ИИ используют только 37% промпредприятий — лидирует автопром

ИИ используют только 37% промпредприятий — лидирует автопром

ИИ используют только 37% промпредприятий — лидирует автопром

По данным совместного исследования «Лаборатории Касперского» и VDC Research, только 37% промышленных предприятий в мире уже применяют искусственный интеллект (ИИ) в производстве и операционных процессах. Однако в ближайшие два года этот показатель может вырасти до 44%.

О результатах исследования рассказали на сессии «Автоматизация киберзащиты: ИИ для противодействия угрозам», которая прошла на международной выставке «Иннопром-2025».

Сейчас ИИ в промышленности пока уступает по распространённости другим технологиям — например, продвинутой аналитике, удалённому мониторингу и средствам киберзащиты. Тем не менее, по словам участников опроса, именно ИИ стоит в приоритете на ближайшие годы.

Лидером по внедрению ИИ оказалась автомобильная промышленность — уже почти половина компаний в отрасли (47%) используют технологии на практике. К 2027 году эта доля может вырасти до 74%.

По словам Анны Кулашовой, вице-президента «Лаборатории Касперского» по развитию бизнеса в России и СНГ, ИИ даёт промышленным предприятиям реальную экономическую выгоду. Особенно востребована предиктивная аналитика — она помогает отслеживать техническое состояние оборудования и заранее выявлять сбои. Это критически важно для сложных производств, где даже короткий простой может обойтись очень дорого.

Кулашова также напомнила, что промышленные объекты остаются одной из главных целей для кибератак, и внедрение ИИ только усиливает интерес к ним со стороны злоумышленников. Поэтому, по её словам, важно не только внедрять технологии, но и сразу закладывать меры по их защите.

В исследовании также представлен обзор текущей ситуации с кибербезопасностью АСУ ТП, а также основные технологические и бизнес-тренды, влияющие на промышленные предприятия по всему миру. Кроме того, в нём перечислены лучшие практики, которые помогают компаниям справляться с возникающими проблемами.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru