IT обозрение
Вторник, 19 мая, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Прогноз киберугроз на 2018 год: устройства-«зомби», «роевые» сети и самообучающиеся боты

09.01.2018
A A
0
Share on FacebookShare on Twitter

Специалисты компании Fortinet проанализировали потенциальные киберугрозы и стратегии, которые могут использовать злоумышленники в 2018 г. В ближайшее время будет расти как общее количество атак, так и разнообразие их направлений.

Киберугрозы эволюционируют
Громкие глобальные кибератаки 2017 г. нанесли огромный материальный и репутационный ущерб компаниям по всему миру. Многие руководители впервые осознали, что могут потерять бизнес, если не предпримут мер по защите информации.
По мнению системного инженера компании Fortinet Алексея Мальцева, стремительный рост количества подключенных устройств создает благоприятные условия для деятельности киберпреступников, которые все чаще задействуют интеллектуальные инструменты для создания новых угроз. «Атаки WannaCry и NotPetya стали примером негативных последствий, масштабных экономических и репутационных потерь из-за вымогательства, блокировки доступа к интеллектуальной собственности и предоставляемым сервисам, — подчеркнул Алексей Мальцев. — Эффективное противодействие интеллектуальным атакам будущего возможно только благодаря совершенным системам безопасности, поддерживающим автоматизацию, интеграцию и стратегическую сегментацию».

ЭТО ИНТЕРЕСНО

Срочные изменения в сериале «Гарри Поттер» от HBO: одну из главных актрис заменят во втором сезоне

Срочные изменения в сериале «Гарри Поттер» от HBO: одну из главных актрис заменят во втором сезоне

19.05.2026
Линус Торвальдс: список безопасности Linux почти заблокирован из-за бесконечных ИИ-баг-репортов

Линус Торвальдс: список безопасности Linux почти заблокирован из-за бесконечных ИИ-баг-репортов

19.05.2026

Интеллектуальный рой
По прогнозам Fortinet, в ближайшие несколько лет количество векторов атак продолжит расти. В частности, распространение интернета вещей (ИВ) открывает для злоумышленников возможность доступа к разным объектам: от нескольких устройств ИВ, автомобилей, домов и офисов до целых «умных» городов. Хакеры используют достижения в сфере разработки искусственного интеллекта (ИИ) для осуществления эффективных атак. В 2018 г. эта тенденция усилится.

«По результатам анализа целенаправленных атак, таких как Hajime, Devil’sIvy и Reaper, мы можем сделать вывод, что в будущем на смену ботнетам придут интеллектуальные скопления пораженных устройств, так называемые «роевые» сети, — рассказывает Алексей Мальцев. — Такие сети будут применять технологию самообучения для эффективного поражения уязвимых систем на новом уровне. Устройства в составе этих сетей будут взаимодействовать друг с другом и согласованно принимать меры на основе обмена локальными данными. Помимо этого, интеллектуальные устройства-«зомби» будут самостоятельно выполнять команды без вмешательства оператора ботнета. Таким образом, количество устройств в составе «роевой» сети будет расти по экспоненте, как и в скоплениях роящихся насекомых. Эти устройства смогут одновременно атаковать множество целей, что существенно усложнит выявление и устранение угроз».
Подобных атак пока нет, так как возможности кода ограничены. Но постепенно способность ботов к самообучению будут увеличиваться. Это сделает очень сложным предсказание масштабных атак и повысит их разрушительную мощь.

Количество атак
В настоящее время ежеквартально фиксируется около 3 млрд попыток установки связи между ботнетами, а значит, создание разрушительных «роев» — лишь вопрос времени. Количество атак при помощи вымогательского софта за последний год увеличилось в 35 раз. Следующей целью станут поставщики облачных услуг, что может привести к нарушению деятельности сотен организаций.
Вероятно, киберпреступники начнут сочетать элементы ИИ с методами атак, ориентированными на поиск, выявление и использование уязвимостей сред поставщиков облачных услуг по всем направлениям. Подобные атаки чреваты огромными убытками. Возможно, в следующем году впервые придется столкнуться с вредоносным ПО, от начала до конца разработанным при помощи машин. Такой софт автоматически выявляет уязвимости и проводит комплексный анализ данных. В итоге злоумышленники будут разрабатывать специализированные эксплойты, направленные на определенные уязвимости.
За один квартал 2017 г. в лаборатории Fortinet было зафиксировано 62 млн образцов вредоносного ПО, в основе которого 2 534 семейства вредоносного софта. Каждая пятая организация сообщила о выявлении вредоносного ПО для мобильных устройств. В следующем году эта проблема станет еще более актуальной в связи с повышением степени автоматизации вредоносного ПО.

Уязвимые места
Индустриальные сети и сети автоматизированных систем управления технологическим процессом (АСУ ТП) обладают повышенной уязвимостью. Появилась потребность в развертывании современных систем безопасности в сетях, рассчитанных на автономную работу. Это становится приоритетной задачей на 2018 г.
По прогнозам Fortinet, в ближайшие годы будет активно развиваться направление «преступление как услуга». Уже зафиксированы случаи выставления на продажу современных инструментов, разработанных на основе технологии машинного обучения. В будущем это усложнит обнаружение используемых киберпреступниками средств проникновения.

Новые требования
Таким образом, появление новых технологий в сфере ИИ и автоматизации открывает киберпреступникам новые возможности для атак. В основе средств киберзащиты должны быть интегрированные технологии, актуальные данные об угрозах и динамически конфигурируемые адаптивные системы сетевой безопасности.
Киберзащита не должна уступать в быстродействии скоростям цифровых подключений. Это означает необходимость внедрения автоматизации, самообучения, оперативного выявления пораженных узлов сети: от конечных устройств и локальных сетевых ресурсов до облака. Кроме того, базовые меры киберзащиты должны войти в состав основных протоколов безопасности. Это требование не всегда учитывается, однако именно его исполнение является ключевым фактором предотвращения негативных последствий.

Источник: cnews.ru

Читайте так-же

Срочные изменения в сериале «Гарри Поттер» от HBO: одну из главных актрис заменят во втором сезоне
Новости

Срочные изменения в сериале «Гарри Поттер» от HBO: одну из главных актрис заменят во втором сезоне

19.05.2026
0

HBO продолжает раскрывать детали нового сериала «Гарри Поттер». На этот раз стало известно больше о роли Джини Уизли — одной...

Read more
Линус Торвальдс: список безопасности Linux почти заблокирован из-за бесконечных ИИ-баг-репортов

Линус Торвальдс: список безопасности Linux почти заблокирован из-за бесконечных ИИ-баг-репортов

19.05.2026
30 грн за поездку: в Киеве планируют резко повысить стоимость проезда в общественном транспорте

30 грн за поездку: в Киеве планируют резко повысить стоимость проезда в общественном транспорте

19.05.2026
Intel хочет собирать ноутбуки как смартфоны — и целевая мишень у них конкретная

Intel хочет собирать ноутбуки как смартфоны — и целевая мишень у них конкретная

19.05.2026
Xbox запустила форум для отзывов игроков — и за несколько часов стало ясно, что их беспокоит больше всего

Xbox запустила форум для отзывов игроков — и за несколько часов стало ясно, что их беспокоит больше всего

19.05.2026

ТОП НОВОСТИ

GameNative для ПК-игр на Android получил поддержку Frame Generation

GameNative для ПК-игр на Android получил поддержку Frame Generation

06.05.2026
Apple Intelligence наконец станет полезным — за счёт чужих моделей

Apple Intelligence наконец станет полезным — за счёт чужих моделей

06.05.2026
Ленни Кравиц лично формировал образ злодея Бавмы в 007 First Light: детали дизайна

Ленни Кравиц лично формировал образ злодея Бавмы в 007 First Light: детали дизайна

06.05.2026
АТБ досрочно завершила коллаборацию со S.T.A.L.K.E.R. 2 и призналась в причинах

АТБ досрочно завершила коллаборацию со S.T.A.L.K.E.R. 2 и призналась в причинах

06.05.2026
Redmi K100 Max (Wide) предложит огромные экран и батарею, но старый чип

Redmi K100 Max (Wide) предложит огромные экран и батарею, но старый чип

06.05.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Hisense A10 с E-Ink-экраном впервые на живых фото

    0 shares
    Share 0 Tweet 0
  • Обзор 49″ монитора Carrera №499: 5K-разрешение, 240 Гц

    0 shares
    Share 0 Tweet 0
  • Официальная дата выхода Xiaomi 17 Max, YU7 GT и других продуктов

    0 shares
    Share 0 Tweet 0
  • Sony похоронила порты на PC — и цифры объясняют почему лучше любых слов

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz