`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Готовы ли люди платить за защиту конфиденциальности?

Цифровая экономика переживает бум. В период с 2016 по 2020 гг. использование Интернета повысилось на 30%, а пандемия коронавируса Covid-19 увеличила пиковые темпы роста трафика до 47%. И по мере развития цифрового ландшафта вопросы конфиденциальности пользовательских данных становятся все более насущными.

Готовы ли люди платить за защиту конфиденциальности?

В результате одного из опросов касательно конфиденциальности были получены следующие результаты:

  • 80% американцев ответили, что они ценят конфиденциальность своих данных больше, чем возможность бесплатного использования социальных сетей;
  • В тоже время 72% американцев говорят, что не готовы платить за защиту своей конфиденциальности.

Если американцы считают, что лучше передавать свою персональную информацию в социальные сети, чем платить за их использование при получении взамен конфиденциальности своих данных, то возникает вопрос о том, насколько американцы, и не только, действительно ценят конфиденциальность данных.

Почему конфиденциальность данных имеет значение

Хакеры становятся все более изощренными в своей способности находить и использовать слабые места в системах безопасности, применяя различные инструменты от атак шифровальщиков до фишинга. Большая часть данных, которые мы используем в Интернете (например, номера водительских удостоверений, банковских счетов и банковских карт, а также медицинские записи), являются одними из наиболее конфиденциальных типов данных, которыми мы располагаем. Каждый раз, когда мы делимся этой информацией в Интернете, есть вероятность, что она может быть злонамеренно использована киберпреступниками и злоумышленниками.

Только в 2020 г. среди американских пользователей зафиксировано свыше 1 тыс. случаев утечки данных и рекордное раскрытие 156 млн. записей данных. К сожалению, подобные нарушения становятся все более распространенными. Очевидно, что как организациям, так и простым пользователям необходимо принимать надлежащие меры безопасности, чтобы избежать последствий нарушения данных.

Как защитить свои данные

Следите за обновлениями установленного ПО

Когда в программном обеспечении обнаруживаются новые уязвимости безопасности, выпускаются обновления для исправления ошибок или слабых мест, обнаруженных в программе. Устаревшее и необновленное ПО может содержать известные угрозы безопасности, которые могут поставить под угрозу конфиденциальность данных. Устанавливать все новые обновления – это один из простых способов обеспечения максимально возможной на текущий момент времени безопасности устройств.

Шифруйте свои данные

Шифрование является надежным способом защиты персональной информации, хранящейся на используемых устройствах. Инструменты шифрования постоянно совершенствуются и имеющиеся на сегодня инструменты достаточно просты и доступны даже для рядового пользователя.

Создавайте сложные пароли

Потратить время на создание надежных паролей для каждого своего аккаунта – это важнейший шаг в области безопасности. Тем более что пароли являются одной из первых целей, которыми хакеры пытаются манипулировать и обходить в своих схемах. Использование такого инструмента, как менеджер паролей, – это хороший способ сохранить пароли в надежном и уникальном виде на каждом устройстве и в каждом аккаунте.

IBM изучила защиту от хакерских атак на модели глубокого обучения

Модели глубокого обучения можно взломать, как и все остальное в области вычислений. Команда IBM выявила угрозы и разработала методы защиты моделей ИИ, которые называются глубокими генеративными (DGM). Это набирающая обороты технология на базе ИИ, позволяющая синтезировать данные из сложных, высокоразмерных массивов, будь то изображения, текст, музыка или молекулярные структуры.

Способность создавать наборы смоделированных данных имеет огромный потенциал в промышленных или научных областях применения, где реальные данные встречаются редко, а их сбор обходится дорого.

Модели DGM могут повысить производительность ИИ и ускорить научные открытия за счет аугментации данных. Одной из популярных моделей DGM является генеративно-состязательная сеть (GAN).

В рассмотренном сценарии хакерской атаки жертва загружает глубокую генеративную модель из непроверенного источника и использует ее для аугментации данных ИИ. Заразив модель, злоумышленник может нарушить целостность и надежность процесса разработки систем с ИИ.

Исследователи ожидают, что многие организации в условиях дефицита времени и специалистов будут использовать обученные модели GAN от потенциально опасных третьих сторон, например, скачивать их из репозиториев открытого кода. А это позволит хакерам внедрять скомпрометированные модели GAN в корпоративные линейки решений на базе ИИ.

Специалистами были рассмотрены три способа создания подобных атак: обучение модели GAN с нуля, но с измененным алгоритмом обучения; с использованием существующей модели GAN и созданием вредоносного клона; и обучение увеличенного количества нейронных сетей преобразовывать благоприятный контент во вредоносный при обнаружении секретного триггера злоумышленника. Исследование нескольких способов позволило обнаружить различные точки входа, через которые злоумышленник может навредить организации.

Для защиты моделей DGM от новых типов атак предлагается несколько стратегий защиты, которые можно разделить на две категории: стратегии, которые позволяют жертве «обнаруживать» такие атаки, и стратегии, которые наделяют жертву способностью нивелировать негативные воздействия таких атак путем «обеззараживания» атакованных моделей.

Стратегии защиты первой категории предполагают тщательное изучение компонентов потенциально скомпрометированной модели перед ее активацией и во время генерирования контента. Кроме того, для обнаружения атак могут использоваться методы различной степени автоматизации и глубины анализа, направленные на проверку выходных данных такой модели.

Вторая категория стратегий подразумевает использование методов отучения модели DGM от нежелательного поведения. Например, к таким методам могут относиться дополнительное обучение потенциально атакованной модели и ее принуждение к генерированию благоприятного контента для ряда входных данных или уменьшение размера модели и, соответственно, ее способности производить данные, выходящие за требуемый диапазон.

Наработанную технологию – инструменты тестирования и защиты моделей DGM от новых угроз – планируется передать некоммерческой организации Linux Foundation в рамках библиотеки Adversarial Robustness Toolbox. Получить доступ к примеру кода и демонстрации защиты GAN можно через GitHub. Кроме того, планируется создать облачный сервис для разработчиков, который позволит проверять потенциально опасные модели до их внедрения в приложение или сервис.

Четыре аспекта успешной облачной стратегии

В рамках глобального исследования «Как повысить конкурентоспособность в процессе перехода в облако» (Ever-ready for Every Opportunity: How to Unleash Competitiveness on the Cloud Continuum) аналитики Accenture изучили стратегии компаний, максимально использующих преимущества использования облачных технологий и приложений. На основе этого были выработаны четыре ключевых рекомендации, которые применимы для любой трансформации.

Четыре аспекта успешной облачной стратегии

1. Ставьте цели с учетом будущих возможностей для роста

Любую задачу важно начинать с определения вектора развития и конечной точки. К облачной трансформации также необходимо приступать с проработки целей и планов, узких мест перехода и возможностей компании. Создавая облачную стратегию, важно учесть ожидаемое развитие бизнеса и растущие потребности, заложить соответствующие возможности масштабирования на уровне технологий. Будьте готовы менять цели в связи с новыми возможностями технологического стека.

К примеру, компания Siemens объединила возможности Google Cloud, инструменты ИИ и машинного обучения с портфелем собственных ИТ-решений. Параллельно был реализован сбор данных с IoT-устройств, которые после предварительной обработки отправляются в облако для дальнейшего анализа. В итоге компания в рамках контроля производства получила возможность прогнозировать износ станков на сборочной линии.

2. Оставляйте возможности для маневра бизнес-стратегии и технологии

Какой бы ни был стройный план, важно иметь возможность корректировать его с учетом реалий и меняющейся ситуации в компании и на рынке. Именно гибкость применяемых технологических инструментов позволяет быстро меняться, адаптироваться и корректировать бизнес-цели. Будьте готовы адаптировать выбранные инструменты каждые 6-9 месяцев, с учетом изменений их возможностей. Тщательный анализ контрактов на облака с гибкими условиями входа и необременительными для выхода – залог маневренности.

Так, специалисты фармакологической компании Roche использовали облачный инструмент обработки естественного языка (NLP) GPT-3 для изучения разговоров в социальных сетях, чтобы лучше понимать симптомы, влияющие на пациентов с болезнью Паркинсона. Без привлечения GPT-3 и облачного развертывания проект компании стоил бы 150 тыс. долл. и занял бы полгода. В облачной парадигме он обошелся всего в 10 тыс. долл. и был завершен за 11 дней.

Четыре аспекта успешной облачной стратегии

3. Уделяйте внимание уникальному пользовательскому опыту

Лидеры делают ставку на максимальное удобство пользователей при переходе в облако, дизайн решений должен учитывать потребности бизнеса. Именно простота и доступность технологий позволяют ускорить трансформацию. Ищите инструменты и приложения, поставщики которых показывают на практике непрерывность работы над усовершенствованием пользовательского опыта, стремятся адаптироваться под запросы и имеют стабильную среду для регулярного ввода обновлений.

Samsung NEXT Ventures – инвестиционное подразделение компании – стремится обеспечить исключительный клиентский опыт через развитие пограничных вычислений в формате «мини-облака». Цель – создать экосистему потребительских устройств, где каждый элемент в случае необходимости использует ресурсы всех остальных устройств в рамках мини-облака, сочетающего в себе преимущества пограничных вычислений с низкой задержкой и производительность полноценного облака. Так компания рассчитывает повысить скорость взаимодействия устройств и сервисов с клиентом и расширить перечень инструментов такого взаимодействия – например, через управление с помощью голоса или жестов.

4. Следуйте поставленной цели

Руководству компаний важно поощрять культуру гибкости и развития, совершенствовать знания о потенциале и возможностях применения новых технологий, включая облачные. Каждый сотрудник организации должен разделять ценности компании и понимать ожидаемые выгоды трансформации, чтобы поддерживать их на всех уровнях. Совместная выгода (неважно, в денежном или ценностном выражении) должна помогать сотрудникам брать ответственность за решения, достигать поставленных целей и адаптироваться к переменам.

Например, химическая корпорация 3M развивает бизнес-процессы, завязанные на облаках, с 2016 г. начав с партнерства с AWS и миграции ряда критически важных приложений. Пандемия Covid-19 спровоцировала беспрецедентный спрос на респираторы и средства индивидуальной защиты. Благодаря переносу задач по обслуживанию цепочки поставок и бизнес-планированию в облачную среду к концу 2020 г. компания удвоила глобальное производство респираторов N95 до свыше 1,1 млрд. единиц в год.

Поэтому компаниям важно осознать, что облачные технологии – это не просто инструмент ИТ, а точка роста бизнеса в целом. Частично такое осознание уже сформировалось в ряде отраслей, таких как финтех и электронная коммерция. При этом в ряде крупных компаний облачную повестку пока традиционно отдают ИТ-службе или смотрят на облака как на ИТ-инфраструктуру в аренду и не более. Когда собственники бизнеса сознают конкурентные преимущества от стратегического подхода к использованию облаков, признают их в качестве драйвера для роста выручки – приведенные четыре рекомендации станут основополагающими принципами на пути трансформации, позволят добиться максимального эффекта и оказаться впереди конкурентов.

Киберугрозы для геймеров в период пандемии. Часть II

В продолжение предыдущей части, где преимущественно были рассмотрены типовые угрозы для любителей компьютерных игр, эта посвящена мобильному геймингу. В период с июля 2020 г. по июнь 2021 г. телеметрия зафиксировала в общей сложности 50644 пользователя мобильных устройств, которые попытались скачать 10488 уникальных файлов, замаскированных под популярные игры. Что привело к 332570 срабатываниям защитных решений. Самая популярная мобильная игра для маскировки нежелательного ПО – также Minecraft. Следом идут Among Us и мобильная версия PUBG.

Киберугрозы для геймеров в период пандемии. Часть II

Рейтинг самых популярных мобильных игр, используемых для маскировки нежелательного ПО, по количеству уникальных пользователей, июль 2020 г. – июнь 2021 г.

Как и в случае с компьютерными играми, количество выявленных попыток заражения мобильных устройств и число подвергшихся кибератакам пользователей мобильных игр стремительно выросли с началом пандемии. В феврале 2020 г. было атаковано 1138 пользователей, а в марте 2020 г. – 3253 (на 185% больше).

Киберугрозы для геймеров в период пандемии. Часть II

Количество пользователей, подвергшихся киберугрозам, связанным с мобильными играми, январь 2020 г. – июнь 2021 г.

Подавляющее большинство (83%) файлов, маскирующихся под мобильные игры, являются рекламным ПО. В период с июля 2020 г. по июнь 2021 г. было выявлено 8710 таких файлов – с ними столкнулись 48492 пользователя. Хотя рекламное ПО не является вредоносным, нежелательная реклама раздражает пользователей и подвергает риску их данные. Более того, рекламное ПО может сильно мешать использованию мобильных устройств, так как постоянно открывает браузеры, показывает рекламу и расходует заряд батареи.

На втором месте по распространенности находятся троянцы (8%). Их пытались скачать 1035 пользователей. Троянцы могут удалять, блокировать, изменять или копировать данные, а также создавать помехи работе устройств и подключению к сети. Отдельные типы троянцев, такие как SMS-троянцы, отправляющие с устройств пользователей платные сообщения, а также банковские троянцы и стилеры (опасное ПО, ворующее важные данные, например имена пользователей и пароли) тоже распространяются под видом игр, но реже.

Однако существует еще одна распространенная угроза – фишинг. Этот вид кибермошенничества использует методы социальной инженерии и правдоподобные копии страниц известных брендов или популярных товаров. Фишинг часто применяется, чтобы выманить у пользователей данные и деньги или вынудить загрузить вредоносное ПО. Мошенники знают, как создать привлекательную приманку, и используют креативные сценарии, чтобы обмануть неискушенных пользователей. Игровая сфера и геймеры – лакомый кусочек для фишеров.

К примеру, во многих популярных играх используется внутренняя валюта, которая позволяет, например, приобретать виртуальные товары или улучшать характеристики персонажей. Игровая валюта стоит реальных денег, и некоторые пользователи, что вполне ожидаемо, стремятся сократить свои расходы.

Кибермошенники играют на их желании сэкономить и предлагают игровую валюту бесплатно. Были обнаружены подобные схемы, нацеленные на игроков в Apex Legends, FIFA 21, Candy Crush, Grand Theft Auto V, Pokemon Go и PUBG. Конечно, на страницах, куда ведут фишинговые ссылки, нельзя получить валюту: на самом деле они собирают адреса электронной почты, имена пользователей в играх, игровые идентификаторы, номера мобильных телефонов и псевдонимы в социальных сетях. Для этого используются опросы, которые якобы должны подтвердить, что пользователь не является роботом. Собранные данные мошенники используют для атак или продают в теневом интернете.

Многие фишинговые страницы предлагают игры бесплатно или за очень низкую цену. Чтобы получить игру, нужно лишь указать имя в социальной сети или адрес электронной почты и выполнить несколько заданий. Полученные данные злоумышленники могут использовать в дальнейшем. Кроме того, если вы платите на таком сайте даже маленькую сумму, злоумышленники могут украсть данные вашей банковской карты. То же самое происходит, когда сайт просто запрашивает данные карты, не взимая никакую плату. Некоторые страницы предлагают бесплатно загрузить игры без заполнения форм или прохождения опроса. В таком случае вы, скорее всего, получите вредоносную или рекламную программу вместо игры.

Популярные игровые платформы, такие как Steam, злоумышленники тоже используют как приманку. Если не соблюдать осторожность, можно отдать мошенникам свои учетные данные – и вместе с ними все, что есть в вашем аккаунте, в том числе игры и игровую валюту, о которой говорилось выше.

Не обошли злоумышленники стороной также Twitch и Discord – платформы для стриминга и общения игроков. Фишеры создают страницы с фирменной символикой этих популярных платформ и крадут учетные данные и данные банковских карт, прикрываясь розыгрышами и выгодными предложениями.

Таким образом, пандемия привела к росту игрового рынка, за которым закономерно последовал рост числа атак на пользователей, играющих в компьютерные и мобильные игры. В то же время по мере возврата к нормальной жизни наблюдаются две разнонаправленные тенденции: атаки на пользователей компьютерных игр происходят все реже, а вот любители мобильных игр остаются привлекательной целью для киберпреступников. Скорее всего, это связано с бурным развитием мобильной отрасли в целом.

Киберугрозы для геймеров в период пандемии. Часть I

Игровая индустрия переживает бурный рост, в том числе благодаря пандемии, которая вынудила людей искать возможности развлекаться и общаться во время локдауна. Аналитическая компания Newzoo оценивает доход игровой индустрии в 2021 г. в 175,8 млрд. долл. – это немногим меньше, чем в 2020 г., и гораздо больше, чем до пандемии.

Своим стремительным развитием отрасль во многом обязана возросшей популярности мобильных игр. В мире более 2,7 млрд. геймеров, которым виртуальные миры дают возможность не только отдохнуть, но и пообщаться с людьми из разных уголков планеты. И их ряды постоянно пополняются.

По разным оценкам, доход поставщиков мобильных игр в 2021 г. составит от 90,7 млрд. до 120 млрд. долл. – это свыше половины прогнозируемых доходов всей игровой отрасли. В первом квартале пользователи скачивали более миллиарда мобильных игр в неделю – на 30% больше, чем в четвертом квартале 2019 г. В первом полугодии пользователи по всему миру потратили на мобильные игры 44,7 млрд. долл.

Поэтому специалисты «Лаборатории Касперского» взялись исследовать ландшафт угроз, с которыми сталкиваются геймеры. В отчете рассмотрены угрозы, связанные с играми для ПК и мобильных устройств, а также различные тематические фишинговые схемы. При его составлении была использована статистика из системы Kaspersky Security Network, обрабатывающей обезличенные данные о киберугрозах, с которыми сталкиваются пользователи решений данного разработчика.

Общее количество пользователей ПК, которые столкнулись с вредоносными и нежелательными приложениями, эксплуатирующими игровую тематику, в период с 1 июля 2020 г. по 30 июня 2021 г. составило 303827 человек. Под видом 24 наиболее популярных компьютерных игр было загружено 69244 нежелательных файла. Количество пользователей, подвергшихся киберугрозам с игровой тематикой, выросло в начале пандемии, но сократилось в первом полугодии 2021 г. в годовом сопоставлении.

Угрозы, связанные с мобильными играми, подчиняются другой тенденции. Количество пострадавших пользователей выросло на 185% в начале пандемии и сократилось лишь на 10% во второй четверти 2021 г. В атаках, для которых наблюдается наибольшее число пострадавших пользователей, в качестве приманок использовались следующие пять игр для ПК: Minecraft, The Sims 4, PUBG, Fortnite и Grand Theft Auto V.

Была выявлена крупная организованная кампания по распространению дроппера Swarez через SEO-оптимизированные сайты с нелегальным ПО. Этот зловред загружал на зараженные устройства стилер, который извлекал личные данные из криптовалютных кошельков, браузеров и других приложений. Атака затронула пользователей в 45 странах.

В период с июля 2020 г. по июнь 2021 г. в общей сложности 50644 пользователя попытались скачать 10488 уникальных файлов, замаскированных под 10 самых популярных мобильных игр, что привело к 332570 срабатываниям защитных решений.

Большинство угроз, обнаруженных на компьютерах и мобильных устройствах, представляют собой нежелательные приложения. Тем не менее, встречаются и опасные вредоносные программы, которые могут похищать учетные данные и другую информацию, а также деньги, в том числе криптовалюту.

Фишинговые схемы, связанные с играми, отличаются большим разнообразием – сейчас проводится все больше мероприятий этой тематики, что позволяет киберпреступникам постоянно использовать новые сценарии, чтобы заполучить данные пользователей.

Во втором квартале 2020 г. после введения локдауна во многих странах в связи с пандемией число обнаружений вредоносного и нежелательного ПО, маскирующегося под компьютерные игры, резко возросло. Было обнаружено 2481915 атак, от которых пострадало 165207 пользователей по всему миру. Для сравнения: во втором квартале 2021 г. число обнаружений составило лишь 636904 (втрое меньше, чем за год до этого), а количество атакованных пользователей – 53439 (в 3,8 раза меньше).

Киберугрозы для геймеров в период пандемии. Часть I

Число пользователей, пытавшихся скачать вредоносные или нежелательные файлы, замаскированные под игры, Q1 2020 – Q2 2021

Типы вредоносного и нежелательного ПО, распространяемого под видом игр, отражают общие тенденции, характерные для файлов, которые маскируются под нелицензионные или взломанные программы. Статистика показывает, что подавляющее большинство (87,24%) распространяемых таким образом файлов – загрузчики. Сами по себе они не являются вредоносными, но часто используются для загрузки зловредов на устройства. Еще один распространенный тип программ, маскирующихся под игры, – приложения, которые показывают пользователям непрошенную рекламу (7,34%). Под видом популярных игр также распространяются различные троянцы – дропперы, загрузчики и пр.

Среди угроз для пользователей компьютерных игр особо упоминания заслуживают майнеры. Их обнаруживали с разными вердиктами (Trojan, RiskTool и др.), и они составляют 0,11% от общего числа угроз. Нацеленность майнеров на геймеров вполне объяснима: игровые компьютеры обладают большой вычислительной мощностью. Майнеры могут долго оставаться незамеченными и выдавать свое присутствие только количеством потребляемой энергии. Один из обнаруженных майнеров был замаскирован под установщик PUBG. Когда пользователь запускает его, на компьютер устанавливается майнер, запрограммированный на автоматическое выполнение.

Также были обнаружены множество сайтов, распространяющих вредоносное ПО под видом ключей для программ, в том числе для антивирусного ПО, фото- и видеоредакторов, а также популярных игр. Согласно данным телеметрии, геймеры в 45 странах пытались загрузить это вредоносное ПО, принимая его за игру.

Чтобы целевые страницы попадали в верхние строки поисковой выдачи, для каждого поста использовалось множество тегов. В результате некоторые сайты, распространяющие вредоносное ПО, попадали в верхние строки результатов популярных поисковых систем.

Киберугрозы для геймеров в период пандемии. Часть I

Веб-сайты, распространяющие Swarez, попадают в верхние строки выдачи при поиске ключей для взлома Minecraft

Пытаясь загрузить файлы с такого сайта, после долгой цепочки редиректов пользователь приходит на страницу загрузки и наконец скачивает ZIP-архив, в котором содержится еще один ZIP-архив, защищенный паролем, и текстовый файл, где указан этот пароль. Многоступенчатая схема загрузки в конечном итоге приводит к расшифровке и запуску основной полезной нагрузки – стилера Taurus, способного извлекать ценные данные из веб-браузеров, криптовалютных кошельков и других приложений.

На первом этапе заражения дроппер Swarez выполняет обфусцированный CMD-скрипт, который дешифрует легитимный интерпретатор AutoIt. Используя его, зловред выполняет скрипт AutoIt, тоже обфусцированный. Проводится несколько проверок того, что файл выполняется не в эмулированной среде, а затем полезная нагрузка дешифруется по алгоритму RC4. Полученный файл внедряется в один из системных процессов и выполняется в его контексте. Taurus – платный троянец-стилер, разработанный группой Predator, со множеством функций и возможностью настройки. Он может похищать cookie-файлы, сохраненные пароли и данные автозаполнения из браузеров, секреты для доступа к криптовалютным кошелькам, собирать информацию о системе, текстовые файлы с рабочего стола пользователя и даже делать снимки экрана. Всю эту информацию троянец отправляет на командный сервер.

Продолжение следует

Дипфейки как угроза информационной безопасности

Развитие технологий приводит к появлению различных инноваций, таких, например, как дипфейки (англ. deepfake). Это видео, изображение или аудиозапись, которые были обработаны с помощью технологии искусственного интеллекта. Например, на видео с дипфейком можно сделать так, чтобы человек говорил или делал что-то, чего в реальной жизни не было.

Дипфейки выглядят очень убедительно, и продолжающееся развитие технологий только усложнило различие между реальным и поддельным контентом. Хотя технология deepfake относительно нова, она стремительно становится все более серьезной проблемой, поскольку используются преступниками для проведения мошеннических афер и атак с методами социальной инженерии, а также для распространения дезинформации.

По оценкам экспертов (PDF), ущерб от мошеннических афер с дипфейками в 2020 г. превысил 250 млн. долл. Вне сомнения, по мере развития технологии дипфейков будет совершенствоваться и то, как преступники используют ее для атак на домашних и корпоративных пользователей.

Созданные посредством ИИ «синтетические медиа», дипфейки, имитируют лица, движения и голоса людей с такой точностью, что их часто невозможно отличить от оригинала без специальных инструментов.

Алгоритмы машинного обучения позволяют манипулировать такими биометрическими данными как выражение лица и тон человеческого голоса, чтобы создавать реалистичное изображение событий, которые никогда не происходили. Хотя не все подделки используются со злым умыслом.

Чтобы создать дипфейковое видео с каким-нибудь человеком, автор начинает с загрузки в нейронную сеть сотен часов реальных видеоматериалов, на которых записан этот человек в разных ситуациях, чтобы как можно лучше «обучить» компьютер распознавать подробные закономерности и характеристики данного человека. Это делается для того, чтобы дать алгоритму реалистичное представление о том, как выглядит данный субъект с разных сторон.

Затем возможности обученной нейронной сети объединяются с методами компьютерной графики, для наложения реальных кадров человека на синтезированные ИИ лицевые и речевые паттерны.

Хотя многие считают, что для создания дипфейков требуются сложные инструменты и экспертные навыки, это не так – их можно сделать даже с базовыми навыками компьютерной графики. Главное, что нужно для создания дипфейка, – это доступ к видео или аудиозаписям какого-либо человека. Однако сегодня это не является проблемой, учитывая ошеломляющее количество доступных источников информации.

Быстрое развитие технологии дипфейка создало возможность для технически подкованных преступников наносить серьезный финансовый ущерб. Злоумышленники в своих интересах активно используют дипфейки для кражи персональных данных и онлайн-личности, распространения дезинформации в обществе, финансового шантажа, мошенничества и автоматизированных кибер-атак. Вот лишь некоторые распространенные виды мошенничества с помощью дипфейков.

  • Афера с «мертвыми душами» состоит в том, что преступник крадет данные умершего человека и пытается использовать его в «живом виде» для получения финансовой выгоды. Украденная личность может быть использована для получения доступа к онлайн-сервисам и учетным записям или для подачи заявок на банковские карты, кредиты и т.д.;
  • Мошенничество с открытием счетов заключается в том, чтобы использовать украденные или поддельные личности для открытия новых банковских счетов. Как только преступник открыл счет, он может нанести серьезный финансовый ущерб, обналичив кредитные карты или взяв кредиты, которые он не намерен возвращать;
  • Мошенничество с использованием синтезированных личностей – более сложный вид, который, как правило, труднее обнаружить. Вместо того чтобы использовать украденную личность одного человека, преступники добывают информацию и сведения по нескольким людям, чтобы создать/ синтезировать нового «человека», которого на самом деле не существует. Затем эта синтезированная личность используется для финансовых транзакций или получения новых кредитов.

Последние инновации существенно сократили количество времени и данных, необходимых для создания реалистичных дипфейков. По мере того как они станут более доступными, число подобных атак, вероятно, будет продолжать расти.

Одной из первых известных атак с использованием дипфейка стала афера 2019 г., когда генеральный директор энергетической компании получил телефонный звонок якобы от своего босса. На самом деле, это был поддельный голос, сгенерированный ИИ, но на слух это было сложно определить, поэтому работник спокойно выполнил поручение о переводе 243 тыс. долл. в течение часа.

Несмотря на все большую реалистичность, дипфейк можно попытаться выявить, если быть внимательным. Любые признаки, вроде неестественной интонации речи, роботизированного тона, неестественного моргания или движений человека, не синхронизированных с речью движений губ, низкое качество звука или видео – являются поводом усомниться и перепроверить поступившую информацию.

Со своей стороны компании могут бороться с угрозой атаки с использованием дипфейков, главным образом, обучая своих сотрудников тому, как распознавать потенциальные подделки. Чаще всего обучение сотрудников мерам информационной безопасности является первой линией защиты компании от кибер-атак. Предоставление четких корпоративных правил реагирования и наличие системы внутренней проверки подозрительных сообщений является важным началом, когда речь заходит о безопасности компании.

О серьезности проблемы свидетельсвтуе хотя бы тот факт, что в 2020 г. в США был принят закон, который криминализировал создание и распространение видео с дипфейками, которые не помечены должным образом, и обозначил направление дальнейших исследований и разработок средств обнаружения дипфейков.

Дипфейки как угроза информационной безопасности

«Нулевое доверие» и автоматизация позволяют в разы снизить ущерб от утечек данных

Подразделение IBM Security представило результаты глобального исследования, посвященного финансовой оценке ущерба от утечек данных. Каждый такой случай в среднем обходится компаниям, участвовавшим в исследовании, в 4,24 млн. долл. – это самое высокое значение за 17 лет проведения исследований. Анализ утечек данных более чем в 500 организациях показал, что инциденты в сфере безопасности приводят к возросшим расходам и их сложнее сдерживать, потому что в условиях пандемии существенно изменились методы работы организаций. Ущерб по сравнению с прошлым годом увеличился на 10%.

С началом пандемии компаниям пришлось спешно адаптировать подходы к использованию технологий, поскольку организации вынуждены были перевести множество сотрудников на удаленный режим работы, и 60% для этого стали в большей степени использовать облачные решения. Исходя из данных исследования, сфера информационной безопасности (ИБ), похоже, не поспевает за стремительными изменениями в ИТ, и это сказывается на способности компаний реагировать на утечки данных.

Подход «нулевого доверия» и автоматизация позволяют значительно снизить ущерб от утечек данных

По результатам ежегодного исследования Cost of a Data Breach Report, проведенного Ponemon Institute при спонсорской и аналитической поддержке IBM Security, были выявлены следующие тенденции:

  • Спешный переход на удаленную работу во время пандемии увеличил размеры ущерба от утечек данных. В тех случаях, когда одной из причин утечки был признан дистанционный режим работы, ущерб в среднем был на 1 млн долл. выше, чем в ситуациях, в которых этот фактор не был задействован (4,96 млн долл. против 3,89 млн долл.).
  • Отрасли, которым пришлось кардинально изменить подходы к работе во время пандемии (здравоохранение, розничная торговля, гостиничный и ресторанный бизнес, производство и дистрибуция потребительских товаров), также столкнулись с существенным ростом ущерба от утечек данных. Самые дорогостоящие утечки – в здравоохранении: 9,23 млн долл. на каждый случай, что на 2 млн долл. больше, чем прежде.
  • Причиной большей части утечек, указанных в исследовании, стал доступ посредством украденных учетных данных. Злоумышленники при этом чаще всего крали персональные данные рядовых пользователей (имя, адрес электронной почты, пароль) – 44% случаев утечек.
  • Между тем, применение искусственного интеллекта, ИБ-аналитика и шифрование – три главных фактора, которые доказали свою эффективность в плане уменьшения расходов, связанных с утечками данных. Экономия составила от 1,25 млн долл. до 1,49 млн долл. (по сравнению с организациями, где эти инструменты практически не используются). Что касается утечек данных, находящихся в облаке, организациям, применяющим гибридные облака, утечки обходятся дешевле (3,61 млн долл.), чем тем, кто использует только публичное облако (4,80 млн долл.) или только частное облако (4,55 млн долл.).

Из-за пандемии люди все больше пользуются цифровыми средствами общения. Компании переходили на удаленную работу и облачные технологии, подстраиваясь под новые реалии.

Отчет показал, что эти факторы существенно влияют на способность компаний реагировать на утечки данных. Почти 20% организаций, принявших участие в исследовании, отметили, что дистанционный режим работы стал одной из причин утечек данных.

Подход «нулевого доверия» и автоматизация позволяют значительно снизить ущерб от утечек данных

Компании, столкнувшиеся с утечками во время перехода на облачные решения, понесли ущерб, на 18,8% превысивший среднее значение. Однако исследование также показало, что компании, которые дальше других продвинулись по пути модернизации и перехода на работу в облаке (то есть, находились на более «зрелой» стадии), эффективнее выявляли и предотвращали инциденты – в среднем на 77 дней раньше, чем организации, находившееся на начальных стадиях.

Отчет также выявил нарастающую проблему: утечки влекут за собой компрометацию данных потребителей (в том числе учетные данные), что в дальнейшем может использоваться для проведения новых атак. 82% индивидуальных пользователей, принявших участие в исследовании, признают, что используют одинаковые пароли для разных учетных записей, поэтому компрометация учетных данных является, с одной стороны, основной причиной утечек информации, а с другой, ведет к дальнейшим негативным последствиям, а значит, представляет собой двойной риск для бизнеса.

  • Почти половина (44%) из проанализированных утечек была связана с кражей персональных данных потребителей (имя, адрес электронной почты, пароль и так далее – даже медицинские сведения), и это самый распространенный тип инцидентов в отчете.
  • Самый большой ущерб возникает при краже идентифицирующих персональных данных. $180 на каждую украденную запись по сравнению со $161 на каждую запись в среднем по всем категориям утечек.
  • Скомпрометированные учетные данные чаще всего использовались как средство для взлома (20% проанализированных утечек данных).
  • На выявление утечек, причиной которых стала компрометация учетных данных, требуется больше времени – в среднем 250 дней (по сравнению с общим средним показателем – 212 дней).

Подход «нулевого доверия» помогает компаниям, принявшим участие в исследовании, бороться с утечками данных. Он подразумевает, что любой пользователь в системе или сама сеть могут уже быть скомпрометированы, и использует средства ИИ, а также инструменты аналитики для непрерывной проверки подключений между пользователями, данными и ресурсами. В организациях с развитым подходом «нулевого доверия» ущерб от утечек данных составил в среднем 3,28 млн долл. – на 1,76 млн долл. ниже, чем в компаниях, которые не стали внедрять этот подход.

Подход «нулевого доверия» и автоматизация позволяют значительно снизить ущерб от утечек данных

Также отчет показал, что сейчас больше компаний развертывают средства автоматизации защиты по сравнению с прошлыми годами, и это ведет к существенному снижению расходов. Около 65% компаний, принявших участие в исследовании, указали, что они частично или полностью развернули средства автоматизации ИБ – по сравнению с 52% два года назад. В организациях, которые провели развертывание полностью, средний размер ущерба от утечек данных составлял 2,90 млн долл., а у компаний, которые вообще не использовали автоматизацию, тот же показатель оказался выше более чем вдвое – 6,71 млн долл.

Организации, создавшие группы реагирования на инциденты и протестировавшие свои планы реагирования, в среднем потратили на ликвидацию последствий взлома 3,25 млн долл. В то же время компаниям, которые этого не сделали, пришлось потратить в среднем 5,71 млн долл. (разница составляет 54,9%).

Некоторые дополнительные выводы исследования:

  • На то, чтобы выявить и ликвидировать утечку данных, в среднем требовалось 287 дней (212, чтобы выявить, и еще 75, чтобы нейтрализовать) – это на неделю больше, чем в прошлогоднем отчете.
  • Средний ущерб в случае гигантской утечки (от 50 до 65 млн записей) составил 401 млн долл. Это почти в 100 раз больше, чем в большинстве обычных утечек, проанализированных в ходе исследования (от 1 тыс. до 100 тыс. записей).
  • Дороже всего обходились утечки в сфере здравоохранения (9,23 млн долл.), на втором месте – финансовый сектор (5,72 млн долл.), на третьем – фармацевтика (5,04 млн долл.). В сфере розничной торговли, мультимедиа, в гостиничном бизнесе и общественном секторе ущерб в среднем был ниже, но он тоже заметно вырос по сравнению с прошлым годом.
  • Самые дорогие утечки происходили в США (9,05 млн долл. на каждый случай), затем идут страны Ближнего Востока (6,93 млн долл.) и Канада (5,4 млн долл.).

Сотрудничество хакеров повышает эффективность атак

Компания HP представила отчет Threat Insights Report за первое полугодие, содержащий анализ атак в сфере кибербезопасности и используемых уязвимостей. Данные были собраны специалистами HP Wolf Security с виртуальных машин заказчиков в период с января по июнь. Исследование показало значительный рост в количестве и изобретательности киберпреступлений. Кроме того, злоумышленники стали на 65% чаще использовать инструменты, загружаемые с теневых форумов и файлообменников.

Аналитики отметили, что активно применяемые хакерами средства оказались довольно эффективными. Например, один из таких инструментов позволял обходить защиту CAPTCHA при помощи технологий компьютерного зрения, а именно оптического распознавания символов (OCR), что позволяло злоумышленникам выполнять атаки на веб-сайты c заполнением учетных данных пользователей.

Отчет показал, что киберпреступность приобрела еще более организованный характер, в том числе благодаря даркнет-ресурсам, которые выступают платформой для злоумышленников, где они могут налаживать сотрудничество друг с другом, обмениваться идеями о тактиках, методах и процедурах для осуществления атак. Это позволяет даже слабо подготовленным хакерам создавать серьезные риски для безопасности предприятий.

Среди наиболее заметных угроз, выявленных исследовательской группой HP Wolf Security, можно отметить следующие. Взаимодействие киберпреступников открывает возможности для более масштабных атак: группировки, использующие банковский троян Dridex, продают доступ к взломанной инфраструктуре организаций другим злоумышленникам, чтобы те могли распространять программы-вымогатели. Снижение активности трояна Emotet в первом квартале привело к тому, что Dridex стал основным семейством вредоносных программ, выделенных HP Wolf Security.

Сотрудничество хакеров повышает эффективность атак

Злоумышленники, специализирующиеся на хищении информации, используют все более опасные вредоносные программы. Например, инфостилер CryptBot, исторически используемый для кражи учетных данных из крипто-кошельков и веб-браузеров, теперь применяется также для внедрения DanaBot – банковского трояна, управляемого организованными преступными группировками.

Атаки с использованием VBS-загрузчика, нацеленные на руководителей компаний: речь идет о многоэтапной кампании с использованием Visual Basic Script (VBS), когда пользователям рассылаются вложения с вредоносным ZIP-архивом, название которого совпадает с именем руководителя предприятия. При открытии архива на компьютер жертвы устанавливается скрытый VBS-загрузчик – и реализуется LotL-атака (Live off the Land), используя уже инсталлированные легитимные инструменты администратора для распространения вредоносного ПО и сохранения на устройствах.

От приложения до проникновения: атака, использующая распространение вредоносного спама под видом резюме и нацеленная на судоходные, морские, логистические и связанные с ними компании в семи странах мира (Чили, Япония, Великобритания, Пакистан, США, Италия и Филиппины). В атаке задействована уязвимость Microsoft Office для развертывания популярных решений удаленного управления и мониторинга (Remcos RAT) и получения доступа к зараженным компьютерам через бэкдор.

Все эти выводы были основаны на данных, полученных группой исследования угроз HP Wolf Security, которые отслеживают вредоносные программы на изолированных микровиртуальных машинах для лучшего понимания и фиксирования всей цепочки распространения, тем самым помогая компаниям бороться с угрозами.

Среди других выводов исследования можно выделить следующие: 75% обнаруженных вредоносов попали на компьютеры жертв через электронную почту, а 25% были загружены из сети Интернет. Количество угроз, проникающих в систему с помощью веб-браузеров, выросло на 24%, частично за счет загрузки пользователями инструментов взлома, а также ПО для майнинга криптовалют.

Сотрудничество хакеров повышает эффективность атак

Наиболее распространенными фишинговыми приманками, отправляемыми по электронной почте, были счета-фактуры и информация о бизнес-транзакциях (49%), еще 15% случаев – это ответы на перехваченную переписку. Фишинговые приманки с упоминанием Covid-19 составили менее 1%, снизившись на 77% за отчетный период.

Самыми распространенными типами вредоносных вложений стали архивные файлы (29%), электронные таблицы (23%), документы (19%) и исполняемые файлы (19%). Необычные типы архивных файлов, такие как JAR (файлы архивов Java), применяются злоумышленниками, чтобы уйти от обнаружения и сканирования соответствующими инструментами, и установить на компьютеры жертв вредоносное ПО, которое не сложно найти на даркнет-маркетплейсах.

Отчет показал, что 34% обнаруженных вредоносов было неизвестно аналитикам, что на 4% меньше, чем во втором полугодии 2020 г.

На 24% увеличилось количество вредоносных программ, в основе которых лежит CVE-2017-11882, широко эксплуатируемая уязвимость Microsoft Office/ Microsoft WordPad, приводящая к нарушению целостности памяти и проведению бесфайловых атак.

Крупнейшая онлайн-угроза?

Крупнейшая онлайн-угроза?

Компьютерное вымогательство является одной из ключевых угроз современности, по мнению Линди Кэмерон (Lindy Cameron), руководителя «Национального центра кибер-безопасности» Великобритании. Данная структура защищает свою страну от кибер-угроз, включая атаки со стороны иностранных государств. Однако в недавнем выступлении ее шеф заявила, что шифровальщики представляют собой самую непосредственную угрозу и имеют наиболее разрушительный потенциал. «Для подавляющего большинства граждан и предприятий Великобритании, а также сервис-провайдеров, обслуживающих объекты национальной инфраструктуры и государственные структуры, ключевой угрозой являются не [иностранные] государства, а кибер-преступники», – цитирует Panda Security.

Кибер-войны нацелены на критические объекты национальной инфраструктуры, такие как транспорт или энергосистема, нарушение работы которых способно вызвать хаос в атакуемой стране. Кибер-преступники имеют сильную финансовую мотивацию, и они все чаще используют шифровальщики для атаки на предприятия и физические лица с целью вымогательства денег.

Шифровальщики (ransomware) в настоящее время предпочтительное для злоумышленников оружие, потому что его легко распространять, и оно весьма эффективно. Блокируя доступ к важным данным, хакеры знают, что пострадавшие компании и персоны оказываются перед трудным выбором – заплатить выкуп или рисковать потерять свои файлы навсегда.

Кибер-преступники тщательно нацеливают свои атаки для достижения наибольшего эффекта. Крупные компании остаются наиболее популярными целями. Потому что они способны заплатить миллионные выкупы. Тем не менее, небольшие компании и физические лица также подвергаются значительному риску – хакеры просто требуют меньший выкупа, который жертва сможет заплатить с большей вероятностью.

Хотя Линди Кэмерон не упоминала напрямую, но настаивала на том, что национальные правительства должны играть активную роль в оказании помощи в борьбе с кибер-преступностью. По ее мнению, многие атаки шифровальщиков запускаются из бывших советских республик, включая Россию. Хотя официально преступная деятельность против иностранных государств не поощряется, она считает, что власти стран бывшего СССР зачастую игнорируют эту проблему. «Преступники не существуют в вакууме. Они часто поддерживаются государством, а потому действуют безнаказанно», – пояснила она.

Кэмерон также призвала британское правительство предпринять дополнительные усилия для укрепления информационной безопасности. Она предложила подход с мобилизацией усилий всего правительства, который необходим для повышения кибер-устойчивости и принятия дипломатической позиции, укрепляющей взаимопонимание с теми странами, которые, по ее словам, укрывают кибер-преступников. За этим последовала просьба о «самых решительных действиях уголовного правосудия для тех, кого мы обвиняем».

Рынок мобильных приложений процветает

Как показал отчет компании App Annie за вторую четверть, мировые расходы на мобильные приложения выросли на четверть в годовом сопоставлении и достигли 34 млрд. долл.

Рынок мобильных приложений процветает

Во втором квартале рынок игр сохранил высокую динамику, которая наблюдается уже в течение года. Среднее количество загрузок в неделю остается на уровне 1 млрд уже пятый квартал подряд. Это на 15% больше, чем в среднем в 2019 г. С точки зрения расходов, средний недельный показатель составил 1,7 млрд. долл., что на 35% выше, чем два года назад.

Стоит отметить, что за 13 лет развития (Apple запустила свой App Store в 2008 г. всего с 500 наименованиями, сейчас там представлено 5,5 млн. приложений) рынок мобильных приложений достиг немалых высот и по-прежнему процветает.

Рынок мобильных приложений процветает

Высокую динамику сегодня демонстрируют такие сегменты, как короткие видео, развлечения и здоровье, а также фитнес. https://ko.com.ua/137993

На 75% по сравнению с показателями до пандемии увеличилось во втором квартале количество загрузок приложений медицинской тематики. Существенный рост также наблюдается и в таких категориях, как спорт и путешествия. По мнению специалистов, это может означать, что отрасли, наиболее пострадавшие от пандемии, находятся на пороге активного восстановления.

Рынок мобильных приложений процветает

Так в апреле время, проведенное пользователями в приложениях для спорта, выросло по всему миру по сравнению аналогичным периодом 2019 г. – в США, Германии и Испании – на 10, Великобритании на 20%, в Италии на 55%.

Приложение Booking.com для онлайн-бронирования отелей во втором квартале вошло в десятку лидеров по времени, проведенному в приложениях для путешествий и отдыха на Android. Время использования приложений данной категории особенно заметно увеличилось на рынках таких стран, как США и Великобритания, достигших немалых успехов в области вакцинации.

Таким образом, мобильные привычки, сформировавшиеся за год пандемии, становятся новой нормой, и они подпитывают растущую мобильную экономику, что показывают ежеквартальные потребительские расходы, рост уровня которых стабильно бьет рекорды.

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT