Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ

...
Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ

Тема информационной безопасности выходит на передний план в повестке ключевых конференций в России. В середине июня она обсуждалась сразу на двух мероприятиях — ПМЭФ-2025 в Санкт-Петербурге и IT IS conf 2025 в Екатеринбурге. О чем говорили эксперты и какие оценки трендов ИБ высказывали?

ИИ в разработке ПО: что работает, а что нет в 2025 году

...
ИИ в разработке ПО: что работает, а что нет в 2025 году

Эффект от использования искусственного интеллекта в разработке ПО действительно есть. Но он оказался неоднозначным и проявляется не там, где этого ожидали. Кроме того, начинается проникновение ИИ в системный софт, результаты чего станут видны через несколько лет. Об этом говорили 20 июня на конференции OS Day 2025.

Чему крушение Boeing 787 может научить аналитика информационной безопасности

...
Чему крушение Boeing 787 может научить аналитика информационной безопасности

Анализ недавнего крушения Boeing 787 Dreamliner в Индии похож на то, как реагируют в компаниях после обнаружения следов атаки. Считавшаяся безопасной инфраструктура теперь будет под угрозой, пока не удастся дать объяснение найденным артефактам. Как расследовать инцидент? Пример с лайнером может стать наглядным.

Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

...
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

ИТ и телеком стал одной из наиболее атакуемых отраслей в России. Это не удивительно, поскольку жертвами становится не одна компания, а все ее клиенты. Особенно это касается интернет-провайдеров, у которых количество пользователей идет как минимум на многие сотни. Какие уроки можно извлечь из уже случившихся инцидентов?

Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?

...
Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?

Компании Microsoft и CrowdStrike объявили о совместной работе по упорядочиванию названий хакерских группировок. Потребность в этом назрела давно. Из-за несогласованности названий до сих пор нередко возникают сложности при отслеживании активности злоумышленников. Насколько точна и полезна будет новая инициатива?

Целевые атаки: сколько стоит бездействие и как снизить риски

...
Целевые атаки: сколько стоит бездействие и как снизить риски

Сложные киберугрозы, направленные против конкретных организаций, называют целевыми атаками. В отличие от массовых атак, они подстраиваются под специфику жертвы, применяют индивидуализированный фишинг и уязвимости «нулевого дня». Как построить эффективную защиту от этого — разберёмся с экспертами AM Live.

Практический опыт обеспечения киберустойчивости в нефтегазовой отрасли

...
Практический опыт обеспечения киберустойчивости в нефтегазовой отрасли

В России нефтегаз всегда был пионером цифровизации и управленческих изменений. Это касается в том числе угроз, которые могут повлиять на производственные процессы, а также общую экономическую и экологическую стабильность всей страны. Об этом шла речь на одной из панельных дискуссий PHDays Fest, где мы побывали.

Банк под ударом: что нужно знать о стареющих автоматизированных банковских системах

...
Банк под ударом: что нужно знать о стареющих автоматизированных банковских системах

Автоматизированные банковские системы на устаревших стеках и архитектурах по-прежнему лежат в основе ключевых финансовых операций. Из-за отсутствия поддержки и вследствие несовместимости с современными ИБ-инструментами они становятся всё более уязвимыми, что напрямую угрожает данным, процессам и репутации.

Как в промпты для ИИ могут попасть вредоносные инъекции

...
Как в промпты для ИИ могут попасть вредоносные инъекции

Многие уже успели убедиться в полезности общения с ИИ через запросы (промпты). На первый взгляд, процесс выглядит безопасным. Но путем инъекций в промпты злоумышленники могут компрометировать это взаимодействие. Как это может происходить? Какие варианты инъекций уже выделены в создаваемую классификацию угроз для ИИ?

Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

...
Какие угрозы появились после перехода от генеративных к интерактивным моделям ИИ

2024 год стал знаменательным тем, что завершился этап бурного роста популярности генеративных моделей ИИ, уступивших лидерство в инновациях интерактивным моделям. Их преимущество — акцент на практическое применение ИИ. Но произошедший переход ознаменовался появлением и новых рисков для ИБ.