Digital Security представил прогноз тенденций и угроз ИБ-2017

Digital Security представил прогноз тенденций и угроз ИБ-2017

Digital Security представил прогноз тенденций и угроз ИБ-2017

Компания Digital Security, представляет прогноз ключевых угроз и тенденций в сфере ИБ в 2017 году. Ведущие эксперты компании предложили свое видение главных трендов и проблем безопасности по основным направлениям деятельности.

Мировые тренды:

  • Сохранится интерес злоумышленников к ИБ автомобилей, беспилотных летательных устройств и умных гаджетов. Эти технологии становятся все более массовыми, а вопросам безопасности при разработке новинок по-прежнему не уделяется достаточно внимания.
  • Социальная инженерия. Совершенствование и усложнение средств защиты делает их обход чрезвычайно дорогим и рискованным мероприятием. Это провоцирует злоумышленников все чаще обращаться к социальной инженерии как к самому эффективному и стабильному методу атак. Стоит ожидать очень интересных и креативных эпизодов в области атак, связанных с социальной инженерией.
  • В решениях безопасности станет больше функциональности, связанной с AI (Artificial Intelligence) и ML (Machine Learning). Популяризация идей, связанных с машинным обучением, рост количества фреймворков, помогающих в этом, повлечет за собой и создание продуктов ИБ, которые будут использовать данный подход. Хотя в краткосрочной перспективе вряд ли стоит ждать серьезных изменений или представления готовых уникальных решений (хотя многие будут заявлять об этом), но в дальнейшем эта тенденция значительно может повлиять на индустрию ИБ.
  • Вырастет интерес к Open Hardware. Недоверие к сторонним вендорам железа увеличивается в связи с большим количеством проприетарного кода, поэтому на таких площадках, как Kikstarter все популярнее станут проекты компьютеров с открытым железом. А в Intel 64, AMD64 и ARM появится больше проприетарных технологий. 
  • Безопасность ОС Windows. Данная ОС Microsoft будет реализовывать все больше встроенных механизмов безопасности на различных уровнях. Тем самым, сосуществование со сторонними ИБ-разработками будет затрудняться и становиться все менее полезным/необходимым.
  • Низкоуровневые технологии защиты. На рынок активно выйдут процессоры с поддержкой различных функций безопасности (SGX, виртуализация, shadow stack и т.д.), которые значительно затруднят жизнь атакующим. Например, в следующей спецификации UEFI появится больше систем со встроенной неотключаемой аппаратно-программной верификацией BIOS (невозможностью установки open-source BIOS и загрузчиков). 
  • Атаки на смарт-контракты. Можно с уверенностью сказать, что возрастет количество атак на организации и компании, которые не напрямую взаимодействуют с деньгами (как банки) но находятся рядом, и через которые можно получить доступ к большим суммам. Они пока еще не чувствуют угрозы над собой, а надо бы. В 2016г. произошел инцидент с The DAO из-за проблем с контрактом Ethereum. Системы смарт-контрактов постепенно развиваются, вскоре их станет больше, так что ждём хаков и других. 
  • Атаки на критичные объекты (промышленные объекты, объекты инфраструктуры) становятся все более распространенными. Появляются инструменты взлома, описываются подходы к получению доступа и управлению. Данная тенденция усилится. Как результат, увеличится количество случаев, когда взлом информационной системы повлечет за собой физические последствия в реальной жизни.

Безопасность банков и организаций финансового сектора России:

  • Атаки на банковские системы. Как и прогнозировалось в конце 2015 года, в 2016 продолжилась тенденция с атаками именно внутренние системы банков (а не на клиентов банков), когда злоумышленники проникают внутрь корпоративной сети, захватывают контроль над критичными системами (как АРМ КБР, SWIFT или какая-то АБС) и выводят крупные суммы денег. За прошедший год также увеличилось количество и качество атак на банкоматы, POS-терминалы, терминалы самообслуживания и т.д. Определенно, в 2017 г. эти тенденции только усилятся. Скорее всего, атаки станут еще разнообразнее и изощрённее.
  • Усиление DDoS-атак. Активный рост количества IoT и аналогичных устройств, подключенных к Интернету, с учетом их низкого уровня защищенности, будет способствовать появлению ботнетов, построенных на базе этих девайсов. Одним из следствий этого будет увеличение числа DDoS-атак и их мощности. И сейчас мы видим, что защититься от атак даже среднего уровня многие компании не могут своими силами. Очень возможно, что киберпреступникам удастся «отключить от Интернета» целую страну.

Безопасность ERP-систем:

  • Рост атак на производственные ERP-системы. Количество атак на ERP-системы продолжит увеличиваться. Появятся ранее неизвестные способы воздействия на внутреннюю инфраструктуру компаний через различные компоненты. Злоумышленники начнут применять необычные методы кражи денег, атакуя не только финансовую часть и критичные бизнес-данные, но и смогут, проникая в промышленные сети через EPR-системы, скрытно воздействовать на производственный процесс в угоду своим интересам. 
  • Увеличение количества атак на ERP-системы, доступные из Интернета. Прогнозируется повышение спроса на атаки на облачные ERP. Особый интерес будет к безопасности соединения между удаленными серверами и конечными пользователями. Сегодня мы можем видеть рост числа случаев сканирования Интернета на доступные удаленно бизнес-приложения, что в следующем году приведет к увеличению числа атак. Выведенные в облака, доступные через интернет ERP-системы будут главной целью атакующих.

ИИ-браузеры не избавятся от угрозы инъекции в промпт, признали в OpenAI

OpenAI признала: инъекции в промпт — одна из самых сложных и живучих угроз для ИИ, и полностью избавиться от неё в ближайшее время не получится. Об этом компания написала в блоге, посвящённом усилению защиты своего ИИ-браузера ChatGPT Atlas.

Инъекции в промпт (prompt injection) — это атаки, при которых ИИ «подсовывают» скрытые инструкции, например в письмах или на веб-страницах, заставляя агента выполнять вредоносные действия.

По сути, это цифровой аналог социальной инженерии — только направленный не на человека, а на ИИ.

«От таких атак, как и от мошенничества в интернете, вряд ли когда-нибудь будет стопроцентная защита», — прямо заявили в OpenAI.

В компании признают, что запуск ИИ в Atlas расширил поверхность атаки. И это не теоретическая угроза: сразу после выхода браузера на рынок исследователи показали, что несколько строк текста в Google Docs могут изменить поведение ИИ-агента.

В тот же день разработчики браузера Brave опубликовали разбор, где объяснили, что косвенные промпт-инъекции — системная проблема для всех ИИ-браузеров, включая Perplexity Comet.

С этим согласны и регуляторы. В начале месяца Национальный центр кибербезопасности Великобритании предупредил, что подобный вектор атаки на генеративные ИИ нельзя устранить, и призвал сосредоточиться не на «полной защите», а на снижении рисков и ущерба.

Решение OpenAI выглядит почти символично — компания создала автоматического атакующего на базе LLM. По сути, это ИИ, обученный с помощью играть роль хакера и искать способы внедрить вредоносные инструкции в агента.

Этот «бот-взломщик» тестирует атаки в симуляции; видит, как целевой ИИ рассуждает и какие действия предпринимает; дорабатывает атаку и повторяет попытки десятки и сотни раз.

 

Такой доступ ко внутренней логике агента недоступен внешним исследователям, поэтому OpenAI рассчитывает находить уязвимости быстрее реальных злоумышленников.

«Наш автоматический атакующий способен уводить агента в сложные вредоносные сценарии, растянутые на десятки и даже сотни шагов», — отмечают в OpenAI.

По словам компании, ИИ уже обнаружил новые векторы атак, которые не выявили ни внутренние Red Team, ни внешние исследователи.

В одном из примеров OpenAI показала, как вредоносное письмо с скрытой инструкцией попадает во входящие. Когда агент позже просматривает почту, он вместо безобидного автоответа отправляет письмо об увольнении. После обновления защиты Atlas смог распознать такую атаку и предупредить пользователя.

OpenAI честно признаёт: идеального решения не существует. Ставка делается на масштабное тестирование, быстрые патчи и многоуровневую защиту — примерно о том же говорят Anthropic и Google, которые фокусируются на архитектурных и политических ограничениях для агентных систем.

При этом OpenAI рекомендует пользователям снижать риски самостоятельно:

  • не давать агенту «широкие полномочия» без чётких инструкций;
  • ограничивать доступ к почте и платёжным данным;
  • подтверждать действия вроде отправки сообщений и переводов вручную.

RSS: Новости на портале Anti-Malware.ru