правой клавишей Alt.

С помощью клавиши Copilot пользователи Windows 11 смогут взаимодействовать с приложениями и службами операционной системы. Также предполагается, что ИИ-помощник сможет отвечать на вопросы пользователя примерно так, как это делает чат-бот ChatGPT.

В заявлении Microsoft поясняется, что это первый раз примерно за 30 лет, когда на компьютерной клавиатуре появится новая кнопка. Примечательно, что тут компания немного лукавит. Действительно, в современном наборе клавиш для полноразмерных компьютерных клавиатур клавиша Win появилась в 1994 году. Но спустя 25 лет Microsoft в своих обновлённых моделях клавиатур Microsoft Ergonomic Keyboard и Bluetooth Keyboard добавила две новые спец.клавиши: кнопку Office для быстрого вызова пакета офисных приложений, а также Emoji для выбора и вставки эмодзи. Но такие клавиатуры не получили большого распространения.

how-to-use-emoji-on-your-smartphone-or-pc_16.png

Ожидается, что первые настольные компьютерные клавиатуры и ноутбуки с новой кнопкой будут представлены в январе этого года. В Microsoft уточнили, что клавиша Copilot в некоторых случаях заменит кнопку «Меню» или правый Ctrl, причём в более крупных клавиатурах может хватить места как для кнопки Copilot, так и для штатного правого Control.

Судя из описания технических характеристик новых клавиатур, клавиша Copilot в ОС Windows 8.1/7 работать не будет, для Windows 10 она будет доступна при условии установки этой опции в ОС. Системы под управлением выпусков Windows 10 Pro, Enterprise и Education не будут участвовать в развёртывании Copilot.

Если опция Copilot недоступна пользователю, то нажатие клавиши Copilot будет запускать поиск Windows. На данный момент неизвестно, можно ли будет использовать клавишу Copilot в сочетании с другими клавишами аналогично тому, как это происходит с клавишей Windows.

Ранее сообщалось, что Microsoft планирует внедрить Copilot в Windows 10, чтобы повысить число пользователей ИИ-инструмента и выгодно презентовать его разработчикам. Компания также рассчитывает, что они будут активнее создавать плагины для Copilot, если ИИ-помощник будет доступен на 1,4 млрд устройств по сравнению с 400 млн с Windows 11.

В ноябре 2023 года Microsoft объяснила, почему пользователям нужен Copilot в Windows 11 и 10, даже если он им не нужен. В компании это рассказали после того, как пользователи в Сети начали обсуждать инструкции, как именно нужно правильно отключить Windows Copilot после установки обновления Windows 11.

Microsoft не меняла стандартную раскладку с момента выхода клавиатуры Microsoft Natural в 1994 году. Сейчас большинство клавиатур, которые имеют раскладку со 104/105 клавишами, включают в себя две выделенные клавиши Win и дополнительную клавишу контекстного меню.

На текущий момент, если на клавиатуре отсутствует хотя бы одна кнопка Win и клавиша контекстного меню, то её производитель не может официально сертифицировать это устройство для использования с ОС Windows.



" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(100) "microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-" ["~CODE"]=> string(100) "microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-" ["EXTERNAL_ID"]=> string(5) "11969" ["~EXTERNAL_ID"]=> string(5) "11969" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "15 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9996" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1158 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1157 (3) { ["date"]=> string(26) "2024-01-10 14:23:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "35767" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7" ["FILE_NAME"]=> string(12) "News-_4_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (4).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "cb82312d4fb16734701817ef60e6ced9" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["ALT"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["TITLE"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["~NAME"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9991" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1175 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1176 (3) { ["date"]=> string(26) "2024-01-08 09:28:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "39554" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2" ["FILE_NAME"]=> string(12) "News-_3_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (3).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "96ef0882d00d7f218b04225236562e6e" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["ALT"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["TITLE"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" } ["~PREVIEW_PICTURE"]=> string(4) "9991" ["ID"]=> string(5) "11967" ["~ID"]=> string(5) "11967" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "151" ["~IBLOCK_SECTION_ID"]=> string(3) "151" ["ACTIVE_FROM"]=> string(19) "08.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "08.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "08.01.2024 09:28:17" ["~TIMESTAMP_X"]=> string(19) "08.01.2024 09:28:17" ["DETAIL_PAGE_URL"]=> string(88) "/company/news/nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami/" ["~DETAIL_PAGE_URL"]=> string(88) "/company/news/nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(1610) "

Компании Nikon, Sony Group и Canon работают над внедрением цифровых подписей в свои камеры, которые будут подтверждать подлинность и источник происхождения изображений.

deepfake.png

Цифровые подписи будут содержать такую информацию, как дата, время, место и имя фотографа, что позволит защитить изображение от подделки. 

Функция предназначена для фотожурналистов и других специалистов. Nikon внедрит её в беззеркальные камеры, а Sony и Canon включат её в беззеркальные и зеркальные модели профессионального уровня.

Ранее сообщалось, что Sony и агентство Associated Press завершили второй раунд тестирования технологии аутентификации изображений. Технология Sony представляет собой машинную цифровую подпись, которая создаётся внутри камеры в момент захвата изображения в аппаратном чипсете.


" ["~DETAIL_TEXT"]=> string(1610) "

Компании Nikon, Sony Group и Canon работают над внедрением цифровых подписей в свои камеры, которые будут подтверждать подлинность и источник происхождения изображений.

deepfake.png

Цифровые подписи будут содержать такую информацию, как дата, время, место и имя фотографа, что позволит защитить изображение от подделки. 

Функция предназначена для фотожурналистов и других специалистов. Nikon внедрит её в беззеркальные камеры, а Sony и Canon включат её в беззеркальные и зеркальные модели профессионального уровня.

Ранее сообщалось, что Sony и агентство Associated Press завершили второй раунд тестирования технологии аутентификации изображений. Технология Sony представляет собой машинную цифровую подпись, которая создаётся внутри камеры в момент захвата изображения в аппаратном чипсете.


" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(73) "nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami" ["~CODE"]=> string(73) "nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami" ["EXTERNAL_ID"]=> string(5) "11967" ["~EXTERNAL_ID"]=> string(5) "11967" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "8 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9991" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1175 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1176 (3) { ["date"]=> string(26) "2024-01-08 09:28:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "39554" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2" ["FILE_NAME"]=> string(12) "News-_3_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (3).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "96ef0882d00d7f218b04225236562e6e" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["ALT"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["TITLE"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(75) "Что такое многофакторная аутентификация" ["~NAME"]=> string(75) "Что такое многофакторная аутентификация" ["PREVIEW_TEXT"]=> string(227) "Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы." ["~PREVIEW_TEXT"]=> string(227) "Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9988" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1202 (3) { ["date"]=> string(26) "2024-01-03 16:59:36.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30919" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of" ["FILE_NAME"]=> string(12) "News-_2_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (2).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "b99a07826d9b93d8989de10878ac795a" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["ALT"]=> string(75) "Что такое многофакторная аутентификация" ["TITLE"]=> string(75) "Что такое многофакторная аутентификация" } ["~PREVIEW_PICTURE"]=> string(4) "9988" ["ID"]=> string(5) "11966" ["~ID"]=> string(5) "11966" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "03.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "03.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "03.01.2024 16:59:36" ["~TIMESTAMP_X"]=> string(19) "03.01.2024 16:59:36" ["DETAIL_PAGE_URL"]=> string(58) "/company/news/chto-takoe-mnogofaktornaya-autentifikatsiya/" ["~DETAIL_PAGE_URL"]=> string(58) "/company/news/chto-takoe-mnogofaktornaya-autentifikatsiya/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(10987) "Если у вас есть аккаунты в каких-нибудь социальных сетях или интернет-сервисах, то вы почти наверняка сталкивались с двухфакторной аутентификацией. Иногда ее еще называют двухэтапной аутентификацией или даже двухэтапной верификацией, но суть от этого не меняется.

Возможно, вам интересно знать, что же это такое и как работает. И самое главное: зачем вообще нужна двухфакторная аутентификация? Попробуем ответить на эти вопросы в нашем посте.

Двухфакторная аутентификация: что же это такое

Для начала дадим простое определение. В том случае, когда для подтверждения прав доступа — то есть, собственно, для аутентификации — используется несколько разных методов одновременно, это называется многофакторной аутентификацией (или мультифакторной).

Чаще всего цифровые сервисы работают с двухфакторной аутентификацией. В принципе, ничто не мешает использовать и больше факторов, но чтобы зря не раздражать пользователей, они обычно ограничиваются двумя методами подтверждения права входа.

Иными словами, двухфакторная аутентификация обеспечивает оптимальный баланс между надежностью защиты аккаунта и удобством входа в него. Какими вообще могут быть факторы, подтверждающие право пользователя на вход? Вот наиболее популярные варианты:

  • Знание. Аутентификация возможна, если вы знаете пароль, секретную фразу, цифровой код, графический паттерн, ответ на секретный вопрос и так далее.
  • Обладание. Если у вас есть некий предмет — например, ключ, USB-токен, телефон, банковская карта, — то он является подтверждением вашего права доступа. Сюда же относится обладание доступом к какому-то другому аккаунту — скажем, электронной почте или номеру телефона, — которое вы можете продемонстрировать, например, получив на этот аккаунт одноразовый код.
  • Неотъемлемое свойство. Также часто есть возможность аутентифицироваться по какому-то неотъемлемому и достаточно уникальному свойству самого пользователя — отпечатку пальца, голосу, лицу, ДНК, рисунку радужной оболочки, характерной манере печати на клавиатуре и так далее.
  • Местоположение. В этом варианте подтверждением права на доступ является факт нахождения пользователя в каком-то определенном месте — например, если речь идет о корпоративных ресурсах, внутри офиса компании.
Важно понимать, что для многофакторной аутентификации методы, которыми пользователь подтверждает свои права, должны быть действительно разными. То есть в том случае, если некий сервис просит пользователя вводить два пароля, а не один (или, например, пароль и ответ на секретный вопрос), это нельзя считать двухфакторной аутентификацией, поскольку тут дважды использован один и тот же метод подтверждения прав — знание некой информации.

Зачем нужна двухфакторная аутентификация

Многофакторную аутентификацию используют, потому что по отдельности все методы подтверждения права доступа имеют те или иные изъяны. Скажем, знание некой информации могло бы быть действительно надежным способом подтверждения лишь в том случае, если эта информация известна только самому пользователю и не может быть получена из каких-то других источников.

Это отлично работало бы в идеальном мире, но в реальности все гораздо менее радужно. Скажем, тот же пароль пользователю приходится набирать на клавиатуре, передавать через Интернет и, вероятно, каким-то образом хранить (невозможно же самому помнить все пароли от всех аккаунтов). Это дает массу возможностей для перехвата и кражи.

Кроме того, этот же пароль обязательно будет храниться на стороне сервиса, и рано или поздно он оттуда может утечь. И если вы пользуетесь одинаковым паролем в нескольких сервисах, — а это, к сожалению, делают очень многие люди, — то под угрозой взлома оказываются сразу все эти аккаунты.

То же можно сказать и об остальных методах подтверждения. Фактор обладания не идеален, потому что предмет — скажем, банковскую карту, ключ или телефон — у вас могут украсть. Геолокация сама по себе вообще ничего не подтверждает: практически наверняка в одной точке пространства одновременно с вами находится еще целая куча людей (если вы не сидите на одинокой льдине посреди Северного Ледовитого океана).

Пожалуй, только неотъемлемое свойство можно считать более-менее надежным вариантом — и поэтому иногда его действительно используют в качестве единственного фактора аутентификации. Но даже тут все не так гладко и есть изрядное количество нюансов.

Из этого и вытекает основная идея многофакторной аутентификации: чем больше разных факторов используется одновременно, тем больше вероятность, что доступ к аккаунту пытается получить человек, который действительно имеет на это право.

Two_factor_authentication_RU.jpg

Таким образом, ответ на вопрос «зачем нужна многофакторная аутентификация?» звучит следующим образом: чтобы сервис мог уверенно понимать, что вы — это вы, и благодаря этому аккаунт было труднее у вас украсть.

Как правильно пользоваться двухфакторной аутентификацией

О том, какие бывают варианты двухфакторной аутентификации, мы поговорим в отдельном посте, а этот текст закончим несколькими советами:

  • Обязательно включайте двухфакторную аутентификацию во всех сервисах, которые позволяют это сделать.
  • Если это возможно, выбирайте в качестве метода двухфакторной аутентификации одноразовые коды из приложения. А для особенно ценных аккаунтов вообще используйте аппаратный ключ FIDO U2F.
  • Если эти варианты недоступны, то любые другие методы все равно будут гораздо лучше, чем полное отсутствие второго фактора.
  • Помните, что двухфакторная аутентификация не защищает от качественного фишинга (за исключением ключей FIDO U2F), поэтому каждый раз, прежде чем ввести код, обязательно убедитесь, что перед вами настоящий сайт, а не поддельный.
  • А в идеале используйте надежное решение, в котором есть автоматическая защита от фишинга.
" ["~DETAIL_TEXT"]=> string(10987) "Если у вас есть аккаунты в каких-нибудь социальных сетях или интернет-сервисах, то вы почти наверняка сталкивались с двухфакторной аутентификацией. Иногда ее еще называют двухэтапной аутентификацией или даже двухэтапной верификацией, но суть от этого не меняется.

Возможно, вам интересно знать, что же это такое и как работает. И самое главное: зачем вообще нужна двухфакторная аутентификация? Попробуем ответить на эти вопросы в нашем посте.

Двухфакторная аутентификация: что же это такое

Для начала дадим простое определение. В том случае, когда для подтверждения прав доступа — то есть, собственно, для аутентификации — используется несколько разных методов одновременно, это называется многофакторной аутентификацией (или мультифакторной).

Чаще всего цифровые сервисы работают с двухфакторной аутентификацией. В принципе, ничто не мешает использовать и больше факторов, но чтобы зря не раздражать пользователей, они обычно ограничиваются двумя методами подтверждения права входа.

Иными словами, двухфакторная аутентификация обеспечивает оптимальный баланс между надежностью защиты аккаунта и удобством входа в него. Какими вообще могут быть факторы, подтверждающие право пользователя на вход? Вот наиболее популярные варианты:

  • Знание. Аутентификация возможна, если вы знаете пароль, секретную фразу, цифровой код, графический паттерн, ответ на секретный вопрос и так далее.
  • Обладание. Если у вас есть некий предмет — например, ключ, USB-токен, телефон, банковская карта, — то он является подтверждением вашего права доступа. Сюда же относится обладание доступом к какому-то другому аккаунту — скажем, электронной почте или номеру телефона, — которое вы можете продемонстрировать, например, получив на этот аккаунт одноразовый код.
  • Неотъемлемое свойство. Также часто есть возможность аутентифицироваться по какому-то неотъемлемому и достаточно уникальному свойству самого пользователя — отпечатку пальца, голосу, лицу, ДНК, рисунку радужной оболочки, характерной манере печати на клавиатуре и так далее.
  • Местоположение. В этом варианте подтверждением права на доступ является факт нахождения пользователя в каком-то определенном месте — например, если речь идет о корпоративных ресурсах, внутри офиса компании.
Важно понимать, что для многофакторной аутентификации методы, которыми пользователь подтверждает свои права, должны быть действительно разными. То есть в том случае, если некий сервис просит пользователя вводить два пароля, а не один (или, например, пароль и ответ на секретный вопрос), это нельзя считать двухфакторной аутентификацией, поскольку тут дважды использован один и тот же метод подтверждения прав — знание некой информации.

Зачем нужна двухфакторная аутентификация

Многофакторную аутентификацию используют, потому что по отдельности все методы подтверждения права доступа имеют те или иные изъяны. Скажем, знание некой информации могло бы быть действительно надежным способом подтверждения лишь в том случае, если эта информация известна только самому пользователю и не может быть получена из каких-то других источников.

Это отлично работало бы в идеальном мире, но в реальности все гораздо менее радужно. Скажем, тот же пароль пользователю приходится набирать на клавиатуре, передавать через Интернет и, вероятно, каким-то образом хранить (невозможно же самому помнить все пароли от всех аккаунтов). Это дает массу возможностей для перехвата и кражи.

Кроме того, этот же пароль обязательно будет храниться на стороне сервиса, и рано или поздно он оттуда может утечь. И если вы пользуетесь одинаковым паролем в нескольких сервисах, — а это, к сожалению, делают очень многие люди, — то под угрозой взлома оказываются сразу все эти аккаунты.

То же можно сказать и об остальных методах подтверждения. Фактор обладания не идеален, потому что предмет — скажем, банковскую карту, ключ или телефон — у вас могут украсть. Геолокация сама по себе вообще ничего не подтверждает: практически наверняка в одной точке пространства одновременно с вами находится еще целая куча людей (если вы не сидите на одинокой льдине посреди Северного Ледовитого океана).

Пожалуй, только неотъемлемое свойство можно считать более-менее надежным вариантом — и поэтому иногда его действительно используют в качестве единственного фактора аутентификации. Но даже тут все не так гладко и есть изрядное количество нюансов.

Из этого и вытекает основная идея многофакторной аутентификации: чем больше разных факторов используется одновременно, тем больше вероятность, что доступ к аккаунту пытается получить человек, который действительно имеет на это право.

Two_factor_authentication_RU.jpg

Таким образом, ответ на вопрос «зачем нужна многофакторная аутентификация?» звучит следующим образом: чтобы сервис мог уверенно понимать, что вы — это вы, и благодаря этому аккаунт было труднее у вас украсть.

Как правильно пользоваться двухфакторной аутентификацией

О том, какие бывают варианты двухфакторной аутентификации, мы поговорим в отдельном посте, а этот текст закончим несколькими советами:

  • Обязательно включайте двухфакторную аутентификацию во всех сервисах, которые позволяют это сделать.
  • Если это возможно, выбирайте в качестве метода двухфакторной аутентификации одноразовые коды из приложения. А для особенно ценных аккаунтов вообще используйте аппаратный ключ FIDO U2F.
  • Если эти варианты недоступны, то любые другие методы все равно будут гораздо лучше, чем полное отсутствие второго фактора.
  • Помните, что двухфакторная аутентификация не защищает от качественного фишинга (за исключением ключей FIDO U2F), поэтому каждый раз, прежде чем ввести код, обязательно убедитесь, что перед вами настоящий сайт, а не поддельный.
  • А в идеале используйте надежное решение, в котором есть автоматическая защита от фишинга.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(43) "chto-takoe-mnogofaktornaya-autentifikatsiya" ["~CODE"]=> string(43) "chto-takoe-mnogofaktornaya-autentifikatsiya" ["EXTERNAL_ID"]=> string(5) "11966" ["~EXTERNAL_ID"]=> string(5) "11966" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "3 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(75) "Что такое многофакторная аутентификация" ["PREVIEW_TEXT"]=> string(227) "Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9988" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1202 (3) { ["date"]=> string(26) "2024-01-03 16:59:36.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30919" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of" ["FILE_NAME"]=> string(12) "News-_2_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (2).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "b99a07826d9b93d8989de10878ac795a" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["ALT"]=> string(75) "Что такое многофакторная аутентификация" ["TITLE"]=> string(75) "Что такое многофакторная аутентификация" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["~NAME"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["PREVIEW_TEXT"]=> string(266) "Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?" ["~PREVIEW_TEXT"]=> string(266) "Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9986" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1183 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1184 (3) { ["date"]=> string(26) "2023-12-26 09:54:11.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30254" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt" ["FILE_NAME"]=> string(8) "News.jpg" ["ORIGINAL_NAME"]=> string(8) "News.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e8186abe00b3dbad6bddc1c336bbe16b" ["~src"]=> bool(false) ["SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["UNSAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["SAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["ALT"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["TITLE"]=> string(63) "Надежна ли биометрия на ноутбуках?" } ["~PREVIEW_PICTURE"]=> string(4) "9986" ["ID"]=> string(5) "11965" ["~ID"]=> string(5) "11965" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "26.12.2023 09:47:00" ["~ACTIVE_FROM"]=> string(19) "26.12.2023 09:47:00" ["TIMESTAMP_X"]=> string(19) "26.12.2023 09:54:11" ["~TIMESTAMP_X"]=> string(19) "26.12.2023 09:54:11" ["DETAIL_PAGE_URL"]=> string(51) "/company/news/nadezhna-li-biometriya-na-noutbukakh/" ["~DETAIL_PAGE_URL"]=> string(51) "/company/news/nadezhna-li-biometriya-na-noutbukakh/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(8957) "Массовые утечки паролей, забывчивость пользователей и другие сложности современной ИБ приводят к росту популярности альтернативных способов входа в систему и корпоративное ПО. Кроме уже привычных приложений-аутентификаторов и различных бесконтактных карточек и USB-токенов, часто выбирают вариант биометрической аутентификации при помощи отпечатка пальца, благо сканеры часто встраивают прямо в клавиатуру ноутбуков.

Этот способ выглядит достаточно надежным, а также устойчивым к недостаткам пользователя, который то и дело теряет токены и забывает пароли. Впрочем, тезис о надежности не столь однозначен, особенно с учетом недавнего исследования компании Blackwing intelligence. Его авторы смогли взломать систему биометрической проверки и войти в Windows через Windows hello на ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14, а также используя подключаемую клавиатуру Microsoft Surface Pro Type Cover with Fingerprint ID для планшетных компьютеров Surface Pro 8 и Surface Pro X. Как учесть их находки в своей стратегии защиты?

Суть взлома


Сразу скажем, что взлом был аппаратным. Исследователям пришлось частично разобрать все три устройства, отключить сенсор от внутренней шины USB и подключить к внешнему USB-порту через «прокладку», а именно компьютер Raspberry PI 4, который осуществлял атаку «человек посередине». Атака основана на том, что все чипы, удовлетворяющие требованиям сертификации Windows Hello, должны хранить базу отпечатков самостоятельно, во встроенной памяти микросхемы. На компьютер никогда не передаются отпечатки, а только криптографически подписанные вердикты вида «пользователь Х успешно прошел проверку». При этом протокол и сами чипы поддерживают хранение многих отпечатков для разных пользователей.

Исследователям успешно удалось совершить подмену, хотя для разных моделей потребовались вариации атаки. Они записали на чип дополнительные отпечатки якобы для нового пользователя, но смогли модифицировать обмен данными с компьютером таким образом, чтобы информация об успешной проверке нового пользователя уходила с идентификатором старого.

Главная причина того, что подмена стала возможна — все проверенные устройства в той или иной мере отступают от протокола Secure Device Connection Protocol (SDCP), разработанного Microsoft как раз для предотвращения подобных атак. Протокол учитывает многие распространенные сценарии атак — от подмены данных до воспроизведения обмена информацией между ОС и чипом в момент, когда пользователя нет за компьютером (replay attack). Взломать реализацию на Dell (сканер отпечатков Goodix) удалось благодаря тому, что Linux-драйвер не поддерживает SDCP, на чипе хранятся две отдельные базы для Windows и Linux, а информация о выборе нужной базы передается без шифрования. В Lenovo (чип Synaptics) вместо SDCP используется собственное шифрование, и авторам удалось разобраться с генерацией ключа и расшифровать протокол обмена. Внезапно и удивительно, но в клавиатуре Microsoft (чип ELAN) SDCP вообще не используется и шифрования по стандарту Microsoft просто нет.

Главные выводы


С одной стороны, аппаратные взломы сложно предотвратить, но с другой — и выполнить тоже весьма непросто. В данном случае речь не идет о USB-флешке, которую надо на минутку вставить в компьютер, — требуется квалифицированная работа по сборке-разборке ноутбука, и все время несанкционированного доступа к компьютеру он остается в явно модифицированном виде. То есть атаку нельзя провести незаметно, и вернуть устройство законному пользователю до завершения манипуляций и приведения машины в исходный вид не получится. Соответственно, в зоне риска здесь в первую очередь компьютеры сотрудников, имеющих высокие привилегии или доступ к ценной информации, а также часто работающих дистанционно.

Чтобы снизить риск для этих групп пользователей, можно принять следующие меры:

  • не делать биометрию единственным фактором аутентификации. Дополнительно использовать пароль, приложение-аутентификатор или USB-токен. При необходимости эти факторы аутентификации можно комбинировать в разных сочетаниях. Удобная для пользователей политика может требовать пароля и биометрии в начале работы (после выхода из спящего режима и включения компьютера), а в течение рабочего дня дальше требовать лишь биометрию;
  • использовать внешние сканеры биометрии, прошедшие глубокий аудит безопасности;
  • применять меры физической безопасности, препятствующие вскрытию ноутбуков или их перемещению с регламентированных мест;
  • всё перечисленное обязательно должно сочетаться с использованием полнодискового шифрования и современных версий UEFI с активированными функциями безопасной загрузки.
Ну и напоследок напомним, что хотя сканеры биометрии не идеальны, взломать такой сканер существенно сложнее, чем выманить у сотрудника его пароль. Поэтому даже если биометрия не подходит вашей организации, это не повод ограничиваться одними только паролями.
" ["~DETAIL_TEXT"]=> string(8957) "Массовые утечки паролей, забывчивость пользователей и другие сложности современной ИБ приводят к росту популярности альтернативных способов входа в систему и корпоративное ПО. Кроме уже привычных приложений-аутентификаторов и различных бесконтактных карточек и USB-токенов, часто выбирают вариант биометрической аутентификации при помощи отпечатка пальца, благо сканеры часто встраивают прямо в клавиатуру ноутбуков.

Этот способ выглядит достаточно надежным, а также устойчивым к недостаткам пользователя, который то и дело теряет токены и забывает пароли. Впрочем, тезис о надежности не столь однозначен, особенно с учетом недавнего исследования компании Blackwing intelligence. Его авторы смогли взломать систему биометрической проверки и войти в Windows через Windows hello на ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14, а также используя подключаемую клавиатуру Microsoft Surface Pro Type Cover with Fingerprint ID для планшетных компьютеров Surface Pro 8 и Surface Pro X. Как учесть их находки в своей стратегии защиты?

Суть взлома


Сразу скажем, что взлом был аппаратным. Исследователям пришлось частично разобрать все три устройства, отключить сенсор от внутренней шины USB и подключить к внешнему USB-порту через «прокладку», а именно компьютер Raspberry PI 4, который осуществлял атаку «человек посередине». Атака основана на том, что все чипы, удовлетворяющие требованиям сертификации Windows Hello, должны хранить базу отпечатков самостоятельно, во встроенной памяти микросхемы. На компьютер никогда не передаются отпечатки, а только криптографически подписанные вердикты вида «пользователь Х успешно прошел проверку». При этом протокол и сами чипы поддерживают хранение многих отпечатков для разных пользователей.

Исследователям успешно удалось совершить подмену, хотя для разных моделей потребовались вариации атаки. Они записали на чип дополнительные отпечатки якобы для нового пользователя, но смогли модифицировать обмен данными с компьютером таким образом, чтобы информация об успешной проверке нового пользователя уходила с идентификатором старого.

Главная причина того, что подмена стала возможна — все проверенные устройства в той или иной мере отступают от протокола Secure Device Connection Protocol (SDCP), разработанного Microsoft как раз для предотвращения подобных атак. Протокол учитывает многие распространенные сценарии атак — от подмены данных до воспроизведения обмена информацией между ОС и чипом в момент, когда пользователя нет за компьютером (replay attack). Взломать реализацию на Dell (сканер отпечатков Goodix) удалось благодаря тому, что Linux-драйвер не поддерживает SDCP, на чипе хранятся две отдельные базы для Windows и Linux, а информация о выборе нужной базы передается без шифрования. В Lenovo (чип Synaptics) вместо SDCP используется собственное шифрование, и авторам удалось разобраться с генерацией ключа и расшифровать протокол обмена. Внезапно и удивительно, но в клавиатуре Microsoft (чип ELAN) SDCP вообще не используется и шифрования по стандарту Microsoft просто нет.

Главные выводы


С одной стороны, аппаратные взломы сложно предотвратить, но с другой — и выполнить тоже весьма непросто. В данном случае речь не идет о USB-флешке, которую надо на минутку вставить в компьютер, — требуется квалифицированная работа по сборке-разборке ноутбука, и все время несанкционированного доступа к компьютеру он остается в явно модифицированном виде. То есть атаку нельзя провести незаметно, и вернуть устройство законному пользователю до завершения манипуляций и приведения машины в исходный вид не получится. Соответственно, в зоне риска здесь в первую очередь компьютеры сотрудников, имеющих высокие привилегии или доступ к ценной информации, а также часто работающих дистанционно.

Чтобы снизить риск для этих групп пользователей, можно принять следующие меры:

  • не делать биометрию единственным фактором аутентификации. Дополнительно использовать пароль, приложение-аутентификатор или USB-токен. При необходимости эти факторы аутентификации можно комбинировать в разных сочетаниях. Удобная для пользователей политика может требовать пароля и биометрии в начале работы (после выхода из спящего режима и включения компьютера), а в течение рабочего дня дальше требовать лишь биометрию;
  • использовать внешние сканеры биометрии, прошедшие глубокий аудит безопасности;
  • применять меры физической безопасности, препятствующие вскрытию ноутбуков или их перемещению с регламентированных мест;
  • всё перечисленное обязательно должно сочетаться с использованием полнодискового шифрования и современных версий UEFI с активированными функциями безопасной загрузки.
Ну и напоследок напомним, что хотя сканеры биометрии не идеальны, взломать такой сканер существенно сложнее, чем выманить у сотрудника его пароль. Поэтому даже если биометрия не подходит вашей организации, это не повод ограничиваться одними только паролями.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(36) "nadezhna-li-biometriya-na-noutbukakh" ["~CODE"]=> string(36) "nadezhna-li-biometriya-na-noutbukakh" ["EXTERNAL_ID"]=> string(5) "11965" ["~EXTERNAL_ID"]=> string(5) "11965" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "26 декабря 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["PREVIEW_TEXT"]=> string(266) "Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9986" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1183 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1184 (3) { ["date"]=> string(26) "2023-12-26 09:54:11.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30254" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt" ["FILE_NAME"]=> string(8) "News.jpg" ["ORIGINAL_NAME"]=> string(8) "News.jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "e8186abe00b3dbad6bddc1c336bbe16b" ["~src"]=> bool(false) ["SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["UNSAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["SAFE_SRC"]=> string(60) "/upload/iblock/77c/88aevysoqinkrfosdif7r41gotzv17wt/News.jpg" ["ALT"]=> string(63) "Надежна ли биометрия на ноутбуках?" ["TITLE"]=> string(63) "Надежна ли биометрия на ноутбуках?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["~NAME"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["PREVIEW_TEXT"]=> string(231) "Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение." ["~PREVIEW_TEXT"]=> string(231) "Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9984" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1164 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1165 (3) { ["date"]=> string(26) "2023-12-08 16:29:34.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "110556" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d" ["FILE_NAME"]=> string(22) "News_-geolokatsiya.png" ["ORIGINAL_NAME"]=> string(30) "News, геолокация.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "91335325702fd6184ed03d479cdcf675" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["ALT"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["TITLE"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" } ["~PREVIEW_PICTURE"]=> string(4) "9984" ["ID"]=> string(5) "11964" ["~ID"]=> string(5) "11964" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "06.12.2023 11:44:00" ["~ACTIVE_FROM"]=> string(19) "06.12.2023 11:44:00" ["TIMESTAMP_X"]=> string(19) "08.12.2023 16:29:34" ["~TIMESTAMP_X"]=> string(19) "08.12.2023 16:29:34" ["DETAIL_PAGE_URL"]=> string(70) "/company/news/sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem/" ["~DETAIL_PAGE_URL"]=> string(70) "/company/news/sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(13897) "

Недавно техническую прессу обошла сенсационная новость о том, что фирма Qualcomm — один из лидирующих поставщиков чипов для смартфонов — следит за их местоположением при помощи собственного сервиса геолокации. В нашем посте разберемся, что в этой новости — правда, а что — чушь, и как на самом деле можно минимизировать слежку за геолокацией. Но для начала давайте разберемся, как вообще работает геопозиционирование.

Как мобильные устройства определяют, где я нахожусь?

Классический способ определения местоположения — прием сигнала со спутников GPS/ГЛОНАСС/Galileo/Beidou. При этом сам приемник сигнала (чип в смартфоне или навигаторе) проводит вычисления и определяет свое местонахождение. Это достаточно точный метод, который не предполагает передачу устройством какой-либо информации, только прием. Но у него есть и существенные недостатки: он не работает в помещениях и занимает много времени в случае, если приемник используется не ежедневно. Дело в том, что для проведения вычислений устройству необходимо знать точное местоположение спутников, так что ему приходится скачивать так называемый альманах, содержащий информацию об их положении и движении, что занимает 5-10 минут (если качать непосредственно со спутника).

Чтобы минимизировать временные затраты, альманах за пару секунд скачивается из Интернета, это называется Assisted GNSS (A-GPS, A-GNSS). По изначальной спецификации технологии данные передаются только для текущего момента. Но ряд производителей научились снабжать свои приемники A-GPS еще и прогнозом положения спутников на будущую неделю, ускоряя вычисление координат, даже если приемник не будет связываться с Интернетом в ближайшие дни. Такая технология называется Predicted Satellite Data Service (PSDS), и самая яркая ее реализация — фирменный сервис Qualcomm, который мы упоминали в начале поста. Этот сервис появился в 2007 году и получил название GpsOne Xtra, затем в 2013-м он был переименован в IZat XTRA Assistance, а в последней своей версии был скромно назван Qualcomm GNSS Assistance Service.

Как работает прием спутникового сигнала в помещениях и что такое SUPL?

Вернемся к первому недостатку определения местоположения с помощью приема сигнала со спутников — он может быть недоступен в помещениях, поэтому есть и другие способы определить местоположение смартфона. Классический метод еще из девяностых состоит в том, чтобы проверить, какие базовые станции сотовой сети «слышны» в текущей точке, и, сравнив их уровень сигнала и зная точное положение станций, вычислить примерное положение смартфона.

С небольшими модификациями этот метод успешно работает и в современных LTE-сетях. Также смартфоны могут проверять, какие есть поблизости точки доступа Wi-Fi, и определять примерное местоположение по ним. Последняя функция обычно работает благодаря централизованным базам данных о точках Wi-Fi и «завернута» в фирменные сервисы вроде Google Location Service.

Ну а вообще все способы определения местоположения обобщены в стандарт SUPL (Secure User Plane Location), который поддерживается сотовыми операторами, а также производителями смартфонов, ОС и чипов. Любое приложение, требующее определить местоположение, получает его от мобильной ОС при помощи самой быстрой и точной комбинации доступных в данный момент способов.

Конфиденциальность не гарантирована

Обращение к сервисам SUPL не обязательно приводит к нарушению конфиденциальности пользователя, но на практике данные «утекают» часто. При определении местоположения по сотовым базовым станциям оператор точно знает, какой абонент отправил запрос и где он в этот момент находился. Чтобы извлекать выгоду из данных геолокации, Google предоставляет информацию Location Services, записывая местоположение и идентификатор пользователя. Хотя технически мог бы этого и не делать.

Что касается A-GPS, теоретически серверы могут отдавать необходимые данные, вообще не получая идентификаторы абонентов и не сохраняя никакие их данные. Однако многие производители делают и то и другое. Так, стандартная реализация SUPL в Android отправляет в рамках SUPL-запроса IMSI смартфона (уникальный номер SIM-карты). А клиент Qualcomm XTRA на смартфоне передает «технические идентификаторы» абонентов, включая IP-адрес. По заявлению Qualcomm, через 90 дней они удаляют запись о связи идентификаторов и IP-адресов, то есть «деидентифицируют данные», и далее используют их исключительно в неких «бизнес-целях».

Важное «но» — по данным запроса A-GPS невозможно определить положение пользователя. По запросу сервер выдает альманах с информацией о положении спутников, одинаковый для всей планеты, а местоположение пользователя с его помощью вычисляется уже на его устройстве. То есть владельцы подобных сервисов в худшем случае знают, что в такое-то время к серверу обращался пользователь, но где он находился, записать не сможет.

В чем обвиняют Qualcomm

Публикации с критикой Qualcomm ссылаются на опубликованное сайтом Nitrokey исследование некоего человека под псевдонимом Paul Privacy. В этой работе утверждается, что смартфоны с чипами Qualcomm отправляют компании персональные данные пользователей. Причем делают они это без их ведома, а данные передаются по нешифрованному протоколу HTTP. И никто это не контролирует, поскольку функция реализована на уровне самой микросхемы.

Несмотря на описанные выше реальные проблемы с конфиденциальностью данных о геолокации в сервисах, подобных Qualcomm GNSS Assistance Service, это исследование скорее пугает и вводит читателя в заблуждение. Оно содержит ряд неточностей.

  • В старых смартфонах информация действительно могла передаваться по незащищенному HTTP, но это прекратилось еще в 2016 году, когда Qualcomm устранила уязвимость в реализации XTRA.
  • Согласно лицензионному соглашению, данные вроде «списка установленных приложений» действительно могут передаваться через сервисы XTRA, однако практические эксперименты («прослушивание» пакетов с телефона и чтение исходного кода Android) не подтверждают, что это действительно происходит.
  • Вопреки изначальным заявлениям авторов исследования функция передачи данных не «зашита в чипе» (baseband), а реализована на уровне ОС. Поэтому ее вполне могут контролировать — как минимум разработчики ОС, а на практике — еще и сообщество моддеров. Заменять и отключать конкретные SUPL-серверы в смартфоне умели еще в 2012 году, но делали это не столько ради повышения конфиденциальности, сколько для ускорения работы GPS.

Защита от слежки: для всех и для осторожных

В общем, Qualcomm за нами (наверное) не следит. Тем не менее слежка через геолокацию вполне реальна, только на совсем другом уровне — ее систематически ведут погодные приложения и другие безобидные повседневные программы. Поэтому всем и каждому советуем сделать одну простую и важную вещь — сведите к минимуму число приложений, имеющих доступ к данным вашей геолокации. Ваш город в прогнозе погоды можно указать и вручную, да и при покупках через Интернет указать адрес доставки несложно.

А люди, которые вообще не хотят допустить, чтобы их геолокация где-то протоколировалась, должны принять несколько дополнительных мер защиты.

  • Отключите на смартфоне все способы геолокации, кроме классического GPS.
  • Дополнительными средствами заблокируйте обращение смартфона к серверам SUPL. В зависимости от модели смартфона, ОС и других вводных, это можно организовать при помощи фильтрующего DNS, системного брандмауэра, фильтрующего роутера, специальных настроек смартфона.
  • Лучше всего вообще не пользуйтесь сотовыми телефонами. Даже если сделать все вышеперечисленное, ваше примерное местоположение всегда знает сотовый оператор.
" ["~DETAIL_TEXT"]=> string(13897) "

Недавно техническую прессу обошла сенсационная новость о том, что фирма Qualcomm — один из лидирующих поставщиков чипов для смартфонов — следит за их местоположением при помощи собственного сервиса геолокации. В нашем посте разберемся, что в этой новости — правда, а что — чушь, и как на самом деле можно минимизировать слежку за геолокацией. Но для начала давайте разберемся, как вообще работает геопозиционирование.

Как мобильные устройства определяют, где я нахожусь?

Классический способ определения местоположения — прием сигнала со спутников GPS/ГЛОНАСС/Galileo/Beidou. При этом сам приемник сигнала (чип в смартфоне или навигаторе) проводит вычисления и определяет свое местонахождение. Это достаточно точный метод, который не предполагает передачу устройством какой-либо информации, только прием. Но у него есть и существенные недостатки: он не работает в помещениях и занимает много времени в случае, если приемник используется не ежедневно. Дело в том, что для проведения вычислений устройству необходимо знать точное местоположение спутников, так что ему приходится скачивать так называемый альманах, содержащий информацию об их положении и движении, что занимает 5-10 минут (если качать непосредственно со спутника).

Чтобы минимизировать временные затраты, альманах за пару секунд скачивается из Интернета, это называется Assisted GNSS (A-GPS, A-GNSS). По изначальной спецификации технологии данные передаются только для текущего момента. Но ряд производителей научились снабжать свои приемники A-GPS еще и прогнозом положения спутников на будущую неделю, ускоряя вычисление координат, даже если приемник не будет связываться с Интернетом в ближайшие дни. Такая технология называется Predicted Satellite Data Service (PSDS), и самая яркая ее реализация — фирменный сервис Qualcomm, который мы упоминали в начале поста. Этот сервис появился в 2007 году и получил название GpsOne Xtra, затем в 2013-м он был переименован в IZat XTRA Assistance, а в последней своей версии был скромно назван Qualcomm GNSS Assistance Service.

Как работает прием спутникового сигнала в помещениях и что такое SUPL?

Вернемся к первому недостатку определения местоположения с помощью приема сигнала со спутников — он может быть недоступен в помещениях, поэтому есть и другие способы определить местоположение смартфона. Классический метод еще из девяностых состоит в том, чтобы проверить, какие базовые станции сотовой сети «слышны» в текущей точке, и, сравнив их уровень сигнала и зная точное положение станций, вычислить примерное положение смартфона.

С небольшими модификациями этот метод успешно работает и в современных LTE-сетях. Также смартфоны могут проверять, какие есть поблизости точки доступа Wi-Fi, и определять примерное местоположение по ним. Последняя функция обычно работает благодаря централизованным базам данных о точках Wi-Fi и «завернута» в фирменные сервисы вроде Google Location Service.

Ну а вообще все способы определения местоположения обобщены в стандарт SUPL (Secure User Plane Location), который поддерживается сотовыми операторами, а также производителями смартфонов, ОС и чипов. Любое приложение, требующее определить местоположение, получает его от мобильной ОС при помощи самой быстрой и точной комбинации доступных в данный момент способов.

Конфиденциальность не гарантирована

Обращение к сервисам SUPL не обязательно приводит к нарушению конфиденциальности пользователя, но на практике данные «утекают» часто. При определении местоположения по сотовым базовым станциям оператор точно знает, какой абонент отправил запрос и где он в этот момент находился. Чтобы извлекать выгоду из данных геолокации, Google предоставляет информацию Location Services, записывая местоположение и идентификатор пользователя. Хотя технически мог бы этого и не делать.

Что касается A-GPS, теоретически серверы могут отдавать необходимые данные, вообще не получая идентификаторы абонентов и не сохраняя никакие их данные. Однако многие производители делают и то и другое. Так, стандартная реализация SUPL в Android отправляет в рамках SUPL-запроса IMSI смартфона (уникальный номер SIM-карты). А клиент Qualcomm XTRA на смартфоне передает «технические идентификаторы» абонентов, включая IP-адрес. По заявлению Qualcomm, через 90 дней они удаляют запись о связи идентификаторов и IP-адресов, то есть «деидентифицируют данные», и далее используют их исключительно в неких «бизнес-целях».

Важное «но» — по данным запроса A-GPS невозможно определить положение пользователя. По запросу сервер выдает альманах с информацией о положении спутников, одинаковый для всей планеты, а местоположение пользователя с его помощью вычисляется уже на его устройстве. То есть владельцы подобных сервисов в худшем случае знают, что в такое-то время к серверу обращался пользователь, но где он находился, записать не сможет.

В чем обвиняют Qualcomm

Публикации с критикой Qualcomm ссылаются на опубликованное сайтом Nitrokey исследование некоего человека под псевдонимом Paul Privacy. В этой работе утверждается, что смартфоны с чипами Qualcomm отправляют компании персональные данные пользователей. Причем делают они это без их ведома, а данные передаются по нешифрованному протоколу HTTP. И никто это не контролирует, поскольку функция реализована на уровне самой микросхемы.

Несмотря на описанные выше реальные проблемы с конфиденциальностью данных о геолокации в сервисах, подобных Qualcomm GNSS Assistance Service, это исследование скорее пугает и вводит читателя в заблуждение. Оно содержит ряд неточностей.

  • В старых смартфонах информация действительно могла передаваться по незащищенному HTTP, но это прекратилось еще в 2016 году, когда Qualcomm устранила уязвимость в реализации XTRA.
  • Согласно лицензионному соглашению, данные вроде «списка установленных приложений» действительно могут передаваться через сервисы XTRA, однако практические эксперименты («прослушивание» пакетов с телефона и чтение исходного кода Android) не подтверждают, что это действительно происходит.
  • Вопреки изначальным заявлениям авторов исследования функция передачи данных не «зашита в чипе» (baseband), а реализована на уровне ОС. Поэтому ее вполне могут контролировать — как минимум разработчики ОС, а на практике — еще и сообщество моддеров. Заменять и отключать конкретные SUPL-серверы в смартфоне умели еще в 2012 году, но делали это не столько ради повышения конфиденциальности, сколько для ускорения работы GPS.

Защита от слежки: для всех и для осторожных

В общем, Qualcomm за нами (наверное) не следит. Тем не менее слежка через геолокацию вполне реальна, только на совсем другом уровне — ее систематически ведут погодные приложения и другие безобидные повседневные программы. Поэтому всем и каждому советуем сделать одну простую и важную вещь — сведите к минимуму число приложений, имеющих доступ к данным вашей геолокации. Ваш город в прогнозе погоды можно указать и вручную, да и при покупках через Интернет указать адрес доставки несложно.

А люди, которые вообще не хотят допустить, чтобы их геолокация где-то протоколировалась, должны принять несколько дополнительных мер защиты.

  • Отключите на смартфоне все способы геолокации, кроме классического GPS.
  • Дополнительными средствами заблокируйте обращение смартфона к серверам SUPL. В зависимости от модели смартфона, ОС и других вводных, это можно организовать при помощи фильтрующего DNS, системного брандмауэра, фильтрующего роутера, специальных настроек смартфона.
  • Лучше всего вообще не пользуйтесь сотовыми телефонами. Даже если сделать все вышеперечисленное, ваше примерное местоположение всегда знает сотовый оператор.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(55) "sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem" ["~CODE"]=> string(55) "sledyat-li-servisy-geolokatsii-za-moim-mestopolozheniem" ["EXTERNAL_ID"]=> string(5) "11964" ["~EXTERNAL_ID"]=> string(5) "11964" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "6 декабря 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["PREVIEW_TEXT"]=> string(231) "Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9984" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1164 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1165 (3) { ["date"]=> string(26) "2023-12-08 16:29:34.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "110556" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d" ["FILE_NAME"]=> string(22) "News_-geolokatsiya.png" ["ORIGINAL_NAME"]=> string(30) "News, геолокация.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "91335325702fd6184ed03d479cdcf675" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/902/2k03m71u9qzs172i0z7c0olo9hrqfo1d/News_-geolokatsiya.png" ["ALT"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" ["TITLE"]=> string(99) "Следят ли сервисы геолокации за моим местоположением?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
26 февраля 2024
Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?
Подробнее
5 февраля 2024
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Подробнее
3 января 2024
Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы.
Подробнее
26 декабря 2023
Исследователи смогли обойти биометрическую проверку Windows Hello на трех разных устройствах. Насколько можно доверять этому способу входа в систему?
Подробнее
6 декабря 2023
Рассказываем, как работают сервисы геолокации и кто узнает, где вы находитесь, когда смартфон определяет свое местоположение.
Подробнее