На GIS DAYS обсудили влияние искусственного интеллекта на ИБ

На GIS DAYS обсудили влияние искусственного интеллекта на ИБ

На GIS DAYS обсудили влияние искусственного интеллекта на ИБ

Третий день форума GIS DAYS 2025 прошёл под знаком обсуждения того, как быстрое развитие искусственного интеллекта меняет подходы к кибербезопасности. Главная тема звучала недвусмысленно: «ИИ — новый рубеж в защите и атаках».

Центральным событием дня стало пленарное заседание «Искусственный интеллект в бизнесе, разработке и ИБ-продуктах», где эксперты отрасли обсудили, как нейросети уже сейчас влияют на работу SOC, защиту данных и поиск уязвимостей.

Среди участников — представители регуляторов и ведущих компаний отрасли, в том числе Минцифры, «Газинформсервиса», Positive Technologies, «ИнфоТеКС», ГК «Солар» и Security Vision.

Когда атакует не человек, а ИИ

Спикеры сошлись во мнении, что главная угроза — скорость, с которой злоумышленники осваивают ИИ. Машины позволяют автоматизировать фишинг, анализ уязвимостей и даже выбирать векторы атак в реальном времени. По сути, наступает эпоха «ИИ против ИИ», где алгоритмы будут противостоять друг другу в киберпространстве.

Отдельно говорили о проблеме «чёрных ящиков» — моделей, чьи решения невозможно проверить. Это вызывает вопросы доверия и подталкивает к созданию реестра проверенных технологий.

Кадровый вопрос и мифы о «замене людей»

Эксперты также затронули тему занятости в отрасли. По мнению генерального директора Positive Technologies Дениса Баранова, важно не допустить «слепой веры в технологию» среди молодых специалистов.

Руководитель центра технологий кибербезопасности ГК «Солар» Иван Вассунов отметил тенденцию к «вымывания джунов» — простые задачи всё чаще поручают ИИ, что осложняет старт карьеры в ИБ.

Технический директор «Газинформсервиса» Николай Нашивочников, напротив, считает, что в ближайшие пару лет революции не произойдёт:

«ИИ автоматизирует лишь 15–20% рутинных функций, например, в SOC. Главное сейчас — повышать квалификацию специалистов и учить их работать с новыми инструментами».

LLM в кибербезопасности и защита сгенерированного кода

Помимо пленарного заседания прошли практические сессии, где обсуждали использование больших языковых моделей (LLM) для анализа кода, защиты баз данных и повышения киберустойчивости.

На технических треках эксперты делились кейсами о защите цифровых платформ, оптимизации систем мониторинга и применении ИИ в корпоративной безопасности.

Прогнозы: роль человека в SOC и «армии ИИ-защитников»

Одним из самых оживлённых событий стала панельная дискуссия «ИБ-пророк. Когда сходятся звёзды», где аналитики и визионеры попытались спрогнозировать, как изменится кибербезопасность в ближайшие 3–5 лет.
Общий вывод: наступает эпоха тотальной автоматизации — не только атак, но и защитных мер. Специалисты SOC всё чаще будут не мониторить вручную, а управлять «армиями» защитных ИИ-агентов и разбирать те инциденты, с которыми машины не справятся.

Финал стартап-конкурса

В завершение форума прошёл финал конкурса «Биржа ИБ- и ИТ-стартапов», куда из сотен заявок вышли пять проектов: Hive Trace, Ensys, AI DeepFake, «Ключник ГОСТ» и SitePatrol. Победителем стал SitePatrol, получивший признание жюри за инновационный подход к защите онлайн-сервисов.

Форум завершился обсуждением ключевого вывода: ИИ уже стал частью экосистемы кибербезопасности, и теперь вопрос не в том, заменит ли он человека, а в том, как научиться эффективно работать вместе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru