Государственные инициативы.

  • На ЕПГУ запустили новый сервис для защиты от мошенников. На Едином портале госуслуг (ЕПГУ) запущен новый сервис под названием «Жизненная ситуация». Он объединяет все доступные на портале инструменты по противодействию мошенничеству. Как сообщили ТАСС в аппарате первого вице-премьера Дмитрия Григоренко, сервис предназначен как для тех, кто уже столкнулся с действиями интернет-мошенников, так и для пользователей, желающих заранее обезопасить себя от киберпреступников. «Для защиты граждан от мошенников мы действуем системно: ужесточаем законодательство, усиливаем контроль за финансовыми операциями. Сервис “Жизненная ситуация” стал следующим этапом этой работы. Он создаёт комплексную систему безопасности, которая не только снижает риски для граждан, но и существенно затрудняет деятельность злоумышленников. Все инструменты противодействия мошенничеству теперь собраны в одном месте, что позволяет оперативно информировать пользователей о доступных способах защиты», — заявил вице-премьер — глава аппарата Правительства Дмитрий Григоренко. Кроме того, в сервисе размещены подробные инструкции на случай, если гражданин всё же сообщил злоумышленникам конфиденциальные данные. Также доступны рекомендации по действиям в подобных ситуациях. Портал будет регулярно информировать пользователей о популярных схемах мошенничества, помогая заранее предупреждать потенциальные угрозы. Атаки на ЕПГУ происходят достаточно часто. Мы разбирали основные схемы, используемые мошенниками, и способы защиты от них.
  • Роскомнадзору разрешат блокировать опасный контент без суда. Новый механизм позволит блокировать опасный онлайн-контент до суда — особенно тот, что может повлиять на подростков. Как сообщили Известия, Госдуме рассматривают законопроект, позволяющий Роскомнадзору блокировать деструктивный контент до решения суда. Поправки в закон «Об информации» предполагают создание механизма, который позволит временно ограничивать доступ к опасным материалам — по жалобам граждан и организаций. При этом решение будет принимать специальная комиссия при Роскомнадзоре. В случае подтверждения деструктивного характера публикации она будет оперативно заблокирована, а затем уже суд определит дальнейшую её судьбу. По словам разработчиков, изменения особенно важны в связи с ростом числа публикаций, потенциально опасных для подростков. Предполагается, что обновлённый сервис при Роскомнадзоре позволит пользователям в несколько кликов пожаловаться на такой контент. Уже летом платформа должна заработать в тестовом режиме. Отмечается, что речь не идёт о тотальной цензуре: решения будут приниматься комиссией, а блокировка — временной, до вынесения официального судебного вердикта.
  • Подписан закон об ужесточении ответственности за нарушение правил защиты информации. Президент России подписал закон, многократно увеличивающий штрафы за нарушение правил защиты информации. Напомним, законом внесены изменения в статью 13.12 КоАП РФ «Нарушение правил защиты информации». Согласно закону, штрафы за ненадлежащую защиту информации будут увеличены до 50 тысяч рублей для должностных лиц и до 100 тысяч рублей для юридических лиц. Кроме того, федеральным законом устанавливается годичный срок давности привлечения к административной ответственности за нарушение правил защиты информации со дня совершения административного правонарушения. Закон вступает в силу со дня его официального опубликования.
  • МВД Беларуси и России создают единый механизм по борьбе с цифровыми преступлениями. Правоохранительные органы Беларуси и России намерены усилить совместную работу по отражению киберугроз, в том числе за счёт обмена данными о вредоносных программах, выявленных в ходе оперативной деятельности. Об этом сообщает pravo.by. Такой курс согласован в рамках заседания коллегии МВД двух стран, прошедшего в Могилёве. Как сообщили в МВД Беларуси, обсуждение коснулось мер по нейтрализации схем кибермошенничества и вредоносных приложений, маскирующихся под сервисы банков или социальных структур. В частности, была озвучена идея наладить системный обмен сведениями о выявленных цифровых угрозах, с целью оперативного реагирования и блокировки их распространения. Отдельное внимание стороны уделили повышению квалификации сотрудников, обмену аналитикой по расследованию ИТ-преступлений и взаимодействию с финансовыми институтами. Также речь шла о приведении национальных правовых норм к единому стандарту в сфере противодействия цифровым угрозам. Представитель МВД Беларуси предложил разработать механизм быстрого информирования между странами о зафиксированных вредоносных активностях, чтобы оперативно блокировать атаки на инфраструктуру и минимизировать финансовый ущерб для граждан. С российской стороны было подчеркнуто, что накопленный белорусскими подразделениями опыт представляет ценность и может использоваться при формировании общих стандартов реагирования на инциденты в цифровой среде.

Инциденты и угрозы.

  • Преступники открыли охоту на криптоинвесторов и топ-менеджеров криптобирж – СМИ. В мире зафиксирована череда нападений на криптоинвесторов и высокопоставленных менеджеров криптобирж, сообщило в воскресенье агентство Bloomberg со ссылкой на специалистов в области безопасности. Нападениям способствуют утечки данных о клиентах криптобирж в результате хакерских атак, таких как недавний взлом системы площадки Coinbase – у злоумышленников оказались персональные данные пользователей биржи. Кроме того, в случае, если преступникам удаётся выбить из жертвы доступ к её кошельку и похитить средства, вернуть деньги в силу специфики работы криптобирж шансов мало, в то время как «традиционные» финансисты могут заморозить в случае нештатной ситуации банковский счёт и лишить злоумышленников доступа к нему.
  • ИИ-ассистент для преступника — Venice.ai сгенерирует любой вирус или шпионку. И не задаст ни одного вопроса. Это первый чат-бот, который делает зло удобным, быстрым и кастомным. За $18 в месяц. В хакерских кругах набирает популярность необычный чат-бот Venice.ai, работающий без каких-либо этических ограничений. Компания Certo , специализирующаяся на мобильной безопасности, предупреждает: инструмент позволяет злоумышленникам без специальных технических навыков генерировать убедительные фишинговые письма, создавать функциональное вредоносное ПО и разрабатывать сложные системы слежения. По сути, это веб-интерфейс, внешне напоминающий ChatGPT, но работающий на базе передовых языковых моделей с открытым исходным кодом без какой-либо модерации контента. Подписка на Venice.ai стоит всего 18 долларов в месяц. “Наши находки глубоко тревожат, — заявил сооснователь Certo Рассел Кент-Пейн. — Хотя сервис может иметь легальное применение, мы обнаружили его активное продвижение на хакерских форумах. Система предоставляет доступ к продвинутым инструментам, для работы с которыми раньше требовались серьёзные технические знания — теперь же эти возможности получает любой желающий, что создаёт серьёзную угрозу безопасности”.
  • Зафиксирована новая хакерская рассылка группировки BO Team на российские компании. Центр кибербезопасности УЦСБ зафиксировал новую волну хакерских атак на российские компании. Злоумышленники группировки BO Team рассылают письма с угрозами и требованиями перевода денежных средств в биткоинах. Преступники сообщают, что ИТ-инфраструктура компании подверглась атаке и если не заплатить выкуп, то бизнесу будет нанесен значительный ущерб — вплоть до полной потери данных и вывода систем из строя. Эксперты УЦСБ не рекомендуют вступать в переговоры и платить выкуп, так как злоумышленники часто не выполняют обещания и даже после оплаты шифруют инфраструктуру или публикуют украденные данные. Кроме того, каждый перевод группировкам — это поддержка киберпреступности. Специалисты Центра кибербезопасности УЦСБ подготовили чек-лист на случай подозрения компрометации ИТ-инфраструктуры компании.
    • Установить антивирусное ПО, отличное от штатного Windows Defender, и обновить на нем антивирусные базы.
    • Провести принудительную проверку всех узлов сети антивирусным ПО от разных разработчиков.
    • Вывести из домена серверы управления антивируса.
    • Провести ревизию и аудит учетных записей на всех серверах, рабочих местах, контроллере домена и сетевых устройствах. Удалить неиспользуемые.
    • Убедиться в надежности парольной политики: длина паролей пользователей не менее 12 символов, администраторов — не менее 16 символов. Символы из 4 групп: строчные, прописные буквы, цифры и спецсимволы.
    • Проанализировать сетевые соединения изнутри наружу на предмет подозрительных и проверить по базам компрометации. Заблокировать подозрительные.
    • Проверить, что критические ИС скопированы на отчуждаемое хранилище и убедиться, что есть копии за разные периоды времени. Это позволит вернуться к более ранней версии, если заражены самые новые резервные копии. 
    • Провести ревизию установленного ПО, особенно на серверах.
    • Провести ревизию учетных записей управления гипервизорами и сетевым оборудованием.
    • Вынести интерфейсы управления гипервизорами, состоянием серверов (например, iPMI), сетевым оборудованием в отдельные подсети. Ограничить доступ к сетевому оборудованию с помощью VLAN и ACL.
    • Доступ к интерфейсам управления предоставить только с рабочих мест администраторов, которым он нужен для выполнения своих обязанностей.
    • Рабочие места администраторов проверить на предмет наличия закрепления (ключи реестра Run, RunOnce, отложенные задачи, подозрительные сервисы и дочерние процессы оболочки) либо переустановить на них ОС.
    • Убедиться, что серверы резервного копирования выведены из домена и вынесены в отдельную подсеть. Ограничить доступ к ним с помощью VLAN и ACL на сетевом оборудовании.
    • При наличии сервисных учетных записей (SPN) с привилегиями администратора домена — отключить или понизить уровень привилегий.
    • Установить пароли на отключение и удаление антивирусного ПО.
  • Боты, скидки, откат: как ритейлеры проигрывают бонусную войну втихую. 36 Telegram-ботов продолжают торговать скидками крупнейших сетей. Компания F6 представила исследование российского подпольного рынка, связанного с торговлей бонусами из программ лояльности. В 2024 году специалисты департамента расследований высокотехнологичных преступлений F6 обнаружили 72 Telegram-бота, которые продавали баллы и бонусы 55 различных российских торговых сетей и маркетплейсов. Несмотря на активные блокировки со стороны администрации Telegram, к маю 2025 года продолжают функционировать как минимум 36 таких «торговых площадок». Основные поставщики бонусов сохраняют активность и продвигают свои услуги в крупных Telegram-каналах, зарегистрированных в Роскомнадзоре. Как показали результаты масштабного исследования, бонусные баллы, купоны и промокоды, изначально предназначенные для поощрения клиентов, становятся предметом теневой торговли. В среднем такие бонусы реализуются по цене 20–30% от их номинальной выгоды. Например, 3000 баллов одной из сетей могут быть проданы за 600–1000 рублей. В качестве товара используются штрихкоды или QR-коды, которые предъявляются покупателями на кассе для получения скидки. Также распространена торговля дампами — закодированными строками с данными, которые с помощью специального оборудования записываются на пустые пластиковые карты программ лояльности и применяются офлайн.
  • Россиянам рассылают фальшивые письма и просят перезвонить для защиты аккаунта на «Госуслугах». С 1 марта 2025 года специалисты «Лаборатории Касперского» заблокировали несколько сотен писем, которые мимикрировали под автоматические рассылки от государственного справочно-информационного портала. В них злоумышленники ссылаются на нехарактерные действия в личном кабинете и просят потенциальных жертв позвонить по указанному номеру телефона — якобы для защиты аккаунта и личных данных. Легенды злоумышленников в рассылках могут незначительно отличаться. В одних письмах мошенники сообщают, что «по учётной записи были совершены нехарактерные действия», например произведена выгрузка личных данных (паспорт, СНИЛС, ИНН). В других человека уведомляют о подозрительном входе в систему или о некой доверенности, которая якобы была привязана к аккаунту в сервисе. Объединяет эти сообщения то, что пользователю предлагают позвонить по указанному номеру телефона для связи со службой поддержки — чтобы проверить безопасность аккаунта.
  • 1,2 миллиарда профилей из Facebook оказались у хакеров на блюдечке. Meta делает вид, что всё окей. Платформа снова трещит по швам — слиты имена, телефоны, координаты и биографии. А всё из-за API. Неизвестные взломщики утверждают, что завладели персональной информацией 1,2 миллиарда пользователей Facebook. Колоссальный массив похищенных сведений появился на тёмном форуме, где распространяются скомпрометированные базы данных. Киберпреступники подчеркнули уникальность полученной информации, отвергая предположения о компиляции прежних утечек. Для несанкционированного доступа они якобы эксплуатировали уязвимость в программном интерфейсе приложения (API) платформы, что позволило автоматизировать процесс сбора пользовательских данных в промышленных масштабах. Руководство Meta* отреагировало на происшествие подчеркнуто лаконично. В редакцию Cybernews, обратившуюся за комментарием, они направили сдержанный ответ, сопроводив его гиперссылкой на материал четырехлетней давности о том, как компания противодействует скрапингу.
  • Рекордный ботнет в атаке на госресурс: задействовано 4,6 млн устройств. 16 мая была зафиксирована масштабная DDoS-атака на сайт, относящийся к сегменту государственных ресурсов, в частности — к общественным организациям. Это, по всей видимости, самая крупная атака подобного рода за всё время наблюдений. По оценке специалистов компании Curator, ботнет, задействованный в атаке, насчитывал 4,6 миллиона устройств. Это в несколько раз больше, чем в предыдущие годы: для сравнения, в 2023 году крупнейший ботнет включал 136 тысяч устройств, а в 2024-м — 227 тысяч. Этот же ботнет уже проявлялся ранее в этом году, но тогда его масштаб был значительно скромнее — около 1,33 млн IP-адресов. Сейчас — втрое больше. Такой рост может указывать на активное расширение ботнета и высокую степень автоматизации его распространения. По словам экспертов, атака такого уровня способна генерировать десятки миллионов запросов в секунду, что не только быстро выводит из строя целевые серверы, но и может создать серьёзную нагрузку даже на инфраструктуру DDoS-защитных сервисов, потенциально угрожая стабильности сразу нескольких ресурсов, если они обслуживаются одним провайдером.
  • Кибербезопасность 2025 года — 8000 апдейтов в неделю и 33 дня, когда ничего не работает. 45 минут сбоя — и вы не можете купить дом. Глава британского подразделения банка HSBC Ян Стюарт признал, что угрозы кибератак настолько серьёзны, что не дают ему покоя даже ночью. По его словам, информационная безопасность занимает первое место в списке приоритетов, а защита от уязвимостей обходится банковскому сектору в огромные суммы. Он подчеркнул, что атаки происходят постоянно, и эта проблема давно перестала быть гипотетической. Совместно с другими руководителями банков Стюарт выступил перед комитетом Казначейства Великобритании. Комитет анализирует уязвимость финансового сектора к сбоям и кибератакам. Обсуждение приобрело дополнительную актуальность после того, как стало известно, что за последние два года девять крупнейших банков и строительных обществ Великобритании суммарно пережили как минимум 803 часа технологических сбоев — это более 33 дней в пересчёте на круглосуточную работу. Тревожную ситуацию усугубляют и недавние атаки на ритейлеров. Сбои в работе сетей Co-op и Marks & Spencer* стали следствием целенаправленных хакерских атак, что подтверждает расширение масштабов угроз за пределы исключительно финансовой сферы. Эксперт по кибербезопасности Лиза Форте из компании Red Goat отметила, что высказывания главы HSBC указывают на весьма критический момент — атаки не просто участились, они стали эффективнее и агрессивнее. По её словам, речь уже не о возможности атаки, а о её неизбежности.
  • Мошенники крадут аккаунты родителей под видом школьных опросов. Мошенники всё чаще используют фальшивые опросы о школьной жизни для кражи учётных данных родителей школьников. Рассылки поступают якобы от имени родительского комитета или отдельных активистов. Об активизации подобных схем сообщил ТАСС со ссылкой на Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД). Родителям предлагают проголосовать по различным вопросам, связанным со школьной жизнью — от оценки ассортимента в столовых и буфетах до обсуждения внешкольных мероприятий. Для участия необходимо перейти по ссылке на специальный сайт, указанной в сообщении. На деле этот сайт является фишинговым: для входа требуется ввести реальные данные аккаунтов различных онлайн-сервисов. После авторизации данные оказываются в распоряжении злоумышленников и могут использоваться для масштабирования атак. Фишинг представляет опасность не только для частных пользователей, но и для компаний. Согласно данным Positive Technologies, фишинг занимает второе место среди наиболее распространённых техник атак на организации — прежде всего из государственного сектора, промышленности и ИТ-сферы. По информации компании «1С-Битрикс», фишинг чаще всего используется для кражи корпоративных учётных записей, которые затем применяются для проникновения во внутреннюю инфраструктуру.
  • Один сервер — и весь мир на ладони: пароли Apple, Google и правительств слиты в сеть. Хотели хранить «на всякий случай» — получили угрозу на весь интернет. В начале мая специалист по информационной безопасности Джеремайя Фаулер обнаружил одну из самых масштабных и тревожных утечек пользовательских данных за последние годы. На открытом сервере Elastic, не защищённом паролем и не зашифрованном, находилась база данных объёмом 47,42 гигабайта. В ней содержались 184 162 718 уникальных записей, включающих логины, пароли, email-адреса и прямые ссылки на страницы авторизации для множества цифровых сервисов — от развлекательных платформ до государственных порталов. Особую опасность представлял тот факт, что все данные были размещены в открытом виде: без шифрования и каких-либо мер защиты. В выборке из 10 тысяч записей Фаулер обнаружил логины к сервисам Google, Facebook*, Microsoft, Netflix, Apple, PayPal, Discord, Instagram*, Snapchat, Spotify, Roblox, WordPress, Yahoo, Nintendo, Amazon, а также учётные данные к финансовым учреждениям, криптокошелькам, медицинским платформам и государственным системам из десятков стран. В некоторых записях пароли были указаны в поле под названием «Senha» — португальское слово, что может указывать на регион распространения вредоносного ПО, собравшего эту информацию. В дополнение к личным аккаунтам, в базе присутствовали данные с 220 адресами на домене .gov, представляющими 29 стран, включая США, Канаду, Индию, Австралию, Израиль, Китай, Румынию, Бразилию и Иран. По оценке Фаулера, утечка затронула как минимум бизнес-платформы, корпоративные сети и государственные учреждения, что делает инцидент потенциальной угрозой не только частной, но и национальной безопасности.
  • Новая уловка: мошенники обманывают под предлогом перевода медкарт в электронный формат. Мошенники в России начали использовать новую тактику — представляются сотрудниками медучреждений и требуют у граждан конфиденциальные данные под предлогом перевода медицинских карт в цифровой формат. Суть схемы — получить доступ к аккаунтам россиян на портале «Госуслуги» и использовать их в преступных целях. Об этом сообщил председатель комитета Госдумы по охране здоровья Сергей Леонов. Сценарий выглядит убедительно: якобы в рамках «реформы здравоохранения» гражданину сообщают, что его бумажная карта устаревает, и её необходимо срочно заменить на электронную. Для этого просят назвать код из СМС и номер СНИЛС — этого достаточно, чтобы получить контроль над учетной записью на госпортале и получить доступ к личной информации, включая данные о здоровье. По словам Леонова, злоумышленники создают искусственное ощущение срочности и уверенности, чтобы побудить жертву к немедленному действию. Он подчеркнул, что настоящие врачи или администраторы поликлиник никогда не запрашивают такие сведения по телефону. Депутат напомнил, что сегодня граждане могут использовать оба формата медицинских карт — электронный и бумажный — и никакого массового отказа от одного в пользу другого не запланировано. Любая информация об «аннулировании» бумажных носителей не соответствует действительности. Чтобы защититься от подобных попыток обмана, эксперты рекомендуют завершать разговор с подозрительным собеседником и перезванивать в своё медучреждение только по номеру, указанному на официальных ресурсах. Также важно никогда не сообщать третьим лицам коды подтверждения, паспортные данные, номера карт и другие чувствительные сведения. Новая схема обмана появилась на фоне роста цифрового мошенничества в сфере здравоохранения и идентификации. Законодатели призывают быть особенно осторожными, поскольку доступ к аккаунту на «Госуслугах» может дать преступникам возможность оформлять кредиты, услуги или доступ к медицинским документам от имени жертвы.

Исследования.

  • Поток уведомлений от компаний об обработке персональных данных увеличился в десятки раз – Роскомнадзор. Роскомнадзор фиксирует резко возросший поток уведомлений об обработке персональных данных: до начала мая 2025 года ведомство получало около одной тысячи уведомлений о начале обработки персональных данных в сутки, на этой неделе цифра достигла 40 тысяч, пишет «РСпектр» со ссылкой на заместителя руководителя Роскомнадзора Милоша Вагнера. В мае поток уведомлений начал стремительно расти. «На прошлой неделе эта цифра составила 25 тысяч уведомлений, а вчера она достигла 40 тысяч. Вряд ли это связано с тем, что такое большое количество компаний вдруг стало обрабатывать данные. Что случилось? Федеральный закон №420, который предусматривает административную ответственность с 30 мая, случился», – сказал Милош Вагнер на Петербургском международном юридическом форуме (ПМЮФ).
  • Минцифры сообщило данные о развитии отечественной IT-отрасли за 5 лет. Институт статистических исследований и экономики знаний НИУ ВШЭ проанализировал динамику развития IT-отрасли за пять лет на основе данных статистики, об этом сообщает Минцифры. Как отмечается в документе, в 2019–2024 гг. IT-отрасль демонстрировала опережающий рост. Позитивный тренд сохранялся на протяжении всего периода, а в 2024 году по ряду показателей была достигнута рекордная динамика. Исследователи определили понятие «IT-отрасль» как совокупность компаний, в виды деятельности которых по ОКВЭД2 входят 62.0 (разработка ПО) и 63.1 (обработка данных). Код 63.11 (деятельность по обработке данных, предоставление услуг по размещению информации и связанная с этим деятельность) используют онлайн-магазины и иные онлайн-сервисы, например, «Яндекс.Такси». Главные выводы. Объём реализации продуктов собственной разработки и IT-услуг рос в среднем на 29,6% в год, в том числе в 2024 году увеличение составило рекордные 46,1%. Среднегодовой темп прироста валовой добавленной стоимости (ВДС) IT-отрасли в реальном выражении (в сопоставимых ценах) составил 12,6%, достигнув в 2024 году максимума в 18,2%. За пять лет доля IT-отрасли в ВВП увеличилась в 1,8 раза: с 1,32% до 2,43%. Численность работников отрасли ежегодно росла «двузначными темпами» (что означает, судя по контексту, рост не менее чем на 10% – ред.), приблизившись к одному миллиону человек к концу 2024 года. Зарплата айтишников за пять лет выросла с 91,7 тысячи до 195,7 тысячи рублей и превышает среднюю по экономике более чем в два раза. Капитальные вложения в IT-отрасли увеличивались в среднем на 49% в год, что втрое превышает показатель для экономики в целом. В 2022–2024 гг. компании инвестировали в разработку импортозамещающего тиражного ПО, расширение вычислительных мощностей для масштабирования облачных сервисов и онлайн-платформ. За пять лет инвестиции внутри отрасли выросли в 7,4 раза — до 828 миллиардов рублей.
  • Потребность в энергообеспечении ЦОД вырастет практически в 3 раза к 2028 году – «Рексофт». Эксперты многопрофильной технологической группы «Рексофт» проанализировали энергетические потребности ЦОД в России в перспективе до 2028 года, сообщает компания; согласно прогнозу, в базовом сценарии общая потребность в энергообеспечении новых и старых ЦОД вырастет с текущих 0,84 ГВт в до 2,34 ГВт. «Российский рынок центров обработки данных (ЦОД) переживает период активного роста, обусловленный растущим спросом на облачные вычисления и развитие технологий искусственного интеллекта (ИИ). Однако, несмотря на очевидные перспективы, отрасль сталкивается с рядом серьезных вызовов, связанных с ограниченностью энергетической инфраструктуры, ростом затрат и необходимостью модернизации устаревших мощностей», — отмечает Руслан Заединов, руководитель департамента «Облака и данные» «Рексофт». Потребности в энергообеспечении к 2028 году. По мнению Руслана Заединова, руководителя департамента «Облака и данные» «Рексофт», тенденции указывают на значительное увеличение потребностей в энергетическом обеспечении ЦОД: «Наша оценка потребностей складывается из знания текущих проектов строительства корпоративных и облачных ЦОД, а также разрыва между возможностями имеющихся ЦОД и потребностями ИИ- и облачных нагрузок». Опираясь на текущую ситуацию, когда практически все доступные стойки в ЦОД занимаются сразу после ввода объекта в эксплуатацию, «Рексофт» оценивает потребности рынка как 100% от текущих возможностей по числу стоек – около 80-90 тысяч. Однако, энергетические потребности ЦОД будут существенно выше текущих 841 МВт. По консервативным оценкам, минимум 30% нагрузок станут вычислительно-интенсивными, что потребует увеличения энергопотребления с 6,8 кВт/стойку до минимум 20 кВт/стойку. В результате, новая потребность в энергообеспечении оценивается в 1,3 ГВт. Для полноты картины необходимо учитывать постепенный вывод из эксплуатации устаревших ЦОД, которые не соответствуют современным требованиям по энергоэффективности и плотности размещения оборудования. Экспертная оценка дополнительной потребности рынка, связанной с этим фактором, составляет не менее 20% от текущей мощности, что добавляет еще 0,2 ГВт к общей потребности. Таким образом, базовая оценка потребностей в энергетическом обеспечении новых ЦОД в России составляет около 1,5 ГВт, из которых около 0,3 ГВт приходится на ИИ и облачные вычисления.
  • Российский ИИ научился распознавать подделки с голограммами — технологию запатентовали в США. Российская компания Smart Engines запатентовала в США технологию ИИ-детекции голограмм, способную определять подлинность документов со сложной голографической защитой. Новое решение работает на обычных смартфонах, не требует специализированного оборудования и уже используется в банках, нотариате и телеком-сфере для предотвращения подделок. Технология входит в состав нейросетевого комплекса «Шерлок» и проводит 533 проверки по 13 категориям, включая выявление фальсификаций, созданных с помощью дипфейков и графических редакторов. В отличие от старых решений, ориентированных на голограммы в фиксированных местах, система Smart Engines умеет распознавать защитные элементы в произвольной части документа, будь то паспорт, водительское удостоверение или ID-карта с уникальным расположением голограмм. ИИ анализирует поток с камеры в реальном времени, строит пиксельную карту голограмм и выявляет подделки: от отсутствия защиты до примитивных имитаций. Всё это выполняется с минимальной нагрузкой на устройство — даже смартфон средней категории справляется без перебоев. Согласно данным компании, это уже 13-й американский патент в портфеле Smart Engines. «Получение международной защиты не только даёт юридические гарантии, но и подтверждает статус технологии как значимого научного прорыва», — подчеркнул CEO компании Владимир Арлазаров. В условиях роста цифрового мошенничества такой инструмент может стать критически важным для глобальной финансовой и юридической инфраструктуры.
  • Искусственный интеллект может быть «троянским конем»: эксперт рассказали об уязвимостях ИИ-агентов. Старший управляющий директор AppSec Solutions Антон Башарин рассказал о безопасности и разработке в эпоху искусственного интеллекта. Сегодня его широкое внедрение связано с большим количеством рисков. Об этом CNews сообщили представители AppSec Solutions. «По данным Национального центра искусственного интеллекта при Правительстве России, 43% российских компаний используют искусственный интеллект в своей работе, но только у 36% есть хотя бы минимальные политики безопасности в этой области. Злоумышленники справедливо полагают, что ИИ стал уязвимым местом, и активно этим пользуются», – отметил Антон Башарин. Спектр уязвимостей ИИ-агентов и, как следствие, угроз очень широк. Чаще всего атакам подвергаются ИИ-ассистенты, которые для выполнения своих полезных функций имеют доступ к чувствительной корпоративной информации, в том числе и к персональным данным клиентов. При этом компания, допустившая утечку персональных данных, может быть оштрафована на сумму до 15 млн руб, а в случае повторного нарушения быть подвергнута оборотному штрафу. Многие чат-боты последнего поколения и сами активно собирают и хранят информацию о пользователях, а не только черпают ее из базы данных компании.
  • Хакеры научились внедрять код без записи в память — и обходят любую защиту. Кибербезопасность стоит на пороге новой эры атак — теперь, чтобы заразить процесс, хакеру не нужно ничего записывать в его память. Новое исследование специалистов в области защиты Windows показало, что один указатель и тонкое управление потоками достаточно, чтобы обойти EDR-системы и внедрить код незаметно. Классическая защита опирается на выявление трех действий: выделение памяти, её изменение и выполнение кода. Однако теперь можно полностью исключить два из трёх шагов. Например, вызвать LoadLibraryA, передав указатель на строку, уже находящуюся в памяти — как «0», присутствующую в ntdll.dll. Если заранее подготовить поддельную 0.dll, система сама её подгрузит, не заподозрив подвох. Другие методы ещё изощреннее: через SetThreadContext и NtCreateThread создаются потоки, которым сразу подменяется контекст выполнения. Это позволяет вызвать нужные функции внутри чужого процесса, не касаясь памяти напрямую. А в некоторых случаях используется цепочка ROP-гаджетов, чтобы «внутренними» средствами вызвать VirtualAlloc, залить shellcode, и тут же его исполнить — без участия извне. Такой подход разрушает привычную логику обнаружения атак. Ни один байт не записан вручную, ни один API-вызов не сработал напрямую, а процесс уже скомпрометирован. Исследователи считают: современные средства защиты не готовы к эпохе исполнения без следов и нуждаются в переосмыслении фундаментальных принципов мониторинга поведения. Пока что такие атаки требуют высокой квалификации, но с распространением инструментов и примеров кода в открытом доступе риски быстро возрастут. И если защитные решения не адаптируются — невидимая угроза может стать массовой.

Инновации.

  • «Геоскан» и «Гонец» успешно протестировали купольную связь на беспилотнике. ГК «Геоскан» и АО «Спутниковая система «Гонец» (входит в Госкорпорацию «Роскосмос») начали тестирование перспективного решения «Купольная связь»; разработка позволяет оперативно организовать зону покрытия связью в районе развёртывания, сообщают компании в среду. Для развёртывания в воздух поднимается опорное беспилотное воздушное судно (БВС), выполняющее роль подвижной базовой станции в небе, через которую абоненты получают доступ к каналам связи. В проведённом эксперименте использовались БВС «Геоскан 201», экспериментальный бортовой радиотехнический комплекс «Гонец» и специально разработанная антенна, которая была вмонтирована прямо в крыло аппарата. Дрон был поднят на высоту 100-120 м, что обеспечило под ним зону покрытия с диаметром около 40 км. Передача данных выполнялась на мобильный и стационарный терминал «Гонец». В решении «Купольная связь» используется малогабаритный спутниковый модем «Гонец», разработка которого была завершена в начале марта текущего года. Рекордно малые габариты и масса в 89 граммов позволяют использовать его на дронах различных типов.
  • Аризона разгоняет электроны до петагерц — готовьтесь к вычислениям быстрее скорости света. Благодаря новому микрочипу можно обновлять TikTok 10 млрд раз в секунду. И это только начало. Представьте компьютер, работающий в миллион раз быстрее современных процессоров. Такая фантастическая идея может стать реальностью благодаря открытию международной группы исследователей, включая специалистов из Университета Аризоны. Учёные научились управлять электронами в графене с помощью световых импульсов длительностью менее триллионной доли секунды. Результаты эксперимента, опубликованные в Nature Communications, демонстрируют: технология способна обеспечить обработку данных в диапазоне петагерц — в тысячу раз быстрее современных микрочипов. Руководитель проекта, профессор физики и оптических наук Мохаммед Хассан, ранее создавший самый быстрый в мире электронный микроскоп, подчёркивает революционный характер открытия. По его словам, развитие программного обеспечения, особенно в сфере искусственного интеллекта, значительно опережает совершенствование аппаратной части. Квантовые технологии помогут преодолеть этот разрыв, ускорив исследования в космической отрасли, химии, медицине и других областях.
  • Литиевым батареям конец? Соль, углерод и наночастицы дадут фору самым топовым аккумуляторам. Новая технология из Индии заряжается за 6 минут и переживает 3000 циклов. Мир стремительно переходит на чистую энергию: электромобили заполняют улицы городов, солнечные панели появляются в отдалённых деревнях. Всё это требует новых, более совершенных источников питания. Однако традиционные литий-ионные аккумуляторы остаются дорогими и сильно зависят от редких материалов, на которые не у всех стран есть средства. Решение этой проблемы нашли учёные из Центра передовых научных исследований имени Джавахарлала Неру (JNCASR) при государственном Департаменте науки и технологий Индии. Они создали натрий-ионный аккумулятор с впечатляющими характеристиками: он заряжается до 80% всего за шесть минут и выдерживает более трёх тысяч циклов перезарядки — это значительно превосходит показатели существующих натриевых батарей. Команда под руководством профессора Премкумара Сенгуттувана и его аспиранта Биплаба Патры разработала особый анодный материал со сложной химической формулой: Na₁.₀V₀.₂₅Al₀.₂₅Nb₁.₅(PO₄)₃. Характеристики технологии улучшили тремя способами: уменьшили частицы до наноразмеров, окружили каждую из них тонким слоем углерода и добавили в состав небольшое количество алюминия. Эти модификации обеспечили высокую скорость зарядки и стабильную работу. В отличие от лития, запасы которого в природе очень ограничены, натрий широко распространён по всему миру и стоит значительно дешевле. Это и делает натрий-ионные аккумуляторы перспективной альтернативой существующим решениям. Новая разработка также лишена типичных недостатков: риска возгорания и быстрой деградации. Эффективность уже подтверждена серией электрохимических испытаний и компьютерным моделированием.

Обзор по ИБ подготовил Дмитрий Рожков.