16 августа 2024 784

Кибератаки, направленные на внутренние периметры организаций, становится особенно актуальной темой. Внутренние атаки могут происходить как от злоумышленников с доступом к ресурсам, так и извне, используя уязвимости внутренней инфраструктуры. Использование ИИ в таких атаках позволяет автоматизировать и улучшить процесс поиска уязвимостей, создать вредоносный код и разработать методы социальной инженерии, что увеличивает скорость и масштаб атак. Расскажем про сценарии таких атак подробнее.

✔️ Реализация «киберловушек» для поиска и получения учетной и парольной информации привилегированных пользователей заключается в создании поддельных интерфейсов и сервисов, имитирующих настоящие, с целью сбора логинов и паролей пользователей. Например, настройка для игры, которая выглядит как настоящая, но, если вы введете свой логин и пароль, преступник завладеет вашими данными. Вероятность того, что такие ловушки сработают, очень мала, потому что пользователи хорошо осведомлены о фишинге и знают, как защитить себя. Для предотвращения таких случаев важно следить за действиями на всех уровнях внутренних сетей, где можно заметить подозрительное поведение, связанное с попытками доступа к фальшивым ресурсам.
✔️ Сканирование внутренней структуры системы безопасности проводится для обнаружения важных элементов, которые могут быть использованы злоумышленниками для обхода либо отключения защитных механизмов на объектах критической инфраструктуры, таких как водоснабжение, энергетика или медицинские учреждения. Однако вероятность того, что такие попытки окажутся успешными, невелика. Это объясняется наличием многоуровневой системы защиты и постоянным мониторингом. Одна из ключевых особенностей обнаружения таких сканирований — возможность выявления несанкционированной активности, связанной с попытками найти слабые места в системе. Это становится возможным благодаря активному наблюдению за конечными устройствами и контроллерами системы безопасности.
✔️ Применение технологий дипфейка для модификации или искажения внутреннего «озера данных» машинного обучения представляет собой актуальную угрозу. Вероятность того, что такие атаки могут произойти, довольно высока, поскольку инструменты и методы для создания дипфейков стали весьма доступными. Дипфейки способны генерировать ложные данные, которые могут обманывать алгоритмы и усложнять процесс анализа информации.  Детектировать такие атаки можно с помощью мониторинга аномальной активности на внешнем периметре серверных мощностей.

Еще два вида атак с применением ИИ не относятся напрямую к информационной безопасности, но тесно связаны с информационным обеспечением:

✔️ Генерация негативной имиджевой информации о компании, человеке или структуре в автоматическом режиме в сети представляет собой крайне высокую угрозу. Особенно с учетом доступности автоматизированных инструментов для создания фейковых новостей. Ключевой аспект в выявлении таких атак — анализ ситуации с использованием методов цифровой криминалистики. Это позволяет устанавливать связь между анонимными действиями, направленными на разрушение репутации, и выявлять преступников, причастных к таким атакам. В результате развитие навыков и инструментов в сфере цифровой криминалистики способствует повышению защиты репутации и снижению ущерба от подобного вредоносного воздействия.

✔️ Внедрение во внутреннюю сеть организаций вредоносного ПО, создающего нежелательный контент на внутренних ресурсах, таких как порталы, почтовые системы и файловые хранилища. Такая угроза рассматривается как угроза с очень низкой вероятностью реализации, поскольку на сегодняшний день нет четко реализованных решений подобного рода, доступных для распространения. Тем не менее данная угроза все же может проявляться в виде появления негативного контента в пределах внутренней сети, что подчеркивает необходимость тщательного мониторинга и анализа ситуации. Автоматизированные рабочие места (АРМы) и почтовые серверы являются ключевыми точками для детекции такой активности. На этих платформах возможно отслеживание необычных или подозрительных сообщений, а также выявление аномалий в действиях пользователей.


С развитием технологий ИИ кибератаки становятся все более сложными и опасными, особенно в области защиты внутреннего периметра организаций. Использование ИИ при атаках предоставляет преступникам мощные инструменты для выявления уязвимостей и манипуляции с данными, что подвергает риску целостность информации. Эффективное противодействие таким угрозам требует инвестиций в современные системы безопасности и повышения осведомленности сотрудников о киберрисках. В итоге сценарии кибератак с использованием ИИ на внутреннем периметре требуют комплексного подхода к кибербезопасности, что поможет организациям сохранить свою репутацию и защитить данные в условиях динамичного киберпространства.



Последние статьи в блоге

9 курсов со скидкой до 50%

Друзья, в январе стартует 9 курсов, обучение на которых можно купить со скидкой до 50%*! 

15 декабря 2024

8 заблуждений про тестирование

Тестирование программного обеспечения окружено множеством заблуждений. Эти стереотипы нередко приводят к недопониманию его реальной роли и важности для успешного создания продуктов. Рассмотрим восемь самых распространенных мифов о тестировании и объясним, почему они не соответствуют действительности.

15 декабря 2024

Путь к Fullstack-тестировщику: что нужно знать о ручном и автоматизированном тестировании?

Тестирование программного обеспечения — одна из самых востребованных областей в IT. И часто новички и даже опытные специалисты, желающие строить свою карьеру в этом направлении, часто сталкиваются с вопросом: какое тестирование выбрать — ручное, автоматизированное или Fullstack? У каждого из этих направлений свои особенности, преимущества и требования к знаниям. В этой статье рассмотрим каждое из направлений, их плюсы и минусы, области применения и навыки, необходимые для успеха.

15 декабря 2024

Совет по развитию сертификации ИТ-специалистов при АПКИТ аккредитовал «Платформу сертификации IBS»

Директор департамента обучения и развития IBS Владимир Гернер участвовал в заседании Совета по сертификации ИТ-специалистов при АПКИТ.

Новости Жизнь компании
08 октября 2024

Java-сертификация: IBS в сравнении с Oracle

Игорь Судакевич рассказывает, почему сертификаты могут стать важным инструментом для достижения карьерных целей.

Новости
04 октября 2024

Исследование IBS: число новых ИТ-решений в реестре ПО выросло в 2023 году более чем на треть

Анализируем ситуацию на рынке российского ПО.

Жизнь компании
01 октября 2024

6 суперспособностей Fullstack-тестировщиков, которые напоминают навыки животных

Читайте о скиллах, которые делают тестировщиков востребованными на рынке труда.

27 сентября 2024

5 мифов о системных аналитиках

Вместе с Екатериной Тихомировой, специалистом по системному и бизнес-анализу, разбираемся, чем занимаются системные аналитики.

20 сентября 2024

Методология 12 факторов: как успешно разрабатывать облачные приложения

Андрей Бирюков рассказывает о методологии, которая помогает разрабатывать качественные, устойчивые и эффективные веб-приложения.

12 сентября 2024

Баги, которые стали фичами

Многие вещи, которые мы используем ежедневно, были случайно открыты. В честь дня тестировщика рассказываем про 5 багов, которые стали фичами.

09 сентября 2024

Шаблоны облачного проектирования

Читайте про наиболее популярные шаблоны облачного проектирования: шаблон Bulkhead и шаблон Sidecar.

06 сентября 2024

Бесплатные мини-курсы ко Дню знаний

Друзья, поздравляем с Днём знаний! Желаем любопытства, открытий и новых побед!

02 сентября 2024

5 курсов со скидкой 30%

Друзья, в сентябре стартует 5 курсов со скидкой 30%*

29 августа 2024

Исследование IBS: на одну вакансию в Java-разработке приходится 4 резюме

По данным исследования рекрутингового центра IBS, наибольшая конкуренция среди соискателей наблюдается среди Python-разработчиков: на одну вакансию приходится 10 резюме. В менее конкурентной среде находятся Java-разработчики (4 резюме на одну вакансию). Самыми дефицитными являются специалисты по языку Go: менее 2 резюме на одну вакансию.

28 августа 2024

Индексирование баз данных в PostgreSQL: погружение в тему

В продолжение серии статей об устройстве системы управления базами данных (СУБД) PostgreSQL (раз, два) смотрим, как ускорить выполнение запросов к базе данных с помощью индексов.

28 августа 2024

Книги для системных и бизнес-аналитиков, а также будущих и нынешних архитекторов

Наш коллега, архитектор информационных систем Сергей Политыко, поделился полезными книжными рекомендациями.

Жизнь компании
19 августа 2024

Сценарии кибератак с использованием ИИ. Внутренний периметр.

Кибератаки, направленные на внутренние периметры организаций, становится особенно актуальной темой. Внутренние атаки могут происходить как от злоумышленников с доступом к ресурсам, так и извне, используя уязвимости внутренней инфраструктуры. Использование ИИ в таких атаках позволяет автоматизировать и улучшить процесс поиска уязвимостей, создать вредоносный код и разработать методы социальной инженерии, что увеличивает скорость и масштаб атак. Расскажем про сценарии таких атак подробнее.

16 августа 2024

Сценарии кибератак с использованием ИИ. Внешний периметр

Сценарии кибератак по внешнему периметру представляют собой модели и методы, которые злоумышленники используют для незаконного доступа к информационным системам и данным компаний через их внешние интерфейсы и сети. Это как если бы ваша компания была неприступной крепостью, а за ее воротами стояла бы армия хорошо обученных солдат-магов, которые способны разрушить крепость по щелчку пальцев. Вы уверены, что ваши высокие стены и глубокие рвы вас спасут от подобной армии?

09 августа 2024

Разработка Java-проекта с ChatGPT: от идеи до реализации

Как Java-методист с 15-летним опытом я решил проверить, как нейросеть ChatGPT-4 придумывает use cases, создает доменную модель и пишет программный код. Давайте посмотрим, способна ли эта большая языковая модель в ее текущей итерации заменить разработчика или, по крайней мере, упростить процесс разработки.

09 августа 2024

Скидка 30% на сертификацию для системных аналитиков

Друзья, с 5 по 30 августа вы можете пройти сертификацию для системных аналитиков со скидкой 30%.

05 августа 2024

Не нашли что искали? — Просто напишите и мы поможем

Продолжая, я подтверждаю, что ознакомлен с Условиями использования и Порядком обработки персональных данных
Корпоративное обучение Оценка персонала Сертификация О нас Стань тренером Блог
Пользователь только что записался на курс ""
Спасибо!
Форма отправлена успешно.