Хакер похитил коммерческую информацию о военной технике австралийских ВС

Хакер похитил коммерческую информацию о военной технике австралийских ВС

Хакер похитил коммерческую информацию о военной технике австралийских ВС

Министр оборонной промышленности Австралии Кристофер Пайн заявил, что правительство страны не несет ответственности за плохую киберзащиту одной из частных компаний-подрядчиков министерства обороны, система которой была взломана хакером.

"Не думаю, что стоит пытаться взваливать на федеральное правительство вину за бреши в компьютерной защите маленького предприятия", - заявил министр, беседуя в четверг с журналистами. По его словам, этот инцидент является "полезным напоминанием бизнесу и правительству о важности серьезного отношения к вопросам кибербезопасности".

"К счастью, похищенная информация носила не военный, а коммерческий характер, тем не менее это был очень серьезный инцидент, мы проводим расследование и доберемся до истины", - подчеркнул министр.

В среду местные СМИ со ссылкой на высокопоставленного сотрудника Управления радиотехнической обороны Австралии Митчелла Кларка сообщили, что неизвестный хакер похитил у одной из австралийских компаний секретную информацию о новейших системах вооружений. Кларк признал, что "взлом был обширным и крайне серьезным". Он отметил, что похищенные материалы включали информацию, связанную с "многоцелевым истребителем-бомбардировщиком F-35, военно-транспортным самолетом C-130 Hercules, самолетом-разведчиком P-8 Poseidon", авиабомбами JDAM и несколькими военными кораблями", пишет tass.ru.

По словам Кларка, инцидент произошел в июле прошлого года, и объектом хакерской атаки стала "небольшая авиационная инженерная компания", в которой работают около 50 человек, в том числе лишь один специалист по IT-технологиям.

97% компаний в России внедряют ИИ, но 54% не видят его ценности

UserGate изучила, как российские компании внедряют инструменты на базе ИИ и что мешает делать это быстрее. Опрос прошёл в январе 2026 года, в нём участвовали 335 топ-менеджеров компаний с выручкой от 100 млн рублей в год. Картина получилась довольно показательная: 97% компаний уже используют ИИ, тестируют его в пилотах или собираются внедрять в ближайшее время.

То есть искусственный интеллект из разряда «модного тренда» окончательно перешёл в категорию рабочих инструментов.

Чаще всего ИИ применяют для вполне прикладных задач. На первом месте — генерация отчётов и аналитики (42%). Далее идут оптимизация сетевой инфраструктуры (38%), анализ больших массивов логов (37%), ускорение расследований инцидентов (35%) и повышение эффективности Help Desk (32%).

Иными словами, бизнес в первую очередь использует ИИ там, где он помогает сэкономить время и ресурсы или усилить функции безопасности.

Интересно, что приоритеты зависят от масштаба компании. В корпоративном сегменте более 60% респондентов указали анализ больших логов как ключевое направление — что логично при объёмах данных в крупных ИТ-ландшафтах. В среднем бизнесе на первый план выходит оптимизация сетевой инфраструктуры (45%).

При этом 7% компаний пока вообще не рассматривают внедрение ИИ. Главные причины — неясная ценность технологии (54%) и неопределённость рисков (38%). Также среди барьеров называют отсутствие чёткого распределения ответственности (29%), ограниченные бюджеты (29%) и нехватку экспертизы (17%). По сути, речь идёт не столько о скепсисе, сколько о нехватке понимания, как именно внедрять ИИ и как управлять связанными с ним рисками.

Отдельно респондентов спросили, какие технологии окажут наибольшее влияние на кибербезопасность в ближайшие 12 месяцев. Лидером стали ИИ и машинное обучение — их назвали около половины представителей коммерческого и государственного сегментов. Даже те компании, которые пока осторожничают с практическим внедрением, всё равно рассматривают машинное обучение как ключевой фактор трансформации ИБ в среднесрочной перспективе.

Как отмечает руководитель отдела стратегической аналитики UserGate Юлия Косова, бизнес уже активно использует ИИ в операционных и защитных сценариях, но ожидания рынка зачастую опережают текущую практику. Дальнейший эффект, по её словам, будет зависеть от зрелости процессов, качества данных и способности управлять рисками.

RSS: Новости на портале Anti-Malware.ru