9 августа 2024 988

Сценарии кибератак по внешнему периметру представляют собой модели и методы, которые злоумышленники используют для незаконного доступа к информационным системам и данным компаний через их внешние интерфейсы и сети. Это как если бы ваша компания была неприступной крепостью, а за ее воротами стояла бы армия хорошо обученных солдат-магов, которые способны разрушить крепость по щелчку пальцев. Вы уверены, что ваши высокие стены и глубокие рвы вас спасут от подобной армии?

Рассмотрим сценарии кибератак по внешнему периметру и убедимся, что ИИ порой превращает хакерство в настоящую магию:

✔️ «Умные сканеры». ИИ сканирует инфраструктуру на предмет выявления допустимых для использования уязвимостей, доступных портов и точек проникновения во внутреннюю инфраструктуру, он не устает, не спит и не отвлекается на обед. При этом еще учится, если находит новую уязвимость в одном месте, то будет искать ее везде, проверяя тысячи портов одновременно. Такие сканеры также умеют маскироваться в системе, что не позволяет защите либо вовсе обнаружить их, либо обнаружить уже на поздних стадиях.


✔️ DDoS-атака с дискретно изменяющейся интенсивностью. Вероятность такой атаки высока, так как изменение интенсивности позволяет обходить защитные системы. Основная особенность детектирования этих атак — наличие повторяющихся пиковых значений трафика, что затрудняет их идентификацию на фоне нормальной работы системы. Для эффективного обнаружения необходимо использовать современные системы IDS/IPS и защиты от DDoS-атак, способные анализировать аномалии и реагировать на изменения трафика. Это как поймать каплю ртути, которая тут же растечется в ладони и испарится.


✔️ Комбинация фишинга и технологии дипфейков для заражения вредоносным ПО. С ее помощью создаются поддельные электронные письма, которые выглядят достоверно благодаря автоматизированным системам, использующим информацию о жертвах. Вполне вероятно, что вам может прийти официальное письмо от вашего HR с просьбой заполнить анкету по ссылке, а по ссылке вас будет дожидаться вирус или вредоносное ПО. Так, в 2019 году с помощью подобной технологии мошенники обманули генерального директора британской энергетической компании на 243 000 долларов!


✔️ Манипуляции с социальной инженерией для достижения своих целей. Злоумышленники больше не тратят время на написание вредоносного кода. Зачем, если можно просто убедить вас самих сделать всё, что нужно? Вероятность этой угрозы считается очень высокой. Особенности детектирования таких атак остаются сложными и зачастую недоступны без получения данных, находящихся в Даркнете, куда обычному пользователю (и даже многим специалистам по безопасности) хода нет. Таким образом, ключевая точка детектирования этих угроз — именно Даркнет. Этот фактор подчеркивает важность его мониторинга для выявления угроз и рисков, связанных с использованием фишинга и дипфейков.


✔️ Комплексные разновекторные кибератаки — это тактически согласованные действия. Вероятность реализации таких атак средняя, т.к. они требуют планирования с высокой точностью. Пока вы отвлечены на одну угрозу, другая проскальзывает незамеченной. Детектирование подобных атак требует продвинутых систем мониторинга, способных выявлять корреляцию между атаками, проводимыми в разные моменты. Эффективная защита информационных объектов должна быть организована на уровне периметральной защиты с использованием технологий Intrusion Detection Systems (IDS) и Intrusion Prevention Systems (IPS).


✔️ Атака на обход защитных и этических механизмов ИИ подразумевает внедрение в систему машинного обучения запрещенных запросов и негативных сценариев, что может привести к получению информации, доступ к которой ограничен или запрещен. Вероятность реализации таких атак оценивается как средняя. Особенности их детектирования связаны с обнаружением нечитаемых наборов символов в запросах, а также повторяющихся текстовых фрагментов в нескольких запросах, что может указывать на попытки манипуляции системой. Ключевой момент в защите — это интерфейс входящих запросов и установление своего рода фильтров, которые проверяют каждый запрос на подозрительную активность. Внедрение современных систем мониторинга и анализа запросов, наряду с применением методов машинного обучения для выявления аномальной активности, значительно усилит безопасность системы и обеспечит защиту от киберугроз.



Сценарии кибератак на внешнем периметре постоянно развиваются. Современные технологии значительно повышают эффективность этих атак, делая их всё более трудными для выявления. Однако стоит помнить, что ИИ может выступать не только как источник киберугроз, но и как мощный союзник в борьбе с ними. Поэтому ключевой аспект защиты — не только внедрение технических решений, но и регулярное обучение сотрудников, а также обновление систем кибербезопасности в организациях.

Последние статьи в блоге

Компетенции бизнес-аналитиков: Junior и Middle в сравнении

В условиях динамично развивающейся ИТ-индустрии важно чётко понимать, какие навыки и знания необходимы для успешной работы на каждом этапе карьерного пути. Сегодня обсудим разницу в компетенциях ИТ бизнес-аналитиков уровней Junior и Middle. Если вы только начинаете свой путь в ИТ бизнес-анализе или, наоборот, уже обладаете некоторым опытом, этот материал поможет вам понять, какие навыки необходимы на каждом уровне и как развиваться дальше.

Новости
05 июня 2025

Лимит на сбои. Как понять, что система перегружена, а не просто плохо сделана?

Оценить производительность системы непросто, а контролировать еще сложнее. Как сделать так, чтобы внедряемая или уже эксплуатируемая система справлялась с нагрузками? Можно ли в этом вопросе полностью положиться на разработчиков ПО или вендоров? И кто в итоге будет отвечать за все простои системы? Рассказывает Николай Марченко, директор отделения нагрузочного тестирования компании IBS. Начать следует с того, что разбираться с последствиями возможных сбоев в любом случае придется тем, кто работает непосредственно с системой. Поэтому о вопросах производительности лучше задуматься еще на этапе внедрения.

Новости
03 июня 2025

Кто такой аналитик 1С?

Аналитик 1С — это специалист, который занимается оптимизацией бизнес-процессов с использованием программного обеспечения 1С. Его задача — анализировать существующие процессы, выявлять недостатки и разрабатывать решения для повышения эффективности. Аналитик переводит бизнес-требования в технические задания для разработчиков, становясь мостом между пользователями и ИТ-отделом. Эта роль требует как технических знаний, так и навыков коммуникации, что позволяет вносить значительный вклад в развитие компании и улучшение её конкурентоспособности.

Новости
28 мая 2025

Разбор задачи: UML-диаграмма классов для системы регистрации на курсы

Несколько дней назад мы предложили вам решить задачу — спроектировать диаграмму классов для системы регистрации студентов на учебные курсы в университете. Сегодня публикуем один из возможных вариантов решения. Сравните его с вашим и оцените, какие элементы вы отразили верно, а где можно усилить проработку.

22 мая 2025

Бизнес-аналитик и системный аналитик в ИТ: кто есть кто и в чем разница

Современные ИТ-проекты — будь то корпоративные решения, мобильные приложения или интеграционные платформы — требуют точного понимания как бизнес-целей, так и технических ограничений. На пересечении этих задач появляются две ключевые роли: бизнес-аналитик (БА) и системный аналитик (СА). Несмотря на схожесть направлений деятельности, эти специалисты действуют на разных уровнях и выполняют разные функции. Рассмотрим, кто они, каковы их зоны ответственности, чем они похожи, а чем принципиально отличаются.

21 мая 2025

5 распространенных ошибок в работе системных аналитиков

Ошибки системных аналитиков редко видны сразу, но последствия могут быть весьма заметными. Срыв сроков, недовольство заказчика, бесконечные правки требований, ощущение, что проект «расползается» — это часто не проблема менеджмента, а не выявленные вовремя аналитические ошибки и риски. Мы регулярно анализируем дипломные проекты выпускников курса «Системный аналитик» — не ради оценок, а чтобы понять, какие трудности реально возникают на практике, и обозначить направления для дальнейшего развития навыков. Даже у мотивированных специалистов с практическим опытом есть «слепые» зоны. Где-то не хватает чёткости в декомпозиции, где-то — качества проработки связей между сущностями, понимания архитектуры. Даже отсутствие умения аргументировать выбор решений перед бизнесом может негативно повлиять на проект. Мы вместе с Екатериной Тихомировой — практикующим аналитиком с более чем десятилетним опытом — разобрали некоторые типичные ошибки и риски, и способы, как их предотвратить.

20 мая 2025

Итоги работы Центра сертификации IBS

Центр сертификации IBS начал свою работу в апреле 2023 года, поэтому мы традиционно подводим итоги работы в апреле-мае. Прошедший год стал для нас периодом важных изменений. В 2024 году произошло несколько знаковых событий: наша команда обновила программы сертификации системных аналитиков и Java-разработчиков, подготовила к запуску сертификацию бизнес-аналитиков, получила аккредитацию от АПКИТ и стала обладателем Гран-при премии «Смарт пирамида». Рассказываем подробнее, каких результатов мы достигли в уходящем году и как это отразилось на нашей работе.

Новости
19 мая 2025

Какой метод тестирования выбрать: черный, белый или серый ящики?

При разработке программного обеспечения важно правильно подобрать методы тестирования. Это ключевой шаг для того, чтобы гарантировать высокое качество продукта. Понимание различных подходов, таких как тестирование черного, белого и серого ящика, помогает специалистам лучше находить ошибки и улучшать функциональность. Рассмотрим особенности, преимущества и варианты использования этих подходов.

14 мая 2025

Удостоверение, диплом и сертификат: в чем разница и что выбрать

В условиях стремительного развития технологий и постоянных изменений в бизнесе профессиональное развитие стало необходимостью. Особенно это актуально для специалистов в сфере IT и смежных отраслях. После прохождения курсов в учебных центрах слушатели могут получить один из трех типов документов: удостоверение о повышении квалификации, диплом о профессиональной переподготовке или сертификат. Несмотря на внешнюю схожесть, эти документы различаются по юридической силе, назначению и значимости для карьеры. Разберемся в этом подробнее.

12 мая 2025

Выгодный май — на курсы залетай!

Друзья, спешим поделиться отличной новостью — вы можете получить скидки до 40% на наши популярные курсы. Это отличная возможность улучшить навыки и инвестировать в профессиональное развитие по более выгодной цене. Выбирайте направление и подавайте заявку прямо сейчас!

05 мая 2025

Кейс: кастомизация курса по Jira

Кейс по проведению кастомизированного курса «Основы Jira» для крупной российской компании, занимающейся производством цифровой техники.

05 мая 2025

Зачем специалистам по 1С изучать системный анализ и архитектуру ПО

Как системный анализ и архитектура ПО помогают эффективнее работать в 1С.

29 апреля 2025

Банка Nutella, IT, ESG — что общего?

Когда вы читали этикетку на продукте не из-за состава, а из-за ESG-маркировки?

25 апреля 2025

Каковы плюсы и минусы монолитной и микросервисной архитектуры при разработке ИТ-продуктов?

Монолитная и микросервисная архитектуры представляют собой два различных подхода к разработке ИТ-продуктов, каждый из которых имеет свои преимущества и недостатки.

25 апреля 2025

Станьте архитектором ПО с выгодой! Только в апреле сэкономьте 20 000 ₽ и получите новый модуль по микросервисам в подарок

24 апреля стартует обучение на комплексной программе «Архитектор ПО. Путь к мастерству в проектировании систем»*.

14 апреля 2025

Архитектурные ошибки в корпоративных системах, которые могут создать проблемы в долгосрочной перспективе

В основе любой информационной системы — сложная структура. Спроектировать ее не легче, чем построить дом. Какие ошибки можно допустить при планировании ИТ-архитектуры, и в чем их основные причины? К чему они могут привести в долгосрочной перспективе и как этого избежать? Рассказывает Михаил Рощин, заместитель директора отделения управления проектами и архитектуры IBS.

Новости
10 апреля 2025

Кейс: Интенсив по управлению проектами для промышленной компании

Мы адаптировали курс по управлению проектами под запрос команды крупной промышленной компании и провели обучение. Вот что из этого вышло.

27 марта 2025

Кейс: Обучение сотрудников крупной компании работе с ClickHouse

Рассказываем, как мы организовали обучение команды работе с этой новой для заказчика технологией и каких результатов достигли.

19 марта 2025

Платформа сертификации IBS получила аккредитацию АПКИТ

Ассоциация предприятий компьютерных и информационных технологий (АПКИТ) приняла новый регламент сертификации ИТ-специалистов.

Новости
10 марта 2025

Специальные акции на учебные программы

У нас отличная новость для всех, кто стремится развивать свои навыки в мире ИТ.

06 марта 2025

Не нашли, что искали? — Просто напишите, и мы поможем

Корпоративное обучение Оценка персонала Сертификация О нас Стань тренером Блог
Пользователь только что записался на курс ""
Спасибо!
Форма отправлена успешно.