Государственные инициативы.

  • Минцифры разработало проект требований к актам правительства РФ для создания федеральных ГИС. Для общественного обсуждения опубликован разработанный Минцифры проект постановления об утверждении требований к актам правительства РФ, на основании которых создаются федеральные государственные информационные системы (ГИС). Документ нужен для реализации норм федерального закона о ГИС, которым введены понятия федеральных и региональных ГИС, иных информационных систем государственных органов, а на операторов ГИС возложена обязанность взаимодействовать с системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА). Закон вступит в силу с 1 сентября. Проект постановления устанавливает единые базовые требования к актам правительства, являющимся основанием создания ФГИС, для унификации их структуры и содержания, обеспечения правовой определённости и оптимизации правоприменения. Это позволит обеспечить сопоставимость правового регулирования и позволит легко классифицировать ФГИС. При этом требования «не ограничивают возможность включения разработчиками дополнительных положений в такие акты, обусловленных спецификой конкретной системы», говорится в пояснительной записке. Согласно проекту постановления, правительственные постановления о ГИС должны включать следующие разделы (содержание каждого раздела подробно раскрывается в тексте документа): общие положения о системе; структура, функции и задачи системы, а также критерии оценки достижения целей её создания; участники системы и их полномочия; состав информации и порядок её размещения и предоставления; порядок обеспечения доступа к системе; правовой режим информации, содержащейся в системе, и программно-технических средств системы; обеспечение юридической значимости электронных документов и подтверждение совершения юридически значимых действий; информационное взаимодействие системы с иными ИС.
  • Подкомиссия по развитию ИИ снова появилась в составе правкомисии. В состав правительственной комиссии по цифровому развитию, использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности внесена подкомиссия по развитию и внедрению технологий искусственного интеллекта, в том числе автономных систем искусственного интеллекта, подписано соответствующее постановление правительства. Ранее подкомиссия по развитию искусственного интеллекта уже была в составе правкомиссии, но в 2022 году её упразднили. Также в состав правкомиссии входят президиум комиссии, подкомиссия по совершенствованию процессов предоставления государственных и муниципальных услуг, подкомиссия по ключевым проектам цифровой трансформации отраслей экономики, социальной сферы и государственного управления, подкомиссия по развитию системы государственной статистики. Напомним, что в феврале вышел указ Владимира Путина о создании комиссии по вопросам развития технологий искусственного интеллекта при президенте РФ. Цель создания комиссии – координации деятельности ФОИВ, Банка России, РОИВ, иных госорганов и заинтересованных организаций по вопросам разработки согласованных подходов к формированию и реализации государственной политики в области создания, развития и внедрения технологий ИИ.
  • В РФ создаётся механизм управления интеллектуальными правами ушедших иностранных компаний – вице-премьер. Минэкономразвития и Роспатент разрабатывают механизм, позволяющий передавать в управление интеллектуальную собственность зарубежных компаний, которые покинули наш рынок по политическим мотивам, но при этом продолжают поддерживать защиту своих прав, сообщил на коллегии Роспатента вице-премьер Александр Новак, пишет «Интерфакс». По словам вице-премьера, речь об иностранных производителях из недружественных стран. Механизм предполагает временное управление интеллектуальными правами таких компаний. Временный управляющий будет «и обеспечивать защиту нарушенных прав, и выдавать лицензии производителям, которые смогут выпускать необходимую для нашего рынка продукцию», – сказал Новак. В ходе заседания было отмечено, что за 2025 год Роспатент получил более 150 тысяч заявок на регистрацию товарных знаков, 95 тысяч товарных знаков зарегистрировали российские компании. Лидируют одежда, обувь, электроника. На конец прошлого года в портфеле охраняемых объектов числится 350 тысяч патентов, 389 тысяч свидетельств на программное обеспечение и базы данных, один миллион товарных знаков.

Инциденты и угрозы.

  • Массовая рассылка фейковых сообщений об опасности ряда приложений зафиксирована среди военнослужащих США. На следующий день после нападения США и Израиля на Иран военнослужащие США в чатах, группах в соцсетях и в «непубличных каналах [коммуникации] Пентагона» стали получать сообщения о компрометации ряда приложений; сообщения оказались фейками, написал в понедельник Nextgov/FCW со ссылкой на министерство войны. Кто стоял за рассылкой, выяснить не удалось. В Пентагоне заявили, что командование не рассылало сообщений американским военнослужащим с требованием отключить сервисы определения местоположения и не информировало о компрометации приложений. Между тем инцидент иллюстрирует, насколько быстро и широко способна распространяться недостоверная информация в условиях активного участия в конфликте, сделало вывод издание. Журналисты высказали предположение, что данные о местоположении солдат якобы могли быть раскрыты. По информации издания, речь в фейковых извещениях шла о сервисах Uber, Snapchat и Talabat (доставка еды – ред.).
  • DDR5 сметают боты: каждые 6 секунд сайты штурмуют в поисках дефицитной памяти. Дефицит памяти DDR5, вызванный высоким спросом со стороны облачных провайдеров и проектов в сфере искусственного интеллекта, привёл к резкому росту автоматизированных атак на сайты продавцов. По данным DataDome, боты массово сканируют карточки товаров, пытаясь оперативно выявить появление доступных партий DRAM и комплектующих. Автоматизированные скрипты уже отправили более 10 млн запросов к страницам продавцов. Боты обращаются к карточкам товаров примерно каждые 6,5 секунды – почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры. Чтобы получать самую актуальную информацию о наличии, злоумышленники применяют технику cache busting – добавляют к запросам уникальные параметры, вынуждая сервер каждый раз отдавать свежие данные вместо закэшированных. Частота обращений при этом «дозируется», чтобы не попасть под ограничения по скорости. В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано – задача ботов в быстром обнаружении дефицитных позиций, которые затем оперативно выкупаются для перепродажи.
  • Бунт в Пентагоне: военные игнорируют приказ Трампа о запрете ИИ ради ударов по Ирану. Нейросеть Claude использовали для моделирования боевых сценариев в ходе американо-израильской кампании. Всего через несколько часов после заявления Дональда Трампа о разрыве федеральных контрактов с Anthropic и прекращении использования систем компании американские военные, по данным недавних публикаций, продолжили задействовать модель Claude в операциях против Ирана. Речь идет о совместной американо-израильской кампании ударов, начавшейся в субботу. Сообщения о применении Claude в такой операции показывают, насколько глубоко инструменты генеративного ИИ уже встроились в оборонные процессы США. О применении Claude во время ударов сообщили WSJ и Axios, отметив, что быстро вывести такие инструменты из критически важных военных процессов сложно, когда модель уже встроена в планирование и аналитическую работу. Согласно последним сообщениям, военные структуры использовали Claude для разведывательного анализа, помощи при выборе целей и моделирования боевых сценариев, связанных с ударами. На таком фоне особенно заметен разрыв между политическим решением о запрете и реальной практикой внутри силовых ведомств. Поводом для нового витка конфликта стал пост Трампа в Truth, опубликованный в пятницу за несколько часов до предполагаемого начала военной кампании США и Израиля против Ирана. В публикации президент потребовал от всех федеральных ведомств немедленно прекратить использование продуктов Anthropic, включая Claude, сославшись на национальную безопасность и собственные полномочия. Там же Трамп назвал компанию «Radical Left AI company» («радикально левая ИИ-компания») и заявил, что Anthropic руководят люди, которые «не понимают реальный мир».
  • Тегеран под колпаком: Израиль следил за аятоллой Али Хаменеи через взлом городских камер. Израильские спецслужбы смогли отслеживать передвижения верховного лидера Ирана Али Хаменеи благодаря доступу к взломанным уличным камерам видеонаблюдения в Тегеране. По данным издания Financial Times, израильская разведка в течение длительного времени собирала массив данных о городской инфраструктуре, маршрутах перемещения и охране высокопоставленных лиц. Ключевую роль сыграл удалённый доступ к системам видеонаблюдения, что позволило фактически контролировать отдельные районы столицы Ирана в режиме реального времени. Источник, цитируемый в материале, утверждает, что уровень осведомлённости был настолько высоким, что Тегеран «знали так же хорошо, как Иерусалим». Это позволило точно определить уязвимое окно для проведения операции. Подробности самой ликвидации официально не раскрываются. Однако отмечается, что решение готовилось на фоне резкого обострения конфликта между Израилем и Ираном. В Тегеране произошедшее назвали актом агрессии и пообещали ответные меры.
  • «Красивое» не значит безопасное. Как 4К-пейзаж может слить пароли хакерам. Злоумышленники использовали Archive.org для скрытой доставки вирусов. Файл с обоями в высоком разрешении может оказаться входной точкой для полноценной атаки. В конце февраля специалисты обнаружили кампанию, в которой злоумышленники использовали популярный архивный сервис для скрытой доставки вредоносного кода, маскируя его под обычные изображения. В конце февраля специалисты сопоставили данные сервиса URLhaus и песочницы Tria.ge и обнаружили активную кампанию, использующую Archive.org как площадку для раздачи полезной нагрузки. Операторы прячут .NET-библиотеки с инжектором внутри JPEG-изображений размером 3840 на 2160 пикселей. До байта 1 390 750 файл остаётся обычной картинкой, а дальше начинается закодированная в base64 библиотека, обрамлённая текстовыми маркерами. С 24 по 28 февраля злоумышленники ежедневно пересобирали и заново загружали вредоносные файлы через четыре учётные записи Gmail. За пять дней появилось 19 загрузок. Один и тот же файл иногда публиковали с разных аккаунтов в один день. Названия и теги состояли из бессмысленных наборов символов, но встречались и португальские фразы, что может указывать на языковую среду оператора. JavaScript-файл запускал wscript.exe, который в скрытом режиме поднимал PowerShell. Скрипт скачивал изображение с Archive.org, вырезал из него блок между маркерами IN- и -in1, декодировал base64 и загружал полученную .NET-библиотеку напрямую в память через механизм отражённой загрузки сборки. Библиотека маскировалась под Microsoft.Win32.TaskScheduler.dll версии 2.12.2.0 для .NET Framework 4.5, сохраняя метаданные легитимной библиотеки.
  • Лучшие друзья мошенников — это бриллианты: жертв заманивают на поддельные ювелирные сайты. Специалисты Bi.Zone Digital Risk Protection фиксируют рост количества фишинговых доменов, связанных с продажей ювелирных изделий. В феврале 2026 г. выявлено около 30 мошеннических сайтов с однотипным визуальным оформлением. Об этом CNews сообщили представители Bi.Zone. Вероятнее всего, всплеск активности злоумышленников связан с чередой праздников: Днем всех влюбленных и предстоящим Международным женским днем. Только в феврале 2026 г. обнаружено почти 30 мошеннических доменов, а в начале марта их может стать еще больше. Чтобы оформить заказ, жертва должна указать контактные данные: ФИО, телефон, адрес и email. Злоумышленники разработали сайт таким образом, чтобы пользователь ввел всю необходимую информацию, иначе заказ оформить не получится. Предположительно, схема рассчитана на кражу денег: после заполнения формы продавец может связаться с жертвой, чтобы запросить данные банковской карты.
  • Вирус «Мамонт» атакует через чаты Max: мошенники воруют банковские коды под видом фото ДТП. Эксперты по кибербезопасности сообщили о всплеске атак с использованием Android-трояна «Мамонт» в мессенджере Max. По данным специалистов, злоумышленники распространяют вредонос через взломанные аккаунты пользователей, публикуя сообщения в домовых, родительских и дачных чатах. Сценарий атаки построен на доверии внутри закрытых сообществ. Сначала преступники получают доступ к реальному аккаунту участника чата. Затем от его имени публикуется тревожное сообщение, например о ДТП с общими знакомыми, с предложением «посмотреть фото». К сообщению прикладывается ссылка на Telegram-канал или файл. При переходе пользователь скачивает не фотографии, а установочный файл Android-приложения. Внутри находится троян «Мамонт». После установки вредонос перехватывает push-уведомления и SMS с кодами подтверждения банковских операций, а также может получать доступ к платёжным данным. Эксперты отмечают, что атаки ориентированы не на отдельных пользователей, а на целые сообщества. Чем больше людей в чате, тем выше вероятность, что кто-то перейдёт по ссылке. Дополнительный фактор риска – доверие к «своим»: сообщения от знакомого человека вызывают меньше подозрений. В пресс-службе мессенджера Max заявили, что информация о массовом распространении вируса не подтверждается. По словам представителей сервиса, системы безопасности в проактивном режиме выявляют и блокируют вредоносное программное обеспечение, а пользовательские данные защищены.
  • ИБ-специалисты предупредили о получении злоумышленниками правительственных инструментов для взлома iPhone. Специалисты в области информационной безопасности выявили целый набор мощных хакерских инструментов, способных скомпрометировать iPhone со старыми версиями ПО – в руках злоумышленников инструменты оказались по вине некоего правительственного клиента, написал во вторник TechCrunch. Так, в Google заявили об обнаружении в феврале 2025 набора эксплойтов под названием Coruna. Спустя несколько месяцев специалисты компании зафиксировали применение этих эксплойтов («русской шпионской группой») против пользователей на Украине, а позже – китайским хакером. Как полагают в Google, инциденты свидетельствуют о том, что идёт зарождение нового рынка – подержанных эксплойтов. Указывается, что ранее Coruna могло пользоваться американское правительство. Шпионское ПО способно взламывать смартфоны незаметно для владельцев. Ещё один пример поставлявшихся только правительствам инструментов взлома смартфонов – продукты израильской NSO Group и Intellexa.
  • Установится само, можно ничего не нажимать. Новый вирус игнорирует любые отказы пользователей. Весь секрет в том, как ловко в системе подменили один системный файл. В январе 2026 года специалисты японской компании IIJ зафиксировали новую модификацию вредоносной программы PlugX, применяемой в целевых атаках. Анализ показал возможную связь кампании с группировкой UNC6384, которую связывают с китайскими кибершпионскими операциями. UNC6384 считают близкой к Mustang Panda и известной атаками на государственные структуры стран Юго-Восточной Азии, включая дипломатические представительства. Новая версия распространяется через исполняемый файл «Browser_Updater.exe», маскирующийся под обновление браузера. После запуска программа отображает фальшивое окно установки, однако заражение происходит независимо от действий пользователя. С удалённого сервера загружается MSI-файл, который устанавливает компоненты вредоноса в каталог %LOCALAPPDATA%\pZhozR и запускает легитимный «Avk.exe» из состава антивируса G DATA. Далее применяется техника подмены библиотек: через DLL Sideloading загружается вредоносная «Avk.dll», инициирующая выполнение основного кода. Разработчики использовали API Hashing для динамического разрешения системных функций, включая NtCreateFile и NtReadFile. Зашифрованный shell-код хранится в файле «AVKTray.dat» и расшифровывается в памяти, после чего активируется основная нагрузка PlugX. Такой подход усложняет статический анализ и снижает вероятность обнаружения.
  • В России зафиксировали гигантскую DDoS-атаку мощностью более 3 Тбит/с. 19 февраля 2026 года специалисты компании StormWall отразили одну из самых мощных DDoS-атак, когда-либо направленных на российские интернет-ресурсы. Мощность атаки превысила 3 Тбит/с, что стало рекордным показателем для подобных инцидентов, зафиксированных компанией. Целью злоумышленников стали ресурсы компании из сферы развлечений, а также собственные сети провайдера защиты. Атака проводилась с использованием нескольких ботнетов и отличалась высокой географической распределённостью. Основная часть вредоносного трафика представляла собой UDP-флуд – тип объёмной атаки, направленный на перегрузку каналов связи и инфраструктуры цели. Хакеры применили тактику так называемой «ковровой бомбардировки». Вредоносный трафик распределялся по большому количеству IP-адресов, а пакеты данных имели случайный размер и содержимое, что значительно усложняет их обнаружение и фильтрацию системами защиты. Анализ показал, что основной ботнет состоял из устройств, расположенных в разных странах. Крупнейшая доля трафика поступала из США – около 25%, из Бразилии – 16,9% и из Венесуэлы – около 10%. Также фиксировались источники из Казахстана, Узбекистана, Индии, Украины и ряда других государств. При этом около 17% вредоносного трафика поступало с российских IP-адресов, чаще всего с заражённых маршрутизаторов и сетевого оборудования.
  • 54000 банковских карт и €10 миллионов прибыли. Что известно о взломе крупнейшего торрент-трекера Франции. За что взломщики возненавидели администрацию торрент-трекера YggTorrent. Неизвестные взломали инфраструктуру крупного франкоязычного торрент-трекера YggTorrent, заявили о полном копировании данных и опубликовали обвинительное обращение к администрации. Авторы атаки утверждают, что уничтожили серверы проекта и сохранили все раздачи сайта. По словам взломщиков, удалось скопировать весь каталог торрент-файлов YGG. Архив передали команде проекта U2P, которая уже подняла временный трекер по адресу ygg.gratis. Сервис работает нестабильно из-за наплыва посетителей, но разработчики пытаются восстановить доступ к раздачам. Злоумышленники заявили, что у трекера было около 6,6 млн пользователей, а доход площадки в 2024–2025 годах приблизился к 10 млн евро. Основной источник денег – платный режим «Turbo», который позволял обходить ограничения на скачивание. Без него пользователь мог загружать не больше пяти файлов в день. В опубликованном обращении говорится, что администрация использовала монопольное положение сайта и фактически вынуждала людей платить. В сообщении также перечислены предполагаемые администраторы сервиса. Хакеры называют Франсиско, который якобы работает из Марокко, и Владимира из Франции. Отдельно упоминается человек под псевдонимом Oracle. Взломщики обвиняют руководство площадки в цензуре, блокировках активных участников и давлении на команды, которые выкладывали новые раздачи.

Исследования.

  • Полупроводниковая индустрия против политиков США – чипам закон не нужен. Ассоциация полупроводниковой индустрии (Semiconductor Industry Associatio, SIA) выступила против законопроекта, известного как Chip Security Act и предполагающего модифицировать запрещённые к экспорту в Китай чипы таким образом, чтобы они проверяли собственную геолокацию и отключались на территории КНР. SIA отказывается поддержать стремление политиков законодательно предписать производителям чипов применение в их продукции «новых, непроверенных, потенциально неосуществимых функций». «Поспешное законодательное закрепление сложных, дорогостоящих и непроверенных функций безопасности может подорвать доверие к американским полупроводниковым технологиям», сорвёт «продвижение экспорта американских ИИ-технологий», «подорвёт наше (США) глобальное лидерство и конкурентоспособность». На прошлой неделе комитет Конгресса США одобрил Chip Security Act. Администрация и, как видим, индустрия законопроект не поддерживают. Среди противников законопроекта гендиректор Nvidia Дженсен Хуан (Jensen Huang), китаец по происхождению. В Конгрессе его возражения критикуют следующим буквально образом: «Он хочет, чтобы мы верили китайской компартии». Ирония заключается в том, что сама же Nvidia в декабре прошлого года, напомним, сообщила о создании технологии отслеживания своих чипов.
  • Число утечек из онлайн-платформ и интернет-магазинов в РФ резко выросло в феврале. В феврале 2026 года в открытый доступ утекло около 49,1 млн записей с данными пользователей. За месяц эксперты зафиксировали 34 инцидента. Эксперт «Группы Астра» рассказал, как минимизировать последствия инцидентов после утечки данных. Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») подвела итоги ежемесячного мониторинга. Под удар попали образовательные платформы, онлайн-сервисы, интернет-магазины, финансовые компании, промышленные предприятия и организации госсектора. Больше всего записей пришлось на онлайн-платформы и интернет-магазины — 31,3 млн. На второе место вышла образовательная сфера: в феврале было скомпрометировано 13,6 млн записей против 2,9 млн месяцем ранее. Далее по объёму утечек идут финансовый сектор (2,38 млн записей), госсектор (1 млн), телеком (656 тыс.) и коммерческие организации (126,8 тыс.). В опубликованных массивах — персональные данные, контакты, адреса доставки, финансовая информация и учётные записи пользователей. «Сегодня проблема утечки данных касается абсолютно любой сферы. Как известно, системы резервного копирования сами по себе не предотвращают утечку данных, но правильно настроенная система заметно снижает не только риски, но последствия от инцидентов особенно в сфере образования — с персональными данными учащихся и сотрудников. При шифровании данных злоумышленником организация может восстановить целые базы из резервных копий без переговоров со злоумышленниками и выплат. Также важно, что это снижает ценность «живых» данных для атакующих и уменьшает шанс массовой утечки. Кроме того, если часть данных была украдена, удалена или выдана по ошибке, бэкапы позволяют вернуть систему к предыдущему состоянию, что ограничивает масштаб инцидента и помогает быстрее «закрыть» утечку», — Андрей Кузнецов, генеральный директор ООО “РуБэкап” (входит в “Группу Астра”).
  • Telegram стал главным хабом киберпреступников вместо Tor. Telegram всё чаще упоминают не только как удобный мессенджер, но и как ключевую площадку для киберпреступников. По данным нового отчёта аналитиков Cyfirma, платформа фактически стала «операционным центром» современной киберпреступности. Раньше главным символом цифрового подполья были закрытые форумы в сети Tor. Попасть туда было непросто, а после каждого рейда правоохранителей целые криминальные экосистемы рушились в один день. Telegram, по мнению исследователей, оказался куда более живучей альтернативой. Если канал блокируют, его можно пересоздать за минуты и перенаправить подписчиков на резервную площадку. Cyfirma называет происходящее «платформизацией киберпреступности». Незаконные сервисы всё больше напоминают легальный ИТ-бизнес: подписки, автоматизация, обновления, техподдержка, реклама в режиме реального времени. Чтобы запустить атаку, уже не обязательно быть опытным разработчиком — достаточно аккаунта в Telegram и небольшого бюджета. Внутри таких каналов, отмечают в Cyfirma, продаются самые разные услуги — например, доступ ко взломанным корпоративным сетям. Распространены схемы «вредонос как услуга»: подписка на зловред с обновлениями и инструкциями. Есть и автоматизированные боты, позволяющие искать по базам утёкших паролей и банковских данных прямо внутри мессенджера.
  • 1% интернета против всего мира. Рассказываем, как иранские хакеры пытаются воевать в условиях почти полной изоляции. Иран остался почти без интернета, зато с армией злых хактивистов. Военная операция США и Израиля против Ирана резко обострила ситуацию и в киберпространстве. Через несколько часов после ударов в сети началась волна атак, за которыми стоят десятки хактивистских группировок, а также структуры, связанные с Ираном. 28 февраля США и Израиль начали совместную военную кампанию. Американская сторона назвала операцию Operation Epic Fury, израильская – Operation Roaring Lion. Почти сразу после первых ударов Тегеран запустил ответную кампанию сразу по нескольким направлениям, которая быстро переросла в масштабный региональный конфликт. Специалисты Unit 42 сообщают о заметном росте кибератак, прежде всего со стороны хактивистов за пределами Ирана. При этом возможности иранских государственных киберподразделений сейчас ограничены. Утром 28 февраля интернет-подключение внутри страны резко сократилось и держится на уровне примерно 1–4% от обычного объёма. Одновременно серьёзно пострадала система управления и командования. В таких условиях сложные и координированные операции проводить гораздо труднее. Некоторые группы, связанные с иранскими структурами, вероятно, действуют изолированно, без прежней координации. Подразделения за пределами страны получили больше самостоятельности, однако перебои со связью и управлением снижают общий уровень операций. Группы, поддерживающие Иран, но работающие за пределами региона, сосредоточились на атаках против организаций, которые считают противниками. Основные методы – атаки на отказ в обслуживании, взлом сайтов и публикация похищенных данных. По оценке специалистов, последствия таких операций пока остаются на низком или среднем уровне. Часть атак направлена против стран, где размещены американские военные базы. Цель – нарушить логистику и создать дополнительное давление. В основном речь идёт о сравнительно простых атаках, включая DDoS и кампании по публикации украденных данных.
  • ERP-системы признали частью КИИ. В перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ) для химической, металлургической, горнодобывающей, ракетно-космической и оборонной промышленности включили программные платформы, интегрирующие ключевые бизнес-процессы компаний. Это заметно повышает требования к защите таких систем и, как следствие, может увеличить расходы на обеспечение их безопасности. Правительство утвердило распоряжение №360-р с перечнем типовых отраслевых объектов КИИ 26 февраля, а 27 февраля документ был официально опубликован. Он занимает 175 страниц. В перечень объектов КИИ для химической, металлургической, горнодобывающей, ракетно-космической и оборонной промышленности вошли, в том числе, ERP-системы — программные платформы, которые объединяют ключевые бизнес-процессы компании. Во многих организациях этих отраслей до сих пор используются зарубежные продукты, прежде всего решения SAP и Oracle. По оценке экспертов, опрошенных «Коммерсантом», включение ERP-систем в перечень КИИ может привести к существенному росту затрат на их защиту и повысить риски для руководства компаний. Генеральный директор НЦК ИСУ Кирилл Семион считает, что новые правила в итоге усложнят категорирование ERP-систем, приведут к усложнению проектов и росту расходов. Сам факт включения ERP-систем в перечень объектов КИИ он назвал признаком того, что регуляторы видят риски, связанные с их защищенностью. Заместитель директора компании «Инфостандарт» Георгий Шмонов, в свою очередь, обратил внимание, что правительственное распоряжение не вводит новых требований к защите: в документах ФСТЭК описаны меры по обеспечению защиты от различных угроз. По его мнению, компании продолжат эксплуатировать зарубежные решения, поддержку которых обеспечивают без участия вендоров. Такая ситуация может сохраниться надолго, поскольку полноценных российских аналогов продуктов SAP и Oracle пока нет.
  • ИИ-агенты зашли не в ту дверь. История о том, как Perplexity случайно создала идеального шпиона. Оказалось, что привычные способы защиты совершенно бесполезны против такой хитрой уловки. Специалисты показали, как агентный браузер Comet от компании Perplexity позволял получить доступ к локальным файлам пользователя и незаметно передать содержимое на внешний сервер. Атака не требовала кликов или дополнительных действий со стороны жертвы — достаточно было обычного приглашения на встречу в календаре. Команда Zenity Labs описала сценарий, получивший название PerplexedComet. Исследование показало, что автономные браузеры со встроенным ИИ способны выполнять действия от имени пользователя и интерпретировать задачи, объединяя запрос пользователя с содержимым веб-страниц. В таком режиме внешние данные фактически становятся инструкциями для системы. При определённых условиях подобная логика позволила злоумышленнику заставить браузер выполнять действия, которые пользователь не планировал. В демонстрации атаки использовали приглашение на встречу в календаре. С виду приглашение выглядело обычным — заголовок, описание встречи и участники. Однако внутри описания скрыли дополнительные инструкции. Когда пользователь просил Comet принять приглашение, браузер анализировал содержимое события и выполнял дальнейшие шаги автоматически. Через так называемую косвенную инъекцию подсказок злоумышленник направлял действия агента. Браузер переходил на внешний сайт, где размещались дополнительные инструкции. Далее Comet открывал локальную файловую систему через путь file://, просматривал каталоги, находил указанный файл и считывал содержимое.

Инновации.

  • В 20 тысяч раз дешевле платины. Химики создали молекулу алюминия, которая заменит дорогие металлы. Ученые придумали, как сэкономить миллиарды на катализаторах. Химики из Королевского колледжа Лондона обнаружили необычную форму алюминия, которая может изменить представления о поведении одного из самых распространенных металлов земной коры. Работа указывает на возможную замену редким и дорогим металлам, без которых сегодня трудно представить современную промышленность и многие технологические процессы. Исследовательская группа под руководством доктора Клэр Бейкуэлл получила крайне реакционноспособные молекулы на основе алюминия. Новые соединения умеют разрывать одни из самых прочных химических связей. Статья в журнале Nature Communications описывает не только высокую реакционную способность, но и молекулярные структуры, которые химики раньше не наблюдали. Главным результатом стал первый описанный в научной литературе циклотрёхалюман. Такое соединение состоит из трех атомов алюминия, связанных в треугольник. Трехатомная система сочетает необычно высокую реакционную способность со стабильностью в растворах, а такое сочетание в химии встречается нечасто. Благодаря такой устойчивости соединение участвует в разных реакциях, включая расщепление молекулярного водорода и контролируемое присоединение этилена с дальнейшим ростом углеродной цепи. Для химической промышленности этилен служит одним из базовых строительных блоков, поэтому интерес к подобным реакциям вполне понятен. Значение открытия выходит далеко за пределы академического любопытства. Во многих промышленных процессах химики до сих пор зависят от драгоценных и редких металлов вроде платины и палладия. Добыча и очистка подобных материалов обходятся дорого и нередко наносят заметный вред окружающей среде. По словам авторов работы, алюминий привлек внимание именно благодаря доступности: по оценке исследователей, металл примерно в 20 тысяч раз дешевле платины и палладия.
  • Квантовый компьютер на коленке: новый дефект в кремнии позволит штамповать чипы будущего как обычные микросхемы. Найден способ делать мощнейшие процессоры без лишней головной боли. Американские исследователи описали в кремнии новый дефект, который может пригодиться для создания более практичных квантовых устройств в будущем. Команда из Калифорнийского университета в Санта-Барбаре представила CN-центр. Речь идёт о дефекте кристаллической решётки кремния, в котором участвуют атомы углерода и азота. Авторы считают, что такой вариант лучше подходит для масштабируемых квантовых процессоров и фотонных чипов на базе кремния, в том числе для компонентов, рассчитанных на телеком-диапазон. Интерес к таким дефектам связан с тем, как в твёрдом теле делают кубиты. Кубит — это физическая система с двумя устойчивыми квантовыми состояниями, которые условно соответствуют нулю и единице. В отличие от классического бита, кубит может находиться в суперпозиции: система одновременно остаётся в состоянии, которое включает оба варианта. Несколько связанных кубитов дают ещё более сложные комбинации состояний, и в этом смысле квантовое устройство получает возможность параллельно работать с большим числом вариантов. На практике всё упирается в устойчивость: квантовое состояние нужно удерживать достаточно долго, а затем уметь надёжно записать и считать результат. Один из рабочих подходов — использовать дефекты кристалла как носители квантовых состояний. В идеальной решётке атомы занимают строго определённые позиции. Если на уровне нескольких атомов появляется дефект, у него возникают собственные электронные уровни. Иногда такой дефект ведёт себя как локальная квантовая система, с которой можно работать через свет. Поэтому в квантовой фотонике много внимания уделяют дефектам, которые могут излучать отдельные фотоны и при этом сохранять квантовое состояние достаточно долго.

Обзор по ИБ подготовил Дмитрий Рожков.