Государственные инициативы.

  • Минцифры сообщило промежуточные итоги общественного обсуждения новых правил работы реестра российского ПО. Подведены промежуточные итоги общественного обсуждения проекта новых правил включения программного обеспечения (ПО) в реестр отечественного ПО, сообщает Минцифры во вторник. Для обсуждения, напомним, документ был опубликован в середине декабря 2024. Главная цель изменений — стимулирование спроса на российские IT-продукты, доступные на рынке, повышение их качества и уровня технологической зрелости, требуемого для успешного перехода на их использование, заявляют в министерстве. Среди основных инициатив Минцифры называет требования к совместимости [прикладного софта и операционных систем]. Так, для работы программных продуктов в единой программной среде вводится требование совместимости ПО с двумя операционными системами (ОС) из реестра, а для программно-аппаратных комплексов (ПАК) – только с одной. «Минцифры отберёт наиболее зрелые ОС с учётом проверки на дополнительные критерии, чтобы облегчить выбор разработчикам», – говорится в сообщении.
  • Опубликовано постановление о самообследовании контролируемых лиц на сайтах надзорных органов. Правительство утвердило возможность прохождения контролируемыми лицами самообследования и размещения сервиса самообследования на сайтах контрольных (надзорных) органов, соответствующее постановление вступит в силу через год. Ранее Минэкономразвития, разработчик документа, поясняло, что возможность прохождения хозяйствующими субъектами самообследования будет реализована на базе федеральной государственной информационной системы «Реестр обязательных требований» (ФГИС «РОТ»), также предлагается создание виджета для размещения на официальном сайте контрольного (надзорного) органа.
    • обеспечение возможности формирования заинтересованными федеральными органами исполнительной власти, уполномоченными организациями в автоматизированном режиме проверочных листов на основе сведений реестра, а также перечня обязательных требований, которые могут быть использованы в том числе для самостоятельной оценки соблюдения обязательных требований;
    • обеспечение возможности осуществления контролируемыми лицами самостоятельной оценки соблюдения обязательных требований на публичном портале реестра с возможностью направления контролируемыми лицами декларации соблюдения обязательных требований в контрольные (надзорные) органы;
    • обеспечение функционирования программного обеспечения, позволяющего осуществить встраивание той части реестра, функция которой предусмотрена перечисленным выше подпунктом, для её отображения (виджет) на официальных сайтах контрольных (надзорных) органов;
    • предоставление доступа к информации и сведениям о рассмотрении рабочими группами при подкомиссии правительственной комиссии по проведению административной реформы проектов нормативных правовых актов, содержащих обязательные требования, и иных документов в форме открытых данных, а также в рамках информационного взаимодействия реестра с иными информационными системами.
  • Возврат зарубежных ИТ-компаний на российский рынок стимулировать не будут. Минцифры не планирует стимулировать возвращение зарубежных компаний на российский рынок и продолжит поддержку отечественных разработок. Об этом сообщил министр цифрового развития, связи и массовых коммуникаций Максут Шадаев. В кулуарах форума «Кибербезопасность в финансах» в беседе с корреспондентом «Интерфакса» Шадаев заявил следующее: «Минцифры России не рассматривает и не планирует создавать дополнительные стимулы для возвращения иностранных ИТ-компаний на российский рынок». Кроме того, он анонсировал ужесточение требований к переходу на отечественные решения, в частности для объектов критической информационной инфраструктуры, находящихся в распоряжении негосударственных структур. Также подготовлены меры, согласно которым компании, претендующие на государственную аккредитацию, должны иметь менее 50% иностранного капитала. Обсуждения возможного возвращения зарубежных компаний из различных сфер — розничной торговли, производства бытовой техники, одежды и обуви, автомобилей, а также международных платежных систем — начались в середине февраля на фоне диалога между российскими и американскими властями.
  • Передача SIM-карт станет возможной только с уведомлением на «Госуслугах». С 2025 года передача SIM-карт в России станет регулироваться новыми правилами, в том числе с обязательным уведомлением через «Госуслуги». Согласно проекту федерального закона, внесённому правительством в Госдуму 15 февраля, теперь владельцы SIM-карт будут обязаны сообщать об их передаче третьим лицам в системе «Госуслуги». Исключение сделано лишь для близких родственников, которым не нужно будет подтверждать передачу данных. Эта мера направлена на борьбу с незаконным оборотом мобильных номеров и «серых» SIM-карт, которые часто используются для мошенничества. Роскомнадзор сообщает, что с ноября 2023 по сентябрь 2024 года было выявлено почти 94 миллиона нарушений достоверности информации об абонентах. Большую часть нарушений исправили операторы связи, однако 6,2 миллиона SIM-карт были заблокированы как незаконно оформленные. По данным правоохранительных органов, такие карты активно использовались для преступлений, от звонков с угрозами до организации мошеннических схем. Кроме того, проект закона включает целый ряд других нововведений. Одним из самых обсуждаемых стала поправка, которая накладывает 10-15 минутный интервал между запросом на смену пароля и отправкой проверочного кода через «Госуслуги», чтобы предотвратить взломы аккаунтов. Также вводится временная задержка для переводов более 50 тысяч рублей с банковских счетов, что должно защитить граждан от быстрого вывода средств мошенниками. Эти меры — часть более масштабной борьбы с цифровыми преступлениями, которая продолжается по всей стране. Недавно МВД России ликвидировало один из крупнейших каналов по продаже серых SIM-карт в 12 регионах страны, где ежемесячно продавалось до 100 тысяч карт. Новый законопроект, по словам экспертов, может значительно усложнить мошенникам работу и усилить контроль за мобильными номерами. Реализация закона потребует от пользователей большей ответственности и внимательности при передаче SIM-карт, но, по мнению специалистов, это поможет уменьшить количество правонарушений, совершаемых с использованием мобильных телефонов. В ближайшие месяцы правительство планирует окончательно утвердить документ, после чего новые правила вступят в силу.
  • Минцифры России совместно с Советом Федерации и представителями отрасли информационной безопасности обсуждают возможность исключить ИТ-специалистов по безопасности из-под действия закона «О персональных данных». Это предложение возникло на фоне ужесточения наказания за утечку ПД, которое может затронуть широкий круг специалистов — от тех, кто занимается расследованием киберпреступлений, до тех, кто проверяет системы на уязвимости. В ноябре 2024 года был принят закон, усиливающий ответственность за нарушение правил обработки персональных данных. Однако нововведения поставили под угрозу деятельность многих специалистов, работающих с ПД в рамках своей профессии, таких как форензики, пентестеры и эксперты по OSINT, чьи действия могут включать доступ к персональной информации. Это вызвало опасения по поводу уголовной ответственности, даже если доступ к данным был получен законным путем и не повлек за собой их утрату или использование в несанкционированных целях. Возможно, для решения этого вопроса будет разработан отдельный законопроект, который бы защитил ИТ-безопасников от юридических рисков в случае работы с персональными данными в рамках служебных обязанностей. Несмотря на это, многие участники рынка считают, что риски были завышены, а проблемы можно решить с помощью соответствующих договоров и соглашений, как это уже делается в случае с пентестами и форензикой. Тем не менее, отсутствие четких критериев для законной работы с ПД и неясности в правоприменительной практике создают неопределенность для специалистов. Вопрос защиты экспертов по ИБ остаётся актуальным, и лишь более конкретное законодательство способно прояснить, какие действия являются законными, а какие могут повлечь ответственность.
  • Россияне увидят на «Госуслугах» попытки мошенников приобрести SIM-карты на их имя. С ап­ре­ля 2025 г. на «Го­сус­лу­гах» поя­вит­ся сер­вис, ко­торый отоб­ра­зит все офор­млен­ные на рос­сиян до­гово­ры по офор­мле­нию SIM-карт. Это нуж­но для проз­рач­нос­ти то­го фак­та, что на че­лове­ка не офор­мле­на SIM-кар­та, с ко­торой зво­нят мо­шен­ни­ки. Эк­спер­ты в об­лас­ти ИБ по­ложи­тель­но оце­нили ме­ру: она поз­во­лит зак­рыть еще од­ну ла­зей­ку для ор­га­низа­торов мо­шен­ни­чес­ких колл-цен­тров. Об этом заявил министр цифрового развития, связи и массовых коммуникаций Максут Шадаев на форуме «Кибербезопасность в финансах» 19 февраля. «С 1 апреля 2025 г. мы запускаем новый сервис на платформе «Госуслуги». Каждый гражданин сможет увидеть все оформленные на него договоры связи. Это очень важно, потому что есть гипотеза, что про некоторые договоры мы не знаем и этими SIM-картами пользуются мошенники», — объяснил глава Минцифры. Максут Шадаев также рассказал о других шагах Минцифры по предотвращению мошенничества: «В ближайшее время, летом, мы реализуем запрет на рекламные спам-обзвоны. При этом все звонки, исходящие от организаций, будут идентифицированы. Каждый абонент будет знать, кто ему звонит». Как отметил Максут Шадаев, на «Госуслугах» есть обязательный второй фактор авторизации: «Мы протестировали использование биометрии для второго фактора. Это самый безопасный метод, биометрию нельзя подделать. А код по SMS может перехватить злоумышленник».

Инциденты и угрозы.

  • Хакеры обокрали IT-гигантов на миллионы, майня крипту прямо на их серверах. В 2025 году Google раскрыл деятельность одной из самых хитроумных и организованных хакерских группировок последних лет — Triplestrength. Эта банда, состоящая всего из нескольких человек, с 2020 года методично выживает из крупнейших IT-гигантов миллионы долларов, комбинируя вымогательство и криптомайнинг. По данным Google Threat Intelligence Group, хакеры используют продвинутую тактику: они не только заражают системы жертв программами-вымогателями, но и захватывают облачные аккаунты крупных компаний, чтобы добывать криптовалюту. Для этого они активно используют облачные платформы как Google Cloud, AWS, Microsoft Azure и другие, налаживая свои майнинговые операции на мощностях этих сервисов. Примечательно, что группа действует избирательно: вместо двойного вымогательства, как у других преступников, Triplestrength просто шифрует данные, требуя выкуп, но без угрозы утечки информации. Уникальность этой схемы заключается в том, что хакеры не используют сложные уязвимости, а обходятся простым перебором паролей для доступа к серверам. После этого они проводят манипуляции с сетью организации, отключая защиту и разворачивая вирусы, такие как Phobos и LokiLocker. Однако ещё более тревожным является тот факт, что вместо традиционного вымогательства, преступники начали массово добывать криптовалюту через облачные серверы жертв. В 2022 году группа переключилась на облачные вычисления, что позволило значительно увеличить их доход. Это привело к тому, что счета пострадавших компаний, в том числе крупных международных организаций, стали расти в геометрической прогрессии. При этом, несмотря на небольшие выплаты за каждую атаку, суммарный ущерб для компаний, чьи серверы были использованы для добычи криптовалюты, может составлять сотни тысяч долларов. Google зафиксировал тысячи транзакций на кошельках криптовалюты, связанных с этим хакерским пулом.
  • Мошенники начали массово рассылать письма с фейковыми штрафами. МВД России предупредило о массовой рассылке мошеннических писем от имени различных ведомств с уведомлениями о просроченных задолженностях. В этих письмах также содержится требование оплатить задолженность через Систему быстрых платежей (СБП), сопровождающееся угрозами ареста имущества в случае неуплаты. Как сообщили ТАСС в Управлении по борьбе с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), мошенники рассылают уведомления от имени различных государственных органов. В письмах содержатся сообщения о якобы имеющейся задолженности, а также угрозы штрафов или ареста имущества при отсутствии оплаты. Оплата предлагается через СБП, а в некоторых случаях в письме указывается QR-код или ссылка для перевода средств.
  • Майнинг в подвалах и на складах: как украли 1,3 млрд рублей у «Россетей». Где еще прячутся нелегальные криптофермы? В 2024 году ущерб Группы «Россети» от незаконного майнинга превысил 1,3 млрд рублей. За год выявлено 130 случаев незаконного подключения к электросетям и неучтенного потребления электроэнергии. Материалы переданы в правоохранительные органы, возбуждено более 40 уголовных дел, предусматривающих реальные сроки лишения свободы. Наибольшие потери зафиксированы в «Россети Северный Кавказ» (свыше 600 млн рублей), «Россети Новосибирск» (400 млн рублей) и «Россети Центр и Приволжье» (120 млн рублей). Наряду с финансовыми убытками, незаконные майнинг-фермы создают серьезные риски перегрузки сетей, приводя к скачкам напряжения и выходу из строя бытовой техники. Одним из примеров стал склад в селе Чапаевское на севере Карачаево-Черкессии, где обнаружено около 200 майнинговых установок. За время работы они потребили более 12 тыс. кВт·ч электроэнергии. Проверка началась после жалоб местных жителей на нестабильное напряжение. Незаконные фермы размещают в самых неожиданных местах — от контейнеров на арендованных землях до подземных паркингов многоквартирных домов. В Нижнем Новгороде обнаружили майнинг-установки в металлическом контейнере, а в Махачкале ферму разместили прямо в жилом доме. Крупнейший случай выявлен в Новосибирске, где один владелец использовал более 3,2 тыс. устройств для майнинга. Хищение электроэнергии носило промышленный характер, а ущерб превысил 197 млн рублей. Виновный арестован, ведется расследование.
  • Злоумышленники распространяли криптомайнер под видом игр. Зловред XMRig начал распространяться с конца декабря, маскируясь под бесплатную игру-симулятор на торрент-трекерах. Число заражённых систем исчисляется тысячами. В зоне риска оказались пользователи из России, Белоруссии, Казахстана, Бразилии и Германии. Как рассказали «Известиям» в глобальном центре исследований и анализа угроз «Лаборатории Касперского», злоумышленники выбрали для начала атаки 31 декабря, воспользовавшись сниженной бдительностью пользователей в предновогодний период и возросшим спросом на развлекательный контент. Зловред распространяли под видом игр BeamNG.drive, Dyson Sphere Program, Universe Sandbox, Plutocracy и Garry’s Mod. Однако вместе с ними незаметно устанавливался скрытый майнер, которым за месяц заразились тысячи пользователей.
  • МВД предупреждает о новой уловке по выманиванию кодов для аутентификации. Злоумышленники усовершенствовали схему, ранее использовавшуюся для заманивания пользователей на фишинговые сайты с помощью QR-кодов в объявлениях о замене домофонных ключей. Теперь с ее помощью они пытаются выманить коды аутентификации для восстановления паролей на Госуслугах и других значимых онлайн-сервисах. Схема впервые появилась в 2023 году: мошенники распространяли в подъездах объявления от имени управляющей компании, предлагая заменить ключи от домофона. QR-код в объявлении вел на фальшивый сайт, где пользователи вводили личные данные. Сейчас схема стала более изощренной. Жертвам звонят якобы представители управляющей компании и сообщают о смене домофонной системы в подъезде. Для правдоподобности уточняют, сколько ключей потребуется, как удобнее их получить, и предлагают за дополнительную плату сделать запасные. После этого мошенники заявляют, что теперь у каждой квартиры будет персональный код вместо общего, так как это соответствует требованиям безопасности. Жертве отправляют этот «код» и просят его продиктовать. На самом деле это оказывается код для восстановления доступа к важным аккаунтам.
  • Крупнейший взлом в истории криптовалют: с Bybit украдено $1,46 млрд. Северокорейская группа Lazarus похитила средства, подменив контракт холодного кошелька. Вечером 21 февраля блокчейн-детектив ZachXBT сообщил, что обнаружил подозрительный вывод более $1,46 млрд с криптовалютной биржи Bybit. Средства в mETH и stETH активно конвертировались в ETH на децентрализованных биржах. Это крупнейшая кража в истории криптовалют, если учитывать стоимость активов на момент происшествия. Глава Coinbase Конор Гроган отметил, что взлом Bybit превзошел даже ограбление Центрального банка Ирака ($1 млрд) и оказался в 10 раз масштабнее атаки на DAO в 2016 году. Прозвучали предположения, что инцидент может спровоцировать дискуссию о возможном форке Ethereum. Компания Arkham заявила, что аналитик ZachXBT предоставил доказательства причастности хакерской группы Lazarus, связанной с Северной Кореей. Отчет включает тестовые транзакции, данные о связанных кошельках, криминалистический анализ и хронологию событий. Вся информация передана Bybit для расследования. Генеральный директор Bybit Бен Чжоу пояснил, что хакеры подменили интерфейс подписания транзакций холодного кошелька ETH, изменив логику смарт-контракта. В результате злоумышленники получили контроль и перевели активы на неизвестный адрес. По словам Чжоу, остальные кошельки в безопасности, а вывод средств продолжается в штатном режиме. Официальный аккаунт Bybit подтвердил факт атаки, отметив, что злоумышленники использовали сложную манипуляцию интерфейсом подписания транзакций. Команда безопасности совместно с ведущими блокчейн-аналитиками ведет расследование. Биржа заверила клиентов, что их средства не пострадали.
  • Секретные данные Пентагона слили в даркнет за $10. Американские военные и крупнейшие оборонные корпорации оказались жертвами элементарной хакерской атаки, которая поставила под угрозу национальную безопасность страны. Данные военнослужащих, подрядчиков и засекреченные внутренние системы утекли в даркнет и теперь продаются по цене чашки кофе — всего за $10. Эксперты Hudson Rock выяснили, что вирус-инфостилер незаметно проник в компьютеры сотрудников Lockheed Martin, Boeing, Honeywell и даже флота США. Достаточно было скачать пиратскую программу или поддельный документ — и вредоносное ПО крало пароли, историю браузера, корпоративные учётные данные и даже активные сессии VPN. Последнее особенно опасно: хакерам не нужно вводить логины и пароли — они просто подменяют пользователя и получают полный доступ к закрытым военным системам. Под ударом оказались секретные разработки и критически важные объекты. Только в одной Honeywell украдено 56 внутренних корпоративных аккаунтов, включая системы Microsoft, Cisco, SAP и даже доступ к военным контрактам. Теперь эти данные могут попасть в руки враждебных стран, а цепочка утечек угрожает таким гигантам, как SpaceX и Palantir. Самое страшное — это только начало. По данным экспертов, заражены миллионы компьютеров по всему миру, а 20% всех украденных данных связаны с корпоративными системами. Пока Пентагон хвастается оборонными технологиями, их секреты уже гуляют по теневому интернету.
  • Фальшивый калькулятор SpyLend взломал 100 тысяч смартфонов. Хитрый механизм, превративший безобидные приложения в орудие злоумышленников. В Google Play было обнаружено вредоносное приложение SpyLend, замаскированное под финансовый калькулятор, но использовавшееся для хищения данных и средств пользователей. По данным специалистов CYFIRMA, приложение было загружено более 100 тысяч раз и действовало в рамках схемы «SpyLoan», распространённой среди мошенников, специализирующихся на хищении данных и шантаже. Мошенническое приложение под названием «Finance Simplified», которое уже было удалено из Google Play, было устроено весьма интересным образом: для любых пользователей, геолокация которых отличалась от Индии, оно выглядело как финансовый калькулятор, предлагающий рассчитать ежемесячные платежи по кредиту, налоговые сборы и прочие финансовые показатели. Однако для пользователей из Индии оно предлагало десятки предложений, связанных с микрозаймами.

Исследования.

  • Между битами и пулями: как 3D-печать меняет черный рынок оружия. «Пистолеты-призраки» множатся с невероятной скоростью… Несмотря на строгое законодательство в сфере контроля за огнестрельным оружием, преступники находят все более изощренные способы обзавестись новыми экземплярами. Традиционно существовало три основных пути: приобретение у законного владельца, готового нарушить закон, покупка у других преступников или самостоятельное изготовление. У первых двух вариантов множество серьезных рисков. Даже если покупатель «знает нужного человека», продавцы обычно крайне осторожны в выборе клиентов. Кроме того, стоимость может быть очень высокой, особенно если речь идет об экземпляре с «чистой» историей — преступники стараются избегать средств поражения, которые могут связать их с чужими преступлениями. Именно поэтому третий вариант — самостоятельное изготовление в обход официальных каналов, сейчас стремительно набирает популярность. Хотя такая практика существует давно, появление компьютеризированных методов производства, особенно 3D-печати, сделало процесс доступным даже для тех, кто не обладает традиционными навыками оружейного мастера. Особенно остро она ощущается в Новой Зеландии, где власти обеспокоены распространением так называемых «призрачных стволов». В феврале там завершается общественное обсуждение поправок к Закону об оружии, и вопрос самодельного оружия оказался в центре внимания правоохранительных органов. В сети можно найти самые разные инструкции, и не только для полной 3D-печати. На подпольных форумах растет интерес к гибридным схемам, где современные технологии комбинируются с традиционными материалами. Популярны и наборы для доработки легальных образцов, и чертежи отдельных деталей для самостоятельной сборки. Если сравнить эти изделия с примитивной самоделкой, от которой в 2022 году погиб бывший премьер-министр Японии Синдзо Абэ, становится очевидно: подпольные оружейники освоили гораздо более совершенные и опасные технологии.
  • DeepSeek стал золотой жилой теневого рынка ИИ. Хакеры развивают способы зарабатывать на чужих ресурсах. Атаки на LLM-модели продолжают набирать обороты, адаптируясь к новым возможностям генеративного ИИ. Специалисты Sysdig сообщили о стремительном развитии техники LLMjacking — злоумышленники воруют учётные данные облачных сервисов, чтобы бесплатно использовать мощные модели, в том числе недавно появившийся DeepSeek. После того как LLMjacking впервые был зафиксирован в мае 2024 года, исследователи заметили значительное увеличение числа атак. В сентябре сообщалось, что киберпреступники используют прокси-серверы для перехвата и перенаправления запросов к OpenAI, AWS и Azure. Теперь внимание преступников привлекла модель DeepSeek. Уже через несколько дней после релиза DeepSeek-V3 в декабре 2024 года хакеры интегрировали её в OpenAI Reverse Proxy (ORP), а после выхода DeepSeek-R1 в январе 2025 года оперативно добавили поддержку и R1. Использование ORP остаётся одним из ключевых инструментов LLMjacking. С помощью прокси злоумышленники обходят защиту сервисов, скрывая источник запросов и предоставляя доступ к LLM-моделям на чёрном рынке. Например, на одном из ресурсов в даркнете было зарегистрировано более 55 украденных API-ключей для DeepSeek. Анализ показал, что для работы через ORP используются сотни ключей OpenAI, Google AI, Mistral AI и других платформ.
  • 84% детей младше 13 лет легко обходят возрастные ограничения соцсетей. Проведенный в Австралии опрос показал, что 84% детей от 8 до 12 лет посещают YouTube, TikTok, Snapchat, несмотря на возрастные ограничения. Более трети пользуются своим аккаунтом, у 10% его заблокировали. В конце этого года в Австралии вступит в силу запрет на создание аккаунтов в соцсетях лицами младше 16 лет. Чтобы оценить ситуацию, Комитет по электронной безопасности (eSafety Commission) провел опрос несовершеннолетних; в нем приняли участие 1504 жителя страны в возрасте от 8 до 15 лет (1049 — до 12-ти включительно). Как оказалось, 95% респондентов используют (PDF) как минимум один из указанных в анкете сервисов: TikTok, Twitch, YouTube, Discord, Snapchat, Reddit, Facebook или Instagram (два последних признаны в России экстремистскими и запрещены). В числе прочих в прошлом году эти платформы посещали 84% опрошенных младше 13 лет (чаще всего YouTube. TikTok и Snapchat), и больше половины из них заходят на такие сайты из-под учетной записи родителя либо опекуна. Обзавестись собственным аккаунтом детям обычно помогают родители, а особо одаренным он и вовсе не нужен.
  • Власть машинам: ИИ Маска начал менять работу госаппарата США. Технологии против чиновников — кто победит? Ведущий инженер SpaceX разработал чат-бота на базе искусственного интеллекта, предназначенного для оптимизации работы американского правительства и сокращения бюрократических расходов. По информации TechCrunch, бот был создан в рамках деятельности Department of Government Efficiency (DOGE) — инициативы, направленной на повышение эффективности госуправления. ИИ-ассистент работает на модели Grok-2 компании xAI, принадлежащей Илону Маску, и доступен для широкой публики. Он размещен на субдомене сайта Кристофера Стэнли, главы отдела инженерной безопасности SpaceX, который также имеет связи с Белым домом. Однако пока неясно, является ли этот проект официальной частью реформ DOGE или лишь экспериментальной разработкой. ИИ-ассистент позиционирует себя как инструмент анализа и устранения неэффективности в госструктурах. Он обучен в соответствии с принципами DOGE, в том числе нацеленными на устранение ненужных процессов и упрощение требований. Среди прочего, бот предложил сократить бюрократические звенья в агентстве USAID и убрать лишние уровни управления между руководителями и получателями финансирования.
  • Крипта под колпаком: банки начнут охоту на анонимность с помощью «прозрачного блокчейна». Российские банки готовятся к эпохе полной прозрачности операций с криптовалютой. До конца 2025 года они получат доступ к новой ИТ-платформе «Прозрачный блокчейн», разработанной Росфинмониторингом. Эта система обещает кардинально изменить подход к контролю цифровых активов, связывая криптовалютные транзакции с фиатными деньгами. Для банков это шанс снизить риски, для пользователей — конец беззаботной анонимности. Даже если сейчас подключение к системе официально не является обязательным, мало кто сомневается, что вскоре оно станет стандартом для всех участников рынка. «Прозрачный блокчейн» — это не просто инструмент контроля. Это цифровой надзиратель, способный выявлять подозрительные связи и отслеживать транзакции в режиме реального времени. С момента своего запуска в 2021 году платформа служила в первую очередь для нужд правоохранительных органов и финансовой разведки. Теперь же технология расширяет охват: более 12 тысяч пользователей, включая зарубежные спецслужбы, уже имеют к ней доступ. Российские банки, начавшие тестирование системы в 2023 году, готовятся к новой реальности, где каждый шаг их криптоклиентов будет под пристальным вниманием. Рост интереса властей к криптовалютам не случаен. По данным Росфинмониторинга, за последний год объем подозрительных операций с цифровыми активами удвоился. Основные угрозы — наркотрафик, мошенничество и коррупция. Более того, криптовалюта становится удобным инструментом для финансирования терроризма. В ответ на это власти усиливают контроль. По словам главы Росфинмониторинга Юрия Чиханчина, платформа уже доказала свою эффективность, позволяя возбуждать уголовные дела на основе собранных данных. Особое значение придается международному сотрудничеству: в 2024 году к системе подключились шесть стран, что поднимает ее статус до глобального уровня.
  • Из жертвы в охотника: Япония кардинально меняет стратегию киберзащиты. Новый закон позволяет атаковать хакеров ещё до того, как они нанесут удар. Япония выходит на новый уровень в борьбе с кибер угрозами, предпринимая жёсткие меры для защиты своих цифровых рубежей. После длительных обсуждений и давления со стороны союзников парламент страны одобрил законопроект, который даёт властям право не просто реагировать на атаки, а пресекать их ещё до того, как они нанесут ущерб. Так называемый Закон об активной киберзащите кардинально меняет правила игры, превращая Японию из пассивной жертвы атак в активного игрока кибервойны. Первая часть документа создаёт централизованную систему контроля, включая специальный совет и комитет по сбору данных, а также наделяет премьер-министра правом требовать критически важную информацию от телекоммуникационных компаний в случае угрозы. Однако главная революция во второй части: вооружённые силы и правоохранительные органы теперь получают право не только защищать государственные и стратегические объекты, но и переходить в наступление — выявлять цифровых противников и наносить упреждающие удары по их инфраструктуре, в том числе за пределами страны.
  • Время обнаружения шпионских атак в 2024 году выросло на 40%. Время обнаружения кибершпионских атак в 2024 году составило 390 дней, что на 40% больше, чем в прошлом году. Специалисты интегратора «Информзащита» связывают это с усовершенствованием методов маскировки и расширением инструментов для поиска и эксплуатации уязвимостей, которые помогают злоумышленникам проникать в корпоративные инфраструктуры. По данным «Информзащиты», в 63% случаев для кибершпионажа использовалось специализированное программное обеспечение, а в 41% — инструменты скрытого мониторинга системы. В некоторых случаях применялись обе категории одновременно. Для доставки зловредных файлов в 60% случаев использовался фишинг. Кроме того, злоумышленники активно применяют инструменты для автоматизированного поиска уязвимостей, включая системы имитации атак (BAS, Breach and Attack Simulation). С их помощью они обнаруживают уязвимости нулевого дня, о которых вендор ещё не знает, а значит, для которых ещё не выпущены исправления. В 2024 году шпионские атаки чаще всего были направлены на промышленный сектор (40% инцидентов) и розничную торговлю (30%). Значительное количество атак также было совершено на медицинские (10%) и образовательные (10%) учреждения.

Инновации.

  • Искусственный интеллект за два дня решил проблему, над которой микробиологи бились десять лет. Искусственный интеллект предсказал открытие, о котором никто не знал. Новый инструмент искусственного интеллекта, разработанный Google, смог за 48 часов разгадать загадку, над которой микробиологи трудились десятилетие. Профессор Хосе Р. Пенадес и его команда из Имперского колледжа Лондона потратили годы на изучение того, почему некоторые супербактерии устойчивы к антибиотикам. Когда ученый решил протестировать возможности нового ИИ-инструмента и задал ему ключевой вопрос по своей теме, система предложила гипотезу, идентичную их выводам. Ученый был ошеломлен, ведь его исследования не публиковались в открытом доступе. Он даже написал в Google с вопросом, не получил ли ИИ доступ к его компьютеру. Однако компания заверила, что этого не происходило. По словам Пенадеса, ИИ не просто повторил его гипотезу, но и предложил четыре дополнительных теории, все из которых оказались логичными. Одна из них была настолько перспективной, что команда немедленно начала работу над ней. Исследователи занимались изучением механизма передачи устойчивости супербактерий. Они предположили, что бактерии могут заимствовать хвосты вирусов, чтобы передавать резистентность между видами. Эта идея не была опубликована, но ИИ все же сумел прийти к аналогичному выводу.

Обзор по ИБ подготовил Дмитрий Рожков.