9 августа 2024 620

Сценарии кибератак по внешнему периметру представляют собой модели и методы, которые злоумышленники используют для незаконного доступа к информационным системам и данным компаний через их внешние интерфейсы и сети. Это как если бы ваша компания была неприступной крепостью, а за ее воротами стояла бы армия хорошо обученных солдат-магов, которые способны разрушить крепость по щелчку пальцев. Вы уверены, что ваши высокие стены и глубокие рвы вас спасут от подобной армии?

Рассмотрим сценарии кибератак по внешнему периметру и убедимся, что ИИ порой превращает хакерство в настоящую магию:

✔️ «Умные сканеры». ИИ сканирует инфраструктуру на предмет выявления допустимых для использования уязвимостей, доступных портов и точек проникновения во внутреннюю инфраструктуру, он не устает, не спит и не отвлекается на обед. При этом еще учится, если находит новую уязвимость в одном месте, то будет искать ее везде, проверяя тысячи портов одновременно. Такие сканеры также умеют маскироваться в системе, что не позволяет защите либо вовсе обнаружить их, либо обнаружить уже на поздних стадиях.


✔️ DDoS-атака с дискретно изменяющейся интенсивностью. Вероятность такой атаки высока, так как изменение интенсивности позволяет обходить защитные системы. Основная особенность детектирования этих атак — наличие повторяющихся пиковых значений трафика, что затрудняет их идентификацию на фоне нормальной работы системы. Для эффективного обнаружения необходимо использовать современные системы IDS/IPS и защиты от DDoS-атак, способные анализировать аномалии и реагировать на изменения трафика. Это как поймать каплю ртути, которая тут же растечется в ладони и испарится.


✔️ Комбинация фишинга и технологии дипфейков для заражения вредоносным ПО. С ее помощью создаются поддельные электронные письма, которые выглядят достоверно благодаря автоматизированным системам, использующим информацию о жертвах. Вполне вероятно, что вам может прийти официальное письмо от вашего HR с просьбой заполнить анкету по ссылке, а по ссылке вас будет дожидаться вирус или вредоносное ПО. Так, в 2019 году с помощью подобной технологии мошенники обманули генерального директора британской энергетической компании на 243 000 долларов!


✔️ Манипуляции с социальной инженерией для достижения своих целей. Злоумышленники больше не тратят время на написание вредоносного кода. Зачем, если можно просто убедить вас самих сделать всё, что нужно? Вероятность этой угрозы считается очень высокой. Особенности детектирования таких атак остаются сложными и зачастую недоступны без получения данных, находящихся в Даркнете, куда обычному пользователю (и даже многим специалистам по безопасности) хода нет. Таким образом, ключевая точка детектирования этих угроз — именно Даркнет. Этот фактор подчеркивает важность его мониторинга для выявления угроз и рисков, связанных с использованием фишинга и дипфейков.


✔️ Комплексные разновекторные кибератаки — это тактически согласованные действия. Вероятность реализации таких атак средняя, т.к. они требуют планирования с высокой точностью. Пока вы отвлечены на одну угрозу, другая проскальзывает незамеченной. Детектирование подобных атак требует продвинутых систем мониторинга, способных выявлять корреляцию между атаками, проводимыми в разные моменты. Эффективная защита информационных объектов должна быть организована на уровне периметральной защиты с использованием технологий Intrusion Detection Systems (IDS) и Intrusion Prevention Systems (IPS).


✔️ Атака на обход защитных и этических механизмов ИИ подразумевает внедрение в систему машинного обучения запрещенных запросов и негативных сценариев, что может привести к получению информации, доступ к которой ограничен или запрещен. Вероятность реализации таких атак оценивается как средняя. Особенности их детектирования связаны с обнаружением нечитаемых наборов символов в запросах, а также повторяющихся текстовых фрагментов в нескольких запросах, что может указывать на попытки манипуляции системой. Ключевой момент в защите — это интерфейс входящих запросов и установление своего рода фильтров, которые проверяют каждый запрос на подозрительную активность. Внедрение современных систем мониторинга и анализа запросов, наряду с применением методов машинного обучения для выявления аномальной активности, значительно усилит безопасность системы и обеспечит защиту от киберугроз.



Сценарии кибератак на внешнем периметре постоянно развиваются. Современные технологии значительно повышают эффективность этих атак, делая их всё более трудными для выявления. Однако стоит помнить, что ИИ может выступать не только как источник киберугроз, но и как мощный союзник в борьбе с ними. Поэтому ключевой аспект защиты — не только внедрение технических решений, но и регулярное обучение сотрудников, а также обновление систем кибербезопасности в организациях.


Последние статьи в блоге

9 курсов со скидкой до 50%

Друзья, в январе стартует 9 курсов, обучение на которых можно купить со скидкой до 50%*! 

15 декабря 2024

8 заблуждений про тестирование

Тестирование программного обеспечения окружено множеством заблуждений. Эти стереотипы нередко приводят к недопониманию его реальной роли и важности для успешного создания продуктов. Рассмотрим восемь самых распространенных мифов о тестировании и объясним, почему они не соответствуют действительности.

15 декабря 2024

Путь к Fullstack-тестировщику: что нужно знать о ручном и автоматизированном тестировании?

Тестирование программного обеспечения — одна из самых востребованных областей в IT. И часто новички и даже опытные специалисты, желающие строить свою карьеру в этом направлении, часто сталкиваются с вопросом: какое тестирование выбрать — ручное, автоматизированное или Fullstack? У каждого из этих направлений свои особенности, преимущества и требования к знаниям. В этой статье рассмотрим каждое из направлений, их плюсы и минусы, области применения и навыки, необходимые для успеха.

15 декабря 2024

Совет по развитию сертификации ИТ-специалистов при АПКИТ аккредитовал «Платформу сертификации IBS»

Директор департамента обучения и развития IBS Владимир Гернер участвовал в заседании Совета по сертификации ИТ-специалистов при АПКИТ.

Новости Жизнь компании
08 октября 2024

Java-сертификация: IBS в сравнении с Oracle

Игорь Судакевич рассказывает, почему сертификаты могут стать важным инструментом для достижения карьерных целей.

Новости
04 октября 2024

Исследование IBS: число новых ИТ-решений в реестре ПО выросло в 2023 году более чем на треть

Анализируем ситуацию на рынке российского ПО.

Жизнь компании
01 октября 2024

6 суперспособностей Fullstack-тестировщиков, которые напоминают навыки животных

Читайте о скиллах, которые делают тестировщиков востребованными на рынке труда.

27 сентября 2024

5 мифов о системных аналитиках

Вместе с Екатериной Тихомировой, специалистом по системному и бизнес-анализу, разбираемся, чем занимаются системные аналитики.

20 сентября 2024

Методология 12 факторов: как успешно разрабатывать облачные приложения

Андрей Бирюков рассказывает о методологии, которая помогает разрабатывать качественные, устойчивые и эффективные веб-приложения.

12 сентября 2024

Баги, которые стали фичами

Многие вещи, которые мы используем ежедневно, были случайно открыты. В честь дня тестировщика рассказываем про 5 багов, которые стали фичами.

09 сентября 2024

Шаблоны облачного проектирования

Читайте про наиболее популярные шаблоны облачного проектирования: шаблон Bulkhead и шаблон Sidecar.

06 сентября 2024

Бесплатные мини-курсы ко Дню знаний

Друзья, поздравляем с Днём знаний! Желаем любопытства, открытий и новых побед!

02 сентября 2024

5 курсов со скидкой 30%

Друзья, в сентябре стартует 5 курсов со скидкой 30%*

29 августа 2024

Исследование IBS: на одну вакансию в Java-разработке приходится 4 резюме

По данным исследования рекрутингового центра IBS, наибольшая конкуренция среди соискателей наблюдается среди Python-разработчиков: на одну вакансию приходится 10 резюме. В менее конкурентной среде находятся Java-разработчики (4 резюме на одну вакансию). Самыми дефицитными являются специалисты по языку Go: менее 2 резюме на одну вакансию.

28 августа 2024

Индексирование баз данных в PostgreSQL: погружение в тему

В продолжение серии статей об устройстве системы управления базами данных (СУБД) PostgreSQL (раз, два) смотрим, как ускорить выполнение запросов к базе данных с помощью индексов.

28 августа 2024

Книги для системных и бизнес-аналитиков, а также будущих и нынешних архитекторов

Наш коллега, архитектор информационных систем Сергей Политыко, поделился полезными книжными рекомендациями.

Жизнь компании
19 августа 2024

Сценарии кибератак с использованием ИИ. Внутренний периметр.

Кибератаки, направленные на внутренние периметры организаций, становится особенно актуальной темой. Внутренние атаки могут происходить как от злоумышленников с доступом к ресурсам, так и извне, используя уязвимости внутренней инфраструктуры. Использование ИИ в таких атаках позволяет автоматизировать и улучшить процесс поиска уязвимостей, создать вредоносный код и разработать методы социальной инженерии, что увеличивает скорость и масштаб атак. Расскажем про сценарии таких атак подробнее.

16 августа 2024

Сценарии кибератак с использованием ИИ. Внешний периметр

Сценарии кибератак по внешнему периметру представляют собой модели и методы, которые злоумышленники используют для незаконного доступа к информационным системам и данным компаний через их внешние интерфейсы и сети. Это как если бы ваша компания была неприступной крепостью, а за ее воротами стояла бы армия хорошо обученных солдат-магов, которые способны разрушить крепость по щелчку пальцев. Вы уверены, что ваши высокие стены и глубокие рвы вас спасут от подобной армии?

09 августа 2024

Разработка Java-проекта с ChatGPT: от идеи до реализации

Как Java-методист с 15-летним опытом я решил проверить, как нейросеть ChatGPT-4 придумывает use cases, создает доменную модель и пишет программный код. Давайте посмотрим, способна ли эта большая языковая модель в ее текущей итерации заменить разработчика или, по крайней мере, упростить процесс разработки.

09 августа 2024

Скидка 30% на сертификацию для системных аналитиков

Друзья, с 5 по 30 августа вы можете пройти сертификацию для системных аналитиков со скидкой 30%.

05 августа 2024

Не нашли что искали? — Просто напишите и мы поможем

Продолжая, я подтверждаю, что ознакомлен с Условиями использования и Порядком обработки персональных данных
Корпоративное обучение Оценка персонала Сертификация О нас Стань тренером Блог
Пользователь только что записался на курс ""
Спасибо!
Форма отправлена успешно.