Газета.Ru в Telegram
Новые комментарии +

Украсть лицо: 7 технологий, которых стоит бояться

Какие новые технологии несут в себе скрытые опасности

Развитие новых технологий в сфере искусственного интеллекта и беспроводных сетей несет в себе много преимуществ для человечества, но также таит немало опасностей. ИБ-эксперты предупреждают, что государству и бизнесу стоит уже сейчас готовиться к новым киберугрозам, которые притаились в будущем.

С развитием современных технологий киберпреступникам приходится изобретать все новые и новые методы, чтобы осуществлять хакерские атаки в постоянно меняющейся ситуации. Портал Business Insider совместно с исследователями в области информационной безопасности выделили семь технологий будущего, которые вызывают больше всего опасений.

«Газета.Ru» пообщалась с экспертами и выяснила, чего на самом деле стоит бояться.

Deepfake-фото и видео

Технология, получившая название «deepfake», подразумевает создание фейковых фото или видео, имеющих удивительное сходство с оригиналом. «Дипфейки» могут быть использованы для манипуляции общественным мнением, а также для фишинга — ведь хакер, который может притвориться кем угодно, имеет все шансы обманом заполучить секретную информацию.

Все больше сервисов используют биометрию при работе с пользователем, например, идентификацию по лицу в смартфонах или идентификацию по лицу и голосу в единой биометрической системе банковского сектора, рассказал «Газете.Ru» эксперт направления информационной безопасности ИТ-компании КРОК Александр Черныхов.

«Казалось бы, подделать изображение и голос обычного человека достаточно сложно, но это не совсем так. Биометрические данные становятся публичными, так как почти у всех есть опубликованные фотографии в социальных сетях или общее видео на YouTube с друзьями.

Такие программы, как deepfake, могут в реальном времени подменить изображение лица на любом видео или подделать голос человека. Причем для их работы достаточно всего лишь несколько аудио- и видеофайлов длиной в минуту.

Это становится платформой для деятельности мошенников», — сообщил эксперт.

Как отметила заместитель директора по разработке технологий ABBYY Татьяна Даниэлян, необходимо понимать, что ни одна технология не приносит вред человеку сама по себе. Решения и алгоритмы создают люди, и именно они определяют, в каких целях их будут использовать.

«Первые deepfakes появились меньше трех лет назад, но некоторые подобные видеофрагменты уже почти невозможно отличить от реальности — по крайней мере, когда на них смотрят не-специалисты. Как и любую другую технологию, ее можно использовать во благо и во вред. При этом создание и обучение таких нейросетей требует значительных ресурсов. Для этого нужны большие вычислительные мощности, видео- и голосовые фрагменты хорошего качества, время на доработку архитектуры нейросети и анализ ошибок.

Если цели разработчиков незаконные, достать необходимые для обучения данные им вдвойне труднее.

Именно поэтому случаи мошенничества с поддельными видео пока единичны. Крупные компании инвестируют значительные средства в разработку технологий, которые будут автоматически отличать подделки: выявлять малейшие неестественные движения лица или рук, определять склейки и изменения тона голоса, настроение человека и так далее. Общий принцип такой же, как с антивирусами: технологии развиваются очень быстро, но на каждое вредоносное ПО тут же начинают создавать «противоядие», — пояснила собеседница «Газеты.Ru».

Искусственный интеллект

Предполагается, что в будущем хакеры будут активно использовать искусственный интеллект, чтобы перехитрить системы кибербезопасности.

Как указывает директор департамента информационной безопасности компании Oberon Андрей Головин, искусственный интеллект (ИИ) уверенно развивается с целью широкого применения в IT-индустрии. Он позволяет автоматизировать и исследовать кибербезопасность «жертвы» быстрее и качественнее, чем это сделал бы сам злоумышленник.

«Одним из популярных направлений применения ИИ является имитация голоса руководителя компании, который просит перевести деньги на счет. В 2019 году произошел первый в истории случай кражи денежных средств с помощью ИИ.

В марте этого года злоумышленники использовали общедоступные способы имитации голоса, чтобы ввести в заблуждение подчиненного британской компании. Сотрудник думал, что разговаривает с генеральным директором, и перевел $243 тыс. на счет мошенника.

Очевидно, что подобные случаи будут учащаться и хакеры будут искать все более изощренные способы использования ИИ», — считает Головин.

Квантовые компьютеры

Согласно мнению экспертов, традиционные методы криптографии станут неактуальны через 5-10 лет ввиду широкого распространения квантовых вычислений. Это представляет серьезную угрозу банковским транзакциям и цифровым валютам, таким как Bitcoin, поясняет Андрей Головин. Используя квантовый компьютер, можно будет легко вычислить приватный ключ по связанному с ним публичному ключу, что позволит злоумышленникам завладеть финансовыми активами пользователей.

«Хакеры смогут быстро проникать в защищенные сегменты вычислительных сетей и получать доступ к конфиденциальной информации.

Но не все так плохо: параллельно с развитием квантовых вычислений идет развитие квантовой криптографии, которая является устойчивой к методам подбора ключей шифрования.

Ряд цифровых валют уже используют устойчивые к квантовым вычислениям алгоритмы, а вычислительные сети с квантовым шифрование запущены в ряде стран, таких как США, Китай и Россия», — напомнил эксперт.

Интернет вещей

Интернет вещей, который является сетью цифровых устройств, имеющих доступ к сети и возможность передавать данные, уже сейчас широко используется в разных сферах жизни современного общества. Эта технология привлекает большое внимание со стороны хакеров, которые находят в ней уязвимости, позволяющие скомпрометировать всю систему.

С одной стороны, интернет вещей упрощает жизнь, но с другой — порождает новую волну угроз информационной безопасности, соглашается Александр Черныхов. 

«Никого уже не удивляют новости о том, что «умный» холодильник отправляет тысячи спам-писем, а его хозяин не имеет об этом представления. И объем угроз, связанных с интернетом вещей, будет только расти. Все больше производителей выходит на этот рынок, каждый использует собственные стандарты и протоколы безопасности, которые еще не верифицированы экспертами и могут содержать в себе десятки уязвимостей», — считает эксперт.

При этом защититься от таких ситуаций самостоятельно достаточно трудно — необходимо привлекать высококвалифицированных специалистов, способных построить мощную систему защиты и разработать соответствующие процедуры и инструкции по использованию таких технологий, обращает внимание Черныхов.

По словам ведущего аналитика Infosecurity a Softline company Александра Вураско, злоумышленники пользуются тем, что люди в большинстве своем не вникают в суть того, как работает та или иная технология, впрочем, детальное понимание этих процессов рядовому пользователю и не требуется. В то же время следует уделять должное внимание вопросам безопасности, например, изучать инструкцию или описание сервиса, устанавливать сложные пароли, в том числе и для доступа к различным «умным» вещам.

5G

Все, что сейчас происходит вокруг нас, так или иначе связано с цифровым миром. В будущем еще больше устройств будет подключено к интернету. Количество и скорость информации растет по экспоненте, и скоро нас ждет 5G, говорит «Газете.Ru» технический директор Check Point Software Technologies в России и СНГ Никита Дуров.

«Это стократное ускорение скорости передачи данных. Все наши системы, которые сейчас имеют задержки, смогут общаться между собой практически с неограниченной скоростью. Главный вопрос: как выживать в таких скоростях, как охранять свои данные?

Это действительно актуальная проблема, которая затронет всех пользователей сети.

Всемирный экономический форум поставил киберриски в топ-5 актуальных угроз человечеству в ближайшее время. Для киберпреступников развитие технологий — это такие же новые возможности, но только для мошенничества. И наряду с разработкой новых решений разрабатываются новые технологии защиты, например, защита облачных инфраструктур, которая, в том числе, защищает и «умные» устройства», — описывает проблему Дуров.

Однако, по мнению архитектора бизнес-решений VMware Артема Гениева, некорректно говорить о том, что именно с появлением 5G у хакеров станет больше возможностей для киберпреступлений, так как появление технологии не связано с этим напрямую.

«Распространение сетей 5G приведет к появлению все большего количества сервисов — начиная с проектов безопасного и «умного» города и заканчивая новыми подходами в здравоохранении. Их, как и любые другие сервисы, нужно обеспечивать высоким уровнем безопасности — потому что все, что подключено к сети, потенциально можно взломать, используя уязвимость. И не важно, 4G это или 5G», — заключает эксперт.

Технологии на аутсорсе

По мере того как компании передают высокотехнологичные функции на аутсорс, количество хакерских атак возрастает. В современном мире большая часть сложных и высокотехнологичных продуктов появляются в результате коллаборации целого ряда предприятий. Это утверждение справедливо как для аппаратных, так и для программных средств, рассказывает «Газете.Ru» Александр Вураско.

«Так, многие программные продукты используют библиотеки, написанные сторонними разработчиками, а электронные сервисы «привязаны» к дата-центрам, осуществляющим хранение и обработку информации.

Таким образом, безопасность организации и ее конечного продукта в значительной степени зависит в том числе и от безопасности компонентов, предоставляемых компаниями-партнерами, а также каналов связи между участниками глобальных бизнес-процессов», — отмечает собеседник издания.

Этот фактор нужно непременно учитывать при построении системы обеспечения информационной безопасности и контроля качества продукции.

Онлайн-операции

Государства и компании стараются максимально использовать возможности интернета, постепенно перенося все возможные операции в онлайн. Разумеется, у удобства есть своя цена, поэтому все, что попадает в сеть, может стать потенциальной целью для хакеров, включая важные платежные документы и банковские реквизиты.

Кроме того, чем больше устройств в компании подключено к интернету, тем больше возможностей у злоумышленника обнаружить уязвимость и проникнуть в корпоративную сеть: одно уязвимое устройство может стать точкой входа.

Увеличение количества операций, проводимых через интернет, вероятно, приведет к тому, что компании будут хранить больше данных в сети, указывает старший инженер-программист в Avast Войтех Бочек. Это может сделать организации привлекательными целями, с одной стороны, для хакеров, которые хотят получить максимальную прибыль, и, с другой стороны, для стран, которые планируют шпионские атаки.

«С точки зрения промышленных IoT-устройств, их защита очень сложна. Проблема с промышленными умными устройствами и промышленными протоколами связи заключается в том, что они обычно полагаются на стандарты и протоколы, которые были разработаны задолго до появления IoT -устройств
э и сейчас они не защищены. Решение состоит в том, чтобы заменить их более новыми и безопасными вариантами, но это связано с большими затратами. Поэтому пока единственный правильный способ защитить промышленную среду — не подключать умные устройства на производстве к интернету», — считает Бочек.

Новости и материалы
Россиянам напомнили о льготах при поступлении в вузы в 2024 году
Армянский архиепископ пригрозил проклятием за забвение геноцида
Нападающий ЦСКА заявил, что рад смене тренера
Стали известны подробности задержания замминистра обороны
Эрдоган назвал Нетаньяху Гитлером
Байден заявил, что США являются единственным мировым лидером
В органах рассказали об оперативной разработке по делу замминистра обороны
Канада разрешила делать Airbus из российского титана
Канадец из ЦСКА назвал Москву лучшим местом для жизни
В столице Аргентины протестуют тысячи студентов и преподавателей
В Николаеве произошел взрыв
В Пентагоне прокомментировали срок передачи оружия Украине при одобрении финансирования
Вашингтон ввел санкции в отношении иранских юридических и физических лиц
В Курской области объявлена угроза атаки БПЛА
Глава БАПОР скоро посетит Россию
В Воронежской области сбили беспилотник самолетного типа
«Арсенал» разгромил «Челси» и упрочил лидерство в АПЛ
Российская супружеская пара подралась за ребенка и уронила его
Все новости