Всего новостей: 2577477, выбрано 3 за 0.014 с.

Новости. Обзор СМИ  Рубрикатор поиска + личные списки

?
?
?  
главное   даты  № 

Добавлено за Сортировать по дате публикации  | источнику  | номеру 

отмечено 0 новостей:
Избранное
Списков нет

Медведовский Илья в отраслях: Финансы, банкиСМИ, ИТвсе
Медведовский Илья в отраслях: Финансы, банкиСМИ, ИТвсе
Россия > СМИ, ИТ > forbes.ru, 21 декабря 2017 > № 2431201 Илья Медведовский

Робот-хакер. Как применять искусственный интеллект в кибербезопасности

Илья Медведовский

Кандидат технических наук, генеральный директор Digital Security

Потери российских компаний от кибератак в 2017 году оцениваются в 116 млрд рублей. Искусственный интеллект помогает защищать данные, но он может использоваться и злоумышленниками

Тема применения искусственного интеллекта сегодня активно «греется» во всех отраслях. И чаще всего внимание заслуженно — в некоторых областях потенциал ИИ огромен. Специалисты по информационной безопасности же в эту тему погружаться не спешат. Главным образом, потому, что применение ИИ напрямую в информационной безопасности не дает такого эффекта, как в некоторых других областях. И уж точно подобные технологии не станут «серебряной пулей» в сфере защиты информации.

Существующие технологии ИИ напрямую плохо вписываются в большинство задач ИБ. Однако, есть ряд направлений, в которых применение умных инструментов может дать (и уже дает на практике) впечатляющие результаты. В частности, речь идет об обнаружении уязвимостей определенных классов, а также поведенческих аномалий пользователей и других возможных проблем.

Наглядные аналогии

Один из самых защищенных аэропортов в мире Бен Гурион славится своей многоуровневой системой безопасности, при этом в самом аэропорту сложно встретить вооруженную охрану. При подъезде на первом и единственном внешнем пункте досмотра водитель с пассажирами вынужден снизить скорость почти до нуля, попадая под объективы видеокамер. А далее дорога делает многокилометровый вираж до терминала. Это сделано явно намеренно.

За время, пока машина преодолеет путь от пункта досмотра до терминала, система безопасности успеет проанализировать личности пассажиров и — в случае обнаружения признаков опасности — они будут остановлены до входа в здание аэропорта, не причинив никому вреда. Похожим образом работает система поведенческого анализа аномалий в компьютерной системе на основе искусственного интеллекта. После успешного проникновения злоумышленник не может моментально нанести ущерб — ему нужно время, чтобы разобраться в системе и понять, как она устроена.

Он будет запускать определенные команды, транзакции, пытаться устанавливать специализированный софт и т.п., то есть его поведение будет отличаться от поведения обычного пользователя, а значит, за это время система поведенческого анализа на основе ИИ будет способна обнаружить вторжение и предотвратить его до нанесения ущерба. В этих направлениях мы действительно ждем прорыва. И результаты работы таких систем позволяют рассчитывать на то, что он уже начался.

В частности, мы после двух лет работы в этой области реализовали алгоритмы ИИ на практике в нашем софте, обеспечивающем безопасность SAP и убедились, что искусственный интеллект здесь реально работает. Другое дело, что все это лишь небольшая часть системы информационной безопасности, поэтому о массовом применении ИИ области защиты информации говорить пока не приходится. Главная проблема — точность полученных результатов: никого не устроит 50–60%, этого крайне мало для защиты. Но ведь ИБ — это не только защита, но еще и нападение. А там совсем иной расклад, и иногда даже 10% вероятности успеха — мечта многих причастных.

Искусственный интеллект для кибервзломщиков

К сожалению, ИИ может помочь и нападающему. Зато мы можем проанализировать в чем и знать — что ждать. Пока не будем говорить о применении умного инструментария для исследования ПО и поиска в нем уязвимостей — это отдельное достаточно технически сложное направление. Коснемся более «приземленных» вещей.

Социальная инженерия. Мы уже привыкли к разным более или менее изощренным атакам, связанным с массовыми рассылками мейлов или смс по различным каналам, к телефонным звонкам и т.д. Чего стоит один популярный ранее нигерийский спам! Интересно, что вероятность успеха таких действий относительно невелика. Даже при изощренных сценариях массовых атак речь может идти в лучшем случае о десятых долях процента и редко приближается к половине процента, что, кстати, является неплохим показателем. И именно здесь искусственный интеллект практически идеально может быть использован злоумышленниками совместно с методами социальной инженерии. Если при массовой атаке поднять вероятность успеха на несколько процентов (вплоть до 5-10%, как показывают некоторые эксперименты) — результат будет потрясающий.

И именно здесь становится очевидной польза от ИИ, поскольку такой инструментарий позволяет автоматизировать атаки, выводя их сложность на невиданный до этого уровень и резко увеличивая шансы на успех. При этом, автоматизировать и повышать эффективность различных сценариев можно до бесконечности — здесь все ограничивается лишь фантазией и квалификацией кибермошенника. Эксперименты показали, что даже простой бот-попрошайка с минимальным интеллектом может легко достичь невероятной ранее планки в 5%. Что же говорить о возможностях гораздо более сложных ботов? Для них и 10% далеко не предел. Что это означает на практике? Многомиллиардный ущерб для пользователей от реализации одной массовой атаки. И это наше ближайшее будущее.

Киберпреступникам нужно только на должном уровне освоить инструменты искусственного интеллекта, а уж фантазии в выдумывании изощренных схем добывания денег из пользователей им не занимать. Тем более, стоимость реализации таких атак, с учетом возможностей полной автоматизации, минимальна. Не нужно больших усилий, никаких преступных колл-центров. Можно просто запустить самообучающуюся программу и смотреть, как пополняются счета. Конечно, стоит оговориться, что ИИ имеет смысл использовать только на больших числах — то есть не при целевых, а при массовых атаках. Но ведь никто не хочет, чтобы за сутки были ограблены 10% всех пользователей популярного мобильного оператора. А это вполне реальный сценарий уже в самом ближайшем будущем. Общество совсем скоро столкнется с этой угрозой, нужно быть к этому готовыми.

Защита и нападение

Хотя искусственный интеллект в сфере защиты информационных систем делает только первые шаги, нас ждет немало интересных новостей. Еще год назад на эту тему можно было рассуждать лишь с изрядной долей скепсиса, что мы и делали. Когда начинали работы в этой сфере по анализу уязвимостей и аномалий в нашей лаборатории перспективных исследований, то не ждали никаких особых сюрпризов. Однако, сегодня результаты исследований и перенос разработок в коммерческие продукты наглядно показывают, что ИИ реально работает.

Это справедливо как с точки зрения защиты, так и с позиции нападения. ИИ в руках грамотного специалиста представляет собой страшную силу. И киберпреступников точно не стоит недооценивать, ибо за прошедшие годы только в РФ они аккумулировали огромные суммы денежные суммы (речь уже о миллиардах долларов): потери российских компаний от кибератак в 2017 году оцениваются в 116 млрд рублей, согласно данным Национального агентства финансовых исследований (НАФИ). Часть из них вложили в перспективные исследования. При этом, можно быть уверенными, что повсеместное увлечение криптовалютами облегчит автоматизацию различных преступных сценариев. Но прогресс на месте не стоит, а потому будущие пандемии массовых атак на пользователей с применением развитого ИИ, вероятнее всего, приведут к появлению нового класса систем защиты, также основанных на искусственном интеллекте.

Россия > СМИ, ИТ > forbes.ru, 21 декабря 2017 > № 2431201 Илья Медведовский


Россия > СМИ, ИТ. Внешэкономсвязи, политика > forbes.ru, 25 августа 2017 > № 2314622 Илья Медведовский

В поисках панацеи от хакеров: защита для интернета вещей

Илья Медведовский

Кандидат технических наук, генеральный директор Digital Security

Чтобы защитить от кибератак устройства будущего интернета вещей, необязательно создавать новые антивирусные программы. Надо искать подходы, решающие проблему радикально

Пока «интеллект вещей» может показаться фантазией футуриста. Однако, технологии развиваются так активно, что уже через пять лет наверняка будет сложно купить не «умное» устройство, а самое обычное, без расширенной функциональности. Ericsson прогнозирует, что число IoT-устройств (IoT — Internet of Things, Интернет вещей) обойдет количество мобильных телефонов к 2018 году. К концу 2021 года из 28 млрд подключенных к Глобальной сети устройств 16 млрд будут приходиться на IoT-устройства.

Оборудование для умного дома и носимые вещи с расширенной функциональностью – это не весь мир IoT, а лишь малая часть. Такие технологии используются и на производствах, и на транспорте, и в складских помещениях, и в электрических сетях. Они уже повсюду, буквально окружают нас. При этом, важным и нерешенным остается вопрос безопасности. Разговоры про ботнеты из видеокамер за последний год уже успели надоесть всем, но это только начало, если не предпринять мер и не направить индустрию по правильному пути. В чем же проблема и почему Интернет вещей тотально уязвим для атак злоумышленников?

Что думают вендоры?

Подавляющее большинство вендоров IoT сегодня не считает безопасность устройств серьезной проблемой. В их числе – и производители систем, связанных с жизнью человека (автомобили), а также разработчики решений для производства и других критичных систем. Исследователи постоянно говорят о наличии уязвимостей в промышленных роботах и протоколах, эксплуатация которых может привести к авариям и остановке производств, но не заметно, чтобы это как-то серьезно волновало игроков промышленной отрасли.

То же касается и устройств, неисправности в которых могут повлечь за собой ущерб жизни и здоровью человека. Так, в июле 2017 года специалисты IOActive рассказали об уязвимостях в гироскутерах. Оказалось, что подключиться к устройству Ninebot Segway miniPRO посредством Bluetooth может кто угодно, так как PIN-код по умолчанию это 000000. Далее, можно загрузить вредоносную прошивку на гироскутер, которая позволит удаленно управлять им (заставить резко затормозить, изменить траекторию движения и т.д.). Такие действия могут нанести ущерб не только здоровью, но и жизни человека.

Получается, что большая часть производителей умных решений понимает, что безопасность — это долгий, сложный и дорогой процесс, и не хочет тратить на него свои ресурсы. Они рассуждают примерно так: пока продажи идут хорошо, будем продолжать «нашпиговывать» технику функционалом, а уж потом как-нибудь разберемся, попробуем переложить проблемы на специализированных ИБ-вендоров и постепенно начнем заниматься исправлением уязвимостей. Это типовая ИТ-логика – именно по этому пути шел весь мировой рынок высоких технологий с начала 90-х. Именно так поступали разработчики ИТ-решений в свое время. Оно и неудивительно, ведь на растущих рынках так быстро приобретаются большие капиталы. Мировой сфере IoT аналитики Gartner предрекают увеличение объема до $300 млрд в 2020 году. Российский рынок, по прогнозу J’son & Partners, достигнет отметки в $980 млн через три года. Аналитики Bain дают еще более смелые цифры. По их мнению, к 2020 году объем мирового рынка IoT вырастет до $470 млрд. Учитывая, что расходы на ИБ обычно составляют около 3-5%%, получается, что данный сегмент может составить $15-20 млрд.

Однако, сейчас не девяностые и даже не начало двухтысячных, а Интернет вещей нельзя приравнять к классическим ИТ. Поэтому вряд ли участникам рынка удастся так просто наладить бизнес, забыв о насущной проблеме безопасности и необходимости расходов на эту сферу.

Вещь или Софт?

Краеугольный камень индустрии Интернета вещей состоит в понимании того, какая сущность современного устройства для повседневной жизни преобладает: «вещественная» или программная? Ведь за каждой стоят совершенно разные индустрии, и для того, чтобы понять, кто и как должен отвечать за уязвимости, важно определиться с зонами ответственности. В товарном мире в случае поломки существует гарантия и возврат товара; мир ПО живет по принципу «покупай как есть», прописанному в лицензии на софт. Можно ли представить ситуацию, когда производитель утюга допустил бы электрический пробой на корпус или оголенные электрические провода, а в случае инцидента индифферентно заметил, что «это не баг, а фича, но да, исправим, через годик, может быть»? Конечно, это нонсенс. Между тем, производители софта в большинстве своем поступают именно так.

Особенно страшно и неприятно, что под угрозой может оказаться самая чувствительная категория пользователей – дети. Например, в Германии недавно запретили продажи кукол Cayla и роботов i-Que производства Genesis Toys, поскольку они могут «шпионить» за детьми при помощи встроенных камер и микрофонов. Такие устройства легко взломать, а значит злоумышленники могут запросто получить доступ к информации о местоположении и передвижениях ребенка, а также разговаривать с детьми устами роботов.

Кто победит?

Безусловно, ИТ-индустрия, исповедующая принцип «покупай как есть», способна быстро «развратить» обычных производителей. Соблазн получать деньги, забыв об ответственности, слишком велик. Порядок могут помочь навести регуляторы, которые обяжут производителей жить по определённым стандартам, руководствуясь, как минимум, тем, что умные вещи представляют собой серьезную общественную опасность.

Прекрасно известно, что умная вещь может войти в состав бот-сети, участвовать в массовых таргетированных атаках, например. В таком случае, речь уже пойдет не только о безопасности одного человека или одной семьи. Кроме того, легко можно представить, что может произойти, если на вопросы ИБ продолжат смотреть сквозь пальцы разработчики решений для электросетей или производств.

Что делать, или Ложный союзник?

Второй, классический ИТ-путь, не выгоден ни обществу (опасно), ни производителям вещей для повседневного обихода (репутация), но его, по мнению автора, поддерживает крайне могущественный лоббист в лице антивирусных компаний, которые являются самыми состоятельными в индустрии ИБ. Они очень рассчитывают на то, что отрасль пойдет по привычному им ИТ-пути и тогда они переложат все проблемы с умными устройствами на пользователей, заставив их купить антивирус для каждой микроволновки — ведь привыкли же мы к тому, что компьютеры непременно надо защищать при помощи специального ПО.

Еще два года назад компания Webroot выпустила набор инструментов для обеспечения безопасности IoT-девайсов, а сейчас крупные антивирусные компании, включая ЛК, Avast и других уже вовсю предлагают решения для умных автомобилей и домов. Однако есть другой путь, ведь покупается прежде всего полезная в обиходе вещь/надежное оборудование, а не софт.

Выход есть

На самом деле, производителям умных вещей тоже крайне сложно принимать судьбоносные решения, и они могут попытаться пойти по ИТ-пути, рискнув репутацией, ведь в ИТ «так принято». Выбрать классическую схему построения процесса безопасной разработки – дорого, сложно и для умных вещей вряд ли оправданно. Однако, полагаю, уже сейчас существуют технологии, которые позволяют именно для IoT-решений справиться с этой проблемой, то есть сделать так, чтобы сами устройства были практически на 100% безопасны. Уже существуют стартапы, продвигающие подобные технологии, например, Embedi. Да, программное обеспечение прошивки может и будет обладать массой различных опасных уязвимостей, но злоумышленник просто не сможет их реализовать – его эксплойт не сработает. Технология «антиэксплойт» заключается в случайном перемешивании кода в памяти при загрузке прошивки, таким образом эксплойт в принципе не сможет сработать.

Причем удастся избежать даже таких одиозных проблем безопасности, как дефолтный пароль или уязвимости веб-оболочки. Все эти защитные технологии, в корне меняющие мир безопасности Интернета вещей, уже созданы и готовы к применению вендорами на финальном этапе сборки прошивки. При этом, они не только решат проблему с ИБ умных устройств, но и не будут расходовать значительных средств на безопасную разработку. Жаль, что это невозможно в мире ИТ, но совершенно реально в мире Интернета вещей.

Россия > СМИ, ИТ. Внешэкономсвязи, политика > forbes.ru, 25 августа 2017 > № 2314622 Илья Медведовский


Россия > Финансы, банки. СМИ, ИТ > bankir.ru, 23 декабря 2016 > № 2014747 Илья Медведовский

Преступники отложили достаточно денег на новые кибератаки

Илья Медведовский, генеральный директор Digital Security

Снизившееся количество новостей об успешных атаках не должно вводить в заблуждение. АБС и банкоматы по-прежнему в центре внимания киберворов, обросших серьезной амуницией. Об этих и других угрозах, реализации которых банкам стоит ждать в 2017 году, рассказывает Илья Медведовский, генеральный директор компании Digital Security.

Статистика бывает не только упрямой, но и коварной. По данным ЦБ РФ, в 2016 году объем краж денежных средств с корреспондентских счетов банков составил более 1,5 млрд рублей.

В МВД уверены, что эта цифра минимум вдвое больше. А ФСБ вообще считает, что можно еще удвоить данные. Цифры в данном случае выглядят лукаво, однако дают понять, что речь идет об огромных суммах. А это крайне важно для дальнейших выводов.

Этой весной, после того как внезапно и быстро стих вал атак на АРМ КБР, мы отмечали в своих выступлениях и интервью, что теперь кибервзломщики окончательно оформились в серьезные профессионально действующие преступные группы и почувствовали «запах крови», то есть серьезных денег. Уже тогда стало очевидно, что существенную часть (30–40%) своих преступных капиталов они могут «реинвестировать» в развитие кибербизнеса, часть из них потратив на исследования и поиск новых механизмов атак на банки.

Вполне вероятно, что преступники так и сделали. И нас не должно смущать отсутствие серьезных инцидентов и спокойный конец года. Эта тишина не показательна, и в условиях существования массовых угроз безопасности банков, даже серьезно усложнив атаку через АРМ КБР, расслабляться банкам рано, скорее наоборот. Преступники в любой момент могут преподнести неприятные сюрпризы, к которым стоит быть готовыми.

Рассмотрим основные возможные векторы атак, которые могут оказаться популярными в 2017 году. С нашей точки зрения, больше всего стоит опасаться векторов для массовых атак, направленных на АБС и банкоматы; а для точечных атак — связанных с процессингами и платежными системами и банкоматными сетями. Также не стоит забывать про SWIFT, который пока вынесем за скобки.

Вектор для массовых атак (АБС и банкоматы) означает, что при обнаружении там уязвимостей и разработке механизмов атак, их легко можно будет масштабировать и тиражировать. В случае точечных атак массовость и повторяемость невозможна.

Векторы для массовых атак

АБС — портал в ад

Известно, что большая часть рынка АБС в РФ принадлежит пяти вендорам. И эти системы с точки зрения защищенности представляют собой весьма печальное зрелище.

Долгое время считалось, да и считается до сих пор, что АБС находится внутри банковской сети и злоумышленник до нее добраться не сможет. А значит и незачем ее защищать. Мы последние три года уже буквально устали рассказывать об уязвимостях АБС и устраивать закрытые показы с их эксплуатацией и последующей кражей денежных средств — ситуация почти не меняется. В отличие от ДБО, практически никакие банки не занимаются пентестами АБС и не задумываются об их защищенности. И даже несмотря на случаи массового вывода денег через АРМ КБР, когда злоумышленники наглядно показывают, что задача получения доступа во внутреннюю банковскую сеть — задача вполне решаемая, пока никто не озадачился серьезно безопасностью АБС.

Видимо, все ждут первых жестких атак злоумышленников, как это было с АРМ КБР. Вот только история с АРМ КБР покажется невинной шалостью, когда начнут полноценно и массово атаковать АБС. Ведь эти системы просто кишат уязвимостями, сегодня они с точки зрения безопасности являются порталом в банковский ад. Весьма вероятно, что этот вектор может стать массовым и очень популярным в ближайшем будущем.

Банкоматы

Один из двух возможных способов быстрой кражи наличных денег — атака непосредственно на банкомат. Ничего здесь принципиально нового нет; все отлично знают, что в банкомате деньги физически хорошо защищены, но не для всех очевидно, что зачастую не так уж сложно подключить к банкомату какое-нибудь внешнее устройство. Уязвимостей в банкоматах — масса, правда их поиск требует серьезных и сложных исследований и финансов. Но мы помним про объем похищенных средств и понимаем, что денег у преступников хватит. Соответственно, можно ожидать дальнейшего расширения спектра и числа атак на банкоматы.

Векторы для точечных атак

Процессинги и платежные системы

Принципиально нового здесь, опять же, ничего нет и быть не может. Опаснейшие точечные атаки с кражей более 500 млн рублей в каждом случае происходили и раньше и будут отмечаться в дальнейшем. Речь идет о целевых атаках с учетом специфики и уязвимостей конкретных процессингов или платежных систем, как это было, например, в истории с банком Кузнецкий и процессингом UCS. Атаки эти очень сложные, повторить их практически невозможно, однако и единовременный ущерб может быть огромным. Учитывая возможности преступников, вполне можно ожидать еще более изощренных атак данного типа в следующем году.

Банкоматные сети

И в этом типе атак нет ничего принципиально нового — это второй возможный способ быстрой очистки банкоматной сети от наличных денег. Проникновение в банковскую сеть с целью дальнейшего нападения на банкоматную сеть — таких случаев было уже не так мало. Атака требует серьезных исследований, но вполне реализуема, и в принципе, при некоторой «доработке напильником», она может масштабироваться и даже перейти в первый тип, став массовой. Учитывая возможности киберворов, стоит ожидать роста таких угроз в следующем году.

SWIFT

Мы не случайно вынесли за скобки этот возможный вектор. Вероятнее всего, атаки на SWIFT будут, но не у нас. Обладая средствами для реализации этой атаки, нет особого смысла применять ее в России. Гораздо проще и выгоднее реализовать этот вектор на Западе.

Заключение

Говоря о безопасности банков, надо четко понимать, что стоит перекрыть для преступников один кран, и течение их активности немедленно перейдет в другие возможные русла. Так было с атаками на клиентов, когда после внедрения клиентского антифрода основная тяжесть атак была перенесена непосредственно на банки. Так будет и сейчас, когда возможность украсть легкие деньги через АРМ КБР практически сведена на нет. Это только вопрос времени. Где именно потечет — об этом стоит думать заранее. Главная опасность скрыта в АБС, и это теперь лишь вопрос времени. А остальные векторы, приведенные выше, просто станут популярнее, а реализация их — все более изощренной.

Россия > Финансы, банки. СМИ, ИТ > bankir.ru, 23 декабря 2016 > № 2014747 Илья Медведовский


Нашли ошибку? Выделите фрагмент и нажмите Ctrl+Enter