Știri
Știri din categoria Securitate cibernetică

Microsoft își extinde instrumentele interne de securitate cu modele AI ale Anthropic, într-o mișcare care mută inteligența artificială mai aproape de „linia de producție” a software-ului, acolo unde sunt depistate și corectate vulnerabilitățile înainte ca produsele să ajungă la utilizatori, potrivit Profit.
Compania a anunțat că va integra modele avansate de inteligență artificială, inclusiv Claude Mythos Preview, dezvoltat de Anthropic, în propriul program de dezvoltare securizată a software-ului.
Modelele vor fi incluse în Security Development Lifecycle (SDL) – sistemul intern al Microsoft folosit pentru identificarea vulnerabilităților și remedierea lor încă din fazele incipiente ale dezvoltării produselor. În practică, integrarea vizează întărirea proceselor de securitate „din proiectare”, nu doar reacția după apariția incidentelor.
Profit nu oferă detalii suplimentare despre calendarul implementării, aria exactă de produse vizată sau modul în care vor fi folosite modelele în fluxurile de lucru ale echipelor de dezvoltare.
Recomandate

Anthropic investighează o breșă de acces la modelul Claude Mythos , după ce un număr mic de utilizatori neautorizați ar fi reușit să intre în mediul de testare al modelului, potrivit IT Home . Incidentul este relevant din perspectivă de securitate cibernetică deoarece Mythos este descris chiar de companie ca având capabilități puternice de atac, iar accesul ar fi fost obținut în afara canalelor aprobate. Ce s-a întâmplat și de ce contează Publicația notează că Bloomberg a relatat pe 21 aprilie că „câțiva” utilizatori fără autorizare au accesat Claude Mythos, iar Anthropic a confirmat ulterior că investighează. Modelul Mythos ar fi fost lansat pe 7 aprilie, iar Anthropic ar fi spus anterior că acesta poate identifica și exploata vulnerabilități în sisteme de operare și browsere populare. Din acest motiv, compania ar fi limitat testarea la un număr redus de firme aprobate (inclusiv Apple și Amazon), printr-un program numit „ Glasswing ”, folosit pentru identificarea vulnerabilităților din sisteme. Ce spune Anthropic despre vectorul de acces Un purtător de cuvânt al Anthropic a confirmat că firma investighează raportări privind accesul neautorizat la „Claude Mythos Preview” printr-un mediu al unui furnizor terț. Conform informațiilor citate, Anthropic afirmă că: nu există indicii că activitatea neautorizată ar fi afectat sistemele proprii ale companiei; a fost identificată totuși „calea” (vectorul) prin care s-a realizat accesul. Cum ar fi fost ocolite restricțiile IT Home mai scrie că incidentul ar fi avut loc în aceeași zi în care Anthropic a anunțat planul de testare limitată. Grupul implicat ar proveni dintr-un canal de Discord axat pe găsirea unor modele AI nelansate și ar fi „ghicit” locația online a modelului pe baza tiparelor folosite de Anthropic la modele anterioare, reușind astfel să ocolească protecțiile. Potrivit relatării, grupul a furnizat presei capturi de ecran și o demonstrație, susținând că a folosit instrumentul timp de câteva săptămâni. Membrii ar fi afirmat că scopul a fost testarea modelului, nu producerea de pagube, și că au evitat solicitări legate de atacuri cibernetice pentru a nu declanșa alerte, limitându-se la sarcini cu risc redus (de exemplu, construirea unui site simplu). Ce urmează În acest moment, informațiile disponibile indică o investigație în curs și un vector de acces confirmat, fără efecte raportate asupra sistemelor interne Anthropic. Nu sunt oferite detalii despre amploarea accesului, identitatea utilizatorilor sau măsuri corective deja aplicate, dincolo de faptul că incidentul este investigat. [...]

Administrația SUA pregătește accesul unor agenții federale la o versiune „modificată” a modelului Claude Mythos , deși Pentagonul îl tratase anterior ca „risc de securitate” , într-o mișcare care mută discuția din zona „dacă” în zona „cum” se poate face o implementare sigură a unui model cu capabilități avansate de atac și apărare cibernetică, potrivit ITmedia . Casa Albă ar urma să permită utilizarea Mythos în mai multe instituții federale, dar nu în forma sa originală, ci printr-o variantă cu limitări și „garduri de protecție” înainte de integrarea în sisteme guvernamentale. În paralel, administrația a avut o întâlnire discretă cu CEO-ul Anthropic, Dario Amodei, iar Biroul pentru Management și Buget (OMB) lucrează la măsuri de control pentru această implementare. Ce se pregătește în administrația federală Conform informațiilor citate în material (dintr-un memoriu intern consultat de Bloomberg), CIO-ul federal Gregory Barbaccia a transmis în această săptămână o solicitare către responsabilii tehnici și de securitate din mai multe departamente, cerându-le să se pregătească pentru pașii următori. Mesajul nu promite explicit deschiderea accesului și nu include un calendar, menționând doar că vor urma detalii „în următoarele săptămâni”. Lista instituțiilor vizate indică miza operațională: notificările ar fi ajuns la Departamentul Apărării, Trezorerie, Comerț, Securitate Internă, Justiție și Departamentul de Stat — zone legate de securitate națională, infrastructuri critice, stabilitate financiară și aplicarea legii peste granițe. De ce „versiune modificată” și nu modelul integral În logica descrisă în material, Mythos nu este tratat ca un instrument obișnuit de tip software livrat ca serviciu (SaaS), ci ca o capabilitate care poate accelera atât apărarea, cât și atacul. De aici și ideea unei versiuni adaptate pentru guvern. „Modificarea” ar însemna, cel puțin, două straturi de constrângeri: limitări tehnice și de acces : ce funcții pot fi apelate, ce acțiuni sunt blocate, ce jurnalizare (loguri) este obligatorie; limitări de utilizare : încadrerea strictă în scopuri defensive — identificare de vulnerabilități, întărire de sisteme, evaluări de securitate. Context: Mythos, între utilitate defensivă și risc sistemic Anthropic poziționează Mythos în cadrul Project Glasswing (lansat pe 7 aprilie) ca un model de vârf destinat protejării „celui mai critic software” la nivel global. În același cadru, compania susține că modelul ar fi identificat „mii” de vulnerabilități de tip zero-day (necunoscute anterior) în infrastructuri critice și că accesul este, deocamdată, limitat (Gated Research Preview). Printre participanții inițiali menționați se află AWS, Apple, Google, JPMorgan, Microsoft, Nvidia, Palo Alto Networks și Linux Foundation, alături de „peste 40” de organizații cu acces limitat. Anthropic a anunțat și sprijin sub formă de credite de utilizare și donații, în cadrul acestui program. În același timp, îngrijorările au depășit zona tehnică. Materialul notează că, la începutul lunii aprilie, secretarul Trezoreriei Scott Bessent și președintele Rezervei Federale, Jerome Powell, ar fi convocat bănci mari pentru a discuta riscurile generate de astfel de modele, tratate ca potențială temă de risc sistemic, nu doar ca dispută punctuală în jurul unei companii. Contradicția din interiorul guvernului: Pentagonul vs. agențiile civile Deși Casa Albă pregătește accesul pentru agenții federale, relația cu Departamentul Apărării rămâne tensionată. Materialul afirmă că Pentagonul a clasificat Anthropic drept „risc de lanț de aprovizionare” și a cerut companiilor care lucrează cu armata să elimine software-ul Anthropic din fluxurile relevante; compania nu ar putea participa la contracte ale Pentagonului, dar ar putea lucra cu alte instituții în timp ce litigiul continuă. În schimb, potrivit Axios (citat în material), agenții civile precum Energie și Trezorerie ar fi mai interesate de utilizarea modelului pentru prioritizarea vulnerabilităților din rețele reale — de la rețeaua electrică la sisteme financiare și infrastructuri locale. Ce se schimbă, de fapt: de la „riscuri AI” la „securitatea implementării” Miza principală, așa cum reiese din material, este schimbarea de accent în politicile publice: de la controlul resurselor (cipuri, putere de calcul, exporturi, siguranța antrenării) către siguranța implementării în sisteme sensibile. În această logică, întrebările devin operaționale și de guvernanță: cine primește acces primul, cât de adânc intră modelul în infrastructură și cine răspunde dacă apar incidente. Pentru moment, semnalul de la Washington este că va încerca să „introducă” mai întâi modelul într-un cadru de reguli și limitări (versiunea modificată și măsurile OMB), înainte de o extindere efectivă la scară largă în agenții. [...]

Autoritățile chineze cer companiilor să-și întărească rapid controalele pe hardware, software, date și personal , după ce au prezentat cazuri de scurgeri interne și furt de date care, în viziunea Beijingului, pot afecta direct securitatea economică și dezvoltarea industrială. Potrivit Global Times , Ministerul Securității de Stat (MSS) a făcut publice mai multe incidente și a cerut construirea unui „sistem științific și eficient” de protecție a lanțurilor industriale și de aprovizionare. MSS susține că resursele, progresul tehnologic și fluxurile de date sunt integrate în infrastructura de bază a acestor lanțuri, iar vulnerabilitățile punctuale sau reacțiile doar după producerea incidentelor „nu mai sunt suficiente” într-un mediu de securitate pe care îl descrie drept tot mai sever și complex. Cazurile prezentate: pământuri rare , semiconductori și furt masiv de date Într-un caz, o companie străină din sectorul metalelor neferoase ar fi folosit un angajat chinez (cu numele de familie Ye) pentru a mitui un director adjunct al unei companii locale de pământuri rare (cu numele de familie Cheng). MSS afirmă că acesta din urmă a încălcat reglementările și a furnizat ilegal „șapte elemente” de secrete de stat clasificate, inclusiv informații despre categorii, cantități și prețuri ale rezervelor de pământuri rare ale Chinei. Cei doi au fost sancționați conform legii, potrivit ministerului. Un al doilea caz vizează un fost inginer al unei companii chineze de semiconductori (cu numele de familie Zhang), care ar fi încălcat obligațiile de confidențialitate după plecarea din firmă și ar fi furnizat ilegal unei organizații străine procese de producție esențiale și alte secrete comerciale. Al treilea caz descrie o companie internă care ar fi folosit mijloace tehnice pentru a se „încorpora” în sistemul unei platforme de comerț electronic, furând peste un milion de înregistrări de date de afaceri pe zi și obținând ilegal profituri de „zeci de milioane de yuani”. MSS afirmă că persoanele implicate au fost pedepsite sever conform legii. Ce măsuri cere MSS: control mai strict pe furnizori, acces și date Pe baza acestor exemple, ministerul cere companiilor să ridice nivelul de protecție pe patru direcții, cu accent pe prevenție și trasabilitate: Hardware : control mai strict al accesului la cipuri, servere și echipamente de control industrial; verificarea furnizorilor și trasabilitate; inspecții pentru eliminarea echipamentelor considerate cu risc; mecanisme dinamice de administrare a accesului furnizorilor, pentru a preveni instalarea de dispozitive de supraveghere sau firmware (software de bază al echipamentului) preinstalat cu funcții malițioase ori de spionaj. Software : supraveghere mai puternică a software-ului, a componentelor „open-source” (cod sursă deschis) și a serviciilor cloud; audit de cod și verificări de vulnerabilități pentru a preveni cod malițios și „uși din spate” (backdoor). Date, tehnologii și secrete comerciale : administrare pe întreg ciclul de viață; acces pe principiul „celui mai mic privilegiu” (fiecare utilizator primește strict drepturile necesare); criptare de la un capăt la altul; evaluări de securitate pentru transferuri transfrontaliere de date, pentru a preveni furtul, alterarea sau transferul ilegal în afara țării. Personal și colaborări : atribuirea explicită a responsabilităților de contraspionaj; verificări de antecedente și instruire de confidențialitate pentru posturi-cheie; interdicția de a gestiona informații clasificate pe dispozitive neclasificate; reguli mai stricte pentru cooperări cu componentă externă, externalizări și subcontractări. De ce contează pentru companii: securitatea devine cerință operațională, nu doar IT Mesajul MSS mută accentul de la incidente izolate la riscuri sistemice în lanțurile industriale și de aprovizionare , tratând hardware-ul, software-ul, datele și personalul ca părți ale aceleiași suprafețe de atac. În practică, recomandările indică așteptări de controale mai dure asupra furnizorilor, accesului la infrastructură și guvernanței datelor, mai ales în domenii sensibile precum mineralele critice și semiconductori. MSS mai afirmă că agenții străine de spionaj și informații și-ar fi intensificat în ultimii ani eforturile „ascunse, specializate și sistematice” de infiltrare, perturbare și furt de informații sensibile din lanțurile industriale și de aprovizionare ale Chinei, ceea ce ar reprezenta o amenințare serioasă pentru securitatea economică, tehnologică și a datelor. [...]

Mozilla spune că a închis 271 de vulnerabilități în Firefox cu ajutorul unui model AI, un semnal că automatizarea începe să conteze operațional în securitate – potrivit Engadget , fundația a folosit „Claude Mythos Preview”, un model special al Anthropic, pentru a identifica și remedia probleme de securitate în cea mai recentă versiune a browserului. Mozilla susține că utilizarea modelului a ajutat echipa să găsească și să repare 271 de vulnerabilități. În mesajul său, organizația afirmă că, până acum, nu a întâlnit „nicio categorie sau complexitate de vulnerabilitate” pe care oamenii o pot descoperi și pe care modelul să nu o poată identifica. Ce înseamnă, practic, pentru operațiunile de securitate Din detaliile prezentate, valoarea principală a instrumentului pare să fie accelerarea muncii de triere și descoperire, nu „magia” de a găsi breșe imposibil de detectat altfel. Mozilla notează că, în perioada în care a lucrat cu Claude Mythos, AI-ul nu a scos la iveală erori pe care un om nu le-ar fi putut găsi „cu suficient timp și resurse” – o nuanță importantă pentru companiile care evaluează dacă astfel de modele schimbă fundamental raportul de forțe în securitate. Context: Project Glasswing și rolul unei validări din afara Anthropic Engadget plasează exemplul Mozilla în contextul Project Glasswing, inițiativa Anthropic de a folosi AI pentru a preveni atacuri cibernetice cu ajutorul AI. Publicația observă că o confirmare venită de la o terță parte (Mozilla), nu doar din comunicarea companiei care dezvoltă modelul, poate cântări în credibilitatea demersului. Opțiune pentru utilizatorii care nu vor funcții AI Pentru utilizatorii Firefox care nu doresc funcții de „AI generativ” în experiența de navigare, Mozilla oferă de câteva luni posibilitatea de a dezactiva complet aceste funcții, mai notează articolul. [...]

STS a atribuit contracte de zeci de milioane de lei pentru extinderea și întărirea cibernetică a serviciului 112 , într-o achiziție care vizează atât creșterea capacității tehnice, cât și reducerea vulnerabilităților, potrivit Profit . Serviciul de Telecomunicații Speciale (STS) a finalizat atribuirea mai multor loturi dintr-o licitație estimată la 40,88 milioane de lei, fără TVA, pentru produse software, hardware și soluții de securitate cibernetică destinate extinderii și eficientizării Serviciului de urgență 112. Miza operațională este directă: infrastructura 112 trebuie să gestioneze volume mari de apeluri și date, iar modernizarea urmărește să întărească reziliența (capacitatea de a funcționa și în condiții de incident) și să reducă riscurile asociate atacurilor informatice. Cine a câștigat și ce livrează Din informațiile disponibile, STS a semnat contracte cu mai multe companii, pe loturi distincte: Metaminds va livra echipamente de stocare (lot 3) în valoare de 5,22 milioane de lei , fără TVA, față de un estimat de 6,77 milioane de lei , fără TVA. Tot Metaminds va încasa 1,08 milioane de lei , fără TVA, pentru echipamente FW pentru dispozitive mobile (lot 6) , lot estimat la 3,35 milioane de lei , fără TVA. (FW se referă la echipamente de tip „firewall”, folosite pentru filtrarea și controlul traficului de rețea.) Datanet Systems a semnat contractul pentru echipamente de tip switch (lot 4) , în valoare de 3,21 milioane de lei , fără TVA, față de un estimat de 3,66 milioane de lei , fără TVA. (Switch-urile sunt echipamente care conectează și gestionează traficul într-o rețea.) Ce urmează și ce nu este încă detaliat Articolul indică atribuirea „mai multor contracte” în cadrul licitației, însă în fragmentul de text disponibil nu apar toate loturile, furnizorii și valorile finale aferente fiecăruia. În măsura în care STS va publica detalii complete despre restul contractelor (inclusiv componentele software și celelalte elemente de securitate cibernetică), acestea vor contura mai precis amploarea modernizării și calendarul de implementare. [...]

Un audit de confidențialitate indică riscuri de amenzi de până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei) pentru companii după ce a constatat că semnalele legale de „renunțare” la urmărirea online sunt ignorate pe scară largă, potrivit unei analize publicate de Economica . Concluzia centrală: mecanismele care ar trebui să oprească instalarea cookie-urilor de urmărire nu sunt respectate consecvent, inclusiv în ecosisteme asociate unor giganți precum Google, Microsoft și Meta. Auditul de Confidențialitate, realizat în martie 2026 de webXray , arată că, deși există Global Privacy Control (GPC) – un semnal prin care utilizatorul transmite că nu dorește să fie urmărit – multe site-uri și servicii îl ignoră și instalează în continuare cookie-uri de urmărire. Aproximativ jumătate dintre site-urile analizate nu ar respecta opțiunile utilizatorilor, iar problema este amplificată de funcționarea defectuoasă a bannerelor de consimțământ pentru cookie-uri în numeroase cazuri. Unde se rupe lanțul de conformare: GPC și bannerele de consimțământ Într-un articol de specialitate citat de Economica, publicat de cybersecuritynews.com, se arată că 194 de servicii de publicitate online setează cookie-uri de urmărire chiar și după ce utilizatorii invocă explicit GPC. Aceleași constatări sunt descrise drept o „neconformitate la scară industrială” cu California Consumer Privacy Act (CCPA), în condițiile în care 55% dintre site-urile auditate ar seta cookie-uri publicitare în pofida opțiunilor de renunțare. Un alt punct sensibil ține de platformele de gestionare a consimțământului (CMP – instrumente care colectează și transmit opțiunile utilizatorilor privind cookie-urile). Studiul menționează că majoritatea bannerelor de cookie-uri nu reușesc să protejeze utilizatorii, iar unele dintre cele certificate oficial de Google ar eșua frecvent în a împiedica setarea cookie-urilor după opțiunea de „nu urmări”. Ce înseamnă pentru companii: expunere la sancțiuni și costuri de conformare Potrivit cercetării citate, ratele de eșec la „option-out” (renunțare) pentru trei furnizori CMP certificați de Google, testați de webXray, au variat între 77% și 91%. În acest context, analiza indică faptul că situația ar putea duce la „amenzi uriașe”, estimate până la 5,8 miliarde de dolari (aprox. 26,7 miliarde lei), și readuce în prim-plan riscurile legate de protecția datelor personale în mediul online. Dincolo de potențialul financiar, concluziile sugerează un risc operațional: companiile care se bazează pe lanțuri complexe de publicitate online (site-uri, furnizori de reclame, instrumente de consimțământ) pot rămâne expuse dacă mecanismele de „opt-out” nu sunt implementate și verificate efectiv, chiar și atunci când utilizatorul a dezactivat urmărirea. [...]