
Государственные инициативы.
- Опубликован приказ ФСБ об особом порядке электронных обращений граждан. Приказом ФСБ установлен особый порядок направления обращений граждан в форме электронного документа в органы этого ведомства – только через официальный сайт www.fsb.ru – и порядок ответов на обращения. Обращение автоматически формируется на основе информации, вводимой гражданином в поля формы, размещённой на официальном сайте. Обязательными для заполнения являются поля с фамилией, именем, адресом электронной почты, почтовым адресом. Ответы на электронные обращения граждан направляются по указанным адресам электронной почты, однако для безопасности граждан в связи с их обращениями в органы безопасности ответы могут быть направлены по почтовому адресу – по решению руководителей, начальников органов безопасности или уполномоченных ими должностных лиц. Приказ начнёт действовать с 30 марта 2025 года. Напомним, с 30 марта обращения в органы госвласти можно будет подать с помощью единого портала госуслуг, иной информсистемы или официального сайта органа, обеспечивающих идентификацию и аутентификацию гражданина. Это позволит исключить анонимные обращения в электронной форме.
- Чипы с персидским отливом. Россия и Иран заключили в 2025 году двусторонний меморандум о сотрудничестве между Зеленоградским нанотехнологическим центром (ЗНТЦ) и Штабом по развитию нано- и микротехнологий Исламской Республики Иран в области развития сотрудничества в радиоэлектронной промышленности, сообщили «Ъ» в Минпромторге. Меморандум обусловлен взаимной заинтересованностью в развитии двустороннего сотрудничества в области радиоэлектронной промышленности. «В нынешних условиях отсутствуют препятствия для развития взаимовыгодного сотрудничества, направленного на формирование устойчивых производственных и сбытовых цепочек, за исключением ограничительных мер, введенных недружественными государствами», — подчеркнул в разговоре с «Ъ» представитель Минпромторга. ЗНТЦ будет выступать как интегратор контрактных производств для иранских дизайн-центров, так как пока в Иране нет подобных проектов, пояснил «Ъ» гендиректор ЗНТЦ Анатолий Ковалев. Помимо этого, говорит он, между странами будет происходить обмен компетенциями и сотрудниками в области микроэлектроники. «В данный момент речи об инвестициях не идет, однако примерная стоимость производства литографа для печати пластин 350 нм (0,35 мкм) находится в районе $4,5 млн», — говорит господин Ковалев, добавляя, что иранские и российские продукты микроэлектроники будут доступны на обоих рынках.
- Глава Минпромторга России сообщил о планах открыть в регионах 30 центров развития робототехники. В России планируется создание технологической инфраструктуры для разработки промышленных роботов, основу которой составят 30 центров развития робототехники в регионах, сообщил в среду глава Минпромторга России Антон Алиханов на совещании в «Сколково». Региональные центры в том числе займутся подготовкой кадров и разработкой решений для автоматизации [производственных] процессов и сверхточного прототипирования (термин означает высокое качество проработки дизайна изделия; не поясняется, идёт ли речь о продукции, при производстве которой используются роботы, или о прототипировании самих роботов – ред.). «Первый такой центр создан в прошлом году в Татарстане за счёт субсидии Университету «Иннополис». Им также отобран ещё один центр в Перми по итогам конкурса, на который было получено свыше десятка заявок из разных регионов. Надеюсь, что столь же высокую заинтересованность проявят и остальные субъекты федерации в последующих отборах», – добавил глава Минпромторга России.
Инциденты и угрозы.
- Конец цифровой империи? Минюст США готовит мощный удар по Google. Флагманские продукты корпорации рискуют «уйти с молотка». Согласно обновлённому предложению, поданному 7 марта в федеральный суд США, Министерство юстиции (DOJ) продолжает добиваться разделения Google. Как и в прошлом году, ведомство настаивает на том, что корпорация должна продать свой веб-браузер Chrome, а также, возможно, операционную систему Android, что станет разумной мерой наказания за признанное судом монопольное положение. В своём новом заявлении DOJ охарактеризовало Google как «экономического гиганта», который «лишает пользователей базовой американской ценности — свободы выбора на рынке». Ведомство настаивает, что корпорация должна отказаться от Chrome, чтобы «дать возможность новому конкуренту получить доступ к значимой точке входа в интернет-поиск». Кроме того, Google должна изменить свою бизнес-модель Android в пользу конкуренции либо продать операционную систему. В отличие от предыдущего предложения, теперь DOJ исключает возможность альтернативы в виде сохранения Android при условии внесения изменений. Ведомство также пересмотрело некоторые положения своего плана. Теперь оно не требует от Google прекращения инвестиций в искусственный интеллект, а лишь предлагает обязать компанию уведомлять федеральные и государственные органы о таких вложениях. Также DOJ допускает, что Google может продолжить выплачивать Apple деньги за услуги, не связанные с поиском.
- Соцсеть X столкнулась с мощной кибератакой хактивистов. Пользователи X (бывший Twitter) по всему миру столкнулись с зависшими лентами, неотправленными постами и вечной загрузкой страниц. Хактивисты устроили им цифровую тишину, которой так не хватало в эпоху информационного шума. Согласно данным сервиса Downdetector, первый всплеск проблем зафиксирован около 12:30, и он продолжался около часа. Однако основной пик нарушений пришёлся на вечер и ночь. Большинство жалоб пользователей связано с некорректной работой мобильного приложения, около трети — с проблемами в десктопной версии. Примерно 10% пользователей отмечают нестабильное подключение к серверам. Позже, в эфире Fox News, он обвинил в атаке проукраинских хактивистов. Однако специалисты в области кибербезопасности сомневаются в этих выводах. По данным Associated Press, исследователь Кевин Бомонт заявил, что атака была проведена с использованием ботнета Mirai, объединяющего тысячи скомпрометированных устройств по всему миру. Это делает атрибуцию атаки крайне сложной и не позволяет с уверенностью назвать виновных. Ранним утром Newsweek, ссылаясь на тедеграм-канал, сообщил, что за атаку на X взяла на себя пропалестинская группировка Dark Storm Team. Ранее она атаковала только Израиль и организации, поддерживающие его.
- Смартфон как пропуск на родину: США запустили альтернативу принудительной депортации. Дональд Трамп дает мигрантам шанс на легальное будущее. Власти США представили новое мобильное приложение, позволяющее нелегальным мигрантам добровольно покинуть страну, чтобы избежать возможного ареста и депортации. Разработанное Таможенно-пограничной службой США (CBP) приложение CBP Home предлагает функцию «намерение выезда», с помощью которой иностранцы могут официально заявить о своём желании покинуть США. Приложение дает мигрантам шанс на легальное возвращение в будущем, если они покинут страну добровольно. В противном случае власти намерены находить и депортировать нелегалов без возможности повторного въезда. Новое приложение CBP Home доступно для бесплатной загрузки в магазинах App Store и Google Play. Дональд Трамп неоднократно заявлял о планах установить рекордные показатели по депортации нелегальных мигрантов. Несмотря на то, что в первые месяцы второго срока президента показатели высылок оказались ниже среднего уровня времен Джо Байдена, администрация Трампа ужесточает иммиграционные меры. Одним из таких шагов стало новое правило, вступающее в силу 11 апреля, которое обязывает всех нелегальных мигрантов регистрироваться в федеральных органах под угрозой штрафов или тюремного заключения.
- Москвич получил 6 лет за NFT-аферу на 70 млн в крипте. В Новой Москве вынесли приговор Илье Малову. За хищение у граждан 70 млн руб. в криптовалюте путем реализации мошеннической схемы в составе ОПГ 37-летнего жителя столицы отправили на шесть лет в колонию общего режима. Следствие установило, что в ноябре 2022 года Малов вместе с сообщниками создал в неназванном мессенджере группу по инвестированию в NFT-проекты. Злоумышленники заводили знакомства на бизнес-встречах, заинтересовавшихся добавляли в чат и всячески убеждали их «выгодно» вложиться. Так, в одном из случаев ныне осужденный похитил у москвича более 670 тыс. USDT, которые тот согласился вложить в NFT-картины некоего художника, которые якобы пользуются большим спросом. Заполучив путем обмана цифровую валюту, соучастники распыляли ее по своим кошелькам и переставали выходить на связь. На настоящий момент удалось выявить пять жертв данной мошеннической схемы; общая сумма ущерба превысила 70 млн рублей.
- Обещали токены, подарили трояна: как мошенники используют имя Трампа. Хакеры подменили платформу Binance и получили контроль над ПК криптоинвесторов. Хакеры запустили фишинговую кампанию с целью установки трояна ConnectWise RAT на компьютеры жертв. Рассылка электронных писем от имени Binance предлагает пользователям возможность получить недавно созданные токены Дональда Трампа. В письмах пользователям предлагают заработать токены TRUMP, установив программное обеспечение Binance, зарегистрировав учётную запись и пополнив баланс. Однако вместо обещанных монет жертвы скачивают ConnectWise RAT — троян удалённого доступа, который позволяет злоумышленникам контролировать заражённые устройства. Специалисты Cofense сообщили, что не могут точно определить, кто стоит за атакой, но отмечают, что злоумышленники активно отслеживают заражения и могут подключиться к компьютеру жертвы менее чем за 2 минуты после установки вредоносного ПО. ConnectWise RAT стал популярным среди киберпреступников благодаря своей функциональности, бесплатному доступу и простоте настройки. Специалисты отметили, что ранее аналогичные кампании использовали поддельные письма от имени LinkedIn, Binance, Virtru и даже Администрации социального обеспечения США. Проблема в том, что ConnectWise RAT считается легитимным, а потому его файлы сложно заблокировать без риска помешать работе законных установок. Фишинговые письма детально копируют стиль Binance, включая название компании в поле отправителя и даже предупреждения о рисках, чтобы повысить доверие жертв. Фишинговый сайт, куда ведут ссылки из письма, также выглядит правдободобно, используя реальные изображения с сайтов Binance и токена TRUMP. Именно на этом фейковом сайте и происходит загрузка RAT-трояна на компьютер жертвы.
- Морские перевозки и ядерные объекты: SideWinder меняет правила кибершпионажа. Устаревшие уязвимости Microsoft Office становятся угрозой для глобальной безопасности. SideWinder, базирующаяся в Индии кибершпионская группировка, деятельность которой прослеживается с 2012 года, значительно расширила зону атак, нацелившись на организации в сфере морских перевозок и логистики в Африке и Азии. По данным исследователей «Лаборатории Касперского», атаки участились в 2024 году и включают использование проверенных методов социальной инженерии, а также устаревших, но всё ещё эффективных уязвимостей. Одним из ключевых инструментов группировки остаётся фишинговая рассылка с вредоносными документами, содержащими эксплойт к CVE-2017-11882 — уязвимости в Microsoft Office, вызывающей повреждение памяти. Атаки начинаются с фишинговых писем, содержащих DOCX-файл, замаскированный под официальные документы, связанные с политическими решениями или дипломатическими вопросами. Некоторые из них касаются ядерной энергетики, а другие используют случайные темы — от аренды автомобилей в Болгарии до вакансий разработчиков видеоигр. При открытии такого документа происходит загрузка RTF-файла с сервера злоумышленников, после чего эксплойт CVE-2017-11882 активирует выполнение вредоносного кода. Это запускает цепочку заражения, которая заканчивается установкой Backdoor Loader, загружающего StealerBot в память системы. Последний выполняет широкий спектр вредоносных действий: устанавливает дополнительное ПО, делает скриншоты, фиксирует нажатия клавиш, похищает пароли, удалённые сеансы и файлы, а также может повышать привилегии в системе. SideWinder атакует компании, связанные с морскими перевозками и логистикой, в Египте, Джибути, ОАЭ, Бангладеше, Камбодже и Вьетнаме. Кроме того, зафиксированы атаки на объекты, связанные с ядерной энергетикой. Несмотря на использование относительно старых эксплойтов, «Лаборатория Касперского» рекомендует не недооценивать эту группу, отмечая её способность компрометировать критически важные активы, в том числе военные и государственные структуры.
- Поддельный портал «Госуслуги»: ловушка для 5 миллионов, оформивших самозапрет на кредиты. «Ваш самозапрет оформлен неверно»: афера, набирающая обороты. Мошенники стали активно использовать тему самозапрета на кредиты как инструмент для обмана граждан. В Ассоциации развития финансовой грамотности (АРФГ) рассказали «Известиям», что аферисты применяют эту легенду на подготовительном этапе перед хищением персональных данных. Сценарий начинается с телефонного звонка, во время которого злоумышленники представляются сотрудниками «Госуслуг» и сообщают, что самозапрет на кредиты якобы был установлен некорректно. Затем они предлагают исправить ситуацию, отправляя жертве короткую ссылку в мессенджере. После перехода по этой ссылке человек попадает на поддельный сайт, который внешне полностью копирует портал «Госуслуги». Здесь его просят ввести данные для входа, которые моментально передаются мошенникам. Получив доступ к аккаунту на госпортале, злоумышленники могут авторизоваться в приложении банка с помощью «Госуслуг», а затем получить доступ к счетам. Это позволяет им получить доступ к банковским счетам, оформлять кредиты или переводить средства. Еще один вариант атаки — установка вредоносного ПО через фишинговую ссылку. При загрузке на телефон такая программа получает возможность читать SMS-сообщения, включая коды для входа в интернет-банк или на портал «Госуслуги». Это значительно упрощает злоумышленникам взлом учетных записей и получение финансовых данных жертвы.
- РИА Новости сообщило об отработке НАТО кибератак на российские суда. Североатлантический «оборонительный» альянс НАТО отрабатывает кибернападение на российские суда, а именно на их навигационное оборудование, сообщает в четверг РИА Новости со ссылкой на интервью помощника президента, председателя Морской коллегии РФ Николая Патрушева журналу «Национальная оборона». Как напомнил помощник президента, с конца прошлого года НАТО начало операцию «Балтийский часовой» и перебрасывает на Балтику дополнительные силы. Делается это, по утверждению альянса, в ответ на участившиеся диверсии в отношении подводной инфраструктуры ЕС. «Эксперты склоняются к мнению, что сами страны НАТО являются организаторами, спонсорами и исполнителями участившихся нештатных ситуаций на торговых судах, выходе из строя подводной инфраструктуры. По имеющейся информации, их ВМС планируют усилить террористическую деятельность в отношении российских подводных трубопроводов, танкеров и сухогрузов», – пояснил Патрушев.
- Восточный киберапокалипсис: новый шифровальщик PE32 терроризирует российский бизнес. В феврале 2025 года российский малый и средний бизнес столкнулся с новой угрозой в лице вымогательской программы PE32, чьё название напоминает официальное обозначение формата исполняемых файлов. Эксперты компании F6 заявляют, что этот шифровальщик является одним из самых сложных и продвинутых в своем роде, использующих стандарты постквантовой криптографии для шифрования данных в три раунда. Жертвами стали уже десятки предприятий, с общей суммой выкупа, варьирующейся от 500 до 150 000 долларов США, выплачиваемых в биткоинах. С начала активности в феврале, PE32 распространяется через скомпрометированные службы удаленного доступа, что делает его особенно опасным для компаний без строгих мер информационной безопасности. Атакующие используют электронную почту и Telegram для взаимодействия с жертвами, что ставит под угрозу не только данные, но и финансовую стабильность компаний. Несмотря на то, что данные жертв не похищаются, ущерб от блокировки доступа к критически важной информации может быть колоссальным. Тенденции развития восточных групп шифровальщиков, таких как Mimic, Proton/Shinra, и PE32, указывают на их ориентацию на использование современных технологий и приемов, что делает их чрезвычайно эффективными в борьбе с традиционными методами киберзащиты. По словам экспертов F6, многие из этих программ, несмотря на свою закрытость, обмениваются технологиями и методами атак, что делает современное киберпространство особенно уязвимым. Рост атак на российские компании продолжает нарастать, и PE32 лишь подчеркивает серьезность угрозы, с которой сталкиваются предприниматели. Отсутствие эффективных ответных мер может привести к киберкризису, охватывающему все более широкие слои общества и экономики. Наблюдая за развитием ситуации, специалисты по безопасности призывают к бдительности и укреплению защитных механизмов на всех уровнях предприятий.
- Годы присутствия: Китай нашел способ погрузить Америку во тьму. Хакеры создали карту уязвимостей для блэкаута американских городов. Группа Volt Typhoon почти год тайно находилась в системах коммунальной компании Littleton Electric Light & Water Department в Массачусетсе. Взлом стал частью масштабной операции, за которой, по данным американских властей, стоит Китай. Цель таких атак — заранее подготовиться к возможному конфликту и в случае необходимости нанести ущерб критически важной инфраструктуре США. О компрометации сети компании первыми узнали ФБР и CISA. В пятницу днем один из менеджеров Littleton Electric получил звонок от ФБР с предупреждением о взломе, а уже в понедельник в офисе компании появились агенты и специалисты по кибербезопасности. Littleton Electric Light & Water Department обслуживает города Литлтон и Боксборо и более 100 лет обеспечивает их электроэнергией и водоснабжением. Однако в последние годы компания столкнулась с нарастающей угрозой кибератак. После выявления компрометации специалисты Dragos начали расследование и установили, что Volt Typhoon проникли в сети организации еще в феврале 2023 года.
- Зловещая угроза Medusa: тайные атаки на критическую инфраструктуру заставляют мир дрожать. В последние месяцы мировая общественность стала свидетелем необъяснимых катастроф в секторе критической инфраструктуры, от образовательных учреждений до технологических гигантов. Недавний анализ Агентства по защите киберпространства и критической инфраструктуры США (CISA) в сотрудничестве с ФБР и Центром анализа и обмена информацией между штатами (MS-ISAC) раскрывает шокирующую картину: более 300 организаций подверглись кибератакам от шифровальщика Medusa, который, похоже, стал новым символом террора в киберпространстве. Сегодняшний Medusa — не та сказочная горгонья, что пугала мифических героев, а реальная угроза, порожденная киберпреступностью. Начав свою деятельность как шифровальщик, предназначенный для одной группировки, Medusa трансформировалась в модель RaaS (шифровальщик как услуга), предлагая свои «услуги» киберпреступникам по всему миру с вознаграждениями от ста тысяч до миллиона долларов за успешную операцию. Никита Павлов, эксперт по информационной безопасности из SEQ, подчеркивает, что атаки Medusa не столько технологически сложны, сколько психологически изощрены. Они умело используют социальную инженерию и программные уязвимости для проникновения в защищенные сети. Павлов предостерегает: «Злоумышленники прекрасно понимают последствия своих действий и используют это как средство давления». В ответ на угрозу CISA рекомендует предприятиям критической инфраструктуры принять неотложные меры, включая устранение уязвимостей в программном обеспечении, сегментирование сетей для ограничения доступа злоумышленников и усиление контроля за трафиком. Эти шаги, как ожидается, помогут минимизировать риски и предотвратить новые атаки. Киберпространство, кажется, становится все более опасным местом, и Medusa — лишь один из символов этой новой эры киберугроз.
- Кибератака через буфер обмена компрометирует гостиничные сети мира. Фальшивые письма от популярного сервиса опустошают счета отелей по всему миру. С декабря 2024 года, накануне одного из самых загруженных периодов путешествий, Microsoft Threat Intelligence зафиксировала масштабную фишинговую кампанию, имитирующую популярное агентство бронирования Booking.com. Основной целью злоумышленников стали организации, работающие в гостиничном бизнесе. Используя метод социальной инженерии ClickFix, атакующие распространяют вредоносное ПО, похищают учётные данные и совершают финансовые махинации. Фишинговые письма рассылались сотрудникам гостиничного бизнеса в Северной Америке, Океании, Южной и Юго-Восточной Азии, а также во всех регионах Европы. Атакующие отправляли поддельные сообщения от имени Booking.com, используя разнообразные предлоги: негативные отзывы гостей, запросы на бронирование, предложения по онлайн-продвижению, подтверждение учётной записи и прочее. Главная особенность этой атаки — применение метода ClickFix, который эксплуатирует естественное стремление человека решать проблемы. Злоумышленники создают поддельные страницы с ошибками или предупреждениями, побуждая жертву ввести команду в системное окно «Выполнить». Эта команда, добавленная в буфер обмена, приводит к загрузке и запуску вредоносного ПО через «mshta.exe». Такой подход позволяет обойти автоматические системы защиты, поскольку атака требует непосредственного взаимодействия пользователя.
- «Докажите, что вы не робот» — и троян захватит ваш компьютер: атака на клиентов автосалонов. Уязвимость в цепочке поставок превратила автосайты в невольные плацдармы для кибератак. Атака на цепочку поставок затронула более 100 автосалонов в США, подвергая их клиентов риску заражения вредоносным ПО. Злоумышленники воспользовались уязвимостью в стороннем видеосервисе, используемом дилерами, внедрив вредоносный код, который перенаправлял пользователей на поддельные страницы. На этих страницах ничего не подозревающие посетители подвергались атаке с целью установки удалённого трояна SectopRAT. Первоначальный взлом не затронул сами сайты автосалонов, а произошёл через сторонний сервис потокового видео. Пользователи, заходившие на сайты автодилеров, автоматически загружали вредоносный JavaScript, который затем перенаправлял их на фишинговые страницы. Исследователь безопасности Рэнди МакЭоин установил, что исходным источником атаки стал скомпрометированный скрипт, размещённый на сервере компании «idostream[.]com из Манчестера, Коннектикут. Вредоносный код находился в файле «les_video_srp.js», содержавшем зашифрованные команды для загрузки дополнительных элементов атаки. После активации вредоносный скрипт отображал поддельную страницу CAPTCHA, предлагая пользователю подтвердить, что он не робот. После клика по чекбоксу посетителей обманом заставляли выполнить действия, запускающие установку вредоносного ПО.
- Новая маскировка Android-троянов в Telegram: фото почившего знакомого. Русскоязычные мошенники, раздающие Android-троянов в Telegram, придумали новую приманку — мнимая кончина знакомого. Столь печальное известие способно заставить адресата забыть о том, что фото не могут иметь расширение.apk. При запуске мобильный зловред начинает рассылать такие же сообщения по всем контактам жертвы, уже от ее имени. По всей видимости, провокационная фраза «Это ты на фото?» перестала работать, и злоумышленникам пришлось искать более весомые аргументы, чтобы вынудить пользователей мессенджера открыть вредоносный файл. Таким же образом в Telegram с начала года распространяют банковского трояна Mamont, только под видом видео. Схема, рассчитанная на широкий охват, построена по образу и подобию «писем счастья», некогда популярных у сетевых шутников и спамеров, с единственным отличием: дальнейшие рассылки проводят не получатели, а зловред. Новые атаки — лишний повод еще раз напомнить пользователям о бдительности. Каким бы волнительным ни было сообщение незнакомца, стоит сначала убедиться в достоверности информации, а потом уже решать: завершить диалог или все-таки открыть прикрепленный файл / пройти по предложенной ссылке.
Исследования.
- Кибербезопасность телекома: операторы ищут эффективные решения. В современном мире, где информация — стратегически важный актив, телеком-операторы остро нуждаются в надёжной защите от киберугроз. Компания «Газинформсервис» предоставила эффективное решение, внедрив систему доверенной загрузки SafeNode System Loader для одного из операторов связи и обеспечив комплексную защиту информационных систем, начиная с момента включения устройства. Уникальность решения заключается в централизованном развёртывании SNSL через сервер управления «Блокхост-Сеть 4». Это позволяет обеспечивать единый стандарт безопасности для всех устройств в сети оператора, вне зависимости от их разнообразия и конфигурации. Система совместима с широким спектром ПК и материнских плат, что упрощает интеграцию в существующую инфраструктуру. SafeNode System Loader встраивается в UEFI BIOS, контролируя этап загрузки операционной системы и обеспечивая защиту от широкого спектра угроз на самой ранней стадии старта ПК. Централизованное управление позволяет оператору гибко настраивать политики безопасности, устанавливая единые стандарты защиты данных и упрощая администрирование. Автоматическое создание учётных записей пользователей из домена значительно повышает эффективность и упрощает настройку. «Внедрение SafeNode System Loader позволило значительно усилить защиту информационных систем нашего клиента и обеспечить соответствие строгим стандартам безопасности информации КИИ», — комментирует Константин Хитрово, менеджер продукта SafeNode System Loader в компании «Газинформсервис». — «Мы гордимся тем, что смогли предложить эффективное, надёжное и удобное решение для защиты инфраструктуры оператора связи».
- США могут использовать кибератаки и диверсии для сдерживания развития ИИ в других странах. Бывший глава Google Эрик Шмидт, глава Scale AI Александр Ван и директор Центра безопасности ИИ Дэн Хендрикс предложили стратегию, которая позволит США замедлить развитие искусственного интеллекта в других странах. В опубликованной статье «Стратегия суперинтеллекта» эксперты критикуют идею создания американского «Манхэттенского проекта» для ИИ, указывая на риск эскалации конфликта с Китаем. Вместо этого они предлагают систему сдерживания, включающую ограничение доступа к ИИ-технологиям, кибератаки на иностранные дата-центры и, в крайнем случае, физическое уничтожение вычислительной инфраструктуры. Предложенная концепция MAIM (Mutual Assured AI Malfunction — «Гарантированный взаимный сбой ИИ») основывается на военной доктрине взаимного уничтожения и предполагает проактивные меры против ИИ-разработок соперников. По мнению авторов, такой подход обеспечит баланс сил и предотвратит одностороннее доминирование какой-либо страны в сфере ИИ. Однако критики отмечают, что использование подобных тактик может привести к непредсказуемым последствиям, включая глобальную технологическую гонку и рост напряженности в международных отношениях. Пентагон уже активно использует ИИ в военной сфере, но пока без автономного принятия летальных решений. Власти США опасаются, что Китай может опередить их в разработке передовых ИИ-моделей, что приведет к серьезным стратегическим изменениям. Шмидт ранее поддерживал идею жесткой конкуренции с Китаем в области искусственного интеллекта, но теперь выступает за сдержанный подход, чтобы избежать возможного военного конфликта. Вопрос об этичности подобных методов остается открытым. Если стратегия MAIM действительно будет реализована, это может навсегда изменить правила глобальной технологической конкуренции. При этом риск кибератак и скрытого противостояния в сфере ИИ станет частью новой реальности, где контроль над искусственным интеллектом окажется не просто вопросом науки, а стратегическим инструментом мировой политики.
- В 2024 году хакеры в 3 раза чаще использовали скомпрометированные учётные записи – исследование. Больше трети (37%) успешных кибератак на российские компании в 2024 году начинались с компрометации учётных данных сотрудников, это значительно превышает показатели 2023 года, когда на подобные атаки приходилось 19% инцидентов; очевидно, что киберпреступники успешно эксплуатируют утекшие ранее доступы — к такому выводу пришли эксперты центра исследования киберугроз Solar 4RAYS группы компаний «Солар». Отчёт построен на данных расследований, проведённых командой Solar 4RAYS в 2024 году. Исследование содержит информацию об атакованных отраслях, целях злоумышленников, их техниках и тактиках. Также в отчёте представлены основные характеристики обнаруженных экспертами кибергрупировок. Всего за отчётный период было разобрано более 60 инцидентов, связанных с проникновением в IT-инфраструктуру различных компаний и организаций. В количественном выражении число подобных кейсов за год увеличилось почти в три раза. Такая динамика, скорее всего, связана с тем, что в течение 2023 года случилось большое количество утечек конфиденциальных данных. По информации центра мониторинга внешних цифровых угроз Solar AURA, за 2023 год в открытый доступ попали данные почти 400 российских организаций. Среди этих утечек оказалось немало паролей.
- В CISA массовые увольнения специалистов по кибербезопасности – кто теперь защитит Америку? В последние недели зимы 2025 года, Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) столкнулось с внезапным сокращением персонала, инициированным Департаментом эффективности правительства (DOGE), который возглавляет Илон Маск. Более сотни сотрудников, включая ключевых специалистов «красной команды», отвечающих за моделирование и предотвращение кибератак, были уволены без предварительного уведомления. Это вызвало серьезные опасения по поводу безопасности государственных информационных систем США. Согласно источникам, увольнения затронули до 80 сотрудников, занимавшихся мониторингом безопасности, а также от 30 до 50 экспертов, ответственных за реагирование на инциденты и управление уязвимостями. Официальный представитель CISA Тесс Хайр подтвердила, что несмотря на сокращения, «красная команда» по-прежнему функционирует, но агентство пересматривает свои контракты для соответствия новым политическим приоритетам. В контексте этих событий, администрация Трампа выдвинула нового кандидата на пост руководителя CISA – Шона Планки, опытного специалиста в области информационной безопасности. Планки, ранее рассматривавшийся на эту роль в 2020 году, должен будет взять на себя управление агентством в период, когда оно испытывает серьезные кадровые потери. Текущая ситуация в CISA вызывает беспокойство среди экспертов по кибербезопасности, которые считают, что массовые увольнения могут подорвать способность агентства эффективно защищать критически важные инфраструктуры страны от киберугроз. Остаётся вопрос, сможет ли новое руководство восстановить потенциал CISA и гарантировать национальную безопасность в условиях возрастающих вызовов.
- Российский бизнес недооценивает угрозы от уязвимостей 0-day. Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще. Для защиты от атак 0-day компании чаще всего полагаются на антивирусные решения (16%) и песочницы (15%). Использование систем обнаружения и предотвращения вторжений (IDS/IPS) отмечено у 11% опрошенных, а решения класса EDR/XDR применяют 13% организаций. При этом технологии глубокой сетевой аналитики (NTA/NDR) и межсетевые экраны нового поколения (NGFW) внедрены лишь в 6% компаний, а ложная инфраструктура (Deception) — в 9%. Источники внешних данных о киберугрозах (Threat Intelligence) задействованы только 4% респондентов. Несмотря на использование различных средств защиты, российские компании не покрывают весь спектр угроз. Эксперты ГК «Гарда» отмечают, что низкий уровень внедрения передовых технологий (NTA/NDR, Threat Intelligence) может означать, что многие компании попросту не осознают факт атаки.
- Государства Евросоюза образовали коалицию для укрепления полупроводниковой индустрии. Австрия, Бельгия, Финляндия, Франция, Германия, Италия, Польша, Испания и Нидерланды образовали коалицию для укрепления полупроводниковой отрасли ЕС (Semiconductor Coalition), сообщил в среду digital-strategy.ec.europa.eu. Задачей объединения провозглашено укрепление сотрудничества для повышения конкурентоспособности ЕС и «стратегической автономии» в полупроводниковом секторе. Добиваться этого планируется посредством поддержки исследовательской работы, наращивания производственных мощностей. Кроме того, ставка делается на подготовку высококвалифицированных кадров. В 2023 году в ЕС приняли закон о европейских чипах (European Chips Act) для развития «полупроводниковой системы ЕС». European Chips Act подразумевает привлечение 43 миллиардов евро частных и государственных инвестиций (3,3 миллиарда евро даст ЕС) с целью удвоить долю Евросоюза в глобальном производстве чипов с 10% на тот момент до по меньшей мере 20% к 2030 году.
- Почему аренда аккаунтов в соцсетях может закончиться тюрьмой. Передача личных аккаунтов в соцсетях в аренду может привести к серьезным последствиям. По словам представителя МВД Ирины Волк, такие предложения часто поступают от мошенников. Злоумышленники могут использовать арендованные страницы для преступлений, включая терроризм. Особый интерес вызывают старые аккаунты, зарегистрированные в России несколько лет назад — они выглядят более надежными в глазах других пользователей. По словам эксперта по кибербезопасности Александра Дворянского, пользователи обычно сдают аккаунты для запуска рекламных кампаний. Стоимость аренды зависит от популярности профиля. Если у аккаунта много подписчиков и высокий охват, его можно использовать для рассылки рекламы от имени известного автора, что увеличивает цену. Однако такие случаи пока единичны из-за высоких рисков. С юридической точки зрения сдача аккаунта в аренду не запрещена законом, но противоречит правилам большинства соцсетей. Платформы запрещают передачу доступа третьим лицам и совместное использование аккаунта. Если через арендованный профиль будут распространяться незаконные материалы, ответственность понесет владелец аккаунта. Мошенники часто ищут доступ к аккаунтам через игровые чаты и Telegram-каналы, иногда предлагая деньги детям. В случае преступных действий через такой аккаунт первым к ответственности привлекут его владельца. Также злоумышленники могут просто украсть учетную запись, например, через фейковые точки доступа в интернете, как это уже происходило в аэропорту Шереметьево.
Инновации.
- Новый Mac Studio: мощь целого дата-центра в маленькой коробке. Nvidia, подвинься — Apple создала монстра для работы с нейросетями. Apple представила новый Mac Studio с процессором M3 Ultra, способный самостоятельно запускать масштабные модели искусственного интеллекта с 600 миллиардами параметров, например Deep Seek R1 или Llama. Главное преимущество системы – беспрецедентный объем единой памяти в 512 гигабайт, к которой имеют одновременный доступ графический процессор, нейронный движок и центральное вычислительное ядро. Продажи начнутся 12 марта 2025 года. При цене в 10 тысяч долларов новинка оказывается заметно доступнее существующих решений. Самый мощный современный графический ускоритель для работы с ИИ, Nvidia H100, обходится в 30 тысяч долларов, но располагает лишь 80 гигабайтами видеопамяти. «Объем доступных ресурсов начинается с 96 гигабайт и может быть расширен до 512 гигабайт, то есть до половины терабайта», – заявляет Apple. «Такие показатели превосходят возможности передовых графических карт для рабочих станций, устраняя ограничения в профессиональных задачах – 3D-рендеринге, визуальных эффектах и проектах с искусственным интеллектом». Хотя по вычислительной мощности компактный Mac Studio уступает многопроцессорным системам, для практического применения нейросетей (инференса) решающим фактором становится именно доступный объем памяти. «Устройство изначально спроектирована как машина-монстр для работы с ИИ, позволяющая выгодно разместить всю модель в оперативке», – отмечает канадский технический обозреватель Линус Себастьян.
- Больше, чем просто звук: AirPods научатся переводить в реальном времени. Теперь языковой барьер не проблема. Apple планирует внедрить функцию синхронного перевода разговоров в наушники AirPods, согласно информации от источников Bloomberg, знакомых с ситуацией. Новая возможность позволит пользователям общаться с иностранцами в режиме реального времени без необходимости использования дополнительных устройств. Технология будет представлена в рамках обновления программного обеспечения AirPods, которое выйдет в текущем году. Функция будет интегрирована с iOS 19 — предстоящим обновлением операционной системы для мобильных устройств Apple, сообщают анонимные источники издания. Стоит отметить, что конкурирующие наушники, такие как Google Pixel Buds, предлагают подобную функцию уже несколько лет. Сама Apple также представила собственное приложение для перевода Translate на iPhone ещё в 2020 году. Несмотря на это, нововведение обещает подарить пользователям AirPods опыт, напоминающий технологии из «Звёздного пути». Функция будет работать следующим образом: если англоговорящий человек слушает кого-то, говорящего на испанском, iPhone переведёт речь и передаст её на AirPods пользователя на английском. В то же время слова англоговорящего пользователя будут переведены на испанский и воспроизведены через iPhone. Представитель Apple из Купертино, штат Калифорния, отказался комментировать эту информацию. Новая возможность является частью масштабного обновления программного обеспечения Apple, в которое также входят изменения для macOS. В iOS 19 ожидаются улучшения технологии перевода, выходящие за рамки работы с AirPods.