Контакты
Подписка 2025

5 атак нового поколения, актуальных в 2023 году

Александра Соколова, 27/04/23

Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак. Атаки нового поколения, от глубоко проработанных подделок до ботнетов IoT, представляют значительный риск для организаций по всему миру. В этой статье рассмотрим пять атак нового поколения, о которых CISO должны не только знать, но и быть готовыми к защите от них.

Автор: Александра Соколова, редактор Cloud Networks

Генеративно-состязательные сети (GAN)

Генеративные-состязательные сети (Generative Adversarial Network, GAN) – это тип моделей машинного обучения, который может быть использован для создания проработанных и убедительных подделок. GAN состоят из двух нейронных сетей, работающих сообща: одна генерирует изображения или видео, а другая пытается отличить результат от естественных аналогов.

Процесс перепроверки продолжается до тех пор, пока сгенерированные изображения или видео не станут неотличимы от настоящих. Разумеется, GAN могут и будут использоваться в злонамеренных целях – для создания дипфейков.

Один из реальных взломов с использованием дипфейков произошел в марте 2019 г., когда киберпреступник создал убедительное видео, на котором якобы генеральный директор британской энергетической компании дает указание подчиненному о переводе себе 220 тыс. евро. Средства были переведены, реквизиты вели в венгерский банк, что еще более затруднило расследование.

Синтетические личности

Синтетические личности – это искусственные профили людей, созданные путем комбинирования реальной и поддельной информации. Создание новой личности может включать использование украденных персональных данных и генерацию фальшивых аккаунтов в социальных сетях. Злоумышленники используют реальные номера социального страхования, даты рождения, адреса, трудовые книжки и многое другое для создания поддельных или искусственных идентификационных данных. После создания синтетической личности киберпреступники, как правило, используют ее для совершения мошенничества или других видов атак.

Существующие модели обнаружения фальшивых идентификационных данных неэффективны в 85–95% случаев. Многим имеющимся сегодня методам обнаружения мошенничества не хватает актуальной информации в режиме реального времени и поддержки широкой базы данных телеметрии.

Квантовый хакинг

Квантовые вычисления являются новым типом выполнения вычислений с использованием квантовых битов (кубитов) вместо традиционных.

Ожидается, что квантовые компьютеры быстро заменят обычные, поскольку обладают гораздо большими вычислительными мощностями. Это делает их значимой целью для атак киберпреступников.

В атаках на квантовые компьютеры используются атаки на алгоритмы шифрования и другие виды атак, которые невозможны при традиционных вычислениях. CISO должны быть в курсе потенциального влияния квантовых вычислений на безопасность своей организации и предпринимать шаги по защите от подобных атак.

Ботнеты IoT

Ботнеты Интернета вещей (IoT) – это сети взломанных IoT-устройств, от умных термостатов до промышленных систем управления, которые используются для проведения DDoS или других кибератак.

В качестве примера стоит привести печально известный Stuxnet – вредоносное ПО, предназначенное для атак на промышленные системы управления. Оно было обнаружено в еще 2010 г. и использовано для нанесения значительного ущерба ядерной программе Ирана.

Stuxnet вывел из строя центрифуги, применяемые для обогащения урана.

В 2016 г. ботнет Mirai атаковал устройства Интернета вещей, включая маршрутизаторы, камеры и цифровые видеомагнитофоны, используя их для запуска DDoS на провайдеров DNS. Атака вызвала массовые сбои в работе ряда популярных веб-сайтов. IoT-ботнеты сложно обнаружить и обезвредить, поскольку многие IoT-устройства не имеют встроенных средств защиты.

Атаки на системы машинного обучения

Модели машинного обучения также могут стать целью для злоумышленников. Атаки на машинное обучение включают отравление обучающих данных и внесение предвзятости в модель для достижения определенного результата.

В качестве мер защиты стоит использовать шифрование обучающих выборок, а также состязательное обучение, защитную дистилляцию и сборку моделей, чтобы сделать модели более устойчивыми к атакам злоумышленников.

Необходимо также регулярно обновлять модели машинного обучения и используемое программное обеспечение и, конечно же, пересматривать политики безопасности, чтобы они оставались актуальными и эффективными.

Заключение

Атаки нового поколения представляют значительный риск для организаций по всему миру и подталкивают специалистов по информационной безопасности к расширению типов недопустимых событий в своей инфраструктуре. Необходимо оставаться в курсе возникающих угроз и предпринимать шаги по подготовке своей организации к предотвращению будущих атак.

Темы:Машинное обучениефишингУправлениеЖурнал "Информационная безопасность" №2, 2023Вебмониторэкс

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...