Государственные инициативы.

  • Проект приказа о подключении ИС к СМЭВ – криптозащита канала, протоколы, сетевые экраны. Для общественного обсуждения опубликован проект изменений в требования к подключению информационных систем (ИС) к системе межведомственного электронного взаимодействия (СМЭВ). Проектом приказа предлагается исключить упоминание о закрытом контуре инфраструктуры взаимодействия при предоставлении госуслуг в электронной форме в связи с тем, что такой термин не имеет самостоятельного правового значения и не используется в других нормативных правовых актах. Проект приказа устанавливает, что для подключения к ИС инфраструктуры взаимодействия необходимо построить защищённый канал данных с использованием средств криптографической защиты информации, в том числе: с учётом решений и документов правительственной комиссии по цифровому развитию; с учётом технических решений, предусмотренных пунктом 17 положения о федеральной государственной информационной системе «Единый портал государственных и муниципальных услуг (функций)». Также предполагается ввести сертификацию межсетевых экранов.
  • Вице-премьер рассказал о планах правового регулирования цифровой отрасли на 2026 год. Заместитель председателя правительства – руководитель аппарата правительства России Дмитрий Григоренко представил в Совете Федерации актуальные результаты развития отечественной IT-индустрии и рассказал о планах правового регулирования цифровой отрасли на 2026 год, сообщила пресс-служба вице-премьера. В частности, правительство обсуждает регулирование обязанности застройщиков создавать инфраструктуру для услуг связи при строительстве новых жилых комплексов. Плотная городская застройка препятствует прохождению сигнала от внешних базовых станций, поэтому важно заранее создавать условия для качественной связи, сказал Григоренко. В числе планов – второй пакет мер защиты граждан от кибермошенников. Планируется, что до конца 2025 года инициатива будет внесена на рассмотрение депутатов. В новый «пакет» вошли порядка 20 мер по борьбе с мошенниками. В их числе запрет на международные звонки без согласия человека и обязательная маркировка таких вызовов, что позволит снизить риски телефонного мошенничества.
  • «Ростелеком» сообщил о завершении испытания DWDM-оборудования отечественного производителя. «Ростелеком» провёл комплексное тестирование DWDM-оборудования российского производителя VPG LaserONE, сообщает оператор в четверг. Тестирование — очередной этап подбора альтернатив западному оборудованию спектрального уплотнения для построения магистральной сети «Ростелекома». Испытания проходили в Центре тестирования и дизайна «РТК-Сервис». DWDM-платформа «Горизонт» производства VPG LaserONE предназначена для применения на региональных и сверхдлинных магистральных волоконно-оптических сетях связи. Система работает на расстояниях более 500 км без узлов промежуточного усиления на реальной сети и позволяет строить высоконадежные сети со сложной кольцевой и смешанной топологиями. Инженеры «РТК-Сервис», эксперты R&D и специалисты по управлению опорными и транспортными сетями «Ростелекома» провели анализ технической документации и практические испытания. Были протестированы возможности оборудования «Горизонт» по организации каналов с линейной скоростью 100 и 200 Гбит/с, а также функциональность системы управления «Пульс» на лабораторном стенде, имитирующем магистральную трассу оператора связи. Особое внимание уделили характеристикам оптических компонентов и эрбиевым усилителям, которые производятся на собственном заводе VPG LaserONE в России. Критически важно было проверить, что новое оборудование соответствует высочайшим требованиям «Ростелекома», справится с нагрузками и бесшовно встроится в существующую техническую инфраструктуру, говорится в сообщении. По результатам проведенных тестов специалисты «Ростелекома» и компании VPG LaserONE определили ключевые направления и приоритеты для дальнейшего развития DWDM-платформы «Горизонт».
  • «Блокировка неизбежна»: в Госдуме вынесли приговор WhatsApp. Депутаты снова грозятся заблокировать WhatsApp из-за сбоев. Член комитета Госдумы по информационной политике Антон Немкин заявил, что блокировка мессенджера WhatsApp в России является лишь вопросом времени. Поводом для его заявления стал очередной сбой в работе сервиса и рост числа жалоб пользователе, зафиксированных сервисом мониторинга «Сбой РФ» 26 ноября. По словам депутата, «Сбой РФ» зарегистрировал почти полторы тысячи обращений по поводу проблем с WhatsApp по всей стране, и их количество продолжает увеличиваться. Мессенджер, как утверждает Немкин, регулярно дает сбои в разных регионах, а иностранные платформы «ведут себя как хотят» по отношению к российским пользователям. Он напоминает, что WhatsApp* принадлежит компании Meta, признанной в России экстремистской организацией, деятельность которой запрещена. По его словам, компания годами игнорирует требования российских регуляторов, не выполнила требования по работе в соответствии с российским законодательством и не локализовала данные граждан, хотя на это «было более чем достаточно времени». Немкин указывает на «тревожную динамику» инцидентов с безопасностью. По его данным, за последние месяцы число атак на пользователей WhatsApp выросло в 3,5 раза по сравнению с прошлым годом. Речь, в частности, идет о взломах тысяч аккаунтов, кражах данных и появлении «клонов» учетных записей, через которые мошенники выманивают деньги у пользователей. Все это, подчеркивает депутат, происходит на фоне регулярных сбоев и «дыр в безопасности», которые, по его утверждению, компания не стремится устранять. В этой связи он делает вывод, что при систематическом игнорировании российских правил и угрозах безопасности людей «блокировка сервиса – лишь вопрос времени».
  • Не просто отечественное: правительство утвердило правила ведения перечней ПО «доверенного» и «для собственных нужд». Подписано два постановления правительства, которые определяют правила ведения перечня доверенного программного обеспечения (ПО) и ПО для собственных нужд юридических лиц. Оба перечня являются частью реестра российского ПО. Закон о введении дополнительных перечней был принят в июле и вступит в силу с 1 марта 2026 года. Для включения программного обеспечения в перечень доверенного программные решения должны состоять в реестре российского ПО или перечне ПО для собственных нужд. Также доверенное ПО должно быть совместимо с отечественными микропроцессорами, поддерживать российские браузеры. Правообладатель обязан устранять ошибки и уязвимости, выпускать обновления, предоставлять программные интерфейсы для интеграции программного обеспечения с внешними системами, учёта и отслеживания ошибок, выявляемых на всех этапах жизненного цикла, в том числе, в процессе эксплуатации программного обеспечения.

Инциденты и угрозы.

  • Мошенники начали подделывать фото ДТП с помощью ИИ. Страховые компании фиксируют новый способ обмана: злоумышленники начали использовать нейросети для создания фейковых снимков аварий с целью получить выплаты по ОСАГО и КАСКО. По данным «Росгосстраха», приведенным Киберполицией Санкт-Петербурга, в соцсетях уже появились недорогие предложения «сделать фото разбитой машины» под нужный страховой случай. Рост цифровых сервисов сыграл двойственную роль. С одной стороны, водители могут самостоятельно отправлять снимки повреждений через приложения страховщиков. С другой – мошенникам стало проще генерировать убедительные подделки, а клиентам сложнее отличить реальный ущерб от искусственно созданного. Эксперты предупреждают: при фиксации ДТП важно снимать всё на месте происшествия, делать кадры с разных точек, записывать короткие видео и сохранять оригиналы файлов. Страховым компаниям рекомендуют внимательнее проверять материалы, сверять метаданные, запрашивать дополнительные ракурсы и внедрять инструменты распознавания искусственных изображений. Специалисты подчёркивают, что передача материалов через неофициальные каналы – одна из главных причин успешных мошеннических схем. Поэтому водителям советуют связываться со страховщиком только через официальные приложения и контакт-центры. Цифровая фиксация значительно упрощает оформление страховых случаев, но одновременно открывает новые возможности для злоупотреблений. Правильная проверка данных становится ключевым элементом защиты от подделок.
  • Один пропущенный патч = тотальный контроль. Хакеры превратили службу обновлений Microsoft в канал для атак. Смертный приговор инфраструктуре был подписан в тот момент, когда вы посчитали периметр безопасным. Недавно устранённая уязвимость в службе Microsoft Windows Server Update Services привела к серии атак, в ходе которых применялось одно из самых заметных шпионских средств последних лет. Инциденты показывают, насколько быстро злоумышленники переходят от изучения опубликованного примера эксплуатации к активному использованию проблемы для проникновения в инфраструктуру. По данным южнокорейской компании AhnLab, неизвестная группа получала доступ к серверам Windows с включённым WSUS, используя ошибку CVE-2025-59287. Через неё выполнялись стандартные системные утилиты, позволяющие связаться с внешним сервером и загрузить вредоносный код. Перед установкой основного инструмента применялась утилита PowerCat, которая давала атакующим удалённую командную строку. Затем с использованием certutil и curl на систему попадал ShadowPad. Эта программа считается развитием PlugX и давно используется структурами, связанными с Китаем. Её архитектура опирается на модульную схему, а запуск выполняется через подмену библиотек. В легитимный файл ETDCtrlHelper.exe подгружается DLL-файл, находящийся в памяти и отвечающий за выполнение основного содержимого. Внутри разворачивается модуль, который загружает дополнительные компоненты, а также применяет средства сокрытия и механизмы закрепления в системе. Ошибку CVE-2025-59287 Microsoft устранила месяц назад. Она относится к критическим, поскольку позволяет выполнить произвольный код с системными правами. После появления демонстрационного варианта эксплуатации многие группы начали массово проверять доступные WSUS-серверы, получать первичный доступ, проводить разведку и загружать как вредоносные файлы, так и легитимные инструменты администрирования. По наблюдениям AhnLab, именно так на серверах и появлялся ShadowPad. Инцидент наглядно показал, что каждая уязвимость превращается в реальную угрозу, если отложить её устранение. Чем быстрее выявленные проблемы устраняются, тем меньше шансов у злоумышленников закрепиться в инфраструктуре и превратить сбой в полноценный кризис.
  • Хакеры через GitHub получили доступ к данным сотен корпораций и их клиентов. Группа ShinyHunters заявила о своём участии в инциденте с утечкой данных из экосистемы Salesforce. События протекают уже несколько месяцев и затронули сразу несколько сервисов, связанных с CRM-платформами, а масштабы последствий продолжают расти. Хакеры проникли в GitHub-учётную запись Salesloft и извлекли оттуда OAuth-токены, применявшиеся в работе стороннего сервиса Drift с Salesforce. Эти токены позволили незаметно обращаться к данным большого числа корпоративных клиентов. Ситуацию прокомментировал эксперт первой российской платформы для работы с кодом, технический директор GitFlic (входит в «Группу Астра») Максим Козлов: «Данный инцидент — это наглядный пример системного кризиса в цепочках поставок программного обеспечения. Проблема не в самом наличии API-интеграций, так как это общепринятый стандарт для любого современного приложения. Проблема в устаревшей парадигме безопасности, которая возлагает чрезмерные надежды на один секрет, раз и навсегда вшитый в код.
  • «Помутнение» магистралей и триллионные расходы. Российский интернет рискует «встать» к 2030 году. 70% линий связи в России устарели — кто за это заплатит? В 2025 году значительная часть магистральной волоконно-оптической инфраструктуры России на направлении запад – восток вплотную подходит к окончанию гарантийного срока. По оценке J’son & Partners Consulting, ресурс будет исчерпан у 50–70 % доступных линий. Об этом на Пиринговом форуме – 2025 со ссылкой на данные аналитической компании J’son & Partners Consulting заявил директор по продажам инфраструктурной телекомкомпании «Атлас» Павел Колочкин, пишут «Ведомости». Магистральная волоконно-оптическая линия связи представляет собой кабель, внутри которого проложены десятки и даже сотни оптических волокон. Такие трассы обеспечивают связь на больших расстояниях – от международных сегментов до междугородних и городских участков. По данным, озвученным на форуме, загрузка магистральных сетей на участке от Москвы до Улан-Удэ уже приблизилась к 60–70 %. Уровень около 70 % считается верхней границей комфортной эксплуатации, поскольку часть емкости должна оставаться в резерве на случай обрывов или аварий на параллельных маршрутах. Для передачи трафика по этим линиям применяются системы спектрального уплотнения DWDM. По оценке J’son & Partners Consulting, в период с 2020 по 2030 годы в России необходимо заменить свыше 400 000 км волоконно-оптического кабеля, который отработал более 20 лет. На конец 2020 года суммарная протяженность магистральных ВОЛС крупных операторов составляла около 700 000 км. Модернизация затронет не только сети связи общего пользования, но и ведомственные магистрали железнодорожной инфраструктуры, энергетики и нефтегазового комплекса, отмечает издание.
  • Школьников атакуют через поддельные «кабинеты учащегося». Эксперты Angara MTDR сообщили о появлении новой мошеннической кампании, нацеленной на детей и подростков. Злоумышленники создают фишинговые сайты, которые внешне полностью копируют официальные порталы Минобрнауки России и Госуслуг. Главная цель – получить доступ к учётным записям школьников и их конфиденциальным данным. Атака начинается с рассылки ссылки на домен, в котором используется слово minobrnauki – он имитирует интерфейс «Личного кабинета учащегося». Чтобы войти, школьнику предлагают указать ФИО, номер телефона, ИНН, СНИЛС или паспортные данные. После этого пользователя перенаправляют на второй поддельный ресурс, стилизованный под страницу входа Госуслуг. Там имитируется уведомление о входе в аккаунт с неизвестного устройства и предлагается «восстановить доступ» через звонок или Telegram-бот. Именно на этом этапе происходит кража логинов, паролей и многофакторных кодов. Механизм особенно опасен тем, что система мошенников автоматически подставляет цифры из СМС-кодов в нужные поля: жертва даже не успевает понять, что подтверждение перехвачено. Angara MTDR уже передала выявленные фишинговые ресурсы в НКЦКИ для их блокировки. Специалисты подчёркивают: школьники входят в группу повышенного риска, особенно в периоды аттестации, экзаменов и активных уведомлений от образовательных платформ. Дети чаще переходят по ссылкам, доверяют полученным сообщениям и не проверяют доменные имена.
  • 28 стран заражены за часы — пока во всём мире лежал AWS, ботнет ShadowV2 молча захватил планету через IoT-устройства. Вырастить преступную инфраструктуру на фоне массового хаоса оказалось довольно просто. Во время масштабного сбоя Amazon Web Services, который в октябре парализовал работу множества онлайн-сервисов, исследователи FortiGuard Labs заметили параллельный всплеск подозрительной активности. Пока крупные сайты оставались недоступны, в сети внезапно возник новый вариант ботнета Mirai, получивший название ShadowV2. По оценке специалистов, его кратковременное появление выглядело скорее как пробный запуск — попытка проверить, насколько быстро удастся сформировать распределённую сеть заражённых устройств на фоне общего технологического хаоса. Этот вариант, как и классическая версия Mirai, нацелен на IoT-оборудование: бытовые маршрутизаторы, камеры наблюдения, сетевые регистраторы и прочие устройства, которые редко получают обновления и легко становятся «зомби» при удачном подборе уязвимости. После компрометации такие приборы превращаются в управляемые узлы, выполняющие команды оператора — от простого обмена сигналами до генерации трафика для мощных DDoS-атак. ShadowV2 функционирует аналогично: злоумышленники использовали набор эксплойтов, чтобы загрузить на устройство скрипт binary.sh, который затем скачивал вредоносные бинарники с сервера 81[.]88[.]18[.]108. В файлах прослеживается строка ShadowV2 Build v1.0.0 IoT version — вероятно, речь идёт о первой редакции, ориентированной именно на физические приборы, а не только на облачные инстансы. Перечень эксплуатируемых уязвимостей оказался весьма широким и охватывал оборудование разных брендов. Среди них проблемы в прошивках DD-WRT (CVE-2009-2765), D-Link (CVE-2020-25506, CVE-2022-37055, CVE-2024-10914, CVE-2024-10915), DigiEver (CVE-2023-52163), TBK (CVE-2024-3721) и TP-Link (CVE-2024-53375). Такой набор позволил ботнету быстро охватывать разнородные устройства и проникать в сети компаний из совершенно разных отраслей.
  • Захватившие контроль над китайским производителем чипов Nexperia голландцы призвали «своё» предприятие в КНР восстановить производство. Последствием решения правительства Нидерландов санкционировать захват в сентябре управления местной компанией Nexperia, принадлежащей китайской Wingtech, к настоящему стал призыв в открытом письме к находящемуся в КНР владельцу, тоже участнику технологической цепочки, «восстановить нормальное производство», сообщило в четверг агентство Reuters. Nexperia производит миллиарды использующихся во множестве автомобильных компонентов и ином оборудовании микросхем. Дефицит этих чипов грозит остановкой производств. Бо́льшая часть полупроводниковых пластин выпускается в Гамбурге. После пластины отправляют в Китай, где дочерняя компания осуществляет упаковку (технологический этап производства – ред.) чипов с последующей отправкой готовой продукции клиентам. Этот-то этап изготовления микросхем в ответ на захват Nexperia и заблокирован Китаем. По информации South China Morning Post, китайская сторона готова к компромиссу, но требует устранить первопричину конфликта – полностью восстановить свои права как акционера и отменить решение правительства Нидерландов (а также поддержавшего это решение местного суда) об увольнении директора-китайца.
  • Airbus отзывает самую крупную партию самолетов в истории. Airbus объявили масштабный отзыв около 6 тысяч самолётов семейства A320 по всему миру после выявленной программной ошибки в системе управления полётом. Решение принято после инцидента 30 октября, когда лайнер JetBlue во время рейса из Канкуна в Ньюарк неожиданно потерял высоту, что привело к травмам пассажиров и экстренной посадке. По данным расследования, сбой мог возникнуть из-за повреждённых данных, которые поступили в один из бортовых вычислителей управления полётом. Европейские регуляторы потребовали от авиакомпаний обновить программное обеспечение до стабильной версии перед выполнением следующего рейса. Большинству самолётов A320 потребуется лишь перепрошивка: процедура занимает около двух часов. Для отдельных машин понадобится замена аппаратных частей, однако их число оказалось меньше первоначальных оценок. Авиакомпании уже начали работы. Некоторые перевозчики заявили, что обновление не привело к значительным сбоям, однако у других уже фиксируются отмены и задержки рейсов. Особенно чувствительным отзыв оказался для Jetstar, которой пришлось отменить десятки вылетов. Перевозчики предупреждают, что из-за масштабов обновления перебои в расписании могут сохраняться несколько дней. Регуляторы отмечают, что отзыв стал одним из крупнейших для семейства A320 и потребовал от отрасли оперативных действий в период повышенной нагрузки на авиаперевозки.
  • Фишинг, перехват переписки и захват сервера. В популярной системе FreeScout нашли 22 уязвимости. Тысячи компаний под угрозой. Специалисты PT SWARM Артем Данилов, Роман Черемных и Даниил Сатяев выявили 22 уязвимости в модулях системы технической поддержки FreeScout. Этот опенсорсный хелпдеск совмещает функции тикетной системы и почтового сервиса, а эксплуатация найденных дефектов могла привести к компрометации учетных данных и развитию атаки во внутренней сети организации. Разработчик FreeScout был уведомлен в рамках политики ответственного раскрытия информации и выпустил обновление ПО. Часть проблем безопасности описана под идентификаторами PT-2025-47937, PT-2025-42833 – PT-2025-42853 и в реестре ФСТЭК проходят как BDU:2025-12427, BDU:2025-13045 – BDU:2025-13065. По шкале CVSS 4.0 им присвоены оценки от 5,3 до 8,7 балла из 10. Уязвимости обнаружены в официальных коммерческих модулях FreeScout, среди которых Saved Replies Module, Live Chat Module и Auto Login Module. Эти компоненты позволяют подготавливать шаблонные ответы, вести чат с клиентами на сайте и организовывать автоматический вход во FreeScout из электронной почты.
  • Китайский хакерский кластер атакует американские НКО. Symantec и Carbon Black опубликовали исследование деятельности неназванного китайского APT-кластера, чересчур изобилующее «белыми пятнами». Переменный успех. Исследователи компаний Broadcom Symantec и Carbon Black опубликовали исследование о деятельности связанного с Китаем кластера, который в качестве мишеней выбрал американские некоммерческие и негосударственные организации. По мнению исследователей, целью хакеров была вполне конкретная (неназванная) организация, которая плотно связана с социальными проблемами в США. В апреле 2025 г. операторам кампании удалось на несколько недель окопаться в сетях этой организации. Больше неизвестных, чем конкретики. 16 апреля 2025 г. атакующие запустили несколько команд curl для проверки соединения, вслед за чем задействовали инструмент командной строки netstat для сбора сведений о настройках сети. После чего атакующие внедрили в локальный планировщик задач команду на запуск легитимной утилиты Microsoft msbuild.exe, с помощью которой компилировалась вредоносная нагрузка (так и оставшаяся, кстати, неизвестной). Та же задача создавала ещё одно отложенное задание, которое каждые 60 минут производила загрузку и внедрение неизвестного кода в утилиту csc.exe с привилегиями уровня SYSTEM. Эта утилита использовалась для установки соединений с командным сервером по адресу 38.180.83[.]166. Исследователям удалось пронаблюдать деятельность противной стороны в режиме реального времени: те, воспользовавшись самописным загрузчиком, распаковывали и запускали некий вредоносный код, скорее всего, – троянец удалённого доступа.
  • Онлайн-сервисы недоступны, телефоны не работают, данные под угрозой. Несколько лондонских муниципалитетов подверглись кибератаке. Ситуация настолько серьёзна, что чиновникам пришлось буквально «выдернуть шнур» во избежание утечек. Несколько лондонских муниципалитетов столкнулись с серьёзным цифровым инцидентом, из-за которого частично недоступны онлайн-сервисы и телефонные линии. Власти отключают отдельные системы и переходят на временные режимы работы, чтобы снизить риски. О кибератаке сообщили Королевский боро Кенсингтон и Челси, городской совет Вестминстера и совет боро Хаммерсмит и Фулем. Первые проблемы в Кенсингтоне и Челси проявились днём 24 ноября, когда в социальные сети было размещено сообщение о сбоях, затрагивающих доступ к онлайн-услугам. Утром 25 ноября совет уже говорил о серьёзной проблеме с IT-инфраструктурой, которая продолжает мешать оказанию муниципальных услуг. Параллельно о неполадках в информационных системах сообщил городской совет Вестминстера. Сотрудникам двух советов направили внутренние уведомления, где отключение части сервисов объяснялось как ответная мера на киберинцидент. О возможной угрозе был предупреждён и Совет боро Хакни. После экстренных совещаний внутренний уровень киберугрозы там подняли до критического, персоналу указали усилить осторожность при работе с системами и данными.

Исследования.

  • Электронное машиностроение в России недофинансировано – Минпромторг. Программа по развитию электронного машиностроения в России испытывает недофинансирование на сумму 33,1 миллиарда рублей: с 2024 года финансирование программы сократилось на десятки миллиардов, в связи с этим к концу 2025 года программа рискует отстать в реализации десятков проектов, пишут «Ведомости» со ссылкой на выступление замминистра промышленности Василия Шпака в ходе форума «Электроника России». По данным Минпромторга, общий объём финансирования мероприятий программы с учётом недофинансирования прошлых лет составляет 123,9 миллиарда рублей. В то же время бюджетные ассигнования на научно-исследовательские и опытно-конструкторские работы (НИОКР), включая сферу электронного машиностроения на 2026–2028 гг., запланированы в размере 90,8 миллиарда рублей. Шпак рассказал, что в 2024 году на развитие программы планировалось выделить 43,3 миллиарда рублей, но фактически было выделено лишь 23,7 миллиарда рублей. В 2025 году при плане в 40 миллиардов рублей реальные расходы составили 15,7 миллиарда рублей На 2026 год запланировано 30 миллиардов рублей, на 2027 и 2028 гг. – по 25 миллиардов рублей.
  • Двигай мышкой активнее — начальник следит. Абсурд цифрового контроля на удалёнке. Как «цифровой хлыст» буквально доводит сотрудников до физической боли. Удалённая работа подарила сотрудникам свободу, но вместе с ней пришёл и цифровой надзор. Вместо взгляда начальника через плечо его роль всё чаще выполняют программы, которые следят за тем, как долго открыты приложения, какие сайты посещаются и насколько активно двигается мышь и нажимаются клавиши. В продвинутых системах анализируются даже выражение лица и манера ходьбы перед веб-камерой. Руководитель Insightful Иван Петрович описывает своё ПО как помощника для распределённых команд: отчёты показывают, кто постоянно перерабатывает, где простаивают лицензии и какие процессы тянут деньги впустую. В Espresso Translations Данило Ковиелло говорит о тех же инструментах как о способе выровнять загрузку и вовремя подключать узких специалистов, при этом подчёркивая внутренние ограничения на сбор личных данных. Однако для многих работников такой контроль выглядит не заботой, а недоверием и вторжением в личную жизнь. Опросы и данные Американской психологической ассоциации связывают постоянное наблюдение с ростом стресса, ухудшением психоэмоционального состояния и желанием сменить работу. Особенно остро воспринимается необходимость трансляции изображения с веб-камеры или передача чувствительных медицинских сведений. Люди требуют ясных объяснений, зачем собираются данные и кому они могут быть переданы.
  • Надоело менять пароли и бояться QR-кодов? «Разрушители мифов» в сфере ИБ разоблачили самые бесполезные советы по кибербезопасности. Новый проект объясняет, почему привычные советы не защищают и что делать вместо этого. Кампания по развенчанию популярных заблуждений в цифровой безопасности набирает обороты, и её инициаторы предлагают сосредоточиться на реальных угрозах, а не на устрашающих мифах. Группа из 86 руководителей служб безопасности и бывших сотрудников CISA запустила проект Hacklore, призванный переломить представления о киберрисках и объяснить, какие практики действительно помогают снизить вероятность взлома. Идея возникла у бывшего советника CISA и бывшего директора по информационной безопасности Yahoo Боба Лорда, который привлёк к инициативе широкую группу представителей отрасли, включая бывшую главу CISA Джен Истерли, заместителя CISO Microsoft Джеффа Белнапа, бывшего CISO Uber Джо Салливана и руководителя разработки безопасности Chrome Парису Табриз. По словам Лорда, поводом стал очередной пример устаревших рекомендаций, которыми часто делятся даже опытные коллеги. Он отметил, что ближе к крупным распродажам и периоду активных поездок количество сомнительных советов традиционно растёт, поэтому запуск ресурса приурочили именно к этому моменту. Участники Hacklore подчёркивают, что многие популярные угрозы представлены преувеличенно. Так, опасения по поводу публичных Wi-Fi сетей, запреты на включённый Bluetooth и отказ от сканирования QR-кодов больше напоминают фольклор, чем реальные риски. В перечень рекомендаций, которые предлагается отправить в прошлое, вошли также предостережения о «juice jacking», хотя подтверждённых случаев заражения через публичные USB-порты нет, и советы регулярно менять пароли, что в итоге лишь ослабляет безопасность и повышает вероятность их повторного использования. Не принесёт пользы и удаление cookies, поскольку это не препятствует отслеживанию и не укрепляет защиту.
  • Энергомашиностроительная корпорация Schneider Electric спрогнозировала энергокризис в США из-за бума строительства дата-центров. Соединённым Штатам грозит энергетический кризис из-за возросшего спроса на электричество со стороны центров обработки данных и состояния энергосистемы – она стара и уязвима, пишет в среду агентство Bloomberg со ссылкой на данные американского подразделения энергомашиностроительной корпорации Schneider Electric. К 2033 году прогнозируется дефицит мощностей, что способно вызвать масштабные отключения подачи электричества. Отмечается, что и до начавшегося пару лет назад ИИ-бума энергосистема США испытывала перегрузки из-за стихийных бедствий. Внедрение электротранспорта, строительство новых заводов и центров обработки данных усугубляет ситуацию. Согласно подсчётам BloombergNEF, спрос на электричество со стороны дата-центров возрастёт в два раза к 2035 году, составив почти 9% от всего объёма потребляемой электроэнергии, и заставит сеть работать почти на максимуме её возможностей. Для информации. Согласно последним доступным данным, в 2022 году производство электроэнергии-брутто (в млн кВт∙ч) составило: Китай 8848707, США 4495368, Индия 1816815, Россия 1151156.
  • ИИ пожирает планету живьем. Серверы потребляют энергию быстрее, чем человечество успевает ее производить. Вчера воевали за нефтяные скважины, сегодня — за розетки для дата-центров. Ещё недавно мировая энергетика вращалась вокруг нефти: спорили о месторождениях, торговых маршрутах, политическом влиянии и ценах на сырьё. Теперь основной источник напряжения сместился в область вычислений. Дата-центры — огромные комплексы, где работают модели искусственного интеллекта и хранятся цифровые сервисы, — постепенно занимают место прежней энергетической инфраструктуры, а их рост становится одним из самых затратных процессов современной экономики. По данным Международного энергетического агентства, уже в 2025 году страны потратят на строительство новых центров обработки данных около 580 миллиардов долларов — больше, чем на создание любых новых нефтяных мощностей. Эта цифра отражает перемену, к которой мир подошёл почти незаметно: борьба за ресурсы всё чаще ведётся не за доступ к сырью, а за электроэнергию, необходимую вычислениям. Главным источником нагрузки становится искусственный интеллект. Современные модели требуют огромных объёмов вычислений, и спрос на энергию растёт так быстро, что прежние прогнозы обесцениваются буквально за несколько лет. МЭА ожидает, что серверы, обслуживающие ИИ-нагрузки, к 2030 году будут потреблять в пять раз больше электричества, чем сейчас. Это приведёт к резкому увеличению суммарной нагрузки на мировые дата-центры, причём распределение окажется крайне неравномерным.
  • Рынок ИТ столкнулся с кризисом доверия: «накрутка» опыта выходит на первый план. Исследование «Киберпротекта», Хабр Карьеры и HR-Клуба АПКИТ зафиксировало тенденцию, которая превращается в системную. На ИТ-рынке труда заметно выросло число кандидатов, приукрашивающих свой профессиональный путь. С подобным работодатели сталкиваются всё чаще. Об этом прямо говорят 64% опрошенных, а 99% признают, что знают о феномене «накрутки» опыта. Проблема масштабируется. Каждый третий работодатель замечает завышенный опыт в резюме несколько раз в неделю. Ещё 31% фиксируют это ежемесячно. Больше всего искажение данных встречается среди разработчиков и специалистов телеком-сферы, где конкуренция особенно высока. Чаще всего кандидаты приписывают себе лишние достижения, компетенции или стаж. Нередко указывают компании, где не работали, или формируют полностью вымышленные резюме. Распознать искажения всё ещё возможно. Несоответствия чаще всего обнаруживают на первых этапах отбора. Работодатели обращают внимание на детали: неуверенные технические ответы, расхождения с открытыми источниками, несостыковки в описании проектов. Применяются и технологичные методы проверки. Работодатели отмечают случаи, когда кандидаты используют нейросети во время интервью или получают подсказки в реальном времени от «наставников». Рынок разделился в оценке происходящего. 65% считают подобные практики неприемлемыми. При этом 35% готовы закрыть глаза, если кандидат справится с задачами. Кандидаты, по сути, адаптируются к завышенным ожиданиям. Но последствия уже заметны. Компании усилили верификацию резюме и документов, внедряют тестовые задания и лайф-кодинг, подключают внешних экспертов и возвращают очные интервью.
  • Впервые трафик людей уступил ботам. Машины взяли под контроль онлайн-распродажи, меняя правила ритейла. Новое поколение «гринч-ботов» опустошает полки интернет-магазинов быстрее, чем человек успевает моргнуть. Мощные ИИ-боты захватывают онлайн-распродажи, скупают товары за миллисекунды и одновременно взламывают пользовательские аккаунты, а попытки покупателей обойти хаос с помощью «умных» агентных браузеров открывают дорогу новым угрозам. Специалисты предупреждают: впервые в истории интернет-трафик людей уступил ботам, и именно машины сегодня определяют, что вы сможете купить — и сможете ли вообще. Ещё недавно такие атаки требовали сложных самописных скриптов. Теперь же достаточно ИИ-инструмента, который научился идеально копировать поведение человека: действовать с разных «домашних» IP-адресов, решать CAPTCHA с помощью нейросетей, проходить через API-взаимодействие так, что магазины замечают аномалию лишь тогда, когда весь дефицит уже распродан. По данным Imperva, на долю вредоносных ботов приходится треть трафика розничных сайтов, а ежедневное число атак превышает полмиллиона. В результате дефицит популярных гаджетов, консолей или игрушек возникает не из-за спроса, а из-за того, что «гринч-боты» скупают всё мгновенно и перепродают с огромной наценкой. Не менее опасен и другой фронт — кража аккаунтов. Боты массово перебирают слитые логины и пароли, а пользователи, которые в период распродаж регистрируют множество новых учётных записей и нередко повторяют один и тот же пароль, оказываются лёгкой добычей. Украденный аккаунт позволяет злоумышленникам покупать товары на привязанные карты, выводить бонусные баллы, менять адрес доставки и фактически брать под контроль чужие профили. Бывшие сотрудники ФБР отмечают, что такие атаки составляют около трети всех киберугроз для ритейла, а сезонная активность маскирует преступников под обычных покупателей.
  • «Призрачные акулы» и война по подписке. НАТО перекладывает охоту за подлодками на искусственный интеллект. В абсолютной тишине океанских глубин дроны учатся убивать дронов за миллиарды. После того как дроны изменили характер боевых действий на суше, военно-морские силы начали готовиться к похожим переменам под водой. Автономные беспилотные подлодки, которые ещё недавно казались экспериментальной технологией, становятся важным элементом стратегии нескольких ведущих флотов. Такие аппараты обещают взять на себя самые дорогие и рискованные задачи: отслеживание вражеских субмарин, охрану подводных объектов и даже участие в сражениях. Одним из первых шагов в этом направлении стало решение Королевского военно-морского флота Великобритании сформировать новый класс автономных аппаратов, которые впервые получат ведущую роль в контроле за ситуацией под водой. Эти устройства должны отслеживать перемещения субмарин, патрулировать ключевые маршруты и защищать кабели и трубопроводы, проложенные по дну. Австралия тоже двигается в этом направлении — она инвестировала 1,7 миллиарда долларов в проект Ghost Shark — серию подводных дронов, предназначенных, в частности, для сдерживания китайского подводного флота. США, как обычно, действуют масштабно: они финансируют несколько программ одновременно и уже используют ряд моделей, запускаемых прямо с атомных ракетоносцев. Разработка новых аппаратов превратилась в поле соперничества между крупными оборонными концернами и технокомпаниями нового поколения. BAE Systems, General Dynamics и Boeing конкурируют с более гибкими стартапами вроде американской Anduril и немецкой Helsing. Первые делают ставку на масштаб и опыт, вторые — на скорость и низкие издержки.

Инновации.

  • Барьер в 108 Гбит/с – теперь лишь история. Представлен приёмник данных нового поколения для ИИ и суперкомпьютеров. Ученые разработали архитектуру, которая приближает переход к сетям 800G и 1.6T. Высокоскоростная передача данных требует всё более сложных решений, и в очередной работе исследователи из Университета Ханъян в Южной Корее представили технологию, которая приближает будущие коммуникационные системы к новым пределам. Команда под руководством аспиранта Сангвана Ли и доцента кафедры электронного инжиниринга Джэдука Хана разработала приёмник с повышенной линейностью, ориентированный на обработку высоковольтных сигналов PAM-8, необходимых для скоростей свыше 100 Гбит/с. Исследователи предложили архитектуру с разделением сигнальных путей, позволяющую оптимизировать соотношение между линейностью и энергопотреблением. В реализации на техпроцессе 28 нм создан высоколинейный фронтенд с поддержкой двухтактного алгоритма формирования компенсационного сигнала, работающий на скорости 108 Гбит/с. Система выдерживает входной диапазон 1.4 Vppd при потреблении 210.8 мВт и энергоэффективности 1.95 пДж/бит. Разработка была впервые представлена на конференции IEEE Asian Solid-State Circuits Conference. Авторы подчёркивают, что ключевой задачей стало повышение эффективности обработки PAM-8. Для этого использовано деление основного тракта на несколько путей, причём каждый отвечает за собственный поддиапазон динамического диапазона. Такой подход уменьшил количество необходимых элементов выборки и снизил нагрузку на финальный каскад. В результате удалось удвоить линейность при увеличении энергопотребления всего на 20%.
  • Мексика решила взорвать Латинскую Америку 314-петафлопсным суперкомпьютером — и войти в элитный клуб держав ИИ. От месяцев к часам за 6 миллиардов песо — эта машина переписывает правила обработки данных. Мексика объявила о строительстве самого мощного суперкомпьютера в Латинской Америке — проекте, который должен укрепить технологический суверенитет страны, дать толчок развитию искусственного интеллекта и обеспечить госструктурам доступ к вычислительным мощностям, ранее доступным лишь через зарубежные платформы. Решение стало одним из первых крупномасштабных шагов администрации новой президентки Клаудии Шейнбаум и было озвучено ею лично на утреннем брифинге, что подчёркивает вес, который власти придают цифровой инфраструктуре в своей стратегии развития. Будущий суперкомпьютер получил имя Коатликуэ — в честь богини земли и матерей в культуре мексиканских индейцев. Его расчётная мощность — 314 петафлопс. Это резкий скачок от текущего мексиканского потолка в 2,3 петафлопса и в семь раз больше, чем у самого производительного суперкомпьютера Бразилии. Для сравнения: у Аргентины сейчас 12,6 петафлопс, а у Бразилии — 13,7. То есть Мексика впервые вырывается вперёд не на несколько позиций, а сразу на принципиально новый уровень в регионе. В мировом масштабе до абсолютных рекордов пока далеко — лидерство сохраняет американская система El Capitán с производительностью 1,8 эксафлопс (то есть 1 809 петафлопс), но для Латинской Америки планка, заявленная Мехико, беспрецедентна.

Обзор по ИБ подготовил Дмитрий Рожков.