С развитием современных технологий киберпреступникам приходится изобретать все новые и новые методы, чтобы осуществлять хакерские атаки в постоянно меняющейся ситуации. Портал Business Insider совместно с исследователями в области информационной безопасности выделили семь технологий будущего, которые вызывают больше всего опасений.
«Газета.Ru» пообщалась с экспертами и выяснила, чего на самом деле стоит бояться.
Deepfake-фото и видео
Технология, получившая название «deepfake», подразумевает создание фейковых фото или видео, имеющих удивительное сходство с оригиналом. «Дипфейки» могут быть использованы для манипуляции общественным мнением, а также для фишинга — ведь хакер, который может притвориться кем угодно, имеет все шансы обманом заполучить секретную информацию.
Все больше сервисов используют биометрию при работе с пользователем, например, идентификацию по лицу в смартфонах или идентификацию по лицу и голосу в единой биометрической системе банковского сектора, рассказал «Газете.Ru» эксперт направления информационной безопасности ИТ-компании КРОК Александр Черныхов.
«Казалось бы, подделать изображение и голос обычного человека достаточно сложно, но это не совсем так. Биометрические данные становятся публичными, так как почти у всех есть опубликованные фотографии в социальных сетях или общее видео на YouTube с друзьями.
Такие программы, как deepfake, могут в реальном времени подменить изображение лица на любом видео или подделать голос человека. Причем для их работы достаточно всего лишь несколько аудио- и видеофайлов длиной в минуту.
Это становится платформой для деятельности мошенников», — сообщил эксперт.
Как отметила заместитель директора по разработке технологий ABBYY Татьяна Даниэлян, необходимо понимать, что ни одна технология не приносит вред человеку сама по себе. Решения и алгоритмы создают люди, и именно они определяют, в каких целях их будут использовать.
«Первые deepfakes появились меньше трех лет назад, но некоторые подобные видеофрагменты уже почти невозможно отличить от реальности — по крайней мере, когда на них смотрят не-специалисты. Как и любую другую технологию, ее можно использовать во благо и во вред. При этом создание и обучение таких нейросетей требует значительных ресурсов. Для этого нужны большие вычислительные мощности, видео- и голосовые фрагменты хорошего качества, время на доработку архитектуры нейросети и анализ ошибок.
Если цели разработчиков незаконные, достать необходимые для обучения данные им вдвойне труднее.
Именно поэтому случаи мошенничества с поддельными видео пока единичны. Крупные компании инвестируют значительные средства в разработку технологий, которые будут автоматически отличать подделки: выявлять малейшие неестественные движения лица или рук, определять склейки и изменения тона голоса, настроение человека и так далее. Общий принцип такой же, как с антивирусами: технологии развиваются очень быстро, но на каждое вредоносное ПО тут же начинают создавать «противоядие», — пояснила собеседница «Газеты.Ru».
Искусственный интеллект
Предполагается, что в будущем хакеры будут активно использовать искусственный интеллект, чтобы перехитрить системы кибербезопасности.
Как указывает директор департамента информационной безопасности компании Oberon Андрей Головин, искусственный интеллект (ИИ) уверенно развивается с целью широкого применения в IT-индустрии. Он позволяет автоматизировать и исследовать кибербезопасность «жертвы» быстрее и качественнее, чем это сделал бы сам злоумышленник.
«Одним из популярных направлений применения ИИ является имитация голоса руководителя компании, который просит перевести деньги на счет. В 2019 году произошел первый в истории случай кражи денежных средств с помощью ИИ.
В марте этого года злоумышленники использовали общедоступные способы имитации голоса, чтобы ввести в заблуждение подчиненного британской компании. Сотрудник думал, что разговаривает с генеральным директором, и перевел $243 тыс. на счет мошенника.
Очевидно, что подобные случаи будут учащаться и хакеры будут искать все более изощренные способы использования ИИ», — считает Головин.
Квантовые компьютеры
Согласно мнению экспертов, традиционные методы криптографии станут неактуальны через 5-10 лет ввиду широкого распространения квантовых вычислений. Это представляет серьезную угрозу банковским транзакциям и цифровым валютам, таким как Bitcoin, поясняет Андрей Головин. Используя квантовый компьютер, можно будет легко вычислить приватный ключ по связанному с ним публичному ключу, что позволит злоумышленникам завладеть финансовыми активами пользователей.
«Хакеры смогут быстро проникать в защищенные сегменты вычислительных сетей и получать доступ к конфиденциальной информации.
Но не все так плохо: параллельно с развитием квантовых вычислений идет развитие квантовой криптографии, которая является устойчивой к методам подбора ключей шифрования.
Ряд цифровых валют уже используют устойчивые к квантовым вычислениям алгоритмы, а вычислительные сети с квантовым шифрование запущены в ряде стран, таких как США, Китай и Россия», — напомнил эксперт.
Интернет вещей
Интернет вещей, который является сетью цифровых устройств, имеющих доступ к сети и возможность передавать данные, уже сейчас широко используется в разных сферах жизни современного общества. Эта технология привлекает большое внимание со стороны хакеров, которые находят в ней уязвимости, позволяющие скомпрометировать всю систему.
С одной стороны, интернет вещей упрощает жизнь, но с другой — порождает новую волну угроз информационной безопасности, соглашается Александр Черныхов.
«Никого уже не удивляют новости о том, что «умный» холодильник отправляет тысячи спам-писем, а его хозяин не имеет об этом представления. И объем угроз, связанных с интернетом вещей, будет только расти. Все больше производителей выходит на этот рынок, каждый использует собственные стандарты и протоколы безопасности, которые еще не верифицированы экспертами и могут содержать в себе десятки уязвимостей», — считает эксперт.
При этом защититься от таких ситуаций самостоятельно достаточно трудно — необходимо привлекать высококвалифицированных специалистов, способных построить мощную систему защиты и разработать соответствующие процедуры и инструкции по использованию таких технологий, обращает внимание Черныхов.
По словам ведущего аналитика Infosecurity a Softline company Александра Вураско, злоумышленники пользуются тем, что люди в большинстве своем не вникают в суть того, как работает та или иная технология, впрочем, детальное понимание этих процессов рядовому пользователю и не требуется. В то же время следует уделять должное внимание вопросам безопасности, например, изучать инструкцию или описание сервиса, устанавливать сложные пароли, в том числе и для доступа к различным «умным» вещам.
5G
Все, что сейчас происходит вокруг нас, так или иначе связано с цифровым миром. В будущем еще больше устройств будет подключено к интернету. Количество и скорость информации растет по экспоненте, и скоро нас ждет 5G, говорит «Газете.Ru» технический директор Check Point Software Technologies в России и СНГ Никита Дуров.
«Это стократное ускорение скорости передачи данных. Все наши системы, которые сейчас имеют задержки, смогут общаться между собой практически с неограниченной скоростью. Главный вопрос: как выживать в таких скоростях, как охранять свои данные?
Это действительно актуальная проблема, которая затронет всех пользователей сети.
Всемирный экономический форум поставил киберриски в топ-5 актуальных угроз человечеству в ближайшее время. Для киберпреступников развитие технологий — это такие же новые возможности, но только для мошенничества. И наряду с разработкой новых решений разрабатываются новые технологии защиты, например, защита облачных инфраструктур, которая, в том числе, защищает и «умные» устройства», — описывает проблему Дуров.
Однако, по мнению архитектора бизнес-решений VMware Артема Гениева, некорректно говорить о том, что именно с появлением 5G у хакеров станет больше возможностей для киберпреступлений, так как появление технологии не связано с этим напрямую.
«Распространение сетей 5G приведет к появлению все большего количества сервисов — начиная с проектов безопасного и «умного» города и заканчивая новыми подходами в здравоохранении. Их, как и любые другие сервисы, нужно обеспечивать высоким уровнем безопасности — потому что все, что подключено к сети, потенциально можно взломать, используя уязвимость. И не важно, 4G это или 5G», — заключает эксперт.
Технологии на аутсорсе
По мере того как компании передают высокотехнологичные функции на аутсорс, количество хакерских атак возрастает. В современном мире большая часть сложных и высокотехнологичных продуктов появляются в результате коллаборации целого ряда предприятий. Это утверждение справедливо как для аппаратных, так и для программных средств, рассказывает «Газете.Ru» Александр Вураско.
«Так, многие программные продукты используют библиотеки, написанные сторонними разработчиками, а электронные сервисы «привязаны» к дата-центрам, осуществляющим хранение и обработку информации.
Таким образом, безопасность организации и ее конечного продукта в значительной степени зависит в том числе и от безопасности компонентов, предоставляемых компаниями-партнерами, а также каналов связи между участниками глобальных бизнес-процессов», — отмечает собеседник издания.
Этот фактор нужно непременно учитывать при построении системы обеспечения информационной безопасности и контроля качества продукции.
Онлайн-операции
Государства и компании стараются максимально использовать возможности интернета, постепенно перенося все возможные операции в онлайн. Разумеется, у удобства есть своя цена, поэтому все, что попадает в сеть, может стать потенциальной целью для хакеров, включая важные платежные документы и банковские реквизиты.
Кроме того, чем больше устройств в компании подключено к интернету, тем больше возможностей у злоумышленника обнаружить уязвимость и проникнуть в корпоративную сеть: одно уязвимое устройство может стать точкой входа.
Увеличение количества операций, проводимых через интернет, вероятно, приведет к тому, что компании будут хранить больше данных в сети, указывает старший инженер-программист в Avast Войтех Бочек. Это может сделать организации привлекательными целями, с одной стороны, для хакеров, которые хотят получить максимальную прибыль, и, с другой стороны, для стран, которые планируют шпионские атаки.
«С точки зрения промышленных IoT-устройств, их защита очень сложна. Проблема с промышленными умными устройствами и промышленными протоколами связи заключается в том, что они обычно полагаются на стандарты и протоколы, которые были разработаны задолго до появления IoT -устройств
э и сейчас они не защищены. Решение состоит в том, чтобы заменить их более новыми и безопасными вариантами, но это связано с большими затратами. Поэтому пока единственный правильный способ защитить промышленную среду — не подключать умные устройства на производстве к интернету», — считает Бочек.