Контакты
Подписка 2024

5 атак нового поколения, актуальных в 2023 году

Александра Соколова, 27/04/23

Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак. Атаки нового поколения, от глубоко проработанных подделок до ботнетов IoT, представляют значительный риск для организаций по всему миру. В этой статье рассмотрим пять атак нового поколения, о которых CISO должны не только знать, но и быть готовыми к защите от них.

Автор: Александра Соколова, редактор Cloud Networks

Генеративно-состязательные сети (GAN)

Генеративные-состязательные сети (Generative Adversarial Network, GAN) – это тип моделей машинного обучения, который может быть использован для создания проработанных и убедительных подделок. GAN состоят из двух нейронных сетей, работающих сообща: одна генерирует изображения или видео, а другая пытается отличить результат от естественных аналогов.

Процесс перепроверки продолжается до тех пор, пока сгенерированные изображения или видео не станут неотличимы от настоящих. Разумеется, GAN могут и будут использоваться в злонамеренных целях – для создания дипфейков.

Один из реальных взломов с использованием дипфейков произошел в марте 2019 г., когда киберпреступник создал убедительное видео, на котором якобы генеральный директор британской энергетической компании дает указание подчиненному о переводе себе 220 тыс. евро. Средства были переведены, реквизиты вели в венгерский банк, что еще более затруднило расследование.

Синтетические личности

Синтетические личности – это искусственные профили людей, созданные путем комбинирования реальной и поддельной информации. Создание новой личности может включать использование украденных персональных данных и генерацию фальшивых аккаунтов в социальных сетях. Злоумышленники используют реальные номера социального страхования, даты рождения, адреса, трудовые книжки и многое другое для создания поддельных или искусственных идентификационных данных. После создания синтетической личности киберпреступники, как правило, используют ее для совершения мошенничества или других видов атак.

Существующие модели обнаружения фальшивых идентификационных данных неэффективны в 85–95% случаев. Многим имеющимся сегодня методам обнаружения мошенничества не хватает актуальной информации в режиме реального времени и поддержки широкой базы данных телеметрии.

Квантовый хакинг

Квантовые вычисления являются новым типом выполнения вычислений с использованием квантовых битов (кубитов) вместо традиционных.

Ожидается, что квантовые компьютеры быстро заменят обычные, поскольку обладают гораздо большими вычислительными мощностями. Это делает их значимой целью для атак киберпреступников.

В атаках на квантовые компьютеры используются атаки на алгоритмы шифрования и другие виды атак, которые невозможны при традиционных вычислениях. CISO должны быть в курсе потенциального влияния квантовых вычислений на безопасность своей организации и предпринимать шаги по защите от подобных атак.

Ботнеты IoT

Ботнеты Интернета вещей (IoT) – это сети взломанных IoT-устройств, от умных термостатов до промышленных систем управления, которые используются для проведения DDoS или других кибератак.

В качестве примера стоит привести печально известный Stuxnet – вредоносное ПО, предназначенное для атак на промышленные системы управления. Оно было обнаружено в еще 2010 г. и использовано для нанесения значительного ущерба ядерной программе Ирана.

Stuxnet вывел из строя центрифуги, применяемые для обогащения урана.

В 2016 г. ботнет Mirai атаковал устройства Интернета вещей, включая маршрутизаторы, камеры и цифровые видеомагнитофоны, используя их для запуска DDoS на провайдеров DNS. Атака вызвала массовые сбои в работе ряда популярных веб-сайтов. IoT-ботнеты сложно обнаружить и обезвредить, поскольку многие IoT-устройства не имеют встроенных средств защиты.

Атаки на системы машинного обучения

Модели машинного обучения также могут стать целью для злоумышленников. Атаки на машинное обучение включают отравление обучающих данных и внесение предвзятости в модель для достижения определенного результата.

В качестве мер защиты стоит использовать шифрование обучающих выборок, а также состязательное обучение, защитную дистилляцию и сборку моделей, чтобы сделать модели более устойчивыми к атакам злоумышленников.

Необходимо также регулярно обновлять модели машинного обучения и используемое программное обеспечение и, конечно же, пересматривать политики безопасности, чтобы они оставались актуальными и эффективными.

Заключение

Атаки нового поколения представляют значительный риск для организаций по всему миру и подталкивают специалистов по информационной безопасности к расширению типов недопустимых событий в своей инфраструктуре. Необходимо оставаться в курсе возникающих угроз и предпринимать шаги по подготовке своей организации к предотвращению будущих атак.

Темы:Машинное обучениефишингУправлениеЖурнал "Информационная безопасность" №2, 2023GAN

Форум ITSEC 2024:
информационная и
кибербезопасность России
Москва | 15-16 октября 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Секьюритизация сотрудников: практики и инструменты в интересах безопасности организации
    Кирилл Шалеников, руководитель проектов в интеграторе Angara Security
    Security Awareness – неотъемлемая часть стратегии информационной безопасности для любой организации. Обученные сотрудники способствуют созданию более защищенной среды и снижают риски для потери данных и репутации компании. Инвестиции в обучение и повышение осведомленности сотрудников могут оказаться одной из наиболее эффективных мер по обеспечению безопасности информации.
  • Ключевые показатели эффективности для подразделений информационной безопасности
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения.
  • Что такое Compromise Assessment и зачем он нужен бизнесу
    Семен Рогачев, руководитель отдела реагирования на инциденты системного интегратора “Бастион”
    Если СЗИ молчат, то это не значит, что систему безопасности организации не взломали. Некоторые хакеры могут годами прятаться в ИТ-инфраструктуре и шпионить, прежде чем решат нанести удар. Вовремя выявить такую опасность или убедиться в ее отсутствии помогает практика Compromise Assessment.
  • Новые горизонты защиты: как ИИ революционизирует информационную безопасность
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н., поделился своим опытом реального применения элементов ИИ в продуктах для информационной безопасности.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
15 октября | Форум ITSEC Доверенные решения для защиты российских Linux и миграции
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать

More...