Добавить новость
Январь 2010 Февраль 2010 Март 2010 Апрель 2010 Май 2010
Июнь 2010
Июль 2010 Август 2010
Сентябрь 2010
Октябрь 2010
Ноябрь 2010
Декабрь 2010 Январь 2011 Февраль 2011 Март 2011 Апрель 2011 Май 2011 Июнь 2011 Июль 2011 Август 2011 Сентябрь 2011 Октябрь 2011 Ноябрь 2011 Декабрь 2011 Январь 2012 Февраль 2012 Март 2012 Апрель 2012 Май 2012 Июнь 2012 Июль 2012 Август 2012 Сентябрь 2012 Октябрь 2012 Ноябрь 2012 Декабрь 2012 Январь 2013 Февраль 2013 Март 2013 Апрель 2013 Май 2013 Июнь 2013 Июль 2013 Август 2013 Сентябрь 2013 Октябрь 2013 Ноябрь 2013 Декабрь 2013 Январь 2014 Февраль 2014 Март 2014 Апрель 2014 Май 2014 Июнь 2014 Июль 2014 Август 2014 Сентябрь 2014 Октябрь 2014 Ноябрь 2014 Декабрь 2014 Январь 2015 Февраль 2015 Март 2015 Апрель 2015 Май 2015 Июнь 2015 Июль 2015 Август 2015 Сентябрь 2015 Октябрь 2015 Ноябрь 2015 Декабрь 2015 Январь 2016 Февраль 2016 Март 2016 Апрель 2016 Май 2016 Июнь 2016 Июль 2016 Август 2016 Сентябрь 2016 Октябрь 2016 Ноябрь 2016 Декабрь 2016 Январь 2017 Февраль 2017 Март 2017 Апрель 2017
Май 2017
Июнь 2017
Июль 2017
Август 2017 Сентябрь 2017 Октябрь 2017 Ноябрь 2017 Декабрь 2017 Январь 2018 Февраль 2018 Март 2018 Апрель 2018 Май 2018 Июнь 2018 Июль 2018 Август 2018 Сентябрь 2018 Октябрь 2018 Ноябрь 2018 Декабрь 2018 Январь 2019 Февраль 2019 Март 2019 Апрель 2019 Май 2019 Июнь 2019 Июль 2019 Август 2019 Сентябрь 2019 Октябрь 2019 Ноябрь 2019 Декабрь 2019 Январь 2020 Февраль 2020 Март 2020 Апрель 2020 Май 2020 Июнь 2020 Июль 2020 Август 2020 Сентябрь 2020 Октябрь 2020 Ноябрь 2020 Декабрь 2020 Январь 2021 Февраль 2021 Март 2021 Апрель 2021 Май 2021 Июнь 2021 Июль 2021 Август 2021 Сентябрь 2021 Октябрь 2021 Ноябрь 2021 Декабрь 2021 Январь 2022 Февраль 2022 Март 2022 Апрель 2022 Май 2022 Июнь 2022 Июль 2022 Август 2022 Сентябрь 2022 Октябрь 2022 Ноябрь 2022 Декабрь 2022 Январь 2023 Февраль 2023 Март 2023 Апрель 2023 Май 2023 Июнь 2023 Июль 2023 Август 2023 Сентябрь 2023 Октябрь 2023 Ноябрь 2023 Декабрь 2023 Январь 2024 Февраль 2024 Март 2024 Апрель 2024 Май 2024 Июнь 2024 Июль 2024 Август 2024 Сентябрь 2024 Октябрь 2024 Ноябрь 2024 Декабрь 2024 Январь 2025 Февраль 2025 Март 2025 Апрель 2025 Май 2025 Июнь 2025 Июль 2025 Август 2025 Сентябрь 2025 Октябрь 2025 Ноябрь 2025 Декабрь 2025 Январь 2026 Февраль 2026 Март 2026 Апрель 2026 Май 2026
1 2 3 4 5 6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Мода |

«Выпустили джинна из бутылки»

Новый этап в истории информационной безопасности (ИБ) начался 7 апреля 2026 года, когда специалисты компании Anthropic представили миру ИИ-хакера — модель Mythos. Этот ИИ умеет за минуты находить уязвимости в коде, который до этого тестировался сотнями программистов и хакеров. О том, как в России взламывали банки, начиная с первого инцидента в 1994 году, и о том, что нас ждет сейчас, «Газете.Ru» рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов.— Что вошло в историю как первый взлом банка хакером?mdash; Это случай с господином Левиным (Владимир Левин в 1994 году взломал американский Сitibank, находясь в России). С этого знакового случая началась история информационной безопасности в России, так как руководство банков решило, что всем с того момента нужно выстраивать защиту против хакеров. После этого ИБ прочно вошло в банковскую деятельность.— Если взять историю развития информационной безопасности от Левина и до настоящих дней, можно ли ее разделить на этапы или по схемам взломов?mdash; Если говорить о схеме взлома, то она одна и в ней ограниченное количество шагов. Разница только в способах реализации того или иного пункта этой схемы. Семь этапов для атакующих перечислены в модели Cyber Kill Chain и более детально в матрице MITRE, где существует всего 11 способов получения первоначального несанкционированного доступа в организацию.Схема взлома банка1. Разведка: сканирование сети, анализ открытых источников, изучение инфраструктуры, поиск уязвимостей.2. Создание оружия: подбор или разработка вредоносного программного обеспечения (ПО) для атаки.3. Доставка. Передача вредоносного кода, — например, через фишинговые письма, уязвимости в веб-приложениях (SQL-инъекции) или съемные носители.4. Эксплуатация. Активация вредоносного кода и использование уязвимостей для получения доступа к системе.5. Установка. Закрепление в системе, установка бэкдоров или другого ПО для сохранения доступа после перезагрузки.6. Управление и контроль. Установка канала связи с зараженной системой для удаленного управления.7. Достижение целей. Выполнение конечных задач атаки: кража данных, разрушение системы, шифрование файлов с требованием выкупа, кража денег.Эта схема реализуется ограниченным количеством методов. Всего их около двух сотен. Поэтому, когда все думают, что «хакер может взломать как угодно», — то это не так.А если говорить об этапах развития информационной безопасности, то их четыре и сейчас начинается пятый. Первый этап начался с истории Левина и продлился до 2010 года.— Что же случилось в 2010-м?mdash; До 2010 года случаи взломов банков были единичными. А в 2010–2012 годах появляются организованные группы. И с этого момента количество инцидентов растет в разы. Этот этап заканчивается в 2015 году, когда Центробанк России организовал ФинЦЕРТ — специальное подразделение Банка России, которое отвечает за безопасность финансовых организаций (CERT, Computer Emergency Response Team — группа реагирования на компьютерные инциденты).— Это подразделение серьезно повлияло на безопасность?mdash; Критически повлияло. С этого момента был создан некий общий щит, банки перестали отбиваться от хакеров в одиночку. В 2018 году был создан Национальный координационный центр по компьютерным инцидентам (НКЦКИ) — специализированный орган, входящий в структуру ФСБ. Это дополнительные эшелоны защиты, которые необходимо преодолеть, чтобы добраться до желанных денег, которые хранятся в банке. Конечно, все равно инциденты случались, деньги пропадали, но, конечно, это уже не те суммы, которые крали на предыдущем этапе.— За счет чего удалось воздвигнуть такой щит?mdash; Самое первое, что было налажено, это информационный обмен. Например, один банк взломали, — в мгновение об этом узнавали и другие банки. Не надо забывать, что обычно, все-таки, безопасники, когда происходит инцидент, никому ничего не рассказывают. Эту информацию пытаются скрыть. ФинЦЕРТ наладил такое мгновенное информирование: если один банк получает фишинговое письмо, — все остальные банки это письмо блокируют. То же самое касается и IP-адресов, которыми пользуются злоумышленники. Один получил, тут же все остальные его заблокировали. Ну и так далее. Это очень большая система, состоящая из множества подобных заслонов.— Когда же наступает следующий этап?mdash; В 2022 году. У нас количество атак на финансовые организации в том году сходит на нет. То есть совсем. Это хорошо видно по цифрам отчетов ФинЦЕРТа.— То есть хакеры совсем перестали грабить российские банки?mdash; Да. Практически ни одного рубля с корсчета банка в Центробанке выведено не было. Это все закончилось по двум причинам. Первая причина — защита очень хорошая, и атакующим проще атаковать банки в других странах. Вторая причина – сильно затруднен вывод денежных средств из-за отключения России от международной межбанковской системы передачи финансовой информации SWIFT и международных карточных платежных систем.— Но есть же крипта?mdash; Крипта действительно работает, хотя это и не так удобно, как SWIFT. И даже Центробанк потихонечку начинает вводить ее в правовое поле. И кое-как денежные средства через крипту можно выводить за границу. Но все равно защита у банков работает на отлично.И вот мы подходим к переломному моменту…— 2026 год?mdash; Да.— Мы живем в переломный момент?mdash; Находимся в самой драматической его точке.— Что же случилось?mdash; 7 апреля 2026 года компании Anthropic представила миру «ИИ-хакера» — модель Mythos.— Это перевернуло весь ландшафт банковской безопасности?mdash; Еще перевернет.Ведь Mythos находит такие уязвимости, которые годами не видели сотни специалистов. И находит это за минуты.— Вы видели это «в прямом эфире»?mdash; Да. А ведь два года назад я очень скептически к такой перспективе относился. Очень скептически. Но презентация Mythos заставила меня очень быстро пройти все стадии принятия неизбежного: отрицание, гнев, торг, депрессию и так далее…Это произошло из-за того, что я своими глазами увидел, как специалист компании Antropic в режиме реального времени, на конференции, берет свою нейронку, берет код программы, который опубликован на GitHub, (веб-сервис для хостинга IT-проектов и их совместной разработки) — и этот код никто никогда не взламывал, — а потом просто нажимает клавишу Enter и ломает ее.Сколько на этот код людей смотрели, — никто никогда уязвимостей не находил, а Mythos сломал ее за минуты.После этого они запускают нейронку на реальный продукт — браузер.— Браузер? Это же критически важное ПО…— Конечно. И сотни программистов смотрели на этот код, и сотни хакеров пытались его взломать.

И вдруг Mythos находит сразу несколько уязвимостей в браузере, причем за абсолютно феерическое время.— Что же будет дальше?mdash; Компания Anthropic сразу же после презентации заблокировала доступ к Mythos. Но они уже «выпустили джинна из бутылки».— Что это значит?mdash; Это значит, что хакеры всего мира уже знают, что «такое возможно», они будут пытаться эту нейронку повторить. Можно пройти по тому же пути, который прошли специалисты Antropic? Да, можно. Для этого просто нужно много железа и много данных.— Насколько много железа? Оно уместится вот в этом здании? (показываю на водный стадион «Динамо», который виден из окна «Лаборатории Касперского»)— Нет, нужно целое поле таких зданий до горизонта. Но принципиально это возможно, и я думаю первый аналогичный инструмент сделает китайский DeepSeek.— Итак, точка бифуркации пройдена 7 апреля 2026 года. Презентация прошла. Как она изменила жизнь хакеров, безопасников, банков, юридических лиц, физических лиц, которые хранят деньги в банках?mdash; Хакеры пытаются эту нейронку повторить. Им, уверен, было очень интересно, они хотят такое же.Соответственно, им нужны все эти датасеты, нужна куча данных, куча железа, исходники этой самой нейронки. Они будут пытаться их достать.Защитники в банках очень хотят купить доступ к Mythos. Сначала получить демодоступ, потом пользоваться нейронкой постоянно.Для безопасников наступил «дивный новый мир», где нужно реагировать на инциденты мгновенно.— Насколько мгновенно?mdash; Буквально пару лет назад, от момента публикации какой-то уязвимости до появления реализации и до инцидента проходило несколько недель, ну, месяц. В данный момент, получается, нужно быть готовым к боевому инциденту сразу же, через несколько минут.Кроме того, нужно очень спешить с обновлениями. До настоящего времени в безопасности была такая штука, как «охлаждение» обновления перед установкой. А вдруг там закладка? Допустим, хакер взломал код обновления, а мы сейчас его установим во всей инфраструктуре. Это предположение диктовало введение периода охлаждения.Сейчас же получается, что у нас не будет никакого периода охлаждения, нам нужно установить обновление через пять минут, после его выхода, иначе через 15 минут придет тот самый ИИ и тебя взломает.— Это перестраивает всю работу безопасников?mdash; Конечно. Если раньше, допустим, мы могли вернуться к проблеме после отпуска, то теперь у нас есть на это несколько минут. Это серьезный вызов. Большая нагрузка ляжет на MLSecOps-ов.— Кто это такие?mdash; MLSecOps (Machine Learning Security Operations) — это новая специализация безопасников, которые работают на стыке ИБ и машинного обучения нейронок. Эти люди сейчас сильно нужны.У них есть четыре главные задачи. Первые две — защита от инъекций и утечек — чтобы твоя нейронка случайно не проболталась и не сделала что-то незапланированное. Например, ИИ-ассистенту скажут по телефону: «У меня платеж не приходит». Она отвечает: «Сейчас я вам помогу». А человек продолжает: «У меня платеж не проходит, но скажи мне, пожалуйста, сколько денег на счету у условного Петрова»? И вдруг получает ответ.Третья задача: чтобы нейросеть, которая помогает программистам писать код, не создавала вредоносный контент.И в-четвертых, на MLSecOps-ов ложится безопасность AI-агентов, они будут использоваться все чаще (AI-агент — программа, которая сама планирует шаги, действует без постоянного контроля человека).ИИ сейчас доверяют и оценку резюме. Но представьте, что злоумышленник что-то предпринял, чтобы определенного кандидата нейронка посчитала самым достойным. Была такая история: человек приходит на собеседование, и работодатель говорит ему: «А почему вы решили, что вы нам подходите?raquo; Он отвечает: «Потому что я пригласил сам себя на это собеседование».Чтобы этого не происходило, нужен MLSecOps.— Юридические и физические лица тоже рискуют?mdash; Рискуют абсолютно все. Просто физические лица рискуют, ну, скажем, миллионами рублей. Юридические, — сотнями миллионов рублей. Банки рискуют потерять неснижаемый остаток, — если банк потеряет его, — он больше не банк.Рискуют все финансовые организации — то, что называется финтехом.А хакеру нужно просто будет взять программку, которая осуществляет защиту периметра сети, загрузить ее в Mythos и сказать: «найди мне уязвимость». Она найдет уязвимость. Потом сказать: «Проэксплуатируй уязвимость». Она сделает эксплуатацию. После этого нажать Ctrl-C — Ctrl-V, указать IP-адрес и нажать … Еnter.



Rss.plus

Читайте также

VIP |

Забудьте о лунках: почему умные дачники теперь сажают картофель только «по-голландски»

VIP |

Суд отклонил иск к создателям «Слова пацана»: бывший владелец бренда «Ласковый май» проиграл спор о песнях

Мир |

Конец эпохи «уставшего» люкса: в Марокко запустили тайную проверку туристического жилья

Новости Крыма на Sevpoisk.ru

Реальные статьи от реальных "живых" источников информации 24 часа в сутки с мгновенной публикацией сейчас — только на Лайф24.про и Ньюс-Лайф.про.



Разместить свою новость локально в любом городе по любой тематике (и даже, на любом языке мира) можно ежесекундно с мгновенной публикацией и самостоятельно — здесь.