На GIS DAYS обсудили влияние искусственного интеллекта на ИБ

На GIS DAYS обсудили влияние искусственного интеллекта на ИБ

На GIS DAYS обсудили влияние искусственного интеллекта на ИБ

Третий день форума GIS DAYS 2025 прошёл под знаком обсуждения того, как быстрое развитие искусственного интеллекта меняет подходы к кибербезопасности. Главная тема звучала недвусмысленно: «ИИ — новый рубеж в защите и атаках».

Центральным событием дня стало пленарное заседание «Искусственный интеллект в бизнесе, разработке и ИБ-продуктах», где эксперты отрасли обсудили, как нейросети уже сейчас влияют на работу SOC, защиту данных и поиск уязвимостей.

Среди участников — представители регуляторов и ведущих компаний отрасли, в том числе Минцифры, «Газинформсервиса», Positive Technologies, «ИнфоТеКС», ГК «Солар» и Security Vision.

Когда атакует не человек, а ИИ

Спикеры сошлись во мнении, что главная угроза — скорость, с которой злоумышленники осваивают ИИ. Машины позволяют автоматизировать фишинг, анализ уязвимостей и даже выбирать векторы атак в реальном времени. По сути, наступает эпоха «ИИ против ИИ», где алгоритмы будут противостоять друг другу в киберпространстве.

Отдельно говорили о проблеме «чёрных ящиков» — моделей, чьи решения невозможно проверить. Это вызывает вопросы доверия и подталкивает к созданию реестра проверенных технологий.

Кадровый вопрос и мифы о «замене людей»

Эксперты также затронули тему занятости в отрасли. По мнению генерального директора Positive Technologies Дениса Баранова, важно не допустить «слепой веры в технологию» среди молодых специалистов.

Руководитель центра технологий кибербезопасности ГК «Солар» Иван Вассунов отметил тенденцию к «вымывания джунов» — простые задачи всё чаще поручают ИИ, что осложняет старт карьеры в ИБ.

Технический директор «Газинформсервиса» Николай Нашивочников, напротив, считает, что в ближайшие пару лет революции не произойдёт:

«ИИ автоматизирует лишь 15–20% рутинных функций, например, в SOC. Главное сейчас — повышать квалификацию специалистов и учить их работать с новыми инструментами».

LLM в кибербезопасности и защита сгенерированного кода

Помимо пленарного заседания прошли практические сессии, где обсуждали использование больших языковых моделей (LLM) для анализа кода, защиты баз данных и повышения киберустойчивости.

На технических треках эксперты делились кейсами о защите цифровых платформ, оптимизации систем мониторинга и применении ИИ в корпоративной безопасности.

Прогнозы: роль человека в SOC и «армии ИИ-защитников»

Одним из самых оживлённых событий стала панельная дискуссия «ИБ-пророк. Когда сходятся звёзды», где аналитики и визионеры попытались спрогнозировать, как изменится кибербезопасность в ближайшие 3–5 лет.
Общий вывод: наступает эпоха тотальной автоматизации — не только атак, но и защитных мер. Специалисты SOC всё чаще будут не мониторить вручную, а управлять «армиями» защитных ИИ-агентов и разбирать те инциденты, с которыми машины не справятся.

Финал стартап-конкурса

В завершение форума прошёл финал конкурса «Биржа ИБ- и ИТ-стартапов», куда из сотен заявок вышли пять проектов: Hive Trace, Ensys, AI DeepFake, «Ключник ГОСТ» и SitePatrol. Победителем стал SitePatrol, получивший признание жюри за инновационный подход к защите онлайн-сервисов.

Форум завершился обсуждением ключевого вывода: ИИ уже стал частью экосистемы кибербезопасности, и теперь вопрос не в том, заменит ли он человека, а в том, как научиться эффективно работать вместе.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru