2024 под лозунгом «Безопасный Интернет - хороший Интернет».
Журналисты "РГ" приняли участие в Форуме безопасного интернета
Безопасный интернет | 2024». В целях реализации положений «Стратегии действий в интересах граждан старшего поколения в оссийской едерации до года», учитывая государственные задачи. |
Проект «Цифровой ликбез» поможет научить детей правилам безопасного поведения в интернете | Всероссийский урок безопасного Интернета 2023. 44:57. |
Рунет 2.0: защищённый «интернет по паспорту» запустят в России уже до конца года
В России Всемирный день безопасного Интернета впервые прошел в 2005 году. Традиции праздника Ежегодно назначается тема Всемирного дня безопасного Интернета. Она касается актуальных проблем в сфере защиты пользователей Сети и внедрения новых программ. В этот день проходят образовательные акции, проводятся конференции и семинары. Участники общественных организаций рассказывают о способах защиты личных данных.
Рунет 2. Подробностями о проекте поделилось издание «Ведомости» со ссылкой на Андрея Свинцова, зампреда комитета Госдумы по информационной политике, информационным технологиям и связи.
Сгенерировано нейросетью Midjourney Пилотный проект планируется запустить до конца 2023 года. Как отмечает источник, защищённый сегмент интернета будет доступен только «гражданам страны по персональному идентификатору».
Примеров использования ИИ в решениях по защите информации может быть очень много, так как данные технологии позволяют быстро выявить аномалии в сетевом трафике и работе систем, анализировать информацию о пользователе и устройствах, выявляя подозрительные действия, автоматизировать внедрение политик безопасности, а также выполнять множество рутинных и типовых задач, облегчая работу специалистов по ИБ. Таким образом, можем предположить, что в ближайшем будущем внедрение технологий ИИ выступит катализатором инноваций и эффективности при решении различных задач бизнеса, и защита информации — не исключение. ZONE Муслим Меджлумов, директор по продуктам и технологиям: — В 2024 году число кибергруппировок продолжит увеличиваться. Одновременно будет расти и рынок коммерческих вредоносных программ и услуг по проведению кибератак, поскольку спрос на них со стороны злоумышленников будет повышаться. Такие инструменты снижают порог входа в киберпреступность, а значит, сложные цепочки атак смогут осуществлять менее квалифицированные злоумышленники. Кроме того, на теневых ресурсах растёт предложение по обучению методам кибератак, в том числе созданию вредоносных программ и эксплуатации уязвимостей.
Одновременно в даркнете продолжат активно продавать информацию о ещё не обнаруженных уязвимостях, в том числе «нулевого дня». Спрос на такие уязвимости будет увеличиваться вместе с ростом числа подключаемых устройств и усложнением облачной инфраструктуры. Сфера кибербезопасности в этом плане более консервативна, но уже сейчас многие лидеры рынка начали экспериментировать и применять сильные стороны LLM в своих продуктах — в первую очередь в ассистентах на основе искусственного интеллекта. Цель таких решений — упростить работу специалистов, предлагая им рекомендации на основе проанализированных данных, а также взять на себя значительную долю рутинных задач, например обобщение большого количества информации, взаимодействие с продуктами на естественном языке поиск по данным, создание правил и т. Такие продукты значительно упрощают работу с инструментами кибербезопасности, в том числе для ИТ-специалистов, не имеющих глубокой специализированной подготовки. Это особенно важно сейчас, когда сохраняется дефицит квалифицированных специалистов по кибербезопасности. Продукты со встроенными ассистентами будут востребованы в том числе в организациях, где пока нет или не хватает собственных безопасников, поскольку позволят ИТ-специалистам частично или полностью взять их функции на себя. При этом мы ожидаем также и усложнения применяемых техник.
Помимо этого кажется, что увеличится количество попыток проведения атак на цепочки поставок. Немаловажным является увеличение угроз связанных с ИИ: дипфейков, подделок голоса и других подобных векторов. С 2025 г. Мы очень надеемся, что в следующем году у нас появятся качественные замены NGFW, зарубежных сканеров уязвимостей. Помимо этого, мы видим попытки пока что слабые использования машинного обучения в практической кибербезопасности — для детектирования отклонений в действиях пользователей, а также других аномалий. InfoWatch Андрей Арефьев, директор по инновационным проектам: — Высокий уровень зрелости в информационной безопасности на фоне активного изменения ИТ-ландшафта делает необходимым вернуться к их истокам, обратить внимание на основы информационной безопасности, которые сейчас по-новому закладываются в организациях, в связи с переходом в импортозамещённый ландшафт. Отсюда — возникающие риски, и отсюда же наблюдаем рост сугубо практичного интереса к решениям, например, для контроля прав доступа. Правильным путем идём, товарищи!
В 2024 году мы увидим, кто и насколько эффективно успел подготовиться к этому испытанию. Innostage Евгений Фёдоров, директор департамента продуктовой разработки: — Вероятно, возрастёт интенсивность атак на промышленность особенно ВПК , транспортные перевозки, перерабатывающие предприятия с современным и дорогим оборудованием. Так как в бизнесе и госуправлении широко применяются решения по бизнес-аналитике BI и другие технологии на основе искусственного интеллекта, одним из векторов вредительства могут стать попытки засорения «больших данных». В связи с этим усилится процесс создания доверенного ИИ, который уже активно прорабатывается регуляторами. Также можно ожидать попыток дискредитации беспилотных технологий на территории РФ через резонансные инциденты. Упреждающие меры в этом направлении не окажутся лишними. Наблюдается тенденция к росту сложности и количества атак на цепочки поставок ПО, остановить которую позволят решения для безопасной разработки. И, наконец, усилятся персонифицированные атаки с помощью дипфейков на базе украденных ранее данных.
Этим атакам можно противостоять, регулярно практикуя принципы цифровой гигиены и перепроверяя информацию. Ожидаю появления инновационных гибридных СЗИ, связывающих воедино риск-ориентированный подход к оценке бизнес-активов, физическую и кибербезопасность. На прорыв года смогут претендовать и российские решения класса UEBA, когда покажут эффективность в коммерческих проектах. ITD Group Майя Геваль, директор по маркетингу: — Распространение хакерских техник с использованием искусственного интеллекта сможет однажды кардинально изменить ландшафт киберугроз. Процесс уже стартовал и в 2024 году будет только набирать обороты. Речь — о реализации комплексных автоматизированных кибератак, в рамках которых для проникновения, в том числе с применением методов фишинга, и адаптации к существующим СЗИ используется машинное обучение. Правда, есть надежда, что кибербезопасность сделает рывок в улучшении методов детектирования и реагирования на инциденты за счёт развития технологий на базе всё того же ИИ. Так что в ближайшем будущем противники на поле кибербитв будут пытаться использовать одни и те же инновации как для нападения, так и для защиты.
ИИ — палка о двух концах. Будем верить, что «воины добра» окажутся сильнее и овладеют «оружием нового поколения» искуснее, благодаря чему смогут точнее обнаруживать действия злоумышленников и эффективнее реагировать на них. Ещё один момент: компаниям однозначно придётся пересмотреть подход к повышению осведомлённости сотрудников. Социальная инженерия способна создать брешь даже в «вооружённой до зубов» организации. Человеческий фактор всегда был и будет слабым звеном любой системы. Вряд ли что-то изменится в 2024 году. Всё, что мы можем, — делать выводы, основываясь на тенденциях сегодняшнего дня. Среди таких — создание кросс-вендорных систем защиты и «шаблонизация» решений.
Большинство систем защиты построены по принципу «зоопарк». И это нормально. Ненормально то, что на их интеграцию уходит значительное количество сил и ресурсов. Раньше, похоже, мало кто в достаточной степени задумывался о создании необходимых механизмов, делая ставку на продвижение моновендорных экосистем. Однако рынок диктует свои условия, и в план развития уже известных вендоров сплошь и рядом включаются кросс-вендорные интеграции. Молодые же компании-разработчики изначально предусматривают такую архитектуру продукта, которая бы позволяла реализовать все возможные типы коннекторов для взаимодействия систем друг с другом. Такой подход вполне можно считать инновационным. Ещё один актуальный запрос заказчика — наличие «шаблона» решения, учитывающего отраслевую специфику пользователя.
Референс банка не подходит для медицинской организации или промышленного производства. Так что очередной «инновацией» можно будет считать переосмысление подхода вендоров к «упаковке» продукта и предоставление укомплектованных решений сразу «из коробки». Это позволит в разы сократить сроки реализации проектов для заказчиков, работающих в одинаковой или схожей сфере. NGR Softlab Дмитрий Пудов, генеральный директор: — В 2024 году Россия будет оставаться в уже привычном для себя режиме «повышенной опасности». На мой взгляд, ландшафт угроз не сильно изменится: наиболее актуальными будут уже набившие оскомину фишинг во всём своём многообразии , программы-вымогатели ransomware , угрозы доступности в первую очередь DDoS. В фокусе будут также угрозы утечки данных — в связи с давлением со стороны регуляторов. Стоит пристальнее смотреть на развитие атак по сторонним каналам side-channel attack — здесь есть все предпосылки для роста обеспокоенности. В целом, бурное развитие российского рынка решений ИТ и ИБ создаёт почву для роста инвестиций в безопасную разработку, повышения качества управления уязвимостями, мониторинга и реагирования.
В современных реалиях без этого не добиться построения эффективной функции информационной безопасности. Решения продолжат становиться умнее, производители будут работать над повышением ценности и эффективности, сокращением разрыва в функциональности с привычными ранее западными продуктами. С одной стороны, происходящее не сильно соотносится с инновационным сценарием развития: горизонт планирования у большинства компаний всё ещё короткий и ресурсы сосредоточены на нивелировании функциональных разрывов. С другой стороны, ряд технологических трендов и особенности нашего рынка способны подтолкнуть производителей к инновационному менеджменту и поиску новых подходов. Уже в 2024 году стоит ожидать появления решений, применяющих LLM большие языковые модели. Сценариев применения этой технологии в ИБ — огромное множество, часть уже прошли через стадию доказательства концепции Proof of Concept, PoC. Поэтому можно ожидать быстрого распространения и проникновения LLM на рынок. Ещё одним трендом 2024 года может стать развитие предложений безопасности из облака.
Несмотря на скепсис и опасения служб информационной безопасности, этот тренд сложно игнорировать. Всё больше производителей будут выпускать решения специально для облаков cloud native или предлагать свои продукты из облака. Инновационные решения также могут возникать на стыке ИТ- и ИБ-решений, отчасти это обусловлено ростом инвестиций в ИБ со стороны производителей ИТ-решений или поглощениями нишевых ИБ-игроков. Волна слияний и поглощений всё ещё не исчерпала своей энергии, поэтому рынок продолжит консолидироваться. Positive Technologies Ирина Зиновкина, руководитель исследовательской группы: — В части изменения угроз и рисков можно выделить следующее. Атаки на государственные организации. Вследствие сложной политической ситуации по всему миру атаки на государственные организации будут иметь более разрушительные последствия, которые могут сказаться в том числе на критически важных государственных услугах и вызвать утечку как персональных данных, так и другой конфиденциальной государственной информации. Кроме того, количество инцидентов будет только расти.
Рост количества атак на цепочку поставок. ИТ-компании здесь играют не последнюю роль, так как с их помощью, реализуя атаки на цепочку поставок, можно атаковать организации, которые являются их клиентами. Такой тренд сохранится и в 2024 году. Эволюция социальной инженерии. В 2024 году эволюция методов социальной инженерии продолжится: техники будут усложняться и нейросети будут использоваться чаще. В 2023 году злоумышленники преследовали две основные цели: повышение убедительности и обход систем автоматического распознавания. В арсенале мошенников встречались как модульные инструменты для создания убедительных фишинговых сайтов и переписок, так и многоэтапные атаки: в них злоумышленники добивались преступной цели за несколько шагов, применяя совместно различные методы обмана. Рост шпионского ПО.
Шпионское ПО стало одним из трендов 2023 года. В 2024 году ожидаем усиления тренда. Дипфейки наберут обороты. Дипфейки в 2023 году активно использовались злоумышленниками в качестве как одного из инструментов для социальной инженерии, так и механизма пропаганды на фоне сложной геополитической обстановки. В 2024-м количество атак с использованием дипфейков только вырастет. Эльман Бейбутов, директор по развитию продуктового бизнеса: — Злоумышленники всё активнее используют автоматизированные средства проведения массовых атак для получения доступа в инфраструктуры организаций — например, боты для эксплуатации публично доступных уязвимостей веб-приложений и рассылки фишинговых писем с вредоносными программами. И для составления фишинговых писем атакующие всё чаще применяют искусственный интеллект. Так, на подготовку фишингового письма у ChatGPT уходит пять минут и пять запросов, тогда как команда экспертов тратит на это 16 часов.
При этом качественная оценка текста письма тоже оказалась на высоте. Если атакующие используют искусственный интеллект для получения доступов в инфраструктуры компаний, то и защитникам давно пора применять его для отражения кибератак. Уже сейчас такие технологии доступны в продуктах Positive Technologies, а в 2024 году искусственный интеллект и машинное обучение станут действительно главной инновацией в средствах защиты информации. Чем может быть полезен ИИ для обеспечения кибербезопасности? Например, с помощью ИИ в MaxPatrol VM уже сейчас можно анализировать упоминания и публикации об уязвимостях и эксплойтах и заранее предупреждать о появлении потенциально трендовых уязвимостей. В области обработки ИБ-событий и выявления инцидентов машинное обучение в MaxPatrol SIEM позволяет оценивать действия пользователей на основе анализа их поведения относительно разных сущностей запускаемых программ, расписания работы, сетевой активности. В решениях класса Sandbox модель машинного обучения в сочетании с поведенческими сигнатурами расширяет возможности обнаружения схожих и близких инцидентов, позволяя выявлять нетипичные вредоносные программы. Например, в PT Sandbox уже стало возможным обнаружение нетипичной последовательности вызовов функций: модель замечает нелегитимную закономерность по признаку, который не закладывался как показатель вредоносности.
Также такие модели значительно расширяют стандартные возможности анализаторов сетевого трафика: например, с помощью машинного обучения в PT NAD можно определять приложения по шифрованному трафику без его расшифровки. В Positive Technologies много лет назад стартовала разработка группы метапродуктов, как раз нацеленных на то, чтобы быть по-настоящему «AI Native». Такие решения уже сейчас позволяют в 30—50 раз повысить эффективность команд мониторинга и реагирования в центрах противодействия киберугрозам, дают представление о том, как злоумышленник будет атаковать конкретную компанию, и формируют практические рекомендации для подготовки инфраструктуры к отражению атаки. R-Vision Игорь Сметанев, директор по стратегическому развитию: — Ландшафт киберугроз меняется из года в год и не только расширяет существующие категории атак, но и открывает новые векторы, тактики и атрибуты. Сегодня можно отметить, что бизнес в России переориентируется на страны Азии и Ближнего Востока для создания новых партнёрств. Однако уровень их защищённости может быть ниже, чем на отечественном рынке. Соответственно, злоумышленники могут воспользоваться этим обстоятельством, чтобы через информационные системы партнёров совершать атаки на российские компании: нарушить функционирование бизнес-процессов или украсть деньги со счетов. Поэтому фокус киберугроз может сместиться в сторону атак на партнёров из стран Юго-Восточной Азии.
Второй тренд киберугроз 2024 года — эксплуатация новых уязвимостей отечественного ПО, которое сейчас активно интегрируется в рамках политики импортозамещения в компаниях разного уровня и отраслевого деления. Уязвимости и эксплойты будут активно использоваться злоумышленниками при атаках «нулевого дня» zero day , поэтому компаниям нужно сфокусироваться на построении процесса работы с уязвимостями. Для этого в контур защиты необходимо интегрировать продукты, которые не только способствуют обнаружению уязвимостей, но и анализируют данные из различных источников, приоритизируют задачи, предлагают решения для контроля и устранения уязвимостей. Кроме того, в 2024 году хакеры при помощи технологий искусственного интеллекта будут расширять используемые методы социальной инженерии. Так, через фишинговые сайты или мессенджеры киберпреступники смогут ещё более правдоподобно имитировать представителей имеющихся или потенциальных партнёров, чтобы получать учётные данные сотрудников для взлома корпоративных систем. По нашим прогнозам, компании всё чаще будут применять машинное обучение и нейросети для предсказания, предотвращения или корректировки действий при атаках на ресурсы компании. Однако использование ИИ откроет и новые риски для бизнеса, так как делегирование права принятия решений нейросетям в некоторых задачах может привести к негативным последствиям.
С 1662 ресурсов в сети удалена информация о продаже наркотиков. С 18977 ресурсов удалены материалы с детской порнографией. Председатель Попечительского совета Национального Центра Елена Мильская в ходе Форума отметила, что создание информационных угроз в прямом смысле этого слова поставлено на поток.
Ключевая особенность всех подобных опасностей заключается в том, что злоумышленники, как правило, обманным путем, в игровой форме, либо через психологические манипуляции вовлекают молодежь в совершение опасных противоправных действий. Это может быть как совершение диверсий и террористических актов, так и пропаганда экстремизма, педофилии, живодерства, лудомании, мошенничества, лжеминирования школ и многое другое», — подчеркнула Елена Мильская. Председатель Попечительского совета Национального Центра также рассказала о том, что волонтеры Национального Центра и Лиги безопасного Интернета активно ведут профилактическую работу с молодежью. С 2022 по 2024 годы добровольцы провели 5061 урок безопасного Интернета для школьников и студентов по всей России. Состоялись 350 родительских собраний. В этот же период Национальный Центр совместно с МВД, МЧС России, Комиссиями по делам несовершеннолетних и защиты их прав, Уполномоченными по правам ребенка, региональными министерствами образования и прокуратурами субъектов РФ провели 19 круглых столов по теме безопасного Интернета. Начальник Управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев на пленарном заседании XIII Форума безопасного Интернета заявил об успешной работе ведомства по ограничению доступа к деструктивному контенте. По его словам, за последние 12 лет РКН добился блокировки или удаления более 3 млн единиц противоправного контента в сети. Они блокируют запрещенный контент практически мгновенно.
Информационная безопасность в 2024 году: от «галочки» к осознанности
В День безопасного интернета специалисты Института воспитания предлагают поговорить с детьми об интернете, повысить их осведомленность и рассказать, что нужно делать, чтобы веб-сайты не стали угрозой. С 2022 по 2024 годы добровольцы провели 5061 урок безопасного интернета для школьников и студентов по всей России. Церемония награждения победителей прошла на XII Форуме безопасного Интернета в Москве, где участники имели возможность встретиться с известными политиками и общественными деятелями. Цель акции – повысить уровень информационной безопасности и цифровой грамотности пользователей Интернета.
Пресс-Центр » Новости
Журналисты "РГ" приняли участие в Форуме безопасного интернета | Круглый стол «Безопасный Интернет!» в рамках Недели Безопасного Рунета-2024. |
Лига безопасного интернета заявила о подготовке к вмешательству в выборы-2024 в РФ | В РФ с 2008 года действует «Национальный узел Интернет-безопасности в России» – уполномоченный член Insafe (Европейская сеть Центров безопасного Интернета) и Международной сети «горячих линий» по борьбе с противоправным контентом INHOPE. |
XIII Форум безопасного интернета состоялся в Москве | "Мой безопасный Интернет-2024" Региональный сетевой конкурс в рамках "Недели безопасного Рунета". |
Новогодние обещания: как сделать 2024 год безопасным
Ученики МБОУ «Лицей имени » приняли участие в уроке «Интернет 2024 – безопасная загрузка», где они узнали об основных правилах работы в сети. Постепенно такой вид интернета может если не вытеснить общепринятый интернет, то существенно его потеснить, отметил спикер. Главная» Новости» Неделя безопасного интернета в 2024 году в россии.
Информационная безопасность в 2024 году: от «галочки» к осознанности
С 6 февраля по 13 февраля 2024 года в России проходит Неделя безопасного Рунета, посвящённая проблемам безопасности использования детьми Интернета и мобильных технологий. Всероссийский урок безопасного Интернета 2023. 44:57. День безопасного Интернета был основан в 2004 году в рамках проекта Европейской комиссии SafeBorder. "Мой безопасный Интернет-2024" Региональный сетевой конкурс в рамках "Недели безопасного Рунета". Акция «Безопасный интернет 2024» 5 февраля 2024, Библиотека-филиал № 15 п. Урск в Гурьевском районе — дата и место проведения, описание и программа мероприятия, купить билет. Присоединяйтесь к Неделе безопасности интернета в 2024 году. Лига безопасного Интернета, в том числе видео-трансляция Всероссийского урока безопасного Интернета – 2024; УРОК ЦИФРЫ – Всероссийский образовательный проект в сфере цифровой экономики, в том числе.
Развитие искусственного интеллекта способствует достижению технологического суверенитета
В рамках уроков ОБЖ для лицеистов прошли инструктажи, беседы, лекции. На уроках права в 11 классах состоялся круглый стол на тему «Законодательные меры за противоправные действия в сфере информационных технологий. Игра-викторина «Мой безопасный интернет» прошел в 9 классах, а на открытых уроках информатики учащиеся знакомились с основами кибербезопасности.
По данным Минцифры, сейчас уже обеспечивается скоростной доступ к интернету для 45 тысяч школьных объектов, из них 28 тысяч находится в сельской местности. В Пермском крае, например, доступом в интернет обеспечены уже 100 процентов школ. При этом доступ к Сети осуществляется в рамках единой защищенной сети передачи данных, чтобы обеспечить безопасность персональных данных и эффективно фильтровать контент, с которым могут столкнуться наши юные граждане. Сегодня также нужно продолжать работу по оснащению каждого класса всех российских школ и вузов доступом к Wi-Fi. Около девяти тысяч учебных зданий уже покрыты беспроводными сетями, и эта работа будет обязательно продолжаться в соответствии с поручениями президента. Кроме того, учителям должны предоставить планшеты на базе российской мобильной операционной системы для комфортной работы в школах с электронными журналами, дневниками и образовательным контентом.
Вообще, в части доступности интернета нам есть чем гордиться — Россия занимает шестое место среди стран — лидеров по этому показателю. Всего интернетом пользуются около 130 миллионов россиян, это практически 90 процентов граждан. К интернету подключены больше 115 тысяч социально значимых объектов, включая школы, больницы и пожарные части. Кузнецова призвала обратить внимание на притеснения прав детей на Украине - Как думаете, насколько готовы к этому учителя? Раньше мы даже подумать не могли, что у детей будут электронные дневники, родители смогут следить за их оценками через электронный журнал, загружать домашнюю работу на проверку учителю также можно будет онлайн.
Данный конкурс стал еще одним шагом в направлении участия школьников в решении актуальных проблем современного мира Интернета. Он помог участникам лучше понять проблемы, связанные с безопасностью в Интернете, и поощрить к развитию креативности и активности в этой области. Один из основных вопросов, который был поднят на Форуме, — это борьба с деструктивным контентом в сети Интернет. Участники обсудили рекламу онлайн-казино, финансовых пирамид, интернет-пиратство и другие противоправные деяния, а также разработали меры по борьбе с ними. Другой важный вопрос, который был обсужден, — это защита персональных данных и обеспечение их конфиденциальности. Одной из главных тем здесь стала технологический суверенитет инфраструктуры Рунета, который обеспечивает безопасность персональных данных пользователей.
С 18977 ресурсов удалены материалы с детской порнографией. Директор Координационного центра доменов. РФ Андрей Воробьев принял участие в сессии «Искусственный интеллект: перспективы развития и правового регулирования». Он рассказал о том, что уже в ближайшее время нас ждет бум активности на интернет-платформах — ведь искусственный интеллект позволяет создавать контент намного быстрее. И здесь во главу угла должен стать полноценный контроль за безопасностью контента, который возможен только на отечественных площадках. За много лет иностранные ресурсы не отступились от политики предвзятости и распространения деструктива.
Лига безопасного интернета заявила о подготовке к вмешательству в выборы-2024 в РФ
Рунет 2.0: защищённый «интернет по паспорту» запустят в России уже до конца года | Международный День безопасного Интернета (Safer Internet Day) – международная дата, посвященная проблемам безопасного и позитивного использования цифровых технологий, с особым акцентом на цифровую безопасность несовершеннолетних. |
Неделя Безопасного интернета – 2024 | В Лиге безопасного интернета (ЛБИ) считают, что зафиксировали первые попытки подготовки вмешательства в выборы президента России в 2024 году с помощью так называемых ботоферм. |
В России создадут суверенный интернет со входом по паспорту и безопасными сайтами | Главная» Новости» Неделя безопасного рунета 2024 года когда проходит в россии. |
Безопасный Интернет детям
Информационная война продолжается. И именно семьи с детьми — основная целевая группа, которая находится под ударом», — отметила глава Лиги безопасного интернета, член Общественной палаты России Екатерина Мизулина. По словам директора организации, в 2023 году Лига безопасного интернета получила 462371 обращения. С 1662 ресурсов в сети удалена информация о продаже наркотиков. С 18977 ресурсов удалены материалы с детской порнографией. Председатель попечительского совета Национального центра Елена Мильскаяв ходе форума отметила, что создание информационных угроз в прямом смысле этого слова поставлено на поток. Ключевая особенность всех подобных опасностей заключается в том, что злоумышленники, как правило, обманным путем, в игровой форме, либо через психологические манипуляции вовлекают молодежь в совершение опасных противоправных действий. Это может быть как совершение диверсий и террористических актов, так и пропаганда экстремизма, педофилии, живодерства, лудомании, мошенничества, лжеминирования школ и многое другое», — подчеркнула Елена Мильская. Председатель попечительского совета Национального центра также рассказала о том, что волонтеры Национального центра и Лиги безопасного интернета активно ведут профилактическую работу с молодежью. С 2022 по 2024 годы добровольцы провели 5061 урок безопасного интернета для школьников и студентов по всей России.
Состоялись 350 родительских собраний.
Интеллектуально-познавательную игру «Web-дозорный» по правилам поведения в сети Интернет прошли 3 300 обучающихся из 32 муниципалитетов, их них 1 423 получили сертификат. Участники, прошедшие все этапы игры, получали дипломы. Наибольшее количество участников игры было из г.
В России Всемирный день безопасного Интернета впервые прошел в 2005 году. Традиции праздника Ежегодно назначается тема Всемирного дня безопасного Интернета. Она касается актуальных проблем в сфере защиты пользователей Сети и внедрения новых программ. В этот день проходят образовательные акции, проводятся конференции и семинары. Участники общественных организаций рассказывают о способах защиты личных данных.
В связи с этим особое внимание прокурора удивляли своевременные блокировки в интернете фейковой и иной информации, разжигающей межнациональные и межконфессиональные конфликты. В Роскомнадзор направлено свыше тысячи требований, в результате чего с 95 тысяч сайтов противоправная информация была удалена», — сообщил Игорь Краснов. Еще одной темой выступления стала ситуация с паводками. Краснов отметил: первоочередная задача сейчас, конечно, помощь пострадавшим и ликвидация последствий.
Акция «Безопасный интернет 2024»
По данным Лиги безопасного Интернета, сегодня 74 миллиона аккаунтов в социальных сетях находятся под влиянием деструктивного контента, из них 14 миллионов — это аккаунты детей и подростков. Именно поэтому просветительская работа продолжается. Волонтеры национального центра и эксперты Лиги безопасного Интернета призваны помогать школам распространять навыки правильного поведения в Сети, а также постоянно оценивать реальный уровень цифровых угроз. Для проведения акции специалисты Лиги безопасного Интернета используют обновленные методические материалы и учебные пособия для школьников разных возрастных групп, а также специализированные памятки для детей и родителей, буклеты и серию школьных плакатов. Все они представлены на портале.
Он был учрежден в 2004 году и сейчас отмечается в более 130 странах мира, в число которых входит и Россия. Для читателей в библиотеках будут оформлены выставки, открытые просмотры, где читатели смогут познакомиться с книгами и журналами, рассказывающими о компьютерах, об интернете, о защите информации. Какую роль интернет играет в жизни каждого из нас?
Дипфейки в 2023 году активно использовались злоумышленниками в качестве как одного из инструментов для социальной инженерии, так и механизма пропаганды на фоне сложной геополитической обстановки. В 2024-м количество атак с использованием дипфейков только вырастет. Эльман Бейбутов, директор по развитию продуктового бизнеса: — Злоумышленники всё активнее используют автоматизированные средства проведения массовых атак для получения доступа в инфраструктуры организаций — например, боты для эксплуатации публично доступных уязвимостей веб-приложений и рассылки фишинговых писем с вредоносными программами. И для составления фишинговых писем атакующие всё чаще применяют искусственный интеллект. Так, на подготовку фишингового письма у ChatGPT уходит пять минут и пять запросов, тогда как команда экспертов тратит на это 16 часов. При этом качественная оценка текста письма тоже оказалась на высоте. Если атакующие используют искусственный интеллект для получения доступов в инфраструктуры компаний, то и защитникам давно пора применять его для отражения кибератак. Уже сейчас такие технологии доступны в продуктах Positive Technologies, а в 2024 году искусственный интеллект и машинное обучение станут действительно главной инновацией в средствах защиты информации. Чем может быть полезен ИИ для обеспечения кибербезопасности? Например, с помощью ИИ в MaxPatrol VM уже сейчас можно анализировать упоминания и публикации об уязвимостях и эксплойтах и заранее предупреждать о появлении потенциально трендовых уязвимостей. В области обработки ИБ-событий и выявления инцидентов машинное обучение в MaxPatrol SIEM позволяет оценивать действия пользователей на основе анализа их поведения относительно разных сущностей запускаемых программ, расписания работы, сетевой активности. В решениях класса Sandbox модель машинного обучения в сочетании с поведенческими сигнатурами расширяет возможности обнаружения схожих и близких инцидентов, позволяя выявлять нетипичные вредоносные программы. Например, в PT Sandbox уже стало возможным обнаружение нетипичной последовательности вызовов функций: модель замечает нелегитимную закономерность по признаку, который не закладывался как показатель вредоносности. Также такие модели значительно расширяют стандартные возможности анализаторов сетевого трафика: например, с помощью машинного обучения в PT NAD можно определять приложения по шифрованному трафику без его расшифровки. В Positive Technologies много лет назад стартовала разработка группы метапродуктов, как раз нацеленных на то, чтобы быть по-настоящему «AI Native». Такие решения уже сейчас позволяют в 30—50 раз повысить эффективность команд мониторинга и реагирования в центрах противодействия киберугрозам, дают представление о том, как злоумышленник будет атаковать конкретную компанию, и формируют практические рекомендации для подготовки инфраструктуры к отражению атаки. R-Vision Игорь Сметанев, директор по стратегическому развитию: — Ландшафт киберугроз меняется из года в год и не только расширяет существующие категории атак, но и открывает новые векторы, тактики и атрибуты. Сегодня можно отметить, что бизнес в России переориентируется на страны Азии и Ближнего Востока для создания новых партнёрств. Однако уровень их защищённости может быть ниже, чем на отечественном рынке. Соответственно, злоумышленники могут воспользоваться этим обстоятельством, чтобы через информационные системы партнёров совершать атаки на российские компании: нарушить функционирование бизнес-процессов или украсть деньги со счетов. Поэтому фокус киберугроз может сместиться в сторону атак на партнёров из стран Юго-Восточной Азии. Второй тренд киберугроз 2024 года — эксплуатация новых уязвимостей отечественного ПО, которое сейчас активно интегрируется в рамках политики импортозамещения в компаниях разного уровня и отраслевого деления. Уязвимости и эксплойты будут активно использоваться злоумышленниками при атаках «нулевого дня» zero day , поэтому компаниям нужно сфокусироваться на построении процесса работы с уязвимостями. Для этого в контур защиты необходимо интегрировать продукты, которые не только способствуют обнаружению уязвимостей, но и анализируют данные из различных источников, приоритизируют задачи, предлагают решения для контроля и устранения уязвимостей. Кроме того, в 2024 году хакеры при помощи технологий искусственного интеллекта будут расширять используемые методы социальной инженерии. Так, через фишинговые сайты или мессенджеры киберпреступники смогут ещё более правдоподобно имитировать представителей имеющихся или потенциальных партнёров, чтобы получать учётные данные сотрудников для взлома корпоративных систем. По нашим прогнозам, компании всё чаще будут применять машинное обучение и нейросети для предсказания, предотвращения или корректировки действий при атаках на ресурсы компании. Однако использование ИИ откроет и новые риски для бизнеса, так как делегирование права принятия решений нейросетям в некоторых задачах может привести к негативным последствиям. Также особое внимание в средствах защиты информации будет уделено большей верификации и расширению подхода «нулевого доверия» Zero Trust , который предполагает по умолчанию отсутствие доверия к пользователю внутри или за пределами компании. Security Vision Руслан Рахметов, генеральный директор: — Изменения киберландшафта в последнее время носят непредсказуемый характер — это доказали последние четыре года, поэтому какие-либо прогнозы можно делать только исходя из предположения, что не произойдёт очередного экстраординарного события — «чёрного лебедя». Однако если исходить из текущих предпосылок, то ситуация в киберпространстве, скорее всего, будет по-прежнему находиться под влиянием геополитической ситуации, и кибератаки хактивистов, утечки данных, DDoS-атаки будут продолжаться в отечественной киберсреде. В глобальном киберпространстве активность операторов вирусов-шифровальщиков и вымогателей не снижается, пользуются популярностью услуги брокеров первоначального доступа и предложения «вредоносная программа как сервис» — эти угрозы, вероятно, останутся актуальными и в следующем году. Тенденция, о которой в уходящем году говорили всё чаще, — атаки на цепочки поставок и атаки через доверительные отношения, успешная реализация которых показала уязвимость даже крупнейших мировых компаний. В отечественной среде, с учётом значительных изменений в логистике и непрерывного поиска новых поставщиков для реализации проектов по импортозамещению, актуальность подобных угроз будет только нарастать. Отметим также, что стремительное развитие и практическое применение систем генеративного искусственного интеллекта стало, пожалуй, одним из самых заметных событий уходящего года, и уже сейчас злоумышленники активно применяют вредоносные ИИ-системы например, DarkBART, FraudGPT, WormGPT , которые позволяют ускорить разработку сложных вредоносных программ, эффективно искать уязвимости, создавать правдоподобные фишинговые сообщения, быстро анализировать огромные массивы информации из утечек и формировать краткие сутевые сводки, что можно далее применять для шпионажа или шантажа. Подобное применение ИИ в очередной раз демонстрирует, как прорывная технология может быть легко использована во вред, поэтому уже сейчас в мире обсуждаются способы регулирования и контроля сферы ИИ, включая кибербезопасность систем ИИ. Скорее всего, одной из тенденций в наступающем году будет стремление отечественных производителей предоставить заказчикам полнофункциональные «коробочные» решения, которые после минимальной подстройки смогут эффективно повысить уровень киберзащищённости организации и закрыть применимые законодательные требования. Управление киберинцидентами давно стало насущной потребностью многих крупных компаний, но и организации из сегмента малого и среднего бизнеса сейчас понимают, что и они могут пострадать от утечки данных, стать очередной жертвой вируса-шифровальщика или хактивистов, организующих дефейсы и DDoS-атаки. Поэтому, вероятно, фокус внимания всё большего числа отечественных ИБ-игроков будет направлен на удовлетворение запросов клиентов из сегмента МСБ, которых могут начать всё больше интересовать СЗИ для автоматизации процессов ИБ, включая управление киберинцидентами, и предложения MSS-провайдеров. Если же говорить про инновации, то в наступающем году да и, пожалуй, в нескольких последующих главным трендом останется внедрение механизмов ИИ в различные классы СЗИ для эффективного выявления аномалий, обнаружения скрытых угроз, поиска взаимосвязей между разрозненными событиями, а также для помощи ИБ-специалистам например, в виде подсказок по решению инцидента от чат-бота с ИИ. Системы ИБ-автоматизации, оснащённые модулями ИИ, смогут хотя бы отчасти закрыть текущий кадровый дефицит в кибербезопасности, который, несмотря на всеобщие усилия, будет оставаться катастрофическим ещё несколько лет. За прошедший год мы объединили свои исследования и практические наработки в продукте NG-SOAR, который своевременно отвечает на данные вызовы. Это готовое решение, включающее в себя комбинацию коробочных продуктов и гибкую платформу Security Vision. Start X Сергей Волдохин, директор по продуктам: — Одной из основных причин инцидентов в информационной безопасности будет оставаться человеческий фактор — ошибки и небезопасные действия людей. Злоумышленники будут объединять информацию из различных источников и современные ИИ-технологии, например DeepMask, чтобы создавать более сложные таргетированные схемы атак на людей. Также мошенники продолжат разрабатывать схемы компрометации мессенджеров, в которых ведут коммуникации сотрудники и топ-менеджеры. Если говорить про команды разработки, то в следующем году специалисты будут ещё больше пользоваться ChatGPT и другими нейросетями для написания кода. Скорость разработки повысится — но без понимания практик безопасности вырастет и количество уязвимостей в приложениях. Чтобы этого избежать, нужно обучать разработчиков принципам написания безопасного кода, объяснять, откуда берутся уязвимости даже в коде от нейросетей и что нужно сделать, чтобы их не было. Целью большинства атак в 2024 году будут по-прежнему оставаться не уязвимости в веб-приложениях, а люди. Поэтому трендом должен стать подход «People as Code» — когда команды безопасности рассматривают сотрудников как актив, который можно оцифровать и с которым можно работать так же, как с техническими активами и уязвимостями. Для этого важно иметь корпоративный репозиторий, в котором будут собраны роли сотрудников, важные для безопасности свойства людей их знания, навыки, мотивация, убеждения и их уровень защищённости. STEP LOGIC Владимир Арышев, эксперт по комплексным ИБ-проектам: — В 2024 году мы ожидаем роста атак с использованием контента, созданного искусственным интеллектом в том числе при помощи технологии дипфейков, такого как персонализированные письма и сообщения, голос и видео. На данный момент человек без специальных средств ещё способен отличить оригинальные голос и видео от подделки, но в скором времени это может стать невозможным. Человек — самое слабое звено в комплексной системе информационной безопасности. Злоумышленники это знают и активно используют социальную инженерию в качестве первого шага при атаке. Каналами для атак могут быть любые инструменты коммуникации: электронная почта, телефон, мессенджеры, социальные сети. При атаке методом социальной инженерии важнейшим фактором является доверие жертвы к злоумышленнику. При этом чем более персонализированным является контент, тем выше уровень доверия и больше вероятность, что жертва выполнит требования атакующего: перейдёт по ссылке, установит вредоносную программу, выполнит денежный перевод. Злоумышленники для подобных атак уже сейчас активно используют искусственный интеллект для анализа жизни и бизнеса пользователей, подготовки персонализированного контента, создания имитаций голоса и видео, способных вызвать доверие и побудить на требуемую реакцию. На данный момент известны случаи, когда человек не смог отличить настоящий контент от поддельного, созданного нейросетями по технологии дипфейков, что привело к материальным либо репутационным потерям. Например, в Китае злоумышленник, изменив голос, выдал себя за близкого друга предпринимателя и убедил его сделать перевод на сумму порядка 600 000 долларов США. По данным аналитиков, количество подобных случаев в 2023 году увеличилось в три раза по сравнению с 2022-м. Разработки в этом направлении уже ведутся, поэтому есть надежда на скорый результат. Важный аспект обеспечения безопасности в следующем году — всеми средствами помогать противостоять подобным атакам. Необходимо максимально оградить пользователя от попыток воздействия злоумышленников. Подойдут такие средства, как защита электронной почты от спама и фишинга, сетевые и хостовые антивирусы, выявляющие трояны и шифровальщики в сообщениях, песочницы для защиты от неизвестных угроз. В данную категорию также попадают сервисы операторов связи для блокировки звонков злоумышленников на основании репутационных баз. Если вредонос всё же попал на рабочую станцию жертвы и был запущен, то в ход идут системы выявления аномалий, такие как EDR и XDR, а дальше — средства реагирования и расследования. В этом помогут системы класса Security Awareness, предназначенные для повышения уровня осведомлённости пользователей. UserGate Дмитрий Кузеванов, директор центра мониторинга и реагирования: — Думаю, что угрозы в 2024 году поддержат общий технологический тренд и будут двигаться в сторону нейросетей и ИИ. Если же говорить о конкретных трендах, то я вижу следующие. Рост количества низкоуровневых атак. За счёт появления большого количества бескодовых no-code инструментов порог входа в ИТ уже значительно снизился. С одной стороны, всё больше людей могут создавать различные технологические продукты и сервисы, не обладая специальными знаниями в области ИТ и ИБ. Это приводит к тому, что что количество информационных систем, которые надо контролировать, растёт нелинейно. Как следствие — вопросам безопасности не уделяется достаточно внимания. С другой стороны, те же самые инструменты могут быть использованы злоумышленниками для совершения вредоносных действий. Это значит, что количество атак с низким уровнем сложности возрастёт. Под удар в первую очередь попадут те, кто всегда считал, что их деятельность и ИТ-инфраструктура попросту неинтересны злоумышленникам из-за специфики или незначительности масштаба их бизнеса. Думаю, что сейчас ситуация будет стремительно меняться и «неинтересных организаций», которых никто и никогда не пытался взломать, практически не останется. ИИ против ИИ. Технологии ИИ уже активно используются злоумышленниками для совершения атак. Речь идёт не только о более совершенных алгоритмах перебора паролей, но и о создании реалистичного мультимедийного контента для фишинговых атак и совершения с их помощью мошеннических действий. Например, такое распространённое явление, как телефонное мошенничество voice phishing , выйдет на новый уровень популярности, когда жертве будет звонить не неизвестный «сотрудник службы безопасности банка», а знакомый человек, чей голос будет синтезирован и воспроизведён ИИ. Технологии генерации изображения в режиме реального времени, которые могут быть использованы в процессе живого общения в видеоформате, тоже существуют. Но они значительно сложнее для реализации и требуют на порядок больше ресурсов. Поэтому я бы не говорил об их массовом распространении в ближайшее время. В связи с подобными угрозами будет расти запрос на технологии, которые смогут оперативно анализировать мультимедийный контент и определять природу его возникновения. В случае если по ряду признаков будет определено, что он создан нейросетью и является нежелательным или вредоносным, он будет автоматически блокироваться ИБ-механизмами. Разумеется, механизмы эти будут работать на основе ИИ, поскольку нейросетям и их производительности могут быть противопоставлены только нейросети. Каждый человек — это уже миниатюрная ИТ-инфраструктура. Следовательно, на неё можно совершить атаку. И неважно, является ли человек частным лицом или работником какой-либо организации. Как правило, каждый из нас сегодня — это владелец набора умных устройств: от смартфона и часов до кофеварки и пылесоса, объединённых в сеть, центром которой являемся мы сами с нашими учётными записями, личными кабинетами и паролями. А ещё каждый из нас — уже немного «программист» и пытается создать свой велосипед микросервис, автоматизацию и пр. А значит, все эти сервисы и данные в них можно скомпрометировать и использовать против нас или организации, в которой мы работаем. Если переводить это на язык бизнеса и повседневной жизни, то вывод напрашивается простой: необходимо уделять ещё больше внимания повышению уровня информированности корпоративных и частных пользователей в области информационной безопасности. На уровне компаний — проводить инструктажи, тренинги, игры, тестирования. Они должны быть насколько интересными, вовлекающими, интерактивными список можно продолжать долго , чтобы люди в приведённых примерах узнавали себя и в случае возникновения непонятной ситуации как минимум начинали задумываться. А ещё лучше — знали, к кому обратиться за советом и помощью, а не надеялись на так всеми нами любимый «авось». Ведь в конечном счёте безопасность — это непрерывный процесс, в котором, несмотря на наличие самых передовых технических средств защиты, нейтрализующих подавляющее большинство угроз, самым уязвимым звеном по-прежнему остаётся человек. Xello Дмитрий Черников, руководитель направления пресейла: — На наш взгляд, самые популярные векторы кибератак из года в год остаются прежними: использование социальной инженерии, компрометация протоколов удалённого доступа RDP, VPN, SSH , атаки на цепочку поставок через подрядчиков вендоры ПО, интеграторы, поставщики услуг , покупка учётных записей в даркнете и их эксплуатация при реализации кибератак. Как правило, злоумышленники используют все возможности, чтобы получить первичный доступ к инфраструктуре компании. Этот тренд сохранится и в следующем году: площадь атаки будет смещаться с периметра интернета на облака. И здесь стоит отметить, что для нашей страны это актуально, так как на российском рынке не так много продуктов для защиты облачных сред. Киберпреступники постоянно ищут новые методы горизонтального перемещения по сети и разрабатывают уникальные инструменты для обхода средств защиты. Они используют широкий набор легитимных инструментов удалённого мониторинга и управления, таких как RDP, SSH или WinRM, для поддержания постоянного доступа к инфраструктуре. Это значительно усложняет задачу обнаружения злоумышленника в корпоративной сети. В 2023 году стало ещё больше атак на Linux-инфраструктуры. Мы считаем, что этот тренд будет продолжен и в 2024-м. При импортозамещении российские компании всё активнее переходят на отечественные дистрибутивы Linux. В 2023 году группировка Clop отметилась резонансными атаками на компании через эксплуатацию уязвимости нулевого дня в MOVEit Transfer решении для управления передачей файлов. В результате утекли данные более 300 компаний по всему миру. Ожидаем, что аналогичные атаки продолжатся и в 2024 году. Чтобы избежать этого, разработчикам ПО стоит уделять особое внимание безопасному процессу разработки: использовать инструменты для выявления уязвимостей и тестирования безопасности приложений, выстраивать процессы безопасной доставки ПО до конечного пользователя, исправлять уязвимости как в сторонних компонентах, так и в собственных, внедрять свойства безопасности в решение до начала разработки архитектуры. Горячие региональные конфликты дали толчок к развитию хактивизма по всему миру.
Современные аппаратные и программные решения, которые объединяют в себе функции обычного брандмауэра с возможностями глубокого анализа трафика и контроля приложений, помогут сохранить информационную безопасность компании. Главная функция NGFW — это фильтрация пакетов данных. Он анализирует заголовки и содержимое используемого трафика, применяет предварительно настроенные правила и политики безопасности, чтобы принять решение о разрешении или блокировке передачи данных. Множество критериев используется для фильтрации пакетов, включая IP-адрес назначения, порты, протоколы и даже содержимое пакета, основываясь на сигнатурном анализе или эвристических алгоритмах. Они мониторят сетевой трафик на предмет аномалий и атак, таких как сканирование портов, подделка IP-адресов и другие попытки взлома. Однако, при установке подобного ПО обращайте внимание на его начинку. По теме: Как взламывают корпоративные сайты и что сделать в компании, чтобы это предотвратить Правила, чтобы защитить себя Даже обычный сотрудник может стать причиной хакерской атаки на крупную компанию с надежной системой защиты. Для хакеров отдельно взятый пользователь — это легкая мишень, поэтому необходимо знать способы, которые помогут обезопасить сотрудников в сети. Злоумышленники пользуются недостатками системы безопасности. Обновляйте операционную систему на всех своих устройствах, а также свои приложения — особенно веб-браузеры. Лучше всего использовать автоматические обновления, чтобы не пропустить последнюю версии защиты. Используйте антивирусы Обязательно установите защиту на все свои девайсы: антивирус требуется даже на мобильный телефон, не говоря уже о компьютерах. Антивирусная система обеспечивает обнаружение и удаление вредоносного ПО. Кроме того, антивирус способен вернуть вредоносный документ в первоначальное состояние. Важно установить надежные программы и постоянно обновлять их для защиты от киберугроз. По этой причине необходимо прибегать к более серьезным мерам. Защищайте свою сеть В этом поможет надежное шифрование. Применяйте систему защиты периметра сети и от вторжений, ограничения по количеству пользователей, а также установите дополнительные слои защиты. Например, виртуальные частные сети VPN. За 2023 год Россия заняла второе место по количеству скачиваний VPN-сервисов. Такой резкий скачок связан с ограниченным доступом в определенные приложения, но россияне также используют VPN в иных целях. Используемые сервисы не дают возможности посторонним получить доступ к данным, которые передаются между устройствами, подключенными к виртуальной сети. Следовательно, на одно актуальное письмо приходится 48-99 мусорных писем. Защититься от спама становится все сложнее, потому что он рассылается со множества почтовых серверов.
Ученые предупредили об интернет-апокалипсисе после 2024 года
С 6 по 13 февраля 2024 года в России под девизом «Безопасный Рунет – залог успешного будущего» пройдет Неделя безопасного Рунета. XIII Форум безопасного Интернета собрал на площадке МИА «Россия сегодня» более 500 человек. День безопасного интернета — 2024: суть акции Акция День безопасного интернета была запущена в 2004 году проектом Европейского союза SafeBorders. С 2022 по 2024 годы добровольцы провели 5061 урок безопасного интернета для школьников и студентов по всей России. Ученые предупредили об интернет-апокалипсисе после 2024 года. Неделя безопасного Рунета ежегодно проходит по инициативе Российской государственной библиотеки и Центра безопасного Интернета «Не Допусти».