Государственные инициативы.

  • Состоялась встреча глав Минцифры России и Минсвязи Белоруссии. В Москве состоялась первая официальная встреча главы Минцифры России Максута Шадаева и нового министра связи и информатизации Республики Беларусь Кирилла Залесского, сообщило российское ведомство в понедельник и белорусское — в пятницу. Стороны отметили положительные изменения в реализации задач, связанных со взаимным признанием электронной цифровой подписи (ЭЦП). Они утвердили план мероприятий, который позволит белорусским поставщикам участвовать в закупках и торгах на территории России с использованием ЭЦП. Министры также договорились продолжить работу над созданием равных условий для российских и белорусских IT-компаний, чтобы обеспечить справедливую конкуренцию на рынке Союзного государства. Подвели предварительные итоги работы по внедрению новых тарифов на мобильную связь и Интернет, которые стали доступны жителям России и Белоруссии с 1 марта 2025 года. Особое внимание уделили чемпионату «Битва роботов», который проходит в России. Максут Шадаев высоко оценил достижения белорусской команды и выразил надежду, что в 2025 году в соревнованиях примет участие ещё больше специалистов и энтузиастов роботостроения из Белоруссии.
  • Ростелеком завершает перевод 15 тысяч серверов на российскую платформу Basis Dynamix. «Ростелеком» завершил важнейший этап в проекте по переходу на российскую платформу Basis Dynamix, заменив зарубежные решения VMware. Уже переведены более 15 тысяч виртуальных серверов, и до конца года планируется миграция всех нецелевых и legacy-систем. Миграция стала частью амбициозной стратегии импортозамещения в ИТ-сфере, которая должна укрепить технологическую независимость компании. Процесс переноса не был быстрым, но с помощью инструментов Mind Migrate удалось ускорить его до 300 серверов в неделю. В основе платформы Basis Dynamix — российские требования безопасности, поддержка шифрования, аутентификации и контроля доступа. Платформа сертифицирована ФСТЭК и уже включена в реестр отечественного ПО, что помогает «Ростелекому» не только снизить расходы на лицензирование, но и улучшить процессы перераспределения ресурсов. Теперь «Ростелеком» имеет все необходимые инструменты для дальнейшего роста без зависимости от западных технологий. Это решение — очередной шаг в сторону технологической независимости страны.
  • Госдума одобрила полномочия правительства определять типы информсистем для отнесения их к значимым объектам КИИ. Во втором и третьем чтениях принят законопроект, который установит сроки перехода объектов критической информационной инфраструктуры (КИИ) на преимущественное использование российского программного обеспечения (ПО) — правительство сможет устанавливать сроки перехода на отечественное ПО для КИИ, сообщает «ДумаТВ». Законопроект был внесён в Госдуму год назад. Как ранее поясняли в Минцифры, законопроект наделяет правительство России полномочиями определять по каждой отрасли типы информационных систем, которые необходимо будет относить к значимым объектам КИИ с учётом отраслевых особенностей. По таким объектам КИИ установят сроки перехода на российские продукты. Они будут связаны с готовностью отечественных решений, а сам переход и соблюдение сроков будут контролироваться отраслевыми ведомствами. Сейчас относить или нет объект КИИ к значимому определяет собственник той или иной информсистемы. Зачастую компании этим пренебрегают и минимизируют количество систем, которые определяются как значимые объекты КИИ. По данным Минцифры на март 2025, треть субъектов КИИ не смогли завершить переход на отечественный софт.
  • Роскомнадзор призвал совершенствовать законодательство для борьбы с DDoS. Роскомнадзор считает, что необходимо усовершенствовать нормативные положения, касающиеся обеспечения устойчивости и живучести сетей. Это поможет не только противостоять DDoS-атакам, но и ускорит восстановление после них. Пресс-служба Роскомнадзора заявила ТАСС о необходимости доработки нормативной базы для противодействия DDoS-атакам и ликвидации их последствий. По мнению регулятора, требуется разработать и закрепить требования к устойчивости и живучести сетей связи, расширить перечень обязательных мер защиты от DDoS-атак и установить более жесткие нормы по резервированию инфраструктуры. Как отмечают в Роскомнадзоре, эти меры позволят не только повысить уровень защиты от атак, но и ускорить восстановление после них. Обязательное резервирование инфраструктуры поможет минимизировать последствия киберинцидентов и избежать массовых сбоев в работе сервисов.
  • Цифровой профиль мигранта, сервис для самозапретов, дипфейки – о чём докладывал глава правительства России в Госдуме. Глава правительства Михаил Мишустин представил в Госдуме в среду ежегодный отчёт правительства, говорил он и о цифровых технологиях, кадрах и образовании. Приводим основные тезисы премьер-министра. С 30 июня в России планируется внедрение цифрового профиля мигранта, который в том числе заменит бумажный патент. С февраля 2025 года работает реестр контролируемых лиц — база МВД, в которую внесены иностранцы, находящиеся в России нелегально. В реестр включено более 640 тысяч человек. Срок для легализации – 30 апреля. На портале госуслуг (ЕПГУ) будет создан сервис, который позволит гражданам устанавливать самозапреты в удобном формате. Он объединит все сервисы по самозапретам. Работа ведётся в ходе создания специальной платформы, которая позволит оперативно выявлять и блокировать подозрительные номера, сайты, приложения, счета. Мошенничество с использованием дипфейков должно считаться отягчающим обстоятельством. Михаил Мишустин призвал граждан не принимать звонки и сообщения по иностранным мессенджерам от органов власти: госструктуры не работают с этими инструментами.
  • Минцифры предложило «пилот» для борьбы с фишинговыми сайтами, маскирующимися под госорганы. Разработан проект постановления правительства о пилотном проекте по выявлению и ограничению доступа к фишинговым ресурсам. Как сказано в пояснительной записке, в ходе пилотного проекта будут протестированы механизмы для выявления и оперативного применения мер по блокировке фишинговых сайтов, которые могут использовать домены, схожие с официальными государственными. «Мы предлагаем провести с 12 мая 2025 года по 1 марта 2026 года пилотный проект, направленный на борьбу с фишинговыми сайтами, которые маскируются под официальные ресурсы и используют похожие домены, чтобы обмануть пользователей. Это позволит защитить граждан от мошеннических действий и усилит их безопасность в Интернете», — сообщили «Интерфаксу» в пресс-службе Минцифры. Также в пояснительной записке сказано, что с участием ФГБУ «НИИ «Интеграл» ранее создана платформа по мониторингу фишинговых ресурсов и утечек персональных данных.
  • Законопроект о ратификации содержащего «ИКТ-положения» договора о всеобъемлющем стратегическом партнёрстве между Россией и Ираном внесён в Госдуму. В Госдуму внесён законопроект о ратификации договора о всеобъемлющем стратегическом партнёрстве между Российской Федерацией и Исламской Республикой Иран. Договор был подписан 17 января и содержит ряд положений, относящихся к информационно-коммуникационным технологиям (ИКТ). Так, документом установлено, что договаривающиеся стороны:
    • осуществляют политическое и практическое взаимодействие в сфере международной информационной безопасности;
    • способствуют формированию под эгидой ООН системы обеспечения международной ИБ и созданию юридически обязывающего режима предотвращения и мирного урегулирования конфликтов с опорой на принципы суверенного равенства и невмешательства во внутренние дела государств;
    • расширяют сотрудничество в сфере противодействия использованию ИКТ в преступных целях, координируют действия и совместно продвигают инициативы в рамках международных организаций и иных переговорных площадок;
    • содействует укреплению национального суверенитета в международном информационном пространстве, обмениваются информацией и создают условия для взаимодействия компетентных органов сторон;
    • поддерживают курс на интернационализацию управления Интернетом, выступают за равные права для государств в управлении им, считают неприемлемыми любые попытки ограничить суверенное право на регулирование и обеспечение безопасности национальных сегментов глобальной сети, заинтересованы в более активном подключении Международного союза электросвязи (МСЭ) к решению этих задач;
    • выступают за укрепление суверенитета в международном информационном пространстве посредством регулирования деятельности международных компаний в сфере ИКТ, а также через обмен опытом по управлению национальными сегментами Интернета и развитие инфраструктуры в сфере ИКТ, сотрудничают в области цифрового развития.
  • Роскомнадзор предложил методы обезличивания персональных данных. Роскомнадзор подготовил проект нового приказа, регламентирующего порядок обезличивания персональных данных. Основное требование к операторам заключается в том, чтобы обезличенные данные невозможно было полностью восстановить без дополнительной информации. Документ опубликован на федеральном портале проектов нормативных актов и должен заменить действующий приказ № 996 «Об утверждении требований и методов по обезличиванию персональных данных», принятый еще в 2013 году. Проектом запрещается совместное хранение исходных и уже обезличенных данных. Кроме того, операторы обязаны обеспечить невозможность доступа третьих лиц к внутренним документам, содержащим описание методов обезличивания. Как и прежде, предлагается фиксировать и документально подтверждать все операции по обезличиванию персональных данных. Однако в обновлённой версии приказа значительно расширены требования к внутренней нормативной документации, регулирующей эти процедуры.

Инциденты и угрозы.

  • Мошенники массово используют ботов в новой схеме с маркетплейсами. Мошенники начали использовать новую схему весной 2025 года. В ней злоумышленники представляются сотрудниками якобы новой платформы маркетплейсов по поддержке продавцов и предлагают гражданам простой и быстрый заработок. Специалисты «Информзащиты» указывают, что для обмана одного человека мошенники могут использовать порядка 10-12 ботов, которые имитируют менеджеров и других пользователей, чтобы вызывать доверие жертвы. Схема начинается с обращения в мессенджере якобы от менеджера новой платформы маркетплейса по поддержке продавцов. После согласия жертву перенаправляют к «специалисту», который высылает задание: добавить в избранное ряд товаров от «продавца». После выполнения человека перенаправляют к следующему менеджеру для получения выплаты. Последний прежде, чем перечислить деньги требует также присоединиться к чату с «другими сотрудниками», чтобы на следующий день начать работу над новыми заданиями.  «На первом этапе не происходит непосредственно противоправных действий. Ссылки, которые присылают, ведут на реальный сайт маркетплейса, человеку выплачивают скромное вознаграждение, обычно в размере 300-400 рублей. А также добавляют в чат, где якобы находятся другие реальные пользователи. Все это делается для того, чтобы вызвать доверие жертвы», — говорит директор Центра противодействия мошенничеству «Информзащиты» Павел Коваленко. На втором этапе в определенное время в чат начинают присылать задания. Сначала они схожи с теми, что человек выполнял ранее: добавить в избранное те или иные товары. Однако последнее задание с наибольшим вознаграждением — выкуп товара. Менеджер предлагает несколько вариантов на сумму от 700-800 рублей до 35-40 тыс. Мошенники говорят, что необходимо перечислить средства «продавцу», после чего тот сам выкупит товар и вернет средства с комиссией. После перевода денег мошенники исчезают.
  • Trusted Signing: хакеры легализуют вирусы через официальный сервис Microsoft. Как взломать систему доверия Windows за $10 в месяц. Киберпреступники начали использовать сервис Microsoft Trusted Signing, чтобы подписывать вредоносные программы так, будто они безопасны и созданы надёжными компаниями. Это помогает обходить антивирусы и другие системы защиты, которые больше доверяют подписанным файлам. Trusted Signing — это облачный сервис, который Microsoft запустила в 2024 году. Он позволяет разработчикам быстро подписывать свои программы с помощью короткоживущих сертификатов, срок действия которых — всего три дня. Подписанные таким образом файлы получают базовое доверие от системы Windows и SmartScreen, что помогает избежать предупреждений при запуске. Злоумышленники подписывают вредоносные программы и распространяют их как легальные. Специалисты обнаружили несколько примеров, в том числе вредоносные файлы из кампаний Crazy Evil Traffers и Lumma Stealer. Файлы были подписаны сертификатами от центра сертификации Microsoft. Хотя сертификаты действуют всего три дня, уже подписанные ими файлы продолжают считаться допустимыми, пока сертификат не будет отозван. Это даёт хакерам достаточно времени, чтобы распространить вредоносные файлы и заразить устройства. Trusted Signing предлагает разработчикам удобный способ подписывать свои продукты — подписка стоит $9.99 в месяц. При этом сертификаты не выдаются напрямую, а создаются и используются через инфраструктуру Microsoft, что теоретически снижает риски компрометации. Однако именно такая архитектура даёт возможность быстро подписывать вредоносные файлы, особенно если аккаунт зарегистрирован на физическое лицо, что сделать проще.
  • Китайская подводная болгарка может выключить интернет всему Западу. Китайский научно-исследовательский центр судостроения (CSSRC) представил разработку, которая способна одним движением парализовать цифровую жизнь целых стран. Новый глубоководный резак с алмазным диском и титановой бронёй может перерезать подводные интернет-кабели на глубине до 4000 метров — в два раза глубже, чем обычно прокладываются линии связи, по которым передаётся 95% мирового трафика. Официально — всё ради науки и спасательных миссий. Неофициально — речь идёт о стратегическом супероружии, способном за считаные минуты изолировать регион от интернета, банковских транзакций и военных коммуникаций. Это не теория: устройство уже адаптировано для китайских подводных аппаратов серий Fendouzhe и Haidou, которые могут действовать по всему Мировому океану. Внутри — киловаттный двигатель, передаточный редуктор, алмазный диск, и всё это выдерживает адское давление в 400 атмосфер. Чтобы манипуляторы не промахнулись в темноте, в систему встроены точные навигационные модули. Резак почти не поднимает ил — операция остаётся невидимой даже для спутников. Это уже инструмент кибервойны, но в прямом смысле — с болгаркой. Западные эксперты бьют тревогу: если Китай решит сыграть по-жёсткому, он сможет незаметно «откусить» важнейшие кабели связи между США, Европой и Азией. Даже временный обрыв способен вызвать финансовую лихорадку. А учитывая строительство глубинной обитаемой станции в Южно-Китайском море, Пекин явно готовит свой собственный интернет-переключатель — на дне океана.
  • Панель управления в кармане: VanHelsing делает вымогательство максимально мобильным. Киберпреступники запускают атаки со смартфонов в любой точке мира. На киберпреступной арене появилась новая угроза — операция VanHelsing, основанная на RaaS-модели. С момента запуска 7 марта 2025 года группировка уже заявила о трёх успешных атаках, в ходе которых требовала выкуп до 500 тысяч долларов. Благодаря гибкому подходу и широкому спектру возможностей, проект стремительно набирает популярность среди киберпреступников. Суть RaaS-модели заключается в том, что разработчики вредоносного ПО предоставляют его в аренду, а исполнителями атак выступают так называемые аффилиаты. В случае с VanHelsing, участие стоит 5000 долларов, хотя для уже проверенных злоумышленников вход может быть бесплатным. Партнёры получают 80% суммы выкупа, остальное забирают операторы. Единственным запретом остаётся атака на страны СНГ — стандартное условие для многих подобных сервисов. Функциональность VanHelsing охватывает широкий спектр целей: вредонос работает с Windows, Linux, BSD, Arm и ESXi. Он использует стратегию двойного вымогательства, при которой сначала крадёт данные, а затем шифрует их. Жертвам угрожают публикацией информации, если они откажутся платить. К особенностям VanHelsing можно отнести продвинутую панель управления, доступную как на компьютере, так и на мобильных устройствах. Программа написана на C++ и сразу после запуска удаляет теневые копии, сканирует локальные и сетевые диски, а затем шифрует файлы с расширением «.vanhelsing». Обои рабочего стола меняются, а жертва получает сообщение с требованием выкупа в биткойнах.
  • Интернет лёг — акции упали DDoS-атака поразила Lovit и подкосила ПИК. В выходные застройщик ПИК внезапно «присел» — но не на совещание, а на бирже: акции рухнули на 4,7%. Причина? Масштабная DDoS-атака на провайдера Lovit, который поставляет интернет в дома ПИКа. Итог — ни Wi-Fi, ни домофонов, ни доступа к приложениям. Сидишь в квартире за 15 миллионов, а выйти из неё можешь только по наитию. Жалобы хлынули со всей страны: Москва, Питер, Тюмень, Нижний — сеть упала, вместе с ней — «умные» двери, и, похоже, терпение жителей. Downdetector зафиксировал десятки тысяч обращений. Утро понедельника у многих началось не с кофе, а с невозможности открыть дверь или загрузить Netflix. Lovit поспешил заявить: всё уже почти в норме, но доступ к приложениям и сайтам работает только изнутри их сети. А к внешним ресурсам — как повезёт. Между строк читается: живёшь в доме от ПИКа — живёшь в экосистеме без права выбора. Учитывая, что провайдер монопольный, об этом уже вспомнила ФАС. Так что хакеры не только отключили интернет, но и повлияли на рынок. Инвесторы отреагировали быстрее, чем техподдержка — и ПИК просел по котировкам больше всех. Урок? Никогда не недооценивай силу злого бота и зависимость от одного провайдера.
  • Видеозвонок от курьера? За ним может скрываться цифровая афера. Мошенники масштабируют атаки с ИИ. Злоумышленники начали использовать новую схему мошенничества с видеозвонками, предназначенную для последующего применения в атаках социальной инженерии. Как сообщили «Ведомостям» два топ-менеджера крупных компаний, столкнувшиеся с этим в середине марта, с потенциальной жертвой связываются по видеосвязи через мобильный телефон, WhatsApp или Telegram, представляясь курьером. В процессе разговора мошенник записывает экран устройства, после чего из полученного материала создает короткий видеоролик в формате «кружка» без звука. Далее злоумышленник регистрирует новый аккаунт в Telegram и начинает рассылать сообщения контактам жертвы. Видеофрагмент используется как доказательство того, что за новым аккаунтом якобы стоит реальный человек. Представитель банка ВТБ подтвердил изданию, что случаи использования данной схемы участились, отметив, что подобные подходы в мошенничестве применяются уже несколько лет. Во время видеозвонка злоумышленники могут делать скриншоты, записывать голос и видео беседы, а также получить доступ к трансляции экрана. Это позволяет им видеть поступающие в момент разговора SMS с кодами, которые могут быть использованы для дальнейших действий, рассказали в ВТБ. Эксперты отмечают, что в последнее время увеличилось число видеозвонков через WhatsApp и Telegram, цель которых — записать лицо жертвы. Полученную запись используют как есть — в виде беззвучного кружка — либо перерабатывают с помощью нейросетей, создавая дипфейки с подделкой мимики и синтезом речи. Достаточно всего двух минут записи, чтобы сгенерировать реалистичный голос.
  • ВТБ предупредил о новой схеме мошенничества с NFC — теперь без цифровых следов. Банк ВТБ сообщил о появлении усовершенствованной схемы хищения средств с банковских карт, сочетающей элементы социальной инженерии и вредоносного ПО. В отличие от прежних методов, злоумышленники теперь устанавливают основное программное обеспечение прямо на устройство клиента, что делает операцию максимально незаметной. Мошенничество начинается с обычного звонка: аферисты представляются сотрудниками банка или мобильного оператора и под предлогом обновления приложения просят установить вредоносную программу. Речь идёт о доработанном ПО на базе NFCGate, которое позволяет управлять функцией бесконтактной оплаты и создавать клон карты прямо на устройстве жертвы. Затем клиента убеждают перевести деньги на «безопасный» счёт. По сути, он привязан к NFC-клону, контролируемому злоумышленником. После поднесения телефона к банкомату средства списываются, попадают на виртуальную карту, а затем быстро переводятся по другим счетам, что существенно затрудняет их отслеживание. В банке подчёркивают: данная схема представляет угрозу, поскольку внешне транзакции выглядят как стандартные платежи. ВТБ напоминает о важности кибергигиены — не переходить по сомнительным ссылкам, не устанавливать приложения из неизвестных источников и внимательно проверять даже легитимные гиперссылки на предмет фишинга.
  • Мошенники атакуют пенсионеров и матерей-одиночек от имени страховщиков. Специалисты «ЕСА ПРО» (входит в ГК «Кросс технолоджис») зафиксировали рост активности мошенников, которые обманным путём получают доступ к персональным и финансовым данным наиболее уязвимых категорий граждан. Особое внимание привлекает увеличение случаев рассылки сообщений от имени крупных страховых компаний с использованием поддельных доменов. Злоумышленники обещают ложные выплаты участникам СВО, пенсионерам и матерям-одиночкам, чтобы завладеть конфиденциальной информацией и получить доступ к банковским счетам и учётным записям на портале Госуслуг. Аналитики сервиса Smart Business Alert (SBA), предназначенного для комплексной защиты от цифровых угроз, выявили новую схему обмана. Мошенники устанавливают контакт с потенциальными жертвами через рекламу, фишинговые сайты или массовые рассылки в мессенджерах и соцсетях. Затем пользователям предлагают связаться с «менеджером» для оформления выплат. Под этим предлогом у них запрашивают паспортные данные, СНИЛС, реквизиты банковской карты и коды из СМС — якобы для проверки права на льготы или восстановления доступа к Госуслугам.
  • Starlink в руках мошенников — тайская граница стала ареной для криптопреступников. На границе Таиланда и Мьянмы всплыла криминальная схема с использованием оборудования Starlink для проведения массовых онлайн-мошенничеств. Правоохранительные органы перехватили 38 спутниковых терминалов, спрятанных в грузовике. Эти устройства, предназначенные для преступных группировок, обеспечивали их центры быстрым и стабильным интернет-соединением, необходимым для фальшивых криптовалютных схем и других обманных операций. Проблема не нова: всего месяц назад полиция изъяла 10 таких терминалов, которые тоже собирались использовать в Мьянме. Спутниковое оборудование Starlink оказалось главным инструментом мошенников после того, как было заблокировано подключение к традиционным интернет-каналам. Для группировок, заставляющих людей работать на нелегальных проектах, нуждающихся в быстром интернете, устройства от Илона Маска стали настоящим спасением. Несмотря на запреты и попытки ограничить использование спутниковых терминалов в подобных странах, оборудование продолжает попасть в руки преступников через чёрный рынок. В 2024 году Starlink предупреждал, что устройства перестанут работать в странах без лицензий, но это не остановило поток продаж на сером рынке. Теперь, после расследований и публичных заявлений, аналитики требуют от компании более жесткого контроля за использованием её продуктов.
  • Крах «Мамонта»: более 300 эпизодов, миллиарды убытков, задержаны разработчики. От фишинга до кредитов: как мошенники превращали смартфоны в ловушку. Сотрудники управления по борьбе с киберпреступностью МВД России совместно с полицейскими из Саратовской, Тульской и Ульяновской областей пресекли деятельность по созданию и распространению вредоносного программного обеспечения. Об этом сообщила официальный представитель МВД России Ирина Волк в своем Telegram-канале. По предварительным данным, трое жителей Саратова подозреваются в разработке и распространении вредоносной программы под названием «Мамонт». Это ПО распространялось через Telegram-каналы под видом безопасных мобильных приложений и видеофайлов. После установки на устройство оно позволяло получить доступ к смс-банкингу и переводить денежные средства с банковских карт потерпевших. Деньги зачислялись на абонентские номера сотовых операторов и электронные кошельки, подконтрольные злоумышленникам. Как уточняется, содействие в операции оказывали сотрудники департамента противодействия мошенничеству ПАО Сбербанк. По оперативным данным, участники группы могут быть причастны к совершению более 300 киберпреступлений.

Исследования.

  • России для выполнения указа президента необходимо нарастить парк промышленных роботов почти в 10 раз. На прошлой неделе в Москве состоялось мероприятие, посвящённое промышленной роботизации. Как сообщил журналистам глава консалтинговой компании Kept, сегодня сложно найти рабочего («работника на производстве») на зарплату 60-80 тысяч рублей в месяц, тогда как семь лет назад были желающие и за 40 тысяч. Прогнозируется дальнейший дефицит рабочей силы. Этим, в частности, обусловлена актуальность промышленной роботизации. Россия сейчас на 43-м месте в мире по показателю «число промышленных роботов на 10 тысяч работников», лидер – Южная Корея. В мае 2024 года президент РФ Владимир Путин утвердил указ «О национальных целях развития РФ на период до 2030 г. и на перспективу до 2036 г.», в соответствии с которым вхождение России в число 25 ведущих стран мира по показателю плотности роботизации к 2030 году является важным приоритетом развития промышленности. На текущий момент плотность роботизации в России составляет 19 роботов на 10 тысяч работников при среднемировом уровне в 162 робота, что свидетельствует о значительном потенциале для повышения уровня автоматизации производства. Согласно расчетам Kept, для выполнения поставленной задачи потребуется увеличить плотность роботизации до 194 роботов на 10 тысяч работников к 2030 году. Для этого парк промышленных роботов следует нарастить более чем в 9 раз – с 12,8 тысячи до 123 тысяч единиц. Достижение данных показателей потребует среднегодового темпа роста парка роботов на уровне 38%, что существенно превышает текущие темпы внедрения робототехники в стране.
  • Умение использовать ИИ — ключевой навык: откровение Сэма Альтмана. Meta, Amazon, OpenAI: все делают ставку на код от ИИ. Генеральный директор OpenAI Сэм Альтман в интервью с Беном Томпсоном (Stratechery) рассказал, что, по его мнению, сегодня важнейший навык — это умение пользоваться инструментами ИИ. Ранее, заканчивая школу, он считал, что логичным шагом было бы «стать очень хорошим программистом». Теперь, по словам Альтмана, «очевидная тактическая вещь — просто стать очень хорошим в использовании инструментов ИИ». Он отметил, что это стало своего рода заменой традиционному обучению программированию. Многие главы технологических компаний придерживаются схожего мнения. Генеральный директор Anthropic Дарио Амодеи ранее в марте заявил, что ИИ будет полностью писать программный код за инженеров уже в течение ближайшего года. Глава Meta* Марк Цукерберг в январском интервью с Джо Роганом рассказал, что компания разрабатывает ИИ, способный создавать «большую часть кода в наших приложениях». Альтман в беседе с Stratechery отметил, что освоение ИИ-инструментов — это «новая версия» изучения программирования. По его словам, уже сейчас автоматизировано не менее половины процесса написания кода. «Думаю, в некоторых компаниях этот показатель уже превышает 50 %», — сказал Альтман. Он добавил, что следующим значимым этапом может стать так называемое агентное программирование, которое пока ещё никто не реализует в полном объёме.
  • Не вирусы, а аргументы: как команды стали новым методом незаметной атаки. Как простая маскировка команд обманывает самые надёжные антивирусы. Сегодня большинство антивирусов и EDR -систем следят за тем, какие команды запускаются в системе. Именно по содержимому командной строки защитные решения пытаются понять — нормальный это процесс или вредоносный. Но оказалось, что злоумышленники могут легко обмануть такие проверки, просто изменив вид команды, не меняя её суть. Такой приём называется обфускацией командной строки. Раньше угрозу искали в вредоносных файлах — вирусах, троянах и так далее. Но теперь многие атаки вообще не используют вредоносное ПО. Вместо этого применяются обычные системные утилиты, такие как PowerShell, curl, msiexec или taskkill. Это называется malwareless intrusions (вторжения без вредоносных программ). Такая атака выглядит как обычная работа с компьютером, а значит, реже вызывает подозрение. Чтобы хоть как-то отсеивать такие действия, защитные системы начали обращать внимание на аргументы команд. Например, запуск «taskkill /f /im winword.exe» может быть безобидным, а вот «taskkill /f /im security_process.exe» уже выглядит как попытка отключить защиту. Но и здесь появилась уловка: изменять команды так, чтобы они выглядели иначе, но работали так же. Это и есть суть обфускации.
  • $100000 на кону: OpenAI наняла хакеров атаковать собственные системы. ИИ учится защищать самого себя. OpenAI усиливает защиту своих продуктов и инфраструктуры, расширяя программу Bug Bounty и другие инициативы в сфере кибербезопасности. На фоне роста числа продвинутых ИИ-агентов и усилий по их интеграции в повседневные цифровые процессы компания делает ставку на сотрудничество с исследователями и партнёрами, чтобы выявлять и устранять уязвимости на ранних этапах. Ключевым изменением стало увеличение максимальной выплаты по программе Bug Bounty с $20 000 до $100 000. Такое решение направлено на привлечение специалистов с высокими компетенциями, способных обнаруживать редкие и критически важные ошибки, которые угрожают безопасности пользователей и нарушают доверие к системам. OpenAI также вводит ограниченную по времени акцию: с 26 марта по 30 апреля исследователи смогут получить бонусы за отчёты, касающиеся приоритетных категорий, в том числе уязвимостей типа IDOR. Размер вознаграждения за такие находки временно увеличен вдвое. Программа Bug Bounty была запущена в апреле 2024 года и с тех пор стала важным каналом взаимодействия с сообществом ИБ-специалистов. Новая акция распространяется на широкий круг уязвимостей и демонстрирует готовность компании платить за качественные и полезные находки. Дополнительно OpenAI анонсировала развитие своей программы грантов на исследования в области кибербезопасности. Теперь программа охватывает новые направления, включая защиту ИИ-агентов, конфиденциальность моделей, автоматическое исправление уязвимостей с помощью ИИ и интеграцию систем безопасности. За 2 года существования программы было рассмотрено свыше 1000 заявок и профинансировано 28 проектов. Среди исследуемых тем — атаки prompt injection, безопасная генерация кода и автономные средства защиты.
  • Фабрики TSMC не помогут США стать мировым лидером в производстве чипов — бывший глава Intel. Бывший глава Intel Пэт Гелсингер (Pat Gelsinger) заявил о том, что фабрики иностранных компаний, включая тайваньской TSMC, не помогут США стать мировым лидером в производстве чипов, пишет в пятницу The Register. «Вся научно-исследовательская работа TSMC идёт на Тайване, не было заявлений о готовности перенести эти операции [в Америку]», – пояснил Гелсингер. Выпуск чипов по технологиям, разработанным вне США, означает, что Соединённый Штаты не станут мировым лидером в производстве полупроводников. Сами чипы могут быть разработаны и выпущены в США, однако сделаны они будут при помощи новейших технологий, созданных на Тайване или где-нибудь ещё. Америка в таком случае, скорее, станет полезным производственным центром, а не мировым лидером. Напомним, ранее президент Джо Байден подписал закон о чипах – так называемый CHIPS Act, предусматривающий вложение сотен миллиардов долларов для того, чтобы вернуть США лидерство в производстве микросхем. Непосредственно на программу субсидий выделены десятки миллиардов долларов. Помощь получили, в частности, TSMC и Intel. В марте новый американский президент Дональд Трамп призвал Конгресс закрыть эту программу.
  • Россия оказалась на 3 месте в мире по объему вредоносного бот-трафика по итогам 2024 года. Эксперты компании StormWall, специализирующейся на защите бизнеса от кибератак, провели масштабное исследование вредоносного бот-трафика на глобальном уровне по итогам 2024 года. Аналитики компании выяснили, что в ТОП-3 стран по объему вредоносного бот-трафика в 2024 году вошли США (36,2% от общего объема трафика в мире), Германия (7,4%) и Россия (3,8%). Россия впервые попала в ТОП-3 самых пострадавших государств в мире от атак ботов. Высокие показатели бот-трафика в США, Германии и России связаны с тем, что использование ботов продолжает приносить прибыль киберперступникам. Самыми распространенными действиями ботов стало мошенничество с SMS-сообщениями, парсинг, тестирование платежных карт, захват учетных записей, злоупотребление баллами лояльности и многое другое. Также киберпреступники создают огромные армии ботов для запуска мощнейших DDoS-атак на компании по всему миру, и такие атаки порой превосходят объем в 1 Тбит/с. Ботнеты могут насчитывать десятки и сотни тысяч зараженных устройств. В последнее время инструменты для проведения сложных бот-атак стали довольно доступными, и хакеры активно используют эти возможности в своих целях. Объем вредоносного бот-трафика в России продолжает расти с каждым годом. Ситуация стремительно меняется, и это вызывает серьезные опасения. Эксперты StormWall обнаружили, что в 2024 году объем бот-трафика в России вырос на 86% по сравнению с 2023 годом. Специалисты StormWall считают, что в дальнейшем количество ботов будет только расти, и компаниям нужно уметь противостоять бот-атакам.
  • Шифрование не спасет: как хакеры читают «защищенные» сообщения без взлома. АНБ объясняет, как одно касание экрана превращает ваш мессенджер в шпионское радио. Безопасные мессенджеры вроде Signal, WhatsApp и Telegram кажутся надёжным способом защитить личные разговоры, особенно если они используют сквозное шифрование. Но, как предупреждает Агентство национальной безопасности США (NSA), основная угроза кроется не в приложениях, а в действиях самих пользователей. Недавнее уведомление NSA появилось после случая, когда злоумышленники получили доступ к защищённым чатам, используя стандартные функции мессенджеров. Проблема была не в уязвимости программ, а в том, как ими пользовались — люди сами открыли доступ, зачастую даже не подозревая об этом. И это касается не только Signal: в зоне риска также WhatsApp и Telegram. В центре внимания оказались две функции: «связанные устройства» и «ссылки для приглашения в группы». Первая позволяет синхронизировать переписку на разных устройствах, а вторая — легко добавлять участников в групповые чаты. Если кто-то получает доступ к такой ссылке или подключает своё устройство, он может увидеть всё содержимое чатов. В Signal можно отключить ссылку на группу в её настройках. В WhatsApp таких настроек нет, но лучше избегать ссылок для чувствительных групп и разрешить добавление новых участников только администраторам. «Связанные устройства» — ещё более чувствительный момент. Проверьте прямо сейчас список подключённых устройств в настройках мессенджеров и удалите всё, что вызывает сомнение. Лучше перебдеть.

Инновации.

  • Футболка-врач вместо больничной койки: умная одежда не даст умереть после операции. Итальянцы придумали, как сократить госпитализацию в четыре раза. Итальянские ученые создали уникальную умную футболку, которая поможет наблюдать за пациентами после операций по удалению урологических опухолей, сократить время пребывания в больнице и снизить риск осложнений. В отличие от фитнес-браслетов и умных часов, предназначенных для повседневного использования, новое устройство обеспечивает полноценный медицинский контроль. Встроенные в ткань датчики непрерывно следят не только за сердечным ритмом, дыханием, давлением и температурой тела, но и измеряют критически важные показатели — например, уровень глюкозы в крови. Эффективность технологии проверили на 70 пациентах, перенесших хирургическое вмешательство. Оказалось, что при её использовании больного можно выписать из стационара на 24-36 часов раньше, хотя обычно после такой операции в больнице проводят от трех до пяти дней. Пациенты надевали футболку три раза в день на три часа. Этого времени достаточно, чтобы отследить любые тревожные изменения в физических показателях. Ткань мгновенно реагирует на малейшие отклонения, особенно чутко улавливая опасный для послеоперационного периода дисбаланс электролитов. Статистика последующих обращений в больницу тоже обнадеживает. После выписки лишь 6% пациентов, носивших умную футболку, потребовалась внеплановая медицинская помощь. В контрольной группе, где применялись стандартные методы наблюдения, к врачам вынуждены были вернуться 26% прооперированных.

Обзор по ИБ подготовил Дмитрий Рожков.