Исследователи: Атаки на АСУ ТП в будущем станут ещё деструктивнее

Исследователи: Атаки на АСУ ТП в будущем станут ещё деструктивнее

Исследователи: Атаки на АСУ ТП в будущем станут ещё деструктивнее

Успешно атаковать критическую информационную инфраструктуру (КИИ) — довольно сложная задача на сегодняшний день. Несмотря на это, киберпреступники, опираясь на прошлый опыт, пытаются запустить наиболее деструктивные атаки. Об этом гласит исследование, опубликованное специалистами компании Dragos.

Эксперты Dragos убеждены: в будущем атаки на АСУ ТП будут нести более разрушительные последствия. Злоумышленники, как ожидают исследователи, полностью перейдут на многоступенчатые кибератаки и более незаметные векторы.

В своём отчёте сотрудники Dragos подчёркивают, что из-за сложности промышленной среды преступники сталкиваются с объективной сложностью при атаках на КИИ. Однако эксперты убеждены, что атакующие продолжат искать лазейки.

Джо Слоуик, один из исследователей Dragos, ссылается на успешные операции таких зловредов, как Stuxnet и Triton/TRISIS. Если отталкиваться от этого опыта, киберпреступники уже научились создавать вредоносные программы, выводящие из строя электросети и промышленные объекты.

Современные киберпреступные группы приучили себя использовать опыт прошлых успешных атак для создания по-настоящему деструктивных вредоносных программ. Таким образом, по словам специалистов Dragos, у преступников на руках есть все данные для организации ещё более опасных кампаний.

«Кибератаки в будущем будут похожи на инциденты, которые мы наблюдали на Украине в 2015 году. Но самые смелые киберпреступники будут двигаться в сторону многоступенчатых и незаметных атак. Такой подход может привести к ещё более серьёзным последствиям для КИИ», — объясняет Слоуик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

С атаками дипфейков рискует столкнуться каждый второй россиянин

Уже в этом году каждый второй россиянин может столкнуться с атакой, в ходе которой злоумышленники применяют технологии дипфейка. По прогнозам, в 2026 году преступники смогут подменять свои голоса в реальном времени.

Такой прогноз озвучили «Известиям» представители компаний, занимающихся развитием технологий искусственного интеллекта (ИИ). Согласно данным MTS AI, уже в этом году с дипфейк-атаками может столкнуться каждый второй житель России.

«Видеокружки и голосовые сообщения в мессенджерах — одни из самых популярных способов общения, а значит — одни из наиболее уязвимых для мошеннических схем после телефонных звонков. В отличие от звонков, которые можно защитить с помощью определителя номера и других инструментов, у голосовых сообщений и кружков нет технической возможности проверки источника», — пояснили в MTS AI.

По оценке экспертов, уже в следующем году злоумышленники смогут в реальном времени имитировать разговоры с «дочкой, попавшей в беду», «другом, просящим денег» или «коллегой, срочно требующим перевод». Качество подделок уже достигло уровня, при котором отличить подделку от оригинала крайне сложно, а в будущем это станет практически невозможно.

Еще в 2024 году мошенники воспользовались дипфейк-видео с изображением мэра Москвы Сергея Собянина, чтобы убедить пожилого москвича, будто через его счёт проходят украденные государственные средства. «Сотрудник ФСБ» дал инструкции перевести деньги на «безопасный счёт».

В апреле 2025 года губернатор Кемеровской области Дмитрий Анисимов сообщил о появлении своего «цифрового двойника»:

«Злоумышленники создают поддельные видеоролики с моим изображением и совершают видеозвонки от моего имени. Под видом личного обращения они вводят людей в заблуждение. Прошу вас сохранять бдительность».

По данным на первый квартал 2025 года, количество политически мотивированных дипфейков в России достигло 65% от общего уровня за весь 2024 год. При этом за прошлый год прирост составил 3,6 раза.

В MTS AI также сообщили о как минимум пяти случаях, когда мошенники обманули пользователей сервисов знакомств. Злоумышленники переводили общение в мессенджеры, где под разными предлогами выманивали деньги.

Тем не менее, как отмечает руководитель направления исследования данных в «Лаборатории Касперского» Дмитрий Аникин, создать по-настоящему правдоподобную видеокопию непросто. Это требует большого количества изображений человека в разном ракурсе и освещении. Генерация голосовых сообщений также остаётся нестабильной.

Чтобы скрыть визуальные и аудиодефекты, злоумышленники прибегают к различным приёмам — одним из них является использование видеокружков.

Руководитель портфеля продуктов VisionLabs Татьяна Дешкина добавляет, что преступники применяют разные приложения для генерации дипфейков, в том числе разработанные самостоятельно. Кроме того, у них есть собственные команды, обучающие нейросети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru