IT обозрение
Вторник, 24 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Прогноз киберугроз на 2018 год: устройства-«зомби», «роевые» сети и самообучающиеся боты

09.01.2018
A A
0
Share on FacebookShare on Twitter

Специалисты компании Fortinet проанализировали потенциальные киберугрозы и стратегии, которые могут использовать злоумышленники в 2018 г. В ближайшее время будет расти как общее количество атак, так и разнообразие их направлений.

Киберугрозы эволюционируют
Громкие глобальные кибератаки 2017 г. нанесли огромный материальный и репутационный ущерб компаниям по всему миру. Многие руководители впервые осознали, что могут потерять бизнес, если не предпримут мер по защите информации.
По мнению системного инженера компании Fortinet Алексея Мальцева, стремительный рост количества подключенных устройств создает благоприятные условия для деятельности киберпреступников, которые все чаще задействуют интеллектуальные инструменты для создания новых угроз. «Атаки WannaCry и NotPetya стали примером негативных последствий, масштабных экономических и репутационных потерь из-за вымогательства, блокировки доступа к интеллектуальной собственности и предоставляемым сервисам, — подчеркнул Алексей Мальцев. — Эффективное противодействие интеллектуальным атакам будущего возможно только благодаря совершенным системам безопасности, поддерживающим автоматизацию, интеграцию и стратегическую сегментацию».

ЭТО ИНТЕРЕСНО

Как пополнить Steam рублями в 2026 году: реальные способы

Как пополнить Steam рублями в 2026 году: реальные способы

24.03.2026
Вышел трейлер игровой «Ваяны / Moana»: Дуэйн Джонсон выглядит фактурно, но критиков не впечатлил

Вышел трейлер игровой «Ваяны / Moana»: Дуэйн Джонсон выглядит фактурно, но критиков не впечатлил

23.03.2026

Интеллектуальный рой
По прогнозам Fortinet, в ближайшие несколько лет количество векторов атак продолжит расти. В частности, распространение интернета вещей (ИВ) открывает для злоумышленников возможность доступа к разным объектам: от нескольких устройств ИВ, автомобилей, домов и офисов до целых «умных» городов. Хакеры используют достижения в сфере разработки искусственного интеллекта (ИИ) для осуществления эффективных атак. В 2018 г. эта тенденция усилится.

«По результатам анализа целенаправленных атак, таких как Hajime, Devil’sIvy и Reaper, мы можем сделать вывод, что в будущем на смену ботнетам придут интеллектуальные скопления пораженных устройств, так называемые «роевые» сети, — рассказывает Алексей Мальцев. — Такие сети будут применять технологию самообучения для эффективного поражения уязвимых систем на новом уровне. Устройства в составе этих сетей будут взаимодействовать друг с другом и согласованно принимать меры на основе обмена локальными данными. Помимо этого, интеллектуальные устройства-«зомби» будут самостоятельно выполнять команды без вмешательства оператора ботнета. Таким образом, количество устройств в составе «роевой» сети будет расти по экспоненте, как и в скоплениях роящихся насекомых. Эти устройства смогут одновременно атаковать множество целей, что существенно усложнит выявление и устранение угроз».
Подобных атак пока нет, так как возможности кода ограничены. Но постепенно способность ботов к самообучению будут увеличиваться. Это сделает очень сложным предсказание масштабных атак и повысит их разрушительную мощь.

Количество атак
В настоящее время ежеквартально фиксируется около 3 млрд попыток установки связи между ботнетами, а значит, создание разрушительных «роев» — лишь вопрос времени. Количество атак при помощи вымогательского софта за последний год увеличилось в 35 раз. Следующей целью станут поставщики облачных услуг, что может привести к нарушению деятельности сотен организаций.
Вероятно, киберпреступники начнут сочетать элементы ИИ с методами атак, ориентированными на поиск, выявление и использование уязвимостей сред поставщиков облачных услуг по всем направлениям. Подобные атаки чреваты огромными убытками. Возможно, в следующем году впервые придется столкнуться с вредоносным ПО, от начала до конца разработанным при помощи машин. Такой софт автоматически выявляет уязвимости и проводит комплексный анализ данных. В итоге злоумышленники будут разрабатывать специализированные эксплойты, направленные на определенные уязвимости.
За один квартал 2017 г. в лаборатории Fortinet было зафиксировано 62 млн образцов вредоносного ПО, в основе которого 2 534 семейства вредоносного софта. Каждая пятая организация сообщила о выявлении вредоносного ПО для мобильных устройств. В следующем году эта проблема станет еще более актуальной в связи с повышением степени автоматизации вредоносного ПО.

Уязвимые места
Индустриальные сети и сети автоматизированных систем управления технологическим процессом (АСУ ТП) обладают повышенной уязвимостью. Появилась потребность в развертывании современных систем безопасности в сетях, рассчитанных на автономную работу. Это становится приоритетной задачей на 2018 г.
По прогнозам Fortinet, в ближайшие годы будет активно развиваться направление «преступление как услуга». Уже зафиксированы случаи выставления на продажу современных инструментов, разработанных на основе технологии машинного обучения. В будущем это усложнит обнаружение используемых киберпреступниками средств проникновения.

Новые требования
Таким образом, появление новых технологий в сфере ИИ и автоматизации открывает киберпреступникам новые возможности для атак. В основе средств киберзащиты должны быть интегрированные технологии, актуальные данные об угрозах и динамически конфигурируемые адаптивные системы сетевой безопасности.
Киберзащита не должна уступать в быстродействии скоростям цифровых подключений. Это означает необходимость внедрения автоматизации, самообучения, оперативного выявления пораженных узлов сети: от конечных устройств и локальных сетевых ресурсов до облака. Кроме того, базовые меры киберзащиты должны войти в состав основных протоколов безопасности. Это требование не всегда учитывается, однако именно его исполнение является ключевым фактором предотвращения негативных последствий.

Источник: cnews.ru

Читайте так-же

Как пополнить Steam рублями в 2026 году: реальные способы
Новости

Как пополнить Steam рублями в 2026 году: реальные способы

24.03.2026
0

В 2026 году пополнение Steam рублями остаётся доступным, однако привычная схема с прямой оплатой банковской картой больше не является основной....

Read more
Вышел трейлер игровой «Ваяны / Moana»: Дуэйн Джонсон выглядит фактурно, но критиков не впечатлил

Вышел трейлер игровой «Ваяны / Moana»: Дуэйн Джонсон выглядит фактурно, но критиков не впечатлил

23.03.2026
Электромотоцикл Honda WN7 за $17 тыс. получил 140 км хода и зарядку за 30 минут

Электромотоцикл Honda WN7 за $17 тыс. получил 140 км хода и зарядку за 30 минут

23.03.2026
Toyota C-HR+ получил 150 кВт зарядку и до 607 км хода

Toyota C-HR+ получил 150 кВт зарядку и до 607 км хода

23.03.2026
Автор «Острых козырьков» решил судьбу Томми Шелби едва ли не в последний момент

Автор «Острых козырьков» решил судьбу Томми Шелби едва ли не в последний момент

23.03.2026

ТОП НОВОСТИ

Ubisoft уволила 105 сотрудников студии Red Storm: разработки игр больше не будет

Ubisoft уволила 105 сотрудников студии Red Storm: разработки игр больше не будет

20.03.2026
Испытание горами: как новый «Москвич» М70 покорял кавказские серпантины

Испытание горами: как новый «Москвич» М70 покорял кавказские серпантины

19.03.2026
Вышел Xiaomi SU7 2026: до 902 км автономности, 670 км за 15 минут и автопилот в базе

Вышел Xiaomi SU7 2026: до 902 км автономности, 670 км за 15 минут и автопилот в базе

19.03.2026
HTC перестала выпускать смартфоны и сразу же получила прибыль

HTC перестала выпускать смартфоны и сразу же получила прибыль

19.03.2026
Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

14.03.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Ядро высокой культуры: Linux-разработчики стали меньше нецензурно ругаться в комментариях к коду

    0 shares
    Share 0 Tweet 0
  • OPPO Pad 3 уже красуется на первых студийных фото

    0 shares
    Share 0 Tweet 0
  • Обзор Mio MiVue i95: следим за обстановкой, экономим на штрафах

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz