IT обозрение
Четверг, 23 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Прогноз киберугроз на 2018 год: устройства-«зомби», «роевые» сети и самообучающиеся боты

09.01.2018
A A
0
Share on FacebookShare on Twitter

Специалисты компании Fortinet проанализировали потенциальные киберугрозы и стратегии, которые могут использовать злоумышленники в 2018 г. В ближайшее время будет расти как общее количество атак, так и разнообразие их направлений.

Киберугрозы эволюционируют
Громкие глобальные кибератаки 2017 г. нанесли огромный материальный и репутационный ущерб компаниям по всему миру. Многие руководители впервые осознали, что могут потерять бизнес, если не предпримут мер по защите информации.
По мнению системного инженера компании Fortinet Алексея Мальцева, стремительный рост количества подключенных устройств создает благоприятные условия для деятельности киберпреступников, которые все чаще задействуют интеллектуальные инструменты для создания новых угроз. «Атаки WannaCry и NotPetya стали примером негативных последствий, масштабных экономических и репутационных потерь из-за вымогательства, блокировки доступа к интеллектуальной собственности и предоставляемым сервисам, — подчеркнул Алексей Мальцев. — Эффективное противодействие интеллектуальным атакам будущего возможно только благодаря совершенным системам безопасности, поддерживающим автоматизацию, интеграцию и стратегическую сегментацию».

ЭТО ИНТЕРЕСНО

Google больше не заставляет выбирать между TPU и NVIDIA: названа дата выхода нового Vera Rubin NVL72

Google больше не заставляет выбирать между TPU и NVIDIA: названа дата выхода нового Vera Rubin NVL72

23.04.2026
Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

23.04.2026

Интеллектуальный рой
По прогнозам Fortinet, в ближайшие несколько лет количество векторов атак продолжит расти. В частности, распространение интернета вещей (ИВ) открывает для злоумышленников возможность доступа к разным объектам: от нескольких устройств ИВ, автомобилей, домов и офисов до целых «умных» городов. Хакеры используют достижения в сфере разработки искусственного интеллекта (ИИ) для осуществления эффективных атак. В 2018 г. эта тенденция усилится.

«По результатам анализа целенаправленных атак, таких как Hajime, Devil’sIvy и Reaper, мы можем сделать вывод, что в будущем на смену ботнетам придут интеллектуальные скопления пораженных устройств, так называемые «роевые» сети, — рассказывает Алексей Мальцев. — Такие сети будут применять технологию самообучения для эффективного поражения уязвимых систем на новом уровне. Устройства в составе этих сетей будут взаимодействовать друг с другом и согласованно принимать меры на основе обмена локальными данными. Помимо этого, интеллектуальные устройства-«зомби» будут самостоятельно выполнять команды без вмешательства оператора ботнета. Таким образом, количество устройств в составе «роевой» сети будет расти по экспоненте, как и в скоплениях роящихся насекомых. Эти устройства смогут одновременно атаковать множество целей, что существенно усложнит выявление и устранение угроз».
Подобных атак пока нет, так как возможности кода ограничены. Но постепенно способность ботов к самообучению будут увеличиваться. Это сделает очень сложным предсказание масштабных атак и повысит их разрушительную мощь.

Количество атак
В настоящее время ежеквартально фиксируется около 3 млрд попыток установки связи между ботнетами, а значит, создание разрушительных «роев» — лишь вопрос времени. Количество атак при помощи вымогательского софта за последний год увеличилось в 35 раз. Следующей целью станут поставщики облачных услуг, что может привести к нарушению деятельности сотен организаций.
Вероятно, киберпреступники начнут сочетать элементы ИИ с методами атак, ориентированными на поиск, выявление и использование уязвимостей сред поставщиков облачных услуг по всем направлениям. Подобные атаки чреваты огромными убытками. Возможно, в следующем году впервые придется столкнуться с вредоносным ПО, от начала до конца разработанным при помощи машин. Такой софт автоматически выявляет уязвимости и проводит комплексный анализ данных. В итоге злоумышленники будут разрабатывать специализированные эксплойты, направленные на определенные уязвимости.
За один квартал 2017 г. в лаборатории Fortinet было зафиксировано 62 млн образцов вредоносного ПО, в основе которого 2 534 семейства вредоносного софта. Каждая пятая организация сообщила о выявлении вредоносного ПО для мобильных устройств. В следующем году эта проблема станет еще более актуальной в связи с повышением степени автоматизации вредоносного ПО.

Уязвимые места
Индустриальные сети и сети автоматизированных систем управления технологическим процессом (АСУ ТП) обладают повышенной уязвимостью. Появилась потребность в развертывании современных систем безопасности в сетях, рассчитанных на автономную работу. Это становится приоритетной задачей на 2018 г.
По прогнозам Fortinet, в ближайшие годы будет активно развиваться направление «преступление как услуга». Уже зафиксированы случаи выставления на продажу современных инструментов, разработанных на основе технологии машинного обучения. В будущем это усложнит обнаружение используемых киберпреступниками средств проникновения.

Новые требования
Таким образом, появление новых технологий в сфере ИИ и автоматизации открывает киберпреступникам новые возможности для атак. В основе средств киберзащиты должны быть интегрированные технологии, актуальные данные об угрозах и динамически конфигурируемые адаптивные системы сетевой безопасности.
Киберзащита не должна уступать в быстродействии скоростям цифровых подключений. Это означает необходимость внедрения автоматизации, самообучения, оперативного выявления пораженных узлов сети: от конечных устройств и локальных сетевых ресурсов до облака. Кроме того, базовые меры киберзащиты должны войти в состав основных протоколов безопасности. Это требование не всегда учитывается, однако именно его исполнение является ключевым фактором предотвращения негативных последствий.

Источник: cnews.ru

Читайте так-же

Google больше не заставляет выбирать между TPU и NVIDIA: названа дата выхода нового Vera Rubin NVL72
Новости

Google больше не заставляет выбирать между TPU и NVIDIA: названа дата выхода нового Vera Rubin NVL72

23.04.2026
0

Новость публикуется в партнерстве с? На конференции Google Cloud Next ’26 в Лас-Вегасе компания подтвердила: во второй половине 2026 года...

Read more
Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

Microsoft хочет переизобрести Game Pass: инсайдеры раскрыли, что планирует компания

23.04.2026
Google Cloud помог NASA отправить людей к Луне впервые за 50 лет

Google Cloud помог NASA отправить людей к Луне впервые за 50 лет

23.04.2026
Google запустила Gemini Enterprise Agent Platform, единую платформу для корпоративных ИИ-агентов

Google запустила Gemini Enterprise Agent Platform, единую платформу для корпоративных ИИ-агентов

22.04.2026
Motorola Edge 70 Pro за $415 получил три 50 МП камеры и большой дисплей 144 Гц

Motorola Edge 70 Pro за $415 получил три 50 МП камеры и большой дисплей 144 Гц

22.04.2026

ТОП НОВОСТИ

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

Обзор H-Book 14IPK4: стильный работяга в ярких тонах

20.04.2026
Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

Mastercard подключает стейблкоины к расчетам: как SoFiUSD изменит бэкэнд карточных платежей

20.04.2026
Подвинься AMD: Intel Nova Lake получат рекордный кэш

Подвинься AMD: Intel Nova Lake получат рекордный кэш

20.04.2026
ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

ВИДЕО: обзор Lenovo Legion Y700 Gen 5 за минуту

20.04.2026
Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

Ютубер разобрал iPhone 17e и показал, что из него можно установить на iPhone 16e

20.04.2026

ПОПУЛЯРНОЕ

  • Земля исчезает за Луной: астронавт NASA снял Earthset на iPhone 17 Pro Max

    Земля исчезает за Луной: астронавт NASA снял Earthset на iPhone 17 Pro Max

    0 shares
    Share 0 Tweet 0
  • Assassin’s Creed Black Flag Resynced: Ubisoft официально подтвердила ремейк

    0 shares
    Share 0 Tweet 0
  • Как RedMagic 11 Pro, но дешевле: вышел Xiaomi Redmi K90 Max с вентилятором и 8550 мА-ч

    0 shares
    Share 0 Tweet 0
  • Крупнейший рынок прогнозов Polymarket на базе ИИ теперь доступен прямо в Bitget Wallet. Какие преимущества это дает

    0 shares
    Share 0 Tweet 0
  • Microsoft снизила цену Game Pass: что получат украинцы

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz