Эксперты ожидают передела рынка пробива после закрытия Глаза Бога

Эксперты ожидают передела рынка пробива после закрытия Глаза Бога

Эксперты ожидают передела рынка пробива после закрытия Глаза Бога

Блокировка телеграм-бота «Глаз Бога», выступавшего агрегатором данных из открытых источников, может привести к серьезному перераспределению рынка «черного» и «серого» пробива. Эксперты предупреждают о риске того, что этот рынок объемом до 15 млрд рублей будет полностью захвачен украинскими проектами.

Источники «Известий» в правоохранительных органах сообщают, что формальным поводом для активных действий против телеграм-бота стало грубое нарушение законодательства о защите персональных данных.

Вступивший в силу в конце 2024 года закон 421-ФЗ криминализирует незаконный оборот персональных данных, и деятельность «Глаза Бога» подпадает под новые статьи Уголовного кодекса.

Кроме того, ряд экспертов считает давление на «Глаз Бога» частью общей тенденции к деэскалации российско-американского противостояния в киберпространстве, наряду с нейтрализацией операторов программ-вымогателей, действовавших против американских компаний.

Создатель бота Евгений Антипов заявил изданию, что прекратил работу сервиса по собственной инициативе, оценив юридические риски. При этом он опровергает информацию о проведении следственных действий в отношении него или его сотрудников.

«Все наши источники сейчас в панике, и после этих новостей то же самое происходит с платежной системой», — сообщил Антипов корреспонденту «Известий».

Директор департамента расследований компании T.Hunter Игорь Бедеров оценил российский рынок «пробива» примерно в 15 млрд рублей в год, однако Евгений Антипов считает эту цифру завышенной, поскольку рынок сильно сегментирован.

«Пробив, поиск и проверка данных — разные процессы с различными подходами и финансовыми перспективами. Классический пробив связан с покупкой информации на закрытых площадках, где цена за запрос варьируется от 500 до 6 тыс. рублей, а месячная прибыль может достигать 3–5 млн рублей. телеграм-боты занимают отдельную нишу. Незаконные боты, работающие с закрытыми данными, способны приносить от 10 до 15 млн рублей в месяц», — пояснил Антипов.

Общее количество пользователей подобных сервисов оценивается в 1,5 млн человек. По мнению Игоря Бедерова, появление «Глаза Бога» увеличило аудиторию рынка «пробива» в 100 раз.

По информации компании F6, на российском рынке «пробива» работают около 300 игроков, большинство из которых анонимны и занимают узкие ниши.

Евгений Антипов неоднократно заявлял, что сервис «Глаз Бога» популярен среди сотрудников российских правоохранительных органов, которым он предоставлялся бесплатно. Для получения доступа сотрудники использовали служебные электронные адреса на официальных доменах своих ведомств.

«Некоторые сотрудники в регионах действительно отправляли запросы с официальных адресов МВД. После новостей о блокировке мы с коллегами создали собственный бот на основе «Глаза Бога», — рассказал источник в правоохранительных органах.

При этом источники «Известий» отмечают, что подобные сервисы активно используют и преступники, что неоднократно подтверждалось расследованиями резонансных преступлений.

«Украинские спецслужбы обычно действуют просто — нанимают исполнителя, который собирает данные об объекте в тех же ботах. Даже вне громких преступлений люди часто используют пробив для самостоятельного поиска виновников бытовых конфликтов, например, ДТП, что создает риски новых преступлений», — пояснил источник.

Тем не менее, по словам источников в правоохранительных органах и криминальных структурах, закрытие «Глаза Бога» не окажет серьёзного влияния на их деятельность, так как имеются альтернативные решения.

Ашот Оганесян, автор телеграм-канала «Утечки информации», считает, что пользователи подобных сервисов постепенно переходят к приватному получению данных на закрытых ресурсах, где цены остаются доступными.

«Хакеры, на 90% украинские, регулярно сливают новые базы данных проверенным покупателям или публикуют информацию в своих телеграм-каналах. Наиболее ценные базы продаются эксклюзивно, чтобы не попасть конкурентам», — отметил Оганесян.

Однако Игорь Бедеров предупреждает, что место «Глаза Бога» могут занять украинские сервисы.

«Закрытие крупных российских сервисов может подтолкнуть российских пользователей искать доступ к информации у украинских проектов, что приведёт к новым утечкам и рискам для национальной безопасности. Кроме того, оплата услуг таких ботов может быть расценена как финансирование терроризма», — подчеркнул Бедеров.

В свою очередь один из крупных украинских игроков теневого рынка данных Владислав Хорохорин прокомментировал эти опасения следующим образом:

«Украинские боты бесплатны. Мы не удаляем данные из выдачи, и пробить можно что угодно, даже номера карт».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ пишет коды, как талантливый джуниор, и это подрывает безопасность софта

Как выяснили израильские специалисты, сгенерированные ИИ коды по плотности уязвимостей сравнимы с рукописными творениями, однако содержат структурные изъяны, способные повысить риски для введенных в эксплуатацию систем.

В рамках исследования в OX Security изучили содержимое более 300 репозиториев софта, в том числе 50 проектов, созданных с помощью GitHub Copilot, Cursor или Claude.

Многие сгенерированные ИИ коды выглядели чистыми и функциональными: казалось, умный помощник повел себя как одаренный начинающий программист, к тому же обладающий феноменальным быстродействием.

К сожалению, его участие свело на нет аудит кода, отладку и командный надзор, с которыми современные безопасники и так плохо справляются из-за возросшей нагрузки. Такие корпоративные службы, по данным экспертов, в среднем одновременно обрабатывают по полмиллиона алертов, оценивая степень важности и принимая дополнительные меры защиты.

Применение ИИ ускорило темпы создания софта, однако такие разработчики зачастую развертывают свои программы, не имея представления о защите хранимых данных и доступа, в том числе через интернет. Справедливости ради стоит отметить, что в подобную ловушку может попасть и профессиональный кодер.

«Функциональные приложения теперь можно выкатывать быстрее, но их не успевают тщательно проверять, — комментирует Эяль Пац (Eyal Paz), вице-президент OX Security по исследовательской работе. — Уязвимые системы вводятся в эксплуатацию с беспрецедентной скоростью, однако надлежащий аудит кода невозможно масштабировать до такой степени, чтобы он соответствовал новым темпам».

Суммарно эксперты выявили десять потенциально опасных недостатков, которые часто встречаются в творениях ИИ-помощников программиста:

  • множественные, излишние комментарии в коде, затрудняющие проверку (в 90-100% случаев);
  • фиксация на общепринятых правилах программирования, препятствующая созданию более эффективных и новаторских решений (80–90%);
  • создание одноразовых кодов, без возможности перепрофилирования под иные задачи (80–90%);
  • исключение рефакторинга (80–90%);
  • повторяющиеся баги, которые потом приходится многократно фиксить, из-за невозможности многократного использования кода (70-80%);
  • отсутствие осведомленности о специфике среды развертывания, приводящее к отказу кода, исправно функционирующего на стадии разработки (60-70%);
  • возврат к монолитным, сильно связанным архитектурам вместо уже привычных, удобных в сопровождении микросервисов (40-50%);
  • фейковое покрытие тестами всех интересующих значений — вместо оценки реальной логики ИИ выдает бессмысленные метрики, создающие ложное чувство уверенности в результатах (40-50%);
  • создание кодов с нуля вместо добавления обкатанных библиотек и SDK, что повышает риски привнесения ошибок (40-50%);
  • добавление логики для порожденных галлюцинациями сценариев, повышающее расход ресурсов и снижающее производительность (20-30%).

Поскольку традиционные методы обеспечения безопасности кодов не работают при использовании ИИ, авторы исследования (доступ к полнотекстовому отчету требует регистрации) рекомендуют в таких случаях принять следующие меры:

  • отказаться от аудита кодов и вместо этого привнести аспект безопасности в процесс разработки (подход Secure by Design);
  • перераспределить роли и зоны ответственности — ИИ работает над реализацией, профессионалы концентрируют внимание на архитектуре, контролируют соблюдение требований безопасности, принимают решения по вопросам, требующим опыта и знания контекста;
  • заставить ИИ блюсти интересы безопасности — вставлять соответствующие инструкции в промпты, вводить архитектурные ограничения, интегрировать автоматически выполняемые правила в рабочие процессы, чтобы не пришлось устранять огрехи пост фактум;
  • применять ИИ-средства обеспечения безопасности, сравнимые по быстродействию с такими же помощниками по разработке.

По прогнозу «Монк Дидижтал Лаб», расширение использования генеративного ИИ в российских разработках к концу текущего года приведет к увеличению количества сбоев ИТ-инфраструктуры на 15-20% по сравнению с уровнем 2023-го.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru