Контакты
Подписка 2024

5 атак нового поколения, актуальных в 2023 году

Александра Соколова, 27/04/23

Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак. Атаки нового поколения, от глубоко проработанных подделок до ботнетов IoT, представляют значительный риск для организаций по всему миру. В этой статье рассмотрим пять атак нового поколения, о которых CISO должны не только знать, но и быть готовыми к защите от них.

Автор: Александра Соколова, редактор Cloud Networks

Генеративно-состязательные сети (GAN)

Генеративные-состязательные сети (Generative Adversarial Network, GAN) – это тип моделей машинного обучения, который может быть использован для создания проработанных и убедительных подделок. GAN состоят из двух нейронных сетей, работающих сообща: одна генерирует изображения или видео, а другая пытается отличить результат от естественных аналогов.

Процесс перепроверки продолжается до тех пор, пока сгенерированные изображения или видео не станут неотличимы от настоящих. Разумеется, GAN могут и будут использоваться в злонамеренных целях – для создания дипфейков.

Один из реальных взломов с использованием дипфейков произошел в марте 2019 г., когда киберпреступник создал убедительное видео, на котором якобы генеральный директор британской энергетической компании дает указание подчиненному о переводе себе 220 тыс. евро. Средства были переведены, реквизиты вели в венгерский банк, что еще более затруднило расследование.

Синтетические личности

Синтетические личности – это искусственные профили людей, созданные путем комбинирования реальной и поддельной информации. Создание новой личности может включать использование украденных персональных данных и генерацию фальшивых аккаунтов в социальных сетях. Злоумышленники используют реальные номера социального страхования, даты рождения, адреса, трудовые книжки и многое другое для создания поддельных или искусственных идентификационных данных. После создания синтетической личности киберпреступники, как правило, используют ее для совершения мошенничества или других видов атак.

Существующие модели обнаружения фальшивых идентификационных данных неэффективны в 85–95% случаев. Многим имеющимся сегодня методам обнаружения мошенничества не хватает актуальной информации в режиме реального времени и поддержки широкой базы данных телеметрии.

Квантовый хакинг

Квантовые вычисления являются новым типом выполнения вычислений с использованием квантовых битов (кубитов) вместо традиционных.

Ожидается, что квантовые компьютеры быстро заменят обычные, поскольку обладают гораздо большими вычислительными мощностями. Это делает их значимой целью для атак киберпреступников.

В атаках на квантовые компьютеры используются атаки на алгоритмы шифрования и другие виды атак, которые невозможны при традиционных вычислениях. CISO должны быть в курсе потенциального влияния квантовых вычислений на безопасность своей организации и предпринимать шаги по защите от подобных атак.

Ботнеты IoT

Ботнеты Интернета вещей (IoT) – это сети взломанных IoT-устройств, от умных термостатов до промышленных систем управления, которые используются для проведения DDoS или других кибератак.

В качестве примера стоит привести печально известный Stuxnet – вредоносное ПО, предназначенное для атак на промышленные системы управления. Оно было обнаружено в еще 2010 г. и использовано для нанесения значительного ущерба ядерной программе Ирана.

Stuxnet вывел из строя центрифуги, применяемые для обогащения урана.

В 2016 г. ботнет Mirai атаковал устройства Интернета вещей, включая маршрутизаторы, камеры и цифровые видеомагнитофоны, используя их для запуска DDoS на провайдеров DNS. Атака вызвала массовые сбои в работе ряда популярных веб-сайтов. IoT-ботнеты сложно обнаружить и обезвредить, поскольку многие IoT-устройства не имеют встроенных средств защиты.

Атаки на системы машинного обучения

Модели машинного обучения также могут стать целью для злоумышленников. Атаки на машинное обучение включают отравление обучающих данных и внесение предвзятости в модель для достижения определенного результата.

В качестве мер защиты стоит использовать шифрование обучающих выборок, а также состязательное обучение, защитную дистилляцию и сборку моделей, чтобы сделать модели более устойчивыми к атакам злоумышленников.

Необходимо также регулярно обновлять модели машинного обучения и используемое программное обеспечение и, конечно же, пересматривать политики безопасности, чтобы они оставались актуальными и эффективными.

Заключение

Атаки нового поколения представляют значительный риск для организаций по всему миру и подталкивают специалистов по информационной безопасности к расширению типов недопустимых событий в своей инфраструктуре. Необходимо оставаться в курсе возникающих угроз и предпринимать шаги по подготовке своей организации к предотвращению будущих атак.

Темы:Машинное обучениефишингУправлениеЖурнал "Информационная безопасность" №2, 2023GAN

Обеспечение кибербезопасности.
Защита АСУ ТП. Безопасность КИИ
Конференция | 28 июня 2024

Жми для участия
Обзоры. Спец.проекты. Исследования
Участвуйте в обзорах / исследованиях проекта "Информационная безопасность"!
Станьте автором журнала!
Статьи по той же темеСтатьи по той же теме

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
4 июля. Защищенный удаленный доступ к ИТ-инфраструктуре
Участвуйте!

More...
Обзоры. Исследования. Спец.проекты
Обзоры и исследования проекта "Информационная безопасность"
Жми, чтобы участвовать