Kaspersky запатентовала технологию анализа связей между устройствами

Kaspersky запатентовала технологию анализа связей между устройствами

Kaspersky запатентовала технологию анализа связей между устройствами

Ведомство по патентам и товарным знакам США зарегистрировало патент «Система и метод анализа связей между кластерами электронных устройств для противостояния кибератакам». Новая технология «Лаборатории Касперского» помогает объединять цифровые устройства в единую сеть с одной учётной записью и искать сходства между конфигурациями гаджетов.

По данным Deloitte, за последние три года число электронных устройств с сетевым интерфейсом в одном доме или у одного пользователя удвоилось. Выросло и количество атак на IoT-устройства в России ― на 40% за первое полугодие 2022 года. В связи с этим растёт необходимость в технологиях, которые обеспечивают безопасность подключённых к интернету устройств и их владельцев.

Метод, запатентованный «Лабораторией Касперского», позволяет видеть каждый гаджет в сети и соотносить его с похожими сетями, чтобы в дальнейшем распознавать существующие или возможные пробелы в защите. Технология способна обнаружить и предупредить пользователя, если какое-либо из устройств в сети небезопасно и через него уже проводились атаки, либо если была скомпрометирована сеть, сконфигурированная схожим образом.

Традиционные технологии связывания устройств полагаются на данные, которые могут быть удалены (например, на куки), либо на эвристику, недостаточно точный метод. Новая же технология «Лаборатории Касперского» предлагает надёжное и длительное связывание устройств через профиль владельца, оперативно реагируя на изменение в нём. Она обеспечивает атрибуцию неизвестного устройства к кластеру устройств. Этот метод подразумевает определение взаимосвязей между гаджетом и окружающей средой. В дальнейшем обнаруженные образцы используют для атрибуции других устройств к тому же кластеру. Отношения между устройствами определяются с использованием просчитанного коэффициента сходства. Цель этой технологии ― помочь защитным решениям анализировать подключённые устройства, чтобы видеть, несут какие-либо риски отдельные устройства или их определённые конфигурации, а также предложить и предоставить необходимую защиту.

«Технологии связывания устройств в основном используются в маркетинге для изучения поведения пользователей. Но мы, как компания, занимающаяся кибербезопасностью, видим, что у них есть большой потенциал для решения задач в области защиты подключённых устройств, ― говорит Дмитрий Иванов, изобретатель технологии и специалист по интеллектуальной собственности «Лаборатории Касперского». ― Хотя запатентованная технология ещё не внедрена в наши решения, мы изучаем возможные сферы её применения. Хотим убедиться, что она позволит вывести безопасность интернета вещей на новый уровень».

Всего за свою историю «Лаборатория Касперского» получила в США 412 патентов, а по всему миру, включая Россию, ЕС, Китай и Японию, — более 1338 патентов.

Узнать подробнее о технологиях «Лаборатории Касперского» можно по ссылке.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru