Государственные инициативы.

  • Разработанные ИЦК IT-продукты используют зарубежные компании – СМИ. Более 500 российских и зарубежных организаций, среди которых есть предприятия сетевой розницы, более 60 аэропортов и 150 предприятий «Росатома» перешли на отечественный софт, разработанный в индустриальных центрах компетенций (ИЦК), сообщают «Ведомости» со ссылкой на представителя аппарата вице-премьера Дмитрия Григоренко. Наиболее востребованными за рубежом оказались два продукта ИЦК: система лояльности (CRM-система – ред.) Loyalty 2.0 (заказчик – АО «Тандер», разработчик – ООО «М софт», ИЦК «Торговля») и система сбора данных и диагностики оборудования Safe Plant (заказчик – АО «МХК-Еврохим», разработчик – ООО «НПО «Диагностические технологии», ИЦК «Химия и фармацевтика»). Loyalty 2.0 внедрили три зарубежные компании, ПО востребовано у розничных сетей в странах ближнего зарубежья, в частности в Грузии, Узбекистане и Армении. Safe Plant используют 15 зарубежных компаний – из Белоруссии, Казахстана и Узбекистана, ведутся переговоры о поставках программного обеспечения (ПО) в страны СНГ, БРИКС и Юго-Восточной Азии.
  • Госдума приняла закон о штрафах за SIM-боксы, поиск экстремистской информации и рекламу нелегальных VPN. Законопроект об усилении административной ответственности за отдельные правонарушения в сфере транспортно-экспедиционной деятельности, ко второму чтению дополненный положениями об ответственности за за незаконное использование SIM-боксов, за передачу SIM-карт и паролей, за поиск экстремистской информации и рекламу нелегальных VPN, принят во вторник Госдумой в третьем чтении. «Умышленное осуществление поиска в информационно-телекоммуникационной сети «Интернет» заведомо экстремистских материалов, включённых в опубликованный федеральный список экстремистских материалов или указанных в пункте 3 статьи 1 Федерального закона от 25 июля 2002 года № 114-ФЗ «О противодействии экстремистской деятельности», и получение доступа к ним, в том числе с использованием программно-аппаратных средств доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен, влекут наложение административного штрафа на граждан в размере от трёх тысяч до пяти тысяч рублей», – говорится в документе. Штрафовать за использование VPN не будут, заверил председатель комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский. «Мы по-прежнему можем его (VPN – ред.) использовать в личных целях для поиска образовательных материалов, концертов, для скачивания каких-то программ, которые подпали под санкционные блокировки. VPN не запрещён и в данном контексте является лишь аргументом в пользу того, что человек умышленно искал запрещённый экстремистский материал с помощью VPN. Потому что без VPN, повторюсь, найти их невозможно», – цитирует депутата vesti.ru.
  • Закон о платформенной экономике принят Госдумой. Госдума приняла во втором и третьем чтениях правительственный законопроект о регулировании платформенной экономики, также приняты корреспондирующие изменения в отдельные законодательные акты РФ. Документ, напомним, внесён в Думу в начале июня. «Законопроект разрабатывался во взаимодействии с отраслью, обсуждения шли на всех ключевых площадках. Как результат такой тщательной проработки – документ сохранил свою концепцию по итогам рассмотрения в Госдуме. При этом ряд норм были уточнены, что сделало законопроект ещё более адресным. Его задача – защитить права продавцов и покупателей, дать гарантии участникам рынка и способствовать дальнейшему стабильному развитию платформенной экономики в России», – прокомментировал итоги рассмотрения проекта закона заместитель председателя правительства – руководитель аппарата правительства Дмитрий Григоренко.
  • Цели закона, как сообщают авторы документа, таковы:
    • создание безопасной цифровой среды на цифровых платформах, способствующей повышению уровня доступности товаров, работ, услуг, а также развитию предпринимательства и конкуренции;
    • создание правовых, экономических и организационных условий развития и функционирования цифровых платформ;
    • обеспечение единства экономического пространства в РФ путём установления требований к организации и осуществлению деятельности цифровых платформ;
    • обеспечение баланса экономических интересов хозяйствующих субъектов, функционирующих в сфере платформенной экономики, а также соблюдение при этом прав и законных интересов, обеспечение гарантий физических и юридических лиц;
    • повышение доступности осуществления торговой деятельности, выполнения работ, оказания услуг для хозяйствующих субъектов, в том числе субъектов малого и среднего предпринимательства.
  • Законом определяются основные понятия, в том числе «платформенная экономика», «цифровая платформа» и «посредническая цифровая платформа» (ПЦП).
  • Намечено экспериментальное использование ИИ в госуправлении. Минцифры в инициативном порядке подготовило проект постановления правительства «О проведении эксперимента по использованию генеративного искусственного интеллекта в государственном управлении», документ опубликован для общественного обсуждения. Даты проведения эксперимента пока не определены. Координатором его станет Минцифры. Оно разработает и утвердит методические рекомендации и правила проведения эксперимента; сформулирует критерии, которым должны соответствовать используемые ИИ-модели; представит доклад о результатах эксперимента правительству (о своих результатах ФОИВ должны отчитываться Минцифры с периодичностью не реже одного раза в три месяца, начиная с момента включения в состав участников эксперимента). Поставщиков-добровольцев ИИ-решений по представлению Минцифры станет отбирать президиум правительственной комиссии по цифровому развитию.
  • Правительство утвердило концепцию цифровизации многоквартирных домов. Распоряжением правительства утверждена концепция цифровизации многоквартирных домов (МКД) на территории РФ на период до 2030 года. Концепция нужна для синхронизации действий органов власти, застройщиков, ресурсоснабжающих организаций и управляющих компаний, производителей оборудования и разработчиков программного обеспечения по развитию цифровизации МКД, отмечает правительство. Как говорится в документе, концепция направлена на обеспечение развития рынка цифровых услуг для населения, в том числе на основе технологий Интернета вещей и искусственного интеллекта. Она разработана для определения направлений, которые обеспечат в «умных» МКД комфортную среду и безопасность проживания. Также концепция позволит систематизировать применение цифровых решений, произведённых и (или) разработанных на территории РФ, говорится в документе.

Инциденты и угрозы.

  • Проверьте прямо сейчас: ваш телефон сливает координаты через уязвимость SS7. Раскрыта новая схема слежки через мобильные сети. Специалисты компании Enea, занимающейся кибербезопасностью в сфере мобильной связи, обнаружили, что одна из фирм, связанная с государственным надзором в странах Ближнего Востока, использовала новую схему атаки на телекоммуникационные сети. Эта методика позволяла получать данные о местоположении владельцев мобильных телефонов без их ведома и согласия. Атака работала через обход защитных механизмов, предназначенных для защиты от вмешательства в работу SS7 — закрытого протокола связи, лежащего в основе глобальных систем маршрутизации звонков и сообщений между мобильными операторами. Протокол SS7, помимо основной функции маршрутизации, используется операторами для запроса информации о подключении абонента к конкретной базовой станции. Эта функция нужна, например, при расчётах за роуминг. Именно через неё и происходил несанкционированный сбор данных: зная номер абонента, атакующий мог получить координаты его нахождения с точностью до ближайшей вышки, что в условиях городской плотности часто означает радиус всего в несколько сотен метров.
  • Криптоджекеры Proxy Tricksters взломали около 900 серверов в 58 странах. Специалисты ГК «Солар» идентифицировали новую хакерскую группировку, действующую в глобальном масштабе. За год Proxy Tricksters атаковала 874 сервера в 58 странах, в том числе в России. Установлено, что новобранцы активны в интернете с мая прошлого года. По данным Solar 4Rays, кибергруппа Proxy Tricksters специализируется на добыче криптовалюты на чужих мощностях, а также продает доступ к взломанным серверам в даркнете. Наибольшее количество атак зафиксировано в США (16%). Непочетный пьедестал в этом рейтинге также делят Германия и Россия (6 и 4% инцидентов соответственно). По результатам расследования аналитики предположили, что Proxy Tricksters — любители, хотя и вооруженные профессиональными шпионскими и деструктивными инструментами. По экспертным данным, с июля 2024 года число действующих в России хакерских группировок возросло в 2,5 раза, при этом две трети их атак нацелены на критически важные объекты (КИИ). Доля хактивистских атак увеличилась с 14 до 20%; их инициаторы зачастую требуют выкуп за расшифровку данных и восстановление доступа к ИТ-инфраструктуре. Так, недавно подобному нападению с целью вымогательства подверглась Novabev Group. В результате заражения систем шифровальщиком приостановились работа сайта, отгрузки основной продукции и все платежные операции холдинга, однако платить выкуп жертва отказалась.
  • Простой конвертер температуры похитил секреты десятков военных подрядчиков по всему миру. Snake Keylogger отключает антивирусную защиту одной командой и выгружает данные без остатка. Турецкие ИБ-специалисты из Malwation обнаружили масштабную фишинговую кампанию, нацеленную на предприятия оборонного и аэрокосмического секторов. Злоумышленники маскируют вредоносные вложения под официальные документы от имени турецкой государственной авиастроительной корпорации TUSAŞ, вводя в заблуждение сотрудников и стремясь получить доступ к корпоративным системам. Рассылка электронных писем сопровождается вредоносными вложениями, замаскированными под деловую документацию, якобы связанную с тендерами и контрактами от имени TUSAŞ. Файлы, которые выглядят как Excel-таблицы или документы Word — на самом деле являются исполняемыми PE32-программы для Windows на платформе .NET, содержащие модифицированную версию зловреда Snake Keylogger. Snake Keylogger — это программа, предназначенная для кражи конфиденциальной информации, включая логины, пароли, cookies, данные банковских карт и автозаполнения. Механизмы устойчивости к обнаружению этого вредоноса говорят о высокой степени продуманности: сразу после запуска программа отключает защиту Windows Defender с помощью PowerShell-команд, добавляя себя в список исключений. Затем настраивает запуск при старте системы через встроенный планировщик задач, создавая XML-конфигурации во временных директориях.
  • Сто компаний уже пали. Нулевой день SharePoint вышел из-под контроля. Чем больше обновлений ставят админы, тем сильнее маскируются уже внедрённые бэкдоры. Пару дней назад мы писали о критической уязвимости нулевого дня CVE-2025-53770 в Microsoft SharePoint Server, которая представляет собой усовершенствованную версию бага CVE-2025-49706. Тогда было известно, что проблема связана с десериализацией недоверенных данных, позволяющей выполнить произвольный код до аутентификации, а также что злоумышленники уже активно использовали эксплойт в атаке против более чем 85 серверов. Теперь ситуация значительно обострилась — масштабы хакерской кампании оказались куда шире, чем предполагалось. Как стало известно, в настоящее время подтверждена компрометация как минимум 100 организаций, в числе которых — международные корпорации и правительственные учреждения. Об этом сообщили представители компании Eye Security, первой обнаружившей следы атаки у одного из своих клиентов, а также некоммерческий проект Shadowserver Foundation, проводивший масштабное сканирование сетей. Их данные говорят о широком охвате: жертвы находятся преимущественно в США и Германии, но общая география значительно шире.
  • Blue Whale против “подводных призраков”: 11-метровый дрон охотится за диверсантами в Балтике. Пока вы спите, невидимая война разворачивается под водой — за кабели, энергетику и цифровую стабильность. На дне океана — новая линия фронта. Страны Европы, а также участники так называемого «Квада» — США, Австралия, Япония и Индия — спешно наращивают морское присутствие: запускают подводные дроны, усиливают слежение и развёртывают роботизированные системы, чтобы защитить то, что раньше вообще не воспринималось как военный объект — подводные кабели, трубопроводы и терминалы. Эти скрытые от глаз коммуникации обеспечивают связь, энергетику и безопасность, и сегодня их всё чаще рассматривают как уязвимую точку в возможном конфликте с государствами. Эта инфраструктура незаметна, но она — критична. Через неё проходят интернет, финансовые транзакции, разведданные и управление государственными системами. По сути, всё, что обеспечивает цифровую и физическую устойчивость общества. При этом повреждения — уже не абстракция. В Балтийском море за последний год произошло несколько «случайных» инцидентов рядом с кабелями и газопроводами. Ответом стали конкретные действия. Германия, при поддержке НАТО, отправила в Балтику подводный беспилотник Blue Whale длиной 11 метров — первый зафиксированный шаг к защите подводной инфраструктуры от диверсий. Британский флот не отстаёт: недавно представили подводного робота, способного работать глубже и дольше человека. Его задача — находить и обезвреживать взрывные устройства под водой. Похожую технику вывела на воду Дания — два беспилотных надводных судна начали патрулирование Балтийского моря.
  • Вредоносный код в Firefox: атака на цепочку поставок через NPM-пакеты. Хакеры внедрили вредоносные пакеты в Firefox через NPM, подменив популярные библиотеки, используемые в расширениях браузера. Эксперт в области кибербезопасности и инженер-аналитик компании «Газинформсервис» Михаил Спицын объяснил механику атаки и рассказал, как защититься от подобных угроз. Инцидент был зафиксирован в июле 2025 года, когда исследователи компании Phylum обнаружили публикацию поддельных NPM-пакетов с вредоносным JavaScript-кодом. Эти пакеты имитировали легитимные зависимости, чтобы скрытно инфицировать цепочку поставки расширений Firefox и впоследствии использовать их как бэкдоры. Атака была нацелена на разработчиков расширений и происходила через загрузку заражённых библиотек, которые при установке выполняли вредоносный код — он позволял удалённое выполнение команд и сбор данных. Злоумышленники даже прибегли к запутыванию (obfuscation), чтобы скрыть следы кода и сделать анализ сложнее. «Когда атака происходит через цепочку поставки, жертвой становится не конечный пользователь, а разработчик, от имени которого вредонос попадает в тысячи браузеров. В данном случае — через поддельные пакеты NPM, которые внедрялись в Firefox-расширения и открывали доступ к сессиям, токенам и пользовательским данным», – объясняет Спицын. Инженер-аналитик подчеркнул, что такие атаки особенно опасны, потому что эксплуатируют доверие к экосистеме разработки и могут оставаться незаметными месяцами. «Чтобы минимизировать риски, организациям нужно внедрять механизмы проверки поставщиков ПО, использовать SIEM-системы для отслеживания аномалий в поведении процессов разработки. В линейке Ankey есть продукты для обеспечения мониторинга безопасности: Ankey SIEM собирает события с любых источников, Ankey ASAP с продвинутыми модулями поведенческой аналитики, для выявления аномалий в сети, а также Ankey RBI. Это уникальное решение класса remote browser isolation работает таким образом, что веб-браузинг происходит внутри единоразового контейнера. Так что любые вреносные файлы, которые окажутся в этом контейнере, даже при запуске не смогут навредить хосту», — отметил эксперт.
  • Российский авиазавод едва не взломали через обычный Excel-файл. Хакеры тщательно замаскировали вирус под транспортную накладную. Никто ничего не заподозрил. Специалисты SEQRITE Labs обнаружили масштабную кибершпионскую операцию под названием CargoTalon, направленную против сотрудников одного из ключевых предприятий российской авиационной промышленности. Кампания использует методы адресного фишинга , маскируясь под логистические документы, жизненно важные для функционирования транспортных цепочек внутри страны. Расследование началось после того, как 27 июня в сервисе VirusTotal появилось подозрительное письмо, оформленное как официальная корреспонденция от несуществующего Транспортно-логистического центра. Вложения имитировали типовые формы товарно-транспортной накладной (ТТН), что сразу вызывало доверие у работников, привыкших к таким документам. В письме содержалось вложение с именем «backup-message-10.2.2.20_9045-800282.eml» и призывом подготовиться к получению груза. Вместо обычного ZIP-архива в теле письма скрывался исполняемый файл формата DLL, замаскированный под архив с названием «Транспортная_накладная_ТТН_№391-44_от_26.06.2025.zip». Также прилагался ярлык (LNK-файл) с аналогичным названием, который служил для запуска вредоносной цепочки.
  • «Гарда» предупредила о новом банковском трояне. Специалисты группы компаний «Гарда» фиксируют активное распространение нового типа вредоносного программного обеспечения для кражи банковских данных: злоумышленники внедряют троян преимущественно через мессенджеры, но также эксперты находили зараженные приложения в официальных магазинах, сообщает компания в среду. Злоумышленники часто распространяют вредоносное ПО в чатах и группах мессенджеров, выдавая их за полезные приложения и списки. Так, троян TrojanBanker Mamont маскируется под безобидные файлы ‒ например, под названием «Списки_станций_метро.apk». Вредоносное ПО нацелено на устройства под управлением Android. При установке троян получает доступ к личным данным пользователя (включая банковскую информацию) и передаёт их на удалённый сервер злоумышленников, что позволяет украсть денежные средства.
  • Крым и Херсонская область оказались под киберударом: связь нарушена, операторы под атакой. В Крыму и Херсонской области зафиксирована мощная кибератака на телекоммуникационные сети. Региональные операторы связи столкнулись с аномальной нагрузкой, из-за которой фиксируются массовые перебои с интернетом и мобильной связью. Власти официально заявили, что это результат скоординированной атаки извне, и заверили, что восстановительные работы уже начались. Суть происходящего — так называемая DDoS-атака: злоумышленники запускают огромный поток запросов на оборудование провайдеров, пытаясь парализовать его работу. В отличие от одиночных хакерских действий, здесь речь идёт о распределённой атаке, в которой участвуют десятки тысяч устройств, объединённых в единую бот-сеть. Такая нагрузка способна «положить» целые сегменты инфраструктуры. По сообщениям местных пользователей и технических служб, уже отмечены сбои в работе мессенджеров, трудности с доступом к сайтам и полное отсутствие сигнала в ряде населённых пунктов. В Министерстве цифрового развития заявили, что пострадали магистральные узлы связи. Специалисты переведены на усиленный режим работы, но устранение последствий может занять не один час. Атака на южные регионы России — не единичный случай. По статистике, за полгода 2025 года количество DDoS-атак в стране выросло на 60%. Всё чаще мишенью становятся не только крупные компании, но и госинфраструктура. В Сбербанке признают: ущерб от подобных атак уже кратно превышает показатели прошлого года. И хотя сама атака длится считанные минуты, её последствия ощущаются гораздо дольше.
  • Starlink рухнул. Интернет отключился в полмира — и никто не знал почему. Компания признала внутренний отказ. Спутниковый интернет Starlink вечером 24 июля столкнулся с глобальным сбоем который отключил десятки тысяч пользователей в США Европе и других регионах примерно на две с половиной часа. Вице президент Starlink Майкл Николлс объяснил что инцидент произошел из за отказа внутренних программных сервисов управляющих ядром сети. Компания принесла извинения и заявила что выявляет первопричину чтобы исключить повторение. Сбой случился вскоре после коммерческого запуска в США нового сервиса прямого подключения смартфонов к спутникам который T Mobile развивает совместно со Starlink. Он вышел из беты после испытаний и стал доступен абонентам за отдельную плату поддерживая обмен текстами передачу координат и связь с экстренными службами на множестве моделей смартфонов. На фоне запуска новых услуг сеть Starlink продолжает расти по официальным данным у нее более шести миллионов активных клиентов и более семи тысяч восьмисот спутников на орбите что повышает пропускную способность и снижает задержки. Одновременно сохраняются региональные ограничения в ряде стран Тихого океана где часть властей выдает лицензии а другие запрещают использование сервиса. После восстановления работы руководство Starlink подчеркнуло что предпринимает меры для предотвращения подобных сбоев в будущем.
  • Слепая зона в Windows – троян Coyote использует интерфейс для инвалидов, чтобы красть данные. Хакеры нашли новый способ обходить защиту Windows — через механизм, созданный для помощи людям с инвалидностью. Банковский троян Coyote начал использовать фреймворк Microsoft UI Automation (UIA), чтобы незаметно отслеживать действия пользователей на сайтах банков и криптосервисов. UIA изначально предназначался для экранных читалок и других вспомогательных технологий. Он позволяет приложениям взаимодействовать с интерфейсом Windows, получая доступ к элементам вроде кнопок и полей ввода. Но теперь, как показала практика, этот механизм оказался уязвим для злоупотреблений. Эксперты Akamai зафиксировали, что начиная с февраля 2025 года, вредонос Coyote применяет UIA для наблюдения за окнами браузеров. Он проверяет, посещает ли пользователь один из 75 целевых ресурсов — от Banco do Brasil до Binance. Если совпадение найдено, троян включает модуль слежения, способный впоследствии собирать логины и пароли. Специалисты предупреждают: UIA долгое время считался безопасным и не вызывал тревоги у антивирусов. Теперь же этот системный фреймворк стал инструментом реальной атаки. Microsoft пока не прокомментировала угрозу, но эксперты призывают пересмотреть политику доступа к таким механизмам — иначе это может стать новой нормой в киберпреступности.
  • Когда интернет исчезает: в России обсуждают «режим выживания» для Госуслуг и банков. Беспилотники глушат связь — бизнес тонет: власти ищут, что оставить в живых. Операторы связи совместно с Минцифры обсуждают возможность сохранить доступ к ключевым цифровым сервисам даже в случае отключений мобильного интернета. Как сообщает Forbes, в приоритете — бесперебойная работа государственных платформ, банковских приложений и каналов экстренного оповещения. В пресс-службе «Билайна» пояснили, что с технической точки зрения возможно реализовать приоритизацию трафика к отдельным сервисам, используя механизмы сетевой сегментации. Однако для этого требуется отдельное регуляторное решение. Об участии Минцифры в обсуждениях подтвердил источник, близкий к ведомству, отметив, что «решения находятся в проработке». Forbes направил официальный запрос в Минцифры, но на момент публикации ответа не получил. В Роскомнадзоре изданию сообщили: «Рассмотрим инициативы в случае поступления проработанных предложений». Весной и летом 2025 года в ряде российских регионов, включая Москву, Санкт-Петербург, Камчатку, Самарскую, Омскую, Тульскую и другие области, периодически отключали мобильный интернет из-за угрозы атак беспилотников. На этом фоне вырос спрос на подключение фиксированного интернета со стороны населения и бизнеса. Ранее, 15 июля, сообщалось , что Минцифры и операторы также обсуждают разработку регламента для массового отключения интернета, чтобы унифицировать порядок ограничения доступа. Сейчас такие решения могут исходить от разных ведомств, включая Роскомнадзор и ФСБ. Обсуждается создание единого уполномоченного органа, который будет централизованно принимать такие меры. Эксперты подчеркивают, что отключение интернета наносит серьезный ущерб бизнесу. Особенно страдают компании, работающие с онлайн-платежами и цифровыми сервисами: розничная торговля, службы доставки, такси, e-commerce и клиники. По оценкам, убытки могут достигать до 50% оборота. В малом бизнесе кассы, терминалы и приложения зачастую завязаны на мобильный интернет, поэтому отключения полностью парализуют операции.

Исследования.

  • Хакеры теперь в страховом списке: РНПК начала перестраховывать убытки от киберинцидентов. Российская национальная перестраховочная компания (РНПК), дочерняя структура Центробанка, впервые включила в свое покрытие риски, связанные с киберинцидентами. Теперь страховые договоры смогут предусматривать защиту от поломок техники и простоев производственных процессов, вызванных цифровыми атаками. Такой шаг связан с ростом числа атак на предприятия, всё чаще приводящих не только к сбоям в IT-системах, но и к серьезным финансовым потерям. По оценкам аналитиков, ущерб от подобных инцидентов в 2024 году достигал сотен миллионов рублей, а в 2025-м ожидается дальнейший рост. Среди наиболее пострадавших — логистические и торговые сети, включая СДЭК, «Верный» и «Винлаб». В РНПК подчеркивают, что киберугрозы стали реальным вызовом для промышленного сектора, и страхование таких рисков становится необходимостью. Новое покрытие доступно по итогам андеррайтинга, а также при условии прохождения аудита информационной безопасности и выполнения требований к защите данных. Страховой рынок считает инициативу своевременной, но не без рисков. Одна из главных проблем — сложность доказать прямую связь между атакой и повреждением оборудования. Кроме того, существует опасность, что предприятия начнут сокращать расходы на киберзащиту, полагаясь на страховку, что может привести к росту убыточности. Тем не менее интерес уже высок: по данным «Зетта Страхования», до 30% корпоративных клиентов, особенно в отраслях энергетики, машиностроения и логистики, готовы рассматривать включение новой опции в свои полисы.
  • ИИ и МИД – статья официального представителя. Под влиянием искусственного интеллекта (ИИ) как ключевого фактора четвёртой промышленной революции на наших глазах формируется новый хозяйственный, социокультурный, общественный уклад – подробности этого тезиса описаны в статье официального представителя МИД России Марии Захаровой «НеоколонИИализм» в «Российской газете». Особенно заметны изменения [под влиянием ИИ] в индустриальной и финансово-экономической сфере государств, но уже сейчас взрывное развитие машинного обучения приобретает связь с международной политикой. По мнению Захаровой, системой идеологических координат, которую приняли для себя некоторые геополитические игроки, продвигающие ИИ, является неоколониальное мышление. Речь идёт о зависимости развивающихся стран не только от поставок оборудования или программного обеспечения, но и от «настройки» алгоритмов (ИИ – не алгоритмическая система – ред.), управляющих ключевыми процессами. ИИ становится рычагом давления, движущей силой глобальной конкуренции, в том числе за умы и сердца, за сам образ жизни человека, а также средством перераспределения власти в мире. Ключевым ресурсом, необходимым для продолжения наращивания производства и всё более плотного внедрения ИИ-стандартов, являются редкоземельные металлы, запасы которых ограничены. (А ещё полупроводниковая промышленность – ред.). Политические элиты стран Запада, в большинстве своём лишённые запасов таких богатств, стремятся застолбить за собой ничем не ограниченный доступ к их месторождениям в государствах Мирового большинства, прибегая к агрессивной неоколониальной политике, граничащей порой с грабежом и мародёрством. Ещё одним элементом создаваемой неоколониальной системы стала экологическая идеологическая платформа, которую продолжают продвигать неолиберальные силы в странах «коллективного Запада». Для себя они выработали универсальную систему экономической вседозволенности в худших традициях хищнической природы нерегулируемого капитализма. При этом любое экономическое развитие «неизбранных» государств должно, по их мнению, соответствовать «зелёным» стандартам Запада.
  • Каждая десятая компания в России не защищается от DDoS. Каждая десятая российская компания сегодня не предпринимает никаких мер для защиты от DDoS-атак. Ещё 18% организаций признают необходимость усиления обороны и планируют повысить уровень защищённости. Остальные 73% считают, что их текущих средств защиты достаточно для отражения подобных угроз. Об этом говорится в исследовании, проведённом ГК «Гарда». Согласно его данным, в 2024 году 78% российских организаций столкнулись с DDoS-атаками, при этом 9% подвергались им ежедневно. В 55% компаний защиту обеспечивают собственные ИТ- или ИБ-отделы. Ещё 21% распределяют задачи между внутренними специалистами и внешними подрядчиками. В 14% случаев защита отдана полностью на аутсорсинг. При этом у 10% опрошенных либо совсем отсутствует защита от DDoS, либо не определены ответственные за неё. Около трети организаций (30%) используют комбинированный подход, совмещая локальные средства защиты от DDoS с облачными сервисами.
  • Zero-day в Cisco ISE: критические дыры дают хакерам root-доступ без логина. Каждая минута без апдейта — шанс для незваного гостя. Недавно обнаруженные критические уязвимости в инфраструктуре Cisco, уже активно используются злоумышленниками для атак на корпоративные сети. Компания официально подтвердила, что её команда реагирования на инциденты безопасности (PSIRT) зафиксировала попытки эксплуатации этих уязвимостей в реальных условиях. Речь идёт о брешах в продуктах Cisco Identity Services Engine (ISE) и сопутствующем модуле Passive Identity Connector (ISE-PIC). Cisco ISE выполняет ключевую роль в системе контроля доступа: он определяет, кто и при каких условиях может подключаться к корпоративной сети. Нарушение целостности этой платформы даёт злоумышленникам неограниченный доступ ко внутренним системам компании, позволяя обходить механизмы аутентификации и журналирования, по сути превращая систему безопасности в открытую дверь. В официальном уведомлении компания перечислила три критические уязвимости с наивысшей оценкой по шкале CVSS — 10 баллов из 10. Все три позволяют удалённому неавторизованному атакующему выполнять команды на уязвимом устройстве от имени пользователя root — то есть с наивысшими правами в системе. 
  • 98% экспертов по кибербезопасности хотят повысить уровень защищённости в своей компании. «Лаборатория Касперского» провела исследование, в ходе которого опросила 850 профессионалов в области кибербезопасности по всему миру, в том числе в России, чтобы узнать, как выстроен процесс информационной защиты в компаниях сейчас и как они готовятся к будущим вызовам. Подавляющее число экспертов (94%) удовлетворены текущим уровнем защиты. Однако, по мнению большинства опрошенных, в дальнейшем его можно улучшить — чтобы противостоять современным киберугрозам. Так, 76% видят необходимость в небольших изменениях, а 22% — в значительных. Самые слабые аспекты системы информационной безопасности — операционные и технические. 30% респондентов сообщили, что множество рутинных задач им приходится выполнять вручную, а это приводит к потере времени. 29% видят проблему в реактивном характере защиты, то есть, как правило, она строится на закрытии уже известных уязвимостей. Более четверти (27%) отметили нехватку квалифицированных сотрудников, а 23% — что в компании есть очень много разрозненных защитных решений и ими сложно управлять. Зависимость от ручных процессов приводит к увеличению операционных затрат и задержкам в выявлении угроз и реагировании на них, а отсутствие проактивных инструментов снижает способность их предотвращать. Наиболее критичный аспект — компаниям приходится управлять множеством различных решений безопасности. Это приводит к тому, что не все системы и процессы оказываются защищены, а также к неправильной конфигурации и повышенной вероятности ошибок. В числе других недостатков современных систем кибербезопасности, требующих внимания, — высокий риск системного коллапса из-за уязвимостей в корпоративном периметре (об этом сказали 22%), высокий уровень сложности OT/ИТ-систем (21%), отсутствие актуальных данных о текущем ландшафте киберугроз (20%), слишком большое количество уведомлений от разных систем безопасности (18%), нехватка важных функций в имеющихся защитных решениях (17%). Эти проблемы указывают на острую необходимость в усовершенствованных, «умных» инструментах безопасности. Наряду с улучшением традиционных защитных решений поставщики разрабатывают инновационные подходы. От разработки мер защиты для изначально уязвимого программного обеспечения они переходят к созданию исходно безопасных систем. Они способны оградить от кибератак основные активы даже в случае компрометации, причём зачастую с минимальными дополнительными расходами на кибербезопасность или вообще без них.

Инновации.

  • Боитесь звонить в поликлинику? Google выкатила ИИ-слугу, который всё сделает за вас. Нажимаешь в поиске “узнать цену” — и бот уже общается с администратором вместо тебя. Google официально запустила новую экспериментальную функцию в поиске, которая позволяет пользователям поручить ИИ звонить в местные компании и узнавать нужную информацию от их имени. Теперь, вместо того чтобы самостоятельно искать, звонить и выяснять детали, достаточно нажать одну кнопку — и искусственный интеллект сам уточнит цену, наличие услуги и другие нюансы. Функция получила название AI-powered calling to local businesses и встроена прямо в поисковую выдачу. При поиске, например, груминг-салона или химчистки, в результатах может появиться кнопка “Have AI check pricing”. Кликнув по ней, пользователь задаёт параметры запроса: какого размера собака, какие услуги нужны, когда удобно записаться и как получать уведомления о результате. После этого ИИ сам позвонит в выбранную организацию, соберёт информацию и вернётся с ответом. По задумке разработчиков, эта функция экономит время пользователей и одновременно помогает бизнесу находить клиентов. В теории, владельцам заведений больше не нужно обрабатывать десятки однотипных вопросов: их возьмёт на себя автоматизированный голосовой агент.
  • Бактерии + 3D-печать = бессмертная батарея, которая ломает все правила физики и химии. 10 лет провалов, одна случайная встреча — и прорыв, который напугает Tesla. Порой научный прорыв оказывается не в другой лаборатории за тысячи километров, а всего на этаж ниже. Именно так произошло в Университете Бингемтона, где профессор Сокхён «Шон» Чхве, более десяти лет работающий над созданием биобатарей на основе бактерий, совершил важный скачок в своих исследованиях, объединив усилия с коллегой-механиком из того же корпуса. Совместная работа с доцентом Дэхао Лю из кафедры машиностроения привела к созданию одной из самых мощных бактериальных батарей, которые команда Чхве когда-либо собирала. Новая биобатарея не использует ни литий, ни токсичные соединения — её основа — это нержавеющая сталь и устойчивые к условиям окружающей среды эндоспоры. Разработку можно использовать для питания маломощной электроники, и она уже доказала свою эффективность. Главной проблемой, сдерживающей развитие таких батарей, долгое время были ограничения в выборе материалов. Коммерческая металлическая сетка из нержавеющей стали подходила по прочности и проводимости, но не давала возможности управлять микроструктурой поверхности — а ведь именно пористость и шероховатость критически важны для того, чтобы бактерии могли активно расти и генерировать ток.
  • Не Америка и не Россия. КНР строит энергетическое оружие нового поколения. CFR-1000 — один реактор, миллион домов, бесконечное топливо. Китайская национальная ядерная корпорация (CNNC) анонсировала проект реактора нового поколения CFR-1000 — коммерческой установки на быстрых нейтронах с электрической мощностью до 1,2 гигаватта. Этого ресурса достаточно, чтобы обеспечить электричеством около миллиона домохозяйств. Разработка занимает важное место в государственной энергетической политике и рассматривается как критический шаг к формированию устойчивой атомной промышленности. Ввод объекта в эксплуатацию планируется после 2030 года, ориентировочно — к 2034-му, после получения всех разрешений от надзорных органов. В отличие от традиционных тепловых установок, использующих замедленные нейтроны и требующих воды или иного замедлителя, CFR-1000 относится к категории быстрых реакторов. Он работает с высокоэнергетичными частицами без их торможения, что позволяет эффективнее расходовать топливо, получать плутоний-239 из урана-238 и приближаться к реализации замкнутого топливного цикла. Это даёт возможность повторно использовать отработанные материалы и одновременно сокращает объёмы радиоактивных отходов, снижая потребность в добыче природного урана. В системе циркулирует не вода, а жидкий натрий — теплоноситель с высокой теплопроводностью. Он позволяет оборудованию работать при повышенных температурах и обеспечивает эффективный теплообмен, сохраняя при этом характеристики быстродействующего деления благодаря отсутствию замедления нейтронов.

Обзор по ИБ подготовил Дмитрий Рожков.