К противостоянию угрозам на основе ИИ готовы менее половины компаний

К противостоянию угрозам на основе ИИ готовы менее половины компаний

К противостоянию угрозам на основе ИИ готовы менее половины компаний

Рост числа киберинцидентов в 2024 году зафиксировали 76% участников опроса «Лаборатория Касперского». С атаками, использующими ИИ, столкнулись около половины (46%) респондентов, притом далеко не у всех хватило ресурсов для достойного отпора.

Опрос по заказу Kaspersky был проведен минувшей осенью. В нем приняли участие 1415 ИБ-специалистов из компаний разной величины, в том числе российских.

Возможность злоупотребления ИИ-технологиями тревожит 72% опрошенных. Из мер противодействия таким угрозам 92% назвали повышение компетенций персонала, 90% — возможность привлечения сторонних экспертов, 86% — использование специализированных решений, 80% — наличие большой ИТ-команды.

В то же время опрос показал, что многим предприятиям не хватает ресурсов для принятия этих мер:

  • сотрудники высокой квалификации имеются в 50% компаний;
  • регулярное обучение проводят 47% респондентов;
  • сильные ИТ-команды и спецзащита в наличии у 45% бизнес-структур;
  • возможностями для получения внешней помощи располагают 42% опрошенных.

«Технологии машинного обучения — ещё один дополнительный инструмент в руках злоумышленников; кроме того, атакующие в целом стали эффективнее продумывать свои операции и более тесно сотрудничать между собой, — отметил Олег Горобец, эксперт Kaspersky по защите корпоративной инфраструктуры. — Компаниям нужно сосредоточиться не на поиске панацеи для противодействия угрозам на основе ИИ, а на выстраивании последовательной, многоуровневой стратегии защиты инфраструктуры, в идеале экосистемы XDR, а также систематически повышать уровень цифровой грамотности внутри компании».

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru