www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10233
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10336
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7804
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4837
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5672
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5632
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8438
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5017
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5278
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9382
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14307
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16033
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10922
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8924
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7170
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6275
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5193
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4836
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5078
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 От дипфейков до взлома IoT: какие прогнозы ИБ-экспертов сбываются в 2025 году

Просмотров: 673

От дипфейков до взлома IoT: какие прогнозы ИБ-экспертов сбываются в 2025 году

В прошлом году эксперты в рамках проекта «ИБ-пророк. Когда сходятся звёзды: прогнозы лидеров инфобеза»* предсказывали появление новых схем мошенничества, включая голосовые дипфейки, — и теперь эти прогнозы сбываются.

Злоумышленники звонят россиянам под видом соцопросов, чтобы записать их голос и создать поддельные аудио. Но это лишь один из сценариев. Какие ещё угрозы предвидели специалисты?

Рост завершённых атак, а не их числа: «Тогда, когда мы видим информацию об утечке, мы уже можем предположить, что атакующий закрепился в инфраструктуре и проводит дальнейшую разведку по ней, выбирает внутренние важные узлы, базы данных, сервера, — говорит Лидия Виткова, начальник аналитического центра ООО «Газинформсервис», к. т. н. — Может быть, что киберпреступники уже всё зашифровали, но жертва устояла под натиском и мир не увидел новостей об убытках». 

Новая волна «купленного хактивизма»: эксперты прогнозировали, что в 2025 году атаки шифровальщиков станут более целенаправленными и разрушительными. Если раньше хакеры требовали выкуп, то теперь их цель — парализовать целые отрасли: логистику, ритейл, образование. Например, скоординированная атака на университеты в период приёмной кампании или на сеть магазинов может нанести колоссальный ущерб. «Меня пугает перспектива "купленного хактивизма", за которым будут стоять не эмоции, а финансирование, и цель будет вымогательство, а потом — разрушение, — продолжает Лидия Виткова. — Что, если мы увидим скоординированные атаки на несколько университетов одновременно в период приёмной кампании»?

«Главная проблема — недостаточная осознанность угроз. Руководство компаний часто экономит на кибербезопасности, а специалисты не всегда готовы к новым методам атак. Выход — тренировки, SOC-центры и переход к модели "нулевого доверия"», — писала в статье Лидия Виткова.  

Прогноз на три года

По оптимистичному сценарию в России появятся улучшенные технологии защиты с ИИ, способные блокировать шифровальщиков на ранних стадиях, а международные организации и бизнес могут объединиться для жёстких стандартов безопасности. В худшем случае: «Мы станем свидетелями сложных скоординированных атак, где шифровальщики станут инструментом уничтожения цифровых платформ, — предупреждает Лидия Виткова. — Появятся новые виды атак, где жертвами станут IoT-устройства: смартфоны, телевизоры, микроволновки».   

Также «хактивизм» превратится в инструмент доставки вредоносного ПО, а внутренние нарушители станут главной угрозой. Без значительных улучшений в кибербезопасности количество успешных атак будет расти, приводя к серьёзным последствиям. «Но у нас сильное экспертное сообщество, и мы справимся», — подводит итоги Лидия Виткова.

 

 

*Поддельная цифровая личность

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru