Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Кибербезопасность от А до Я

20.12.2024

Цифровые технологии уже давно проникли во все сферы жизни современного общества. С их распространением связано и постоянное увеличение количества киберугроз, которые могут быть направлены на кражу личных данных, нарушение работы систем и нанесение финансового ущерба. С развитием систем кибербезопасности становятся более изобретательными и киберпреступники.

Согласно данным следственного департамента МВД, в России за первые семь месяцев 2024 года произошло 577 тыс. официально зафиксированных ИТ-преступлений, из которых 437 тыс. относятся к кибермошенничеству. Ущерб от ИТ-преступлений составил 91 млрд руб.

В попытках обойти защиту компаний и частных лиц киберпреступники используют все более сложные схемы атак. По этой причине вопрос кибербезопасности стал критически важным для каждого пользователя.

Дополнительной проблемой является дефицит кадров в сфере кибербезопасности. В частности, в исследовании, проведенном совместно ЦСР «Северо-Запад» и Positive Technologies, ожидается следующая тенденция: к 2027 году количество специалистов в сфере информационной безопасности может увеличиться с нынешних 110 тыс. до 181-196 тыс. человек. При этом число вакансий возрастет в 1,5-1,6 раза. Несмотря на это, прогнозируется снижение дефицита кадров до 29-33% от общего числа специалистов по сравнению с текущими 45%. Однако в абсолютных цифрах дефицит увеличится — с нынешних 50 тыс. до 52-65 тыс. специалистов к 2027 году.

Что такое кибербезопасность?

Кибербезопасность — это область, включающая различные аспекты защиты информации, систем и сетей от несанкционированного доступа, утечек данных, вредоносных программ и других киберугроз.

Основные направления кибербезопасности

  1. Защита данных. Обеспечение конфиденциальности, целостности и доступности информации. Защита данных включает шифрование данных, управление доступом, резервное копирование и восстановление данных.
  2. Сетевая безопасность. Защита сетевой инфраструктуры от атак, таких как DDoS, взломы и перехват трафика. Сетевую безопасность обеспечивают брандмауэры, системы обнаружения (IDS) и предотвращения вторжений (IPS).
  3. Безопасность приложений. Разработка и тестирование программного обеспечения с учетом требований безопасности. Включает анализ кода на наличие уязвимостей, использование безопасных методов разработки и регулярные обновления ПО.
  4. Управление идентификацией и доступом. Обеспечивает контроль за теми, кто имеет доступ к различным ресурсам и данным. Включает аутентификацию пользователей, авторизацию, управление учетными записями и ролями.
  5. Облачная безопасность. Обеспечение безопасности данных и приложений, размещенных в облачных сервисах. Направление включает защиту виртуальных машин, контейнеров и микросервисов, а также мониторинг активности в облаке.
  6. Мобильная безопасность. Защита мобильных устройств и приложений от угроз, связанных с их использованием. Включает антивирусные программы, контроль над установкой приложений и системы управления мобильными устройствами (MDM).
  7. Инцидент-менеджмент и реагирование на инциденты. Планирование и реализация мер по обнаружению, расследованию и устранению последствий инцидентов в сфере кибербезопасности. Включает создание планов действий при чрезвычайных ситуациях и проведение регулярных учений.
  8. Обучение и повышение осведомленности. Повышение уровня знаний сотрудников и пользователей о принципах кибербезопасности. Включает тренинги, симуляции фишинговых атак и другие мероприятия.
  9. Соответствие требованиям регуляторов и стандартам безопасности. Соблюдение нормативных актов и стандартов в области кибербезопасности, таких как GDPR, PCI DSS, ISO/IEC 27001 и другие.
  10. Криптография. Использование криптографических методов для защиты данных, включая алгоритмы шифрования, цифровые подписи и хеш-функции.

Все эти направления взаимосвязаны и дополняют друг друга, обеспечивая комплексную защиту информационных активов организации.

Виды угроз кибербезопасности

Киберпреступление — целью этого вида киберугроз являются системы. Злоумышленники атакуют системы, последствием чего является нарушение их работы.

Кибершпионаж — целью является незаконный сбор и кража конфиденциальной информации, такой как государственные и промышленные тайны, личная информация и прочие важные сведения.

Кибертерроризм — целью является действия, направленные на нарушение работы информационных систем в террористических целях.

Категории угроз кибербезопасности

Основные виды киберугроз можно разделить на несколько категорий в зависимости от вектора опасности для информационных систем и данных:

Вредоносное ПО (вирусы, трояны)

Вредоносное программное обеспечение (malware) включает широкий спектр программ, созданных для нанесения вреда компьютерам, сетям и данным. Вот некоторые из наиболее распространенных типов malware:

  • Компьютерные вирусы. Эти программы внедряются в файлы, хранящиеся на устройстве, и распространяются, заражая другие файлы и устройства. Они могут повреждать данные, замедлять работу компьютера или полностью вывести его из строя.
  • Трояны. Трояны маскируются под полезные программы, но после установки выполняют скрытые действия, такие как кража данных или предоставление злоумышленникам удаленного доступа к устройству.
  • Рекламные программы. В соответствие со своим названием, нужны для отображения на устройствах нежелательной, а порой и вредоносной рекламы. Некоторые из таких программ скрытно собирают данные о пользователях, а также переадресуют результаты поиска на рекламные сайты.
  • Черви. Черви самостоятельно распространяются по сети, заражая компьютеры и информационные системы без участия пользователя. Для проникновения они используют уязвимости в системе безопасности.
  • Руткиты. Эти программы позволяют злоумышленнику скрытно контролировать информационную систему, скрывая свое присутствие и обходя стандартные механизмы обнаружения. Чаще всего, они скрываются глубоко в ОС и содержат инструменты, позволяющие, например, отключать защиту компьютера, искать и похищать сохраненные пароли, номера и данные банковских карт и многое другое.
  • Шпионское ПО. Такие программы отслеживают пользовательскую активность и передают конфиденциальную третьим лицам, в том числе: пароли, историю браузера, номера банковских карт и прочее.

Программы-вымогатели и шифровальщики. Первый тип вредоносного ПО отвечает за блокировку пользовательского доступа к данным или всей системе с последующим требованием выкупа. Наиболее распространенной разновидностью вымогателей являются шифровальщики. Они шифруют пользовательские данные, а затем требуют оплаты их расшифровку.

По данным аналитиков Лаборатории цифровой криминалистики F.A.С.С.T., в 2024 году количество атак программ-вымогателей выросло на 44% по сравнению с предыдущим годом. При этом в 10% подобных инцидентов целью киберпреступников был не выкуп, а диверсия для нанесения  максимального ущерба жертве.

DDoS-атаки

DDoS (Distributed Denial of Service) атака — кибератака, направленная на перегрузку сервера или сети большим количеством запросов, что приводит к недоступности ресурса для пользователей. Атаку проводят с множества устройств, находящихся под контролем злоумышленников.

Подробней о DDoS-атаках вы можете узнать в нашей статье: «Все, что вы хотели знать о DDoS-атаках».

Атаки с использованием уязвимостей нулевого дня

Уязвимости нулевого дня (0-day) — это дефекты в программном обеспечении, которые остались незамеченным разработчиками или не были исправлены вовремя.

Уязвимости нулевого дня позволяют хакерам провести атаку до выпуска производителем соответствующего патча. Чаще всего такие «дыры» в защите используются для внедрения вредоносного ПО, хищения данных или несанкционированного доступа к системам.

Перед такими атаками стандартные защитные механизмы, например, антивирусные программы и файрволы, могут оказаться бессильными — эти угрозы им неизвестны. Для противостояния уязвимостям нулевого дня требуется многоуровневый подход, включающий постоянный мониторинг сетевой активности, регулярные обновления программного обеспечения, использование технологии EDR для контроля и оперативного выявления угроз на конечных устройствах, а также обучение сотрудников.

Угрозы цепочки поставок

Проблема в области кибербезопасности, которая затрагивает как государственные структуры, так и коммерческие предприятия. Они возникают, когда злоумышленники внедряют вредоносный код или аппаратные компоненты на стадии производства, доставки или обслуживания программного обеспечения и оборудования. В результате злоумышленники получают несанкционированный доступ к системам, похищают данные или нарушают работу инфраструктуры.

Примерами таких атак являются случаи взлома поставщиков программного обеспечения, при котором злоумышленники модифицируют легитимные обновления, добавляя туда вредоносные элементы. Другой сценарий — это установка шпионских устройств в оборудование, предназначенное для использования в критически важных системах. Например, в случае с аппаратным обеспечением злоумышленники могут вставлять скрытые компоненты, которые позволяют удаленно контролировать устройства или собирать информацию.

Для противодействия этим угрозам необходимо производить тщательную проверку всех компонентов цепочки поставок, вести строгий контроль над процессом разработки и тестирования программного обеспечения, а также использовать современные методы криптографической защиты данных. Важен также вдумчивый отбор надежных поставщиков с регулярными их проверками на соответствие стандартам безопасности.

Пожалуй, наиболее громкой и максимально разрушительной атакой такого типа стала SolarWinds Supply Chain Attack в 2020 году, когда хакерская группа внедрила вредоносный код в обновление ПО SolarWinds Orion. В результате подверглось компрометации множество американских госучреждений и крупных компаний. Финансовый ущерб, по мнению многих аналитиков составил миллиарды долларов.

Социальная инженерия

Социальная инженерия — злоумышленники используют психологические приемы для получения конфиденциальной информации или выполнения определенных действий. В отличие от чисто технических атак, социальная инженерия эксплуатирует доверие людей, любопытство или страх.

Согласно данным Positive Technologies, в III квартале 2024 г. социальная инженерия по-прежнему является самым распространенным способом атак на организации (50%), и отдельных людей (92%). Основной канал для атак на компании — это электронная почта (88%), а для частных лиц — веб-сайты (73%). Злоумышленники также активно эксплуатируют для проведения кибератак популярные соцсети.

Рекомендации по защите

  1. Повышение осведомленности. Понимание принципов социальной инженерии и знание распространенных схем поможет вовремя распознать попытку манипуляции.
  2. Проверка подлинности. Перед выполнением каких-либо действий, связанных с передачей информации или выполнением инструкций, всегда стоит проверить подлинность запроса.
  3. Контроль эмоций. Старайтесь сохранять спокойствие. Не следует принимать решения под влиянием стресса или эмоционального давления. Лучше всего ввести полный внутренний запрет на немедленные действия в стрессовой ситуации. Убрать раздражающие факторы, медленно просчитать до десяти, подумать и только потом принимать решение.
  4. Использование надежных каналов связи. Общайтесь с официальными лицами и организациями только через известные и защищенные каналы связи. Если звонок не с официального номера телефона или с неофициального email, лучше написать запрос в техподдержку и уточнить, есть ли в организации такой сотрудник.
  5. Обучение сотрудников. Проведение тренингов по кибербезопасности для сотрудников поможет им лучше понимать и предотвращать успешное использование против них социальной инженерии.

Фишинг

Форма интернет-мошенничества, при которой злоумышленники пытаются обманом получить у пользователей такую конфиденциальную информацию, как пароли, банковские реквизиты или многое другое. Чаще всего они делают это с помощью поддельных электронных писем, сообщений в соцсетях или фальшивых сайтов, имитирующих настоящие организации и компании.

По данным «Лаборатории Касперского», в России за первые девять месяцев 2024 года в четыре раза (по сравнению с уровнем 2023 года) повысилась частота перехода российских пользователей на фишинговые и скам-страницы.

Типичные сценарии фишинговых атак

Один из популярных методов фишинга заключается в рассылке электронных писем, якобы исходящих от банков, крупных организаций или государственных учреждений. В этих письмах пользователям предлагается пройти по ссылке для обновления данных или подтверждения транзакции. Переход по такой ссылке приводит на поддельный сайт, внешне схожий с настоящим, где запрашиваются персональные данные.

Нередки также случаи, когда мошенники рассылают заманчивые предложения через мессенджеры или социальные сети: выигрыш в лотерее, доступ к эксклюзивным материалам и многое другое. Ссылка в таком сообщении ведет на некий ресурс, где введенный в заблуждение пользователь вводит такие конфиденциальные сведения как номер и серия паспорта, номер банковской карты и многое другое, что затем позволяет получить доступ к его счетам.

Методы защиты от фишинга

  1. Осторожно относитесь к подозрительным сообщениям. Всегда перепроверяйте источник писем и сообщений, особенно если они требуют немедленных действий. Обратите внимание на такие детали, как несоответствующий домен, с которого отправлено письмо — менеджер банка не будет писать клиенту, пользуясь электронной почтой, созданной на том же «Яндексе». Фишинговое сообщение могут выдать также грубые орфографические ошибки и несоответствующие логотипы. Тщательно проверяйте также и адрес ссылки. Сайт, на который она введет, должен находиться в официальном домене компании. Ошибка даже в одну букву может означать мошенническую схему.
  2. Не кликайте на неизвестные ссылки. Если вам прислали ссылку, даже от знакомого человека, убедитесь, что она безопасна. Лучше вручную ввести адрес сайта в браузере, чем переходить по сомнительной ссылке.
  3. Используйте современные средства защиты. Установите антивирусное ПО и регулярно его обновляйте. Некоторые антивирусы способны обнаруживать и блокировать фишинговые сайты.
  4. Применяйте двухфакторную аутентификацию (2FA). Этот механизм позволяет повысить безопасность аккаунтов, так как для доступа к ним требуется подтверждение входа через второй канал, например, ввести последние цифры поступившего звонка или пароль из push или sms-сообщения.
  5. Ограничивайте передачу личной информации. Избегайте ввода конфиденциальных данных на непроверенных ресурсах и никогда не делитесь ими через электронную почту или социальные сети.

Современные методы защиты от киберугроз

К числу современных методов противодействия киберугрозам можно отнести:

Антивирусное ПО

Антивирусы защищают устройства и данные от различных видов киберугроз, таких как вирусы, трояны, шпионское ПО и другие формы вредоносного кода.

Популярные российские антивирусы

Среди наиболее известных российских антивирусов выделяются:

  • Kaspersky Anti-Virus. «Лаборатория Касперского» — мировой лидер рынка ИБ, известный своими мощными инструментами для обнаружения и нейтрализации вредоносного ПО. Компания предлагает широкий спектр решений для домашних пользователей и корпоративных клиентов.
  • Web. Один из старейших антивирусов. Прекрасная защита от угроз, хорошо справляется и с лечением системы. Для разового лечения есть бесплатная утилита cureit.
  • PRO32. Новый антивирус, появление которого было обусловлено санкциями. Для бизнеса предусмотрены два тарифа. Каждый из них можно настроить на то количество рабочих мест, какое необходимо.
  • NANO Antivirus. Предлагает пользователям строго определенный функционал без дополнительных расширений и опций. Работает только с операционной системой Windows. Отличается очень бюджетными ценами.

Преимущества российского антивирусного ПО

  • Адаптация к российскому рынку. Оптимизированные решения для борьбы с локальными угрозами.
  • Работа и доступность, не зависящие от внешних факторов. Импортонезависимые решения.
  • Высокая надежность. Продукты проходят строгие тесты и сертификацию, что гарантирует их эффективность и стабильность.
  • Поддержка русского языка. Интерфейсы и документация на русском языке, что упрощает использование решений для русскоязычных пользователей.
  • Соответствие отечественным стандартам. Российские антивирусы отвечают государственным стандартам безопасности, что особенно важно для корпоративных клиентов.

Шифрование данных

Шифрование данных — это процесс преобразования информации в закодированный формат, который невозможно прочитать без специального ключа. Основная идея заключается в том, чтобы сделать данные недоступными для посторонних глаз, даже если они будут перехвачены или скопированы. Существует два основных типа шифрования: симметричное и асимметричное.

  • Симметричное шифрование. Использует один и тот же ключ для шифрования и расшифровки данных. Метод быстрый, но менее безопасный.
  • Асимметричное шифрование. Использует две пары ключей — публичные и приватные. Публичный ключ нужен для шифрования данных и лежит в открытом доступе. Приватный ключ нужен для расшифровки данных и доступен лишь ограниченному количеству лиц. Этот метод медленнее, но обеспечивает более высокую степень кибербезопасности.

Преимущества использования шифрования

Шифрование данных играет ключевую роль в обеспечении конфиденциальности и безопасности информации:

  • Конфиденциальность. Зашифрованные данные защищены от несанкционированного доступа. Даже если злоумышленник получит доступ к файлам, ему потребуется ключ для их расшифровки.
  • Целостность данных. Шифрование гарантирует, что данные не были изменены в процессе передачи или хранения.
  • Соответствие требованиям законодательства. Во многих странах существуют законы, обязывающие компании защищать конфиденциальные данные клиентов. Шифрование помогает обеспечить соответствие этим требованиям.
  • Безопасность облачных хранилищ. При использовании облачных сервисов шифрование данных предотвращает их утечку в случае, если облачный провайдер будет взломан.

Обновление программного обеспечения

Обновления ПО играют ключевую роль в поддержании должного уровня кибербезопасности и стабильности устройств.

Обновления ПО содержат:

  1. Исправления уязвимостей. Новые угрозы появляются каждый день. Злоумышленники постоянно ищут слабые места в ПО. Соответственно, по мере выявления таких слабых мест, в обновлениях появляются патчи, закрывающие эти уязвимости, что защищает систему от атак.
  2. Улучшения производительности. Разработчики улучшают свои продукты, поэтому обновления могут повышать скорость и стабильность работы приложений.
  3. Новые функции. В новых версиях ПО появляются дополнительные возможности и инструменты, которые делают решение более удобным и эффективным.

Частота обновлений

Обновления рекомендуется устанавливать сразу после их выхода, но в некоторых случаях можно не спешить. Это зависит от вида ПО и его важности для системы:

  • Операционные системы. Обновления ОС следует устанавливать ежемесячно или чаще, в случае выпуска патчей, устраняющих критические уязвимости.
  • Антивирусы. Обновления антивируса должны происходить автоматически, чтобы база данных вирусов всегда была актуальной.
  • Приложения и утилиты. Большинство приложений предлагают автоматическое обновление, но иногда требуется ручная проверка наличия новых версий.

Проблемы устаревшего ПО

Использование устаревшего ПО может привести к ряду проблем:

  • Угроза безопасности. Устаревшее ПО содержит большое количество известных злоумышленникам уязвимостей, которые могут быть использованы для атак.
  • Отсутствие поддержки. Производители прекращают поддержку старых версий, что означает отсутствие новых функций и исправлений ошибок.
  • Совместимость. Новое оборудование и ПО могут не поддерживать старые версии программ, что приведет к сбоям в работе.

Двухфакторная аутентификация

Двухфакторная аутентификация — это метод защиты учетных записей, при котором для входа в систему, помимо пароля, требуется еще один дополнительный элемент проверки.

Виды двухфакторной аутентификации

  • SMS-коды/звонки. Пользователь получает одноразовый код на свой номер телефона или вызов. Для завершения вызова нужно ввести код или последние цифры номер, с которого позвонили.
  • Приложения-аутентификаторы. Специализированные приложения, такие как Яндекс.Ключ, Google Authenticator, Authy и другие генерируют временные коды.
  • Биометрия. Использование отпечатков пальцев, лица или других биометрических данных для подтверждения личности.

Плюсы и минусы использования 2FA

Плюсы:

  • Повышение безопасности учетных записей, даже если пароль был скомпрометирован.
  • Легкость настройки и использования большинства методов 2FA.
  • Поддерживается большинством популярных сервисов и платформ.

Минусы:

  • Возможность потери второго фактора (например, мобильного телефона).
  • Неудобство дополнительного шага при входе.
  • Возможность сбоев в работе приложений-аутентификаторов, особенно если речь идет о зарубежных решениях.

Большинство сервисов предоставляют возможность включения 2FA в настройках безопасности аккаунта. Вот общий алгоритм:

Резервное копирование данных

Резервное копирование данных — это процесс создания дубликатов важной информации, необходимый, чтобы защитить ее от потерь в случае непредвиденных ситуаций: аварии, вирусные атаки, человеческий фактор и многие другие. Резервное копирование — ключевой элемент любой стратегии управления данными. Она позволяет:

  1. Предотвратить потерю данных. Независимо от того, насколько надежно оборудование, всегда существует риск поломки или сбоя. Резервные копии обеспечивают сохранность информации даже в случае катастрофического отказа системы.
  2. Обеспечить быстрое восстановление данных. Восстановление данных из резервной копии не занимает много времени.
  3. Минимизация простоев. В бизнесе время — деньги. Быстрое восстановление данных и работоспособности системы позволяет сократить простои и продолжить работу практически без задержек.

Способы создания бэкапов

  • Локальное резервное копирование. Копии хранятся на внешних носителях, таких как жесткие диски или флеш-накопители. Не самый удобный и надежный метод. Требует регулярного обновления и хранения вне основного места расположения данных. Этот способ хорошо показывает себя в сочетании с другими способами создания бэкапов.
  • Облачные резервные копии. Данные сохраняются в облачном хранилище, что обеспечивает доступность из любого места с подключением к интернету. Это самый удобный и современный способ резервного копирования, но сам по себе не дает 100% надежности.
  • Комбинированный подход. Совмещение локального и облачного резервного копирования — максимальная защита данных, сочетание удобства и безопасности.

Для максимального удобства и надежности рекомендуется настроить автоматизацию процесса резервного копирования. Современные программы и сервисы позволяют задать расписание для автоматического создания бэкапов, что исключает человеческий фактор.

VPN-сервисы

VPN (Virtual Private Network) — технология, которая создает зашифрованное соединение между вашим устройством и интернетом. Она обеспечивает конфиденциальность и безопасность ваших данных, скрывая ваш IP-адрес и местоположение. Вот основные причины, почему стоит использовать VPN:

  1. Защита персональных данных. VPN шифрует весь трафик, проходящий через ваше устройство, что делает его недоступным для хакеров и других третьих сторон.
  2. Доступ к геоблокированному контенту. VPN позволяет обходить географические ограничения, предоставляя доступ к сайтам и сервисам, доступным только в определённых регионах.
  3. Безопасность публичных Wi-Fi сетей. Использование VPN в общественных местах, таких как кафе или аэропорты, защищает ваши данные от перехвата злоумышленниками.

Особенности использования VPN

Хотя VPN-сервисы предоставляют много преимуществ, есть и некоторые нюансы, которые стоит учесть:

  • Снижение скорости. В некоторых случаях использование VPN может немного замедлить ваше интернет-соединение из-за шифрования и маршрутизации трафика.
  • Ограничения на использование торрентов. Некоторые провайдеры ограничивают или запрещают использование P2P-протоколов, таких как BitTorrent.
  • Законодательные аспекты. В некоторых странах использование VPN может быть ограничено или запрещено, поэтому перед использованием такого сервиса важно ознакомиться с местными законами.

Применение политик кибербезопасности

Политики кибербезопасности являются основой для защиты информационных активов компании. Они определяют правила и процедуры, которым должны следовать сотрудники для обеспечения безопасного обращения с данными и оборудованием.

Основные компоненты политики кибербезопасности

  • Правила доступа к информации. Определяют, какие сотрудники имеют право доступа к каким данным и системам.
  • Процедуры защиты данных. Описывают методы шифрования, резервного копирования и уничтожения данных.
  • Управление паролями. Устанавливает требования к сложности и частоте смены паролей.
  • Регламент использования мобильных устройств. Определяет правила использования смартфонов, планшетов и ноутбуков в рабочих целях.

Обучение сотрудников основам кибербезопасности

Обучение сотрудников основам кибербезопасности — важнейшая часть общей стратегии защиты информационных ресурсов и систем компании. Сотрудники должны знать, как распознавать и избегать распространенных угроз, таких как фишинг, вредоносное ПО и социальная инженерия. Эффективное обучение должно включать:

  • Теоретическую подготовку. Объяснение базовых понятий кибербезопасности и возможных угроз.
  • Практические занятия. Симуляции атак и упражнений для закрепления знаний.
  • Регулярные обновления. Периодическое повторение курсов и внедрение новых материалов по мере изменения угроз.

Для достижения максимальной эффективности обучения можно использовать различные подходы:

  • Онлайн-курсы и вебинары. Доступны в любое время и месте, что удобно для сотрудников с плотным графиком.
  • Игровые симуляторы. Интерактивные игры, моделирующие реальные ситуации, помогают закрепить знания в игровой форме.
  • Тесты и экзамены. Позволяют проверить уровень усвоения материала и выявляют пробелы в знаниях.
  • Разбор кейсов. Анализ реальных случаев кибератак и обсуждение способов их предотвращения.

Прогнозы на будущее

Насчет основных трендов кибербезопасности существует много мнений. Кто-то называет повышение частоты взломов через IoT и повышение масштабов кибератак, кто-то говорит о большем распространении биометрии и квантовой криптографии, но абсолютно все эксперты сходятся в одном прогнозе — в повышении роли искусственного интеллекта в сфере информационной безопасности, причем со знаком плюс и со знаком минус.

Системы ИИ все чаще задействуются для защиты систем от киберугроз, но они же используются злоумышленниками для атак и разработки новых вредоносных продуктов, сбора информации и подготовки материалов для фишинга. Ускорение разработки компаниями ПО с помощью искусственного интеллекта периодически приводит к крупным сбоям или появлению критических уязвимостей в приложениях и системах, которые, в свою очередь, используют злоумышленники.

Все это приводит к необходимости дополнить стандартные процедуры обеспечения кибербезопасности новыми: разработать регламенты тестирования продуктов, разработанных генеративным искусственным интеллектом, повысить контроль компаний за такой разработкой, обратить внимание на сферу киберзащиты средствами искусственного интеллекта, не забывая о том, что противодействие будет вестись также с помощью искусственного интеллекта и только участие высокопрофессиональных специалистов в сфере информационной безопасности может склонить чашу весов в ту или иную сторону.

Теги:

Новости, истории и события
Смотреть все
ГК Softline завершила модернизацию сетевой инфраструктуры «Техкорм Нутришен»
Новости

ГК Softline завершила модернизацию сетевой инфраструктуры «Техкорм Нутришен»

20.01.2025

«Инферит Облако» и Git in Sky заключили соглашение о комплексном партнерстве
Новости

«Инферит Облако» и Git in Sky заключили соглашение о комплексном партнерстве

17.01.2025

«Инферит Облако» (ГК Softline) и ALP ITSM будут совместно продвигать облачные услуги
Новости

«Инферит Облако» (ГК Softline) и ALP ITSM будут совместно продвигать облачные услуги

17.01.2025

ГК Softline приобретает контролирующую долю в группе компаний К2-9b Group и расширяет присутствие в сегменте информационной безопасности
Новости

ГК Softline приобретает контролирующую долю в группе компаний К2-9b Group и расширяет присутствие в сегменте информационной безопасности

16.01.2025

«Инферит» (ГК Softline) выпустил крупное обновление ОС «МСВСфера» до версии 9.5
Новости

«Инферит» (ГК Softline) выпустил крупное обновление ОС «МСВСфера» до версии 9.5

16.01.2025

ПАО «Софтлайн» объявит основные неаудированные финансовые показатели Компании за 4 квартал и 12 месяцев 2024 года 18 февраля 2025 года
Новости

ПАО «Софтлайн» объявит основные неаудированные финансовые показатели Компании за 4 квартал и 12 месяцев 2024 года 18 февраля 2025 года

15.01.2025

SL Soft (ГК Softline) и Yandex Cloud объявили о стратегическом партнерстве
Новости

SL Soft (ГК Softline) и Yandex Cloud объявили о стратегическом партнерстве

15.01.2025

«Инферит Облако» (ГК Softline) и интегратор Innostage будут продвигать облачные решения с приоритетом на безопасность
Новости

«Инферит Облако» (ГК Softline) и интегратор Innostage будут продвигать облачные решения с приоритетом на безопасность

14.01.2025

«Инферит Облако» (ГК Softline) подтвердил соответствие стандартам безопасности финансовых операций
Новости

«Инферит Облако» (ГК Softline) подтвердил соответствие стандартам безопасности финансовых операций

14.01.2025

Сомерс (входит в ГК Softline) организовала для Модульбанка приём электронных платёжных сертификатов НСПК
Новости

Сомерс (входит в ГК Softline) организовала для Модульбанка приём электронных платёжных сертификатов НСПК

13.01.2025

«Инферит Облако» (ГК Softline) разместил Dev/Test-среды «Инферит ИТМен» в масштабируемой ИТ-инфраструктуре
Новости

«Инферит Облако» (ГК Softline) разместил Dev/Test-среды «Инферит ИТМен» в масштабируемой ИТ-инфраструктуре

10.01.2025

KERAMA MARAZZI выбрала российские серверы «Инферит» (ГК Softline), а также систему резервного копирования и гиперконвергентное решение от «Киберпротекта» для модернизации ИТ-инфраструктуры
Новости

KERAMA MARAZZI выбрала российские серверы «Инферит» (ГК Softline), а также систему резервного копирования и гиперконвергентное решение от «Киберпротекта» для модернизации ИТ-инфраструктуры

09.01.2025

ГК Softline выполнила проект по внедрению UserGate NGFW в одной из областных государственных организаций
Новости

ГК Softline выполнила проект по внедрению UserGate NGFW в одной из областных государственных организаций

28.12.2024

Bell Integrator (ГК Softline) совместно с крупной телекоммуникационной компанией принимает участие  в разработке отечественной системы управления проектами для ИТ-команд
Новости

Bell Integrator (ГК Softline) совместно с крупной телекоммуникационной компанией принимает участие в разработке отечественной системы управления проектами для ИТ-команд

28.12.2024

ГК Softline приняла участие в международном BIM-форуме в Москве
Новости

ГК Softline приняла участие в международном BIM-форуме в Москве

27.12.2024

ГК Softline приняла участие в конференции Vietnam Cyber Security Day 2024
Новости

ГК Softline приняла участие в конференции Vietnam Cyber Security Day 2024

27.12.2024

ГК Softline обеспечивает крупного производителя напитков комплексной защитой от киберугроз
Новости

ГК Softline обеспечивает крупного производителя напитков комплексной защитой от киберугроз

27.12.2024

Платформа ИТ-сертификации «СЛМетрикс» от Академии Softline получила аккредитацию АПКИТ
Новости

Платформа ИТ-сертификации «СЛМетрикс» от Академии Softline получила аккредитацию АПКИТ

26.12.2024

Дата-центры в России: тенденции и перспективы
Блог

Дата-центры в России: тенденции и перспективы

13.01.2025

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы
Блог

Как эффективно внедрить стандарты ГОСТ в организацию: этапы и советы

12.01.2025

Работник кода: как искусственный интеллект может помочь в смене профессии. Нейросети полезны кандидатам с нулевым опытом или возрастным соискателям
Блог

Работник кода: как искусственный интеллект может помочь в смене профессии. Нейросети полезны кандидатам с нулевым опытом или возрастным соискателям

10.01.2025

Атак нельзя: половина библиотек для разработки ПО содержит уязвимости. Как защититься от хакеров и какие методы лучше использовать
Блог

Атак нельзя: половина библиотек для разработки ПО содержит уязвимости. Как защититься от хакеров и какие методы лучше использовать

09.01.2025

Елена Типисова (ГК Softline): «2024-й год стал годом вызовов и возможностей для ИТ-отрасли, заложив фундамент для дальнейшего развития»
Блог

Елена Типисова (ГК Softline): «2024-й год стал годом вызовов и возможностей для ИТ-отрасли, заложив фундамент для дальнейшего развития»

20.12.2024

Кибербезопасность от А до Я
Блог

Кибербезопасность от А до Я

20.12.2024

Мурад Мирзоев, «Инферит»: В рамках бизнес группы Softline мы испытываем здоровую конкуренцию
Блог

Мурад Мирзоев, «Инферит»: В рамках бизнес группы Softline мы испытываем здоровую конкуренцию

20.12.2024

Пилотные проекты по переходу на российское ПО
Блог

Пилотные проекты по переходу на российское ПО

18.12.2024

Вместе эффективнее: как объединение крупных игроков ИТ-рынка помогает цифровизации промышленного сектора
Блог

Вместе эффективнее: как объединение крупных игроков ИТ-рынка помогает цифровизации промышленного сектора

18.12.2024

Как эмоциональный интеллект помогает строить карьеру
Блог

Как эмоциональный интеллект помогает строить карьеру

17.12.2024

4 совета джуну, который хочет построить карьеру в ИТ
Блог

4 совета джуну, который хочет построить карьеру в ИТ

17.12.2024

Как построить карьеру в информационной безопасности
Блог

Как построить карьеру в информационной безопасности

17.12.2024

Как построить карьеру в крупной компании: краткий гайд
Блог

Как построить карьеру в крупной компании: краткий гайд

17.12.2024

Шире или глубже: как строить ИТ-карьеру
Блог

Шире или глубже: как строить ИТ-карьеру

17.12.2024

Как запомниться работодателю и получить работу мечты
Блог

Как запомниться работодателю и получить работу мечты

17.12.2024

В ИТ сразу после вуза: гайд по старту карьеры
Блог

В ИТ сразу после вуза: гайд по старту карьеры

17.12.2024

Как студенту начать карьеру в ИТ-компании
Блог

Как студенту начать карьеру в ИТ-компании

17.12.2024

Новые штрафы за утечку персональных данных: как подготовиться к изменениям
Блог

Новые штрафы за утечку персональных данных: как подготовиться к изменениям

13.12.2024