Журнал "Information Security/ Информационная безопасность" #2, 2023

Генеративно-состязательные сети (GAN) Генеративные-состязательные сети (Generative Adversarial Network, GAN) – это тип моделей машинного обучения, который может быть использован для создания проработанных и убедительных подделок. GAN состоят из двух нейрон- ных сетей, работающих сообща: одна генерирует изображения или видео, а другая пытается отличить результат от естественных аналогов. Процесс перепроверки продолжается до тех пор, пока сгенерированные изоб- ражения или видео не станут неотличи- мы от настоящих. Разумеется, GAN могут и будут использоваться в злона- меренных целях – для создания дип- фейков. Один из реальных взломов с исполь- зованием дипфейков произошел в марте 2019 г., когда киберпреступник создал убедительное видео, на котором якобы генеральный директор британской энер- гетической компании дает указание под- чиненному о переводе себе 220 тыс. евро. Средства были переведены, рек- визиты вели в венгерский банк, что еще более затруднило расследование. Синтетические личности Синтетические личности – это искус- ственные профили людей, созданные путем комбинирования реальной и поддельной информации. Создание новой личности может включать использование украденных персональ- ных данных и генерацию фальшивых аккаунтов в социальных сетях. Зло- умышленники используют реальные номера социального страхования, даты рождения, адреса, трудовые книжки и многое другое для создания поддельных или искусственных иден- тификационных данных. После созда- ния синтетической личности кибер- преступники, как правило, используют ее для совершения мошенничества или других видов атак. Существующие модели обнаружения фальшивых идентификационных данных неэффективны в 85–95% случаев. Мно- гим имеющимся сегодня методам обна- ружения мошенничества не хватает акту- альной информации в режиме реального времени и поддержки широкой базы данных телеметрии. Квантовый хакинг Квантовые вычисления являются новым типом выполнения вычислений с использованием квантовых битов (кубитов) вместо традиционных. Ожидается, что квантовые компьюте- ры быстро заменят обычные, поскольку обладают гораздо большими вычисли- тельными мощностями. Это делает их значимой целью для атак киберпреступ- ников. В атаках на квантовые компьютеры используются атаки на алгоритмы шиф- рования и другие виды атак, которые невозможны при традиционных вычис- лениях. CISO должны быть в курсе потенциального влияния квантовых вычислений на безопасность своей орга- низации и предпринимать шаги по защи- те от подобных атак. Ботнеты IoT Ботнеты Интернета вещей (IoT) – это сети взломанных IoT-устройств, от умных термостатов до промышленных систем управления, которые используются для проведения DDoS или других кибер- атак. В качестве примера стоит привести печально известный Stuxnet – вредонос- ное ПО, предназначенное для атак на промышленные системы управления. Оно было обнаружено в еще 2010 г. и использовано для нанесения значитель- ного ущерба ядерной программе Ирана. Stuxnet вывел из строя центрифуги, при- меняемые для обогащения урана. В 2016 г. ботнет Mirai атаковал устрой- ства Интернета вещей, включая марш- рутизаторы, камеры и цифровые видео- магнитофоны, используя их для запуска DDoS на провайдеров DNS. Атака вызва- ла массовые сбои в работе ряда популяр- ных веб-сайтов. IoT-ботнеты сложно обнаружить и обезвредить, поскольку многие IoT-устройства не имеют встроен- ных средств защиты. Атаки на системы машинного обучения Модели машинного обучения также могут стать целью для злоумышленни- ков. Атаки на машинное обучение вклю- чают отравление обучающих данных и внесение предвзятости в модель для достижения определенного результата. В качестве мер защиты стоит исполь- зовать шифрование обучающих выбо- рок, а также состязательное обучение, защитную дистилляцию и сборку моде- лей, чтобы сделать модели более устой- чивыми к атакам злоумышленников. Необходимо также регулярно обнов- лять модели машинного обучения и используемое программное обеспече- ние и, конечно же, пересматривать поли- тики безопасности, чтобы они оставались актуальными и эффективными. Заключение Атаки нового поколения представляют значительный риск для организаций по всему миру и подталкивают специали- стов по информационной безопасности к расширению типов недопустимых собы- тий в своей инфраструктуре. Необходимо оставаться в курсе возникающих угроз и предпринимать шаги по подготовке своей организации к предотвращению будущих атак. l 44 • УПРАВЛЕНИЕ 5 атак нового поколения, актуальных в 2023 году ехнологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак. Атаки нового поколения, от глубоко проработанных подделок до ботнетов IoT, представляют значительный риск для организаций по всему миру. В этой статье рассмотрим пять атак нового поколения, о которых CISO должны не только знать, но и быть готовыми к защите от них. Т Александра Соколова, редактор Cloud Networks Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw