Заброшенное оборудование стало точкой входа для хакеров

Заброшенное оборудование стало точкой входа для хакеров

Заброшенное оборудование стало точкой входа для хакеров

Более чем в половине инцидентов, связанных с проникновением в ИТ-инфраструктуру, злоумышленники использовали «заброшенное» сетевое оборудование.

Как показала статистика, собранная департаментом управления поверхностью атаки (ASM) компании F.A.C.C.T. за 2023 год, в 55% инцидентов именно забытая и заброшенное сетевое оборудование становилось точкой входа для киберпреступников.

Технический руководитель этой структуры Николай Степанов в комментарии для «Известий» назвал эту тенденцию общей как для мира в целом, так и для России.

Заброшенное оборудование имеет доступ к инфраструктуре, но при этом находится вне зоны действия систем мониторинга. Прошивки и ПО также не обновляются, в итоге данные устройства оказываются легко уязвимы для атак.

При получении доступа к нему хакеры смогут оценить структуру сети и планировать продолжение атаки, при этом оставаясь невидимыми. В ряде случаев на таких устройствах могут храниться логины и пароли. Да и обычная конфигурационная информация может быть полезна для злоумышленников как источник информации о структуре сети.

Дальше за проникновением следует атака. Ее целью может быть кража данных, заражение вымогательскими программами или вайперами.

При этом, как отмечает Николай Степанов, сетевой периметр компании постоянно обрастает разными активами, за которыми перегруженный ИТ-персонал теряет контроль из-за того, что аудиты активов или не производятся, или происходят редко.

В результате оказывается, что сегмент, ставший «точкой входа» для хакеров, был запущен несколько лет назад сотрудником, который уже давно не работает в компании, под какую-то задачу, после решения которой о нем забыли и не вспоминали до самого инцидента.

Для предотвращения такого эксперты, опрошенные «Известиями», рекомендуют проводить регулярную инвентаризацию активов. Должен быть порядок вывода из эксплуатации неиспользуемых устройств, который надо неукоснительно соблюдать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Спрос на услуги по безопасности генеративного ИИ активно растет

По данным Swordfish Security, за услугами по безопасности больших языковых моделей (LLM Security) в 2024 году обращались 35% заказчиков. Спрос на такие услуги растет прямо пропорционально внедрению подобных инструментов в бизнес-практику.

В 2025 году такая практика будет только расширяться, поскольку генеративный интеллект, прежде всего, большие языковые модели, будут внедряться все более активно. В будущем году уровень проникновения генеративного ИИ составит не менее 40%, а к 2030 году может достигнуть и 90%.

Как отметил директор по развитию бизнеса ГК Swordfish Security Андрей Иванов, рост интереса к безопасности больших языковых моделей стал одной из главных тенденций 2024 года. Недооценка таких рисков чревата серьезными проблемами. Среди таких рисков Андрей Иванов инъекции вредоносного кода в промпт, уязвимости в цепочках поставок, выдача ошибочной информации за истину на этапе обучения модели и даже кража модели злоумышленниками.

«В бизнесе используют большие модели для распознавания текста, анализа данных, предиктивной аналитики, поиска, оценки ресурса механических узлов промышленных агрегатов и многого другого. Многие отрасли, та же ИТ, активно используют ИИ-помощников. Например, в DevSecOps мы обучили и применяем модель, которая может анализировать и приоритизировать большой объем уязвимостей кода, таким образом освобождая время для квалифицированных инженеров для других, более сложных и творческих задач, — комментирует Андрей Иванов. — Критичным может оказаться, например, некорректная работа виртуальных ассистентов, которые могут влиять на клиентские решения, аналитику, дающую ошибочную информацию в цепочке поставок. Существуют атаки, отравляющие данные или позволяющие получить конфиденциальную информацию, и так далее. К этому стоит относиться как к любой информационной системе, влияющей на бизнес-процесс и проводящей, в случае компрометации, к потерям репутации и убыткам».

Внедрение ИИ требует корректировки корпоративных политик ИБ. Важно делать акцент на безопасности, а разрабатывать модели необходимо в соответствие с практиками разработки безопасного ПО, анализируя исходный код и зависимости, ответственно относиться к контролю доступа к источникам данных и стараться использовать доверенные алгоритмы обучения, уверен Андрей Иванов. Также важно учитывать то, что многие большие языковые модели используют облачную архитектуру, а это создает угрозу утечки конфиденциальных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru