Илья Сачков: ИИ даёт больше для преступности, чем для безопасности

Илья Сачков: ИИ даёт больше для преступности, чем для безопасности

Илья Сачков: ИИ даёт больше для преступности, чем для безопасности

Илья Сачков, в настоящее время обжалующий вынесенный недавно 14-летний приговор, рассказал о своём видении взаимодействия человека и искусственного интеллекта. По словам специалиста, контролировать ИИ людям не под силу.

В своей заметке Сачков призвал не принимать во внимание пошлые стереотипы вроде «восстания машин», однако подчеркнул, что ИИ на сегодняшний день уже вышел из под контроля человека.

Более того, эксперт уверен, что до настоящего искусственного интеллекта в полном смысле этого слова ещё далеко.

«Я чувствую, что люди уже сейчас становятся сенсором определённой силы, которая движется очень хорошим темпом. ИИ развивается коллективным бессознательным, а его цель предельно ясна для людей, мыслящих глубоко», — пишет основатель Group-IB.

Сачков убеждён, что проблема ИИ в том, что он «атрофирует» волю и в каком-то смысле наступает на горло творческому началу человека. Его задача — сделать контент «более развлекательным».

Эксперт видит преимущество злоумышленников при работе с ИИ: они могут обучать нейросети на массивах незаконных данных, чего лишены законопослушные разработчики. Требования регуляторов и юридические рамки ещё не скоро коснутся сферы ИИ, считает Сачков.

«ИИ представляет больше возможностей для мошенничества и преступности. чем для обеспечения безопасности. Фактически глобально эта гонка уже проиграна», — подытожил специалист.

Напомним, в середине июля Илья Сачков получил 14 лет колонии строгого режима за государственную измену.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новые формы хактивизма грозят российским компаниям в 2025 году

Специалисты «Кросс Технолоджис» отмечают рост киберугроз, связанных с хактивизмом. В отличие от традиционной киберпреступности, ориентированной на финансовую выгоду, хактивисты нацелены на нанесение ущерба бизнесу и государственным структурам.

В 2025 году активность хактивистов может представлять серьезную угрозу для ключевых отраслей, влияя на экономику, безопасность и общественное мнение.

Основные векторы атак включают дестабилизацию работы критической инфраструктуры, утечки данных и репутационный ущерб. Ожидается, что такие атаки станут более массовыми, автоматизированными и технологически сложными.

Наиболее уязвимые секторы:

  • Финансовый сектор и государственные структуры — DDoS-атаки на онлайн-банкинг, компрометация платежных систем, взлом баз данных. Возможные последствия: задержки платежей, утечки клиентской информации, сбои в работе госуслуг и налоговых баз.
  • Телекоммуникации и ИТ-компании — атаки на провайдеров и облачные сервисы, манипуляции в соцсетях, что может привести к отключению интернета и распространению дезинформации.
  • Промышленность и производство — угрозы для систем управления (SCADA, IoT), что может привести к остановке заводов и сбоям в логистике.
  • Медиа и цифровые платформы — взломы новостных сайтов, распространение фейков, давление на журналистов и манипуляции с алгоритмами соцсетей.

Новые методы хактивистов в 2025 году:

  • Децентрализованные атаки с применением ИИ. Хактивисты будут использовать искусственный интеллект для автоматизации атак, генерации вредоносного кода и проведения фишинговых кампаний.
  • Дипфейки и поддельные документы. Фальшивые видео и аудиозаписи могут использоваться для шантажа, манипуляций и социальной инженерии.
  • Массированные DDoS-атаки через IoT. Рост числа интернет-устройств позволит злоумышленникам создавать мощные ботнеты для атак на государственные сервисы и облачные платформы.
  • Гибридные атаки (киберугрозы + физическое воздействие). Кибератаки могут сопровождаться диверсиями в реальном мире: отключением энергоснабжения, блокировкой офисов, саботажем логистики.
  • Атаки на цепочки поставок. Вместо прямых атак на крупные компании хактивисты могут взламывать подрядчиков и поставщиков ПО, распространяя вредоносные обновления.
  • Распределенные утечки данных. Вместо разовой публикации похищенные данные могут распространяться постепенно, оказывая давление на компании.
  • Геймификация атак и привлечение «народных хакеров». Сервисы в даркнете и Telegram-боты могут позволять пользователям без специальных навыков участвовать в кибератаках.
  • Использование утекшего кибероружия. Эксплойты, ранее созданные для государственных нужд, могут попасть в руки хактивистов и использоваться против частного бизнеса.

Для эффективного противодействия хактивизму в 2025 году компаниям необходимо:

  • Усилить контроль цепочек поставок и работу с подрядчиками.
  • Инвестировать в киберразведку и мониторинг угроз.
  • Повышать цифровую грамотность сотрудников.
  • Внедрять дополнительные меры защиты инфраструктуры, включая защиту от DDoS-атак и мониторинг аномалий в трафике.

Рост автоматизации атак и использование новых технологий в киберугрозах требует от бизнеса и государственных структур гибкой стратегии кибербезопасности и адаптации к изменяющимся вызовам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru