25% компаний ведут киберразведку вручную и на рискованных фидах

25% компаний ведут киберразведку вручную и на рискованных фидах

25% компаний ведут киберразведку вручную и на рискованных фидах

От инструментов киберразведки отказываются всего 18% компаний. При этом даже среди тех, кто использует Threat Intelligence, четверть (25%) по-прежнему полагается на ручной сбор данных и бесплатные источники, которые могут быть небезопасны. Об этом говорят результаты опроса среди зрителей и участников эфира AM Live «Киберразведка 2026: как превратить Threat Intelligence в рабочий инструмент».

Во время дискуссии эксперты обсуждали, зачем бизнесу нужна киберразведка и как она помогает выявлять угрозы еще до того, как они становятся инцидентами. При этом, несмотря на то что почти каждая опрошенная компания применяет такие подходы, делают это далеко не все эффективно.

Так, 76% участников опираются на данные об IP-адресах, хэш-суммах и вредоносных доменах из отчетов по целевым атакам, а 67% ищут информацию о свежих уязвимостях.

Руководитель отдела исследования угроз экспертного центра безопасности Positive Technologies Аскер Джамирзе отметил, что простой подход «узнать о новых атаках» не всегда работает:

«Узнавать о свежих уязвимостях действительно имеет смысл, но просто скачать в публичном доступе базы уязвимостей и их рескора, самостоятельно ранжировать их и пытаться все запатчить — это либо бесполезно, либо очень трудоемко». Он подчеркнул, что именно поэтому вендоры добавляют дополнительные контексты и объясняют, на что обратить внимание.

Что касается источников данных, хотя 82% компаний и используют различные инструменты для киберразведки, многие продолжают доверять открытым платформам или вообще делают всё вручную. 14% ответили, что вручную заносят данные из бюллетеней в системы мониторинга, еще 13% автоматически импортируют данные из бесплатных источников.

Те, кто всё же выбирает платформы, чаще покупают доступ к коммерческим решениям: так поступают 34% опрошенных. 13% используют опен-сорс платформу киберразведки, а 7% написали собственное решение. По словам Аскера Джамирзе, во многих случаях возможностей опен-сорса действительно будет достаточно.

Эксперты сошлись во мнении, что теме стоит уделять больше внимания. Так, инженер отдела развития Security Vision Анастасия Атаманчук достаточно эмоционально прокомментировала результаты опроса:

«Ручное внесение данных — это боль очень многих. Даже на конференциях очень многие спикеры, можно сказать, плакали на эту тему. Всё же использование хотя бы парсинга здесь будет очень полезно». Во многом с ней согласился и Аскер Джамирзе: «Радует, что процент читающих бюллетени относительно небольшой. Всю эту работу точно следует автоматизировать».

Технический директор центра мониторинга и реагирования на кибератаки RED Security Владимир Зуев признался, что результаты опроса его удивили:

«Я бы хотел отметить пункт с бесплатными источниками и автоматизированной загрузкой данных. Это очень смелое решение, но сложно интерпретировать: это что-то зрелое или, наоборот, только первый шаг, который мы бы рекомендовали не делать». С ним согласился и руководитель команды аналитики разведки киберугроз в «Лаборатории Касперского» Кирилл Митрофанов: «Это действительно смело. Надеюсь, после эфира сильно уменьшится процент тех, кто не использует автоматизацию».

Экс-разработчик Windows показал работу ИИ на компьютере из 1970-х

Бывший разработчик Windows Дэйв Пламмер напомнил о том, что вокруг искусственного интеллекта слишком много лишней мистики. На этот раз специалист показал, как базовые принципы работы современных нейросетей можно продемонстрировать буквально на музейном железе — PDP-11, системе конца 1970-х с процессором 6 МГц и 64 КБ оперативной памяти.

Для эксперимента использовалась модель ATTN/11 — это одноголовый однослойный трансформер, полностью написанный на ассемблере PDP-11.

Проект создал Damien Buret, и его идея довольно проста: не гнаться за мощностью, а показать трансформер в максимально «разобранном» и понятном виде.

Задача у модели с виду совсем скромная — научиться переворачивать последовательность из восьми цифр. Но, как объясняет Пламмер, здесь важен не сам фокус с числами, а принцип: системе нужно уловить структуру правила, а не просто запомнить отдельные примеры. Именно в этом, по сути, и проявляется базовая механика, на которой работают большие языковые модели.

Особенно интересно то, насколько крошечной получилась эта демонстрация. В модели всего 1216 параметров, она использует fixed-point arithmetic, а вычисления для прямого прохода ужаты до 8-битной точности.

Модель смогла добиться 100% точности на задаче разворота последовательностей после примерно 350 шагов обучения. На PDP-11/44 с кеш-платой на это ушло около 3,5 минуты. Для машины такого возраста результат выглядит невероятно хорошим.

Пламмер, в сущности, пытался доказать, что суть современного ИИ в очень большом количестве арифметики, повторений и постепенной коррекции ошибок. Просто сегодня всё это происходит в несравнимо большем масштабе и на куда более мощном железе.

Заодно история красиво бьёт ещё в одну точку: в эпоху, когда индустрия всё чаще упирается в дефицит вычислительных ресурсов, старое доброе искусство оптимизации снова становится особенно ценным.

RSS: Новости на портале Anti-Malware.ru