Материалы по тегу: безопасность

13.03.2025 [23:30], Владимир Мироненко

Бывший глава Google предупредил об опасности стремления США к доминированию в области ИИ

Бывший глава Google Эрик Шмидт (Eric Schmidt) опубликовал статью «Стратегия сверхразума» (Superintelligence Strategy), написанную в соавторстве с Дэном Хендриксом (Dan Hendrycks), директором Центра безопасности ИИ, и Александром Вангом (Alexandr Wang), основателем и генеральным директором Scale AI, в которой высказывается мнение о том, что США следует воздержаться от реализации аналога «Манхэттенского проекта» для достижения превосходства в области ИИ, поскольку это спровоцирует упреждающие киберответы со стороны, например, Китая, пишет The Register.

Авторы статьи утверждают, что любое государство, которое создаст супер-ИИ, будет представлять прямую угрозу для других стран, и они, стремясь обеспечить собственное выживание, будут вынуждены саботировать такие проекты ИИ. Любая «агрессивная попытка одностороннего доминирования в области ИИ приведёт к превентивному саботажу со стороны конкурентов», который может быть реализован в виде шпионажа, кибератак, тайных операций по деградации обучения моделей и даже прямого физического удара по ИИ ЦОД.

Авторы считают, что в области ИИ мы уже близки к доктрине взаимного гарантированного уничтожения (Mutual Assured Destruction, MAD) времён Холодной войны. Авторы дали нынешнему положению название «гарантированное взаимное несрабатывание ИИ» (Mutual Assured AI Malfunction, MAIM), при котором проекты ИИ, разрабатываемые государствами, ограничены взаимными угрозами саботажа.

 Источник изображения: Igor Omilaev/unsplash.com

Источник изображения: Igor Omilaev/unsplash.com

Вместе с тем ИИ, как и ядерные программы в своё время, может принести пользу человечеству во многих областях, от прорывов в разработке лекарств до автоматизации процессов производства, использование ИИ важно для экономического роста и прогресса в современном мире. Согласно статье, государства могут выбрать одну из трех стратегий.

  • Полное невмешательстве в деятельность разработчиков ИИ, чипов и моделей.
  • Всемирный добровольный мораторий, призванный остановить дальнейшее развитие ИИ, либо немедленно, либо после обнаружения определённых опасностей, таких как способность ИИ ко взлому или полностью автономной работе.
  • Всеобщая монополия на разработку путём создания международного консорциума на манер ЦЕРН, который возглавит глобальную разработку ИИ.

Комментируя предложение Комиссии по обзору экономики и безопасности США и Китая (USCC) о госфинансирования США своего рода «Манхэттенского проекта» по созданию суперинтеллекта в какому-нибудь укромном уголке страны, авторы статьи предупредили, что Китай отреагирует на этот шаг, что приведёт лишь к длительному дисбалансу сил и постоянной нестабильности.

 Источник: Superintelligence Strategy: Expert Version

Источник: Superintelligence Strategy: Expert Version

Авторы статьи считают, что государства должны отдавать приоритет доктрине сдерживания, а не победе в гонке за искусственный сверхразум. MAIM подразумевает, что попытки любого государства достичь стратегической монополии в области ИИ столкнутся с ответными мерами со стороны других стран, а также приведут к соглашениям, направленным на ограничение поставок ИИ-чипов и open source моделей, которые по смыслу будут аналогичны соглашениям о контроле над ядерным оружием.

Чтобы обезопасить себя от атак на государственном уровне с целью замедлить развитие ИИ, в статье предлагается строить ЦОД в удалённых местах, чтобы минимизировать возможный ущерб, пишет Data Center Dynamics. Тот, кто хочет нанести ущерб работе других стран в сфере ИИ, может начать с кибератак: «Государства могут “отравить” данные, испортить веса и градиенты моделей, нарушить работу ПО, которое обрабатывают ошибки ускорителей и управляет питанием и охлаждением…».

 Источник: Superintelligence Strategy: Expert Version

Источник: Superintelligence Strategy: Expert Version

Снизить вероятность атак поможет и прозрачность разработок. ИИ можно использовать для оценки безопасности других ИИ-проектов, что позволит избежать атак на «гражданские» ЦОД. Вместе с тем не помешает и прозрачность цепочек поставок. Поскольку ИИ-ускорители существуют в реальном, а не виртуальном мире, отследить их перемещение не так уж трудно. Таким образом, даже устаревшие или признанные негодными чипы не смогут попасть на чёрный рынок — их предлагается утилизировать с той же степенью ответственности, что и химические или ядерные материалы.

Впрочем, соблюдение всех этих рекомендаций не устранит главную проблему — зависимость от Тайваня в плане производства передовых чипов, которая является критической для США, говорят авторы статьи. Поэтому западным странам следует разработать гарантированные цепочки поставок ИИ-чипов. Для этого потребуются значительные инвестиции, но это необходимо для обеспечения конкурентоспособности.

Постоянный URL: http://servernews.ru/1119678
07.03.2025 [12:15], Сергей Карасёв

Квартальный объём мирового рынка устройств информационной безопасности достиг $5,1 млрд

Компания IDC опубликовала результаты исследования мирового рынка устройств обеспечения безопасности (Security Appliance) в IV квартале 2024 года. Объём отрасли достиг $5,1 млрд, что на $77 млн, или на 1,5 %, больше по сравнению с показателем годичной давности.

Аналитики учитывают отгрузки таких продуктов, как брандмауэры, системы защиты от сетевых угроз (UTM), средства обнаружения и предотвращения вторжений (IPS) и пр. В штучном выражении квартальные поставки данного оборудования за год поднялись на 2,7 %, достигнув 1,2 млн единиц.

Крупнейшим игроком глобального рынка является Fortinet с выручкой в размере $959,19 млн по итогам IV квартала 2024 года и долей 18,95 %. Годом ранее эта компания занимала 17,61 % отрасли. На втором месте располагается Palo Alto Networks, получившая $947,29 млн и укрепившая позиции с 18,08 % до 18,71 %. Замыкает тройку Cisco, у которой продажи составили $579,17 млн, а рыночная доля увеличилась в годовом исчислении с 10,83 % до 11,44 %. В пятёрку ведущих поставщиков также входят Check Point и TopSec с выручкой соответственно $380,42 млн и $145,85 млн и долями 7,52 % и 2,88 %. Все прочие производители сообща получили $2,05 млрд выручки, что соответствует 40,50 %.

 Источник изображения: IDC

Источник изображения: IDC

В исследовании сказано, что в последней четверти 2024 года наиболее высокие темпы роста показал регион ЕМЕА (Европа, Ближний Восток и Африка) — 12,4 % в годовом исчислении. При этом максимальный показатель зафиксирован в Западной Европе, где продажи поднялись на 15,4 %. Вместе с тем в Азиатско-Тихоокеанском регионе произошло падение на 4,4 %.

Постоянный URL: http://servernews.ru/1119367
06.03.2025 [21:36], Владимир Мироненко

Google раскрыла детали уязвимости в процессорах AMD и опубликовала инструментарий для анализа и изменения их микрокода

Специалисты Google Security Team сообщили детали уязвимости (CVE-2024-56161), позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода в процессорах AMD на базе микроархитектуры от Zen1 до Zen4, о чём пишет ресурс OpenNet.

Уязвимости присвоен рейтинг опасности CVSS 7,2 балла из 10, что говорит о серьёзности проблемы. «Неправильная проверка подписи в загрузчике исправлений микрокода CPU AMD может позволить злоумышленнику с привилегиями локального администратора загрузить вредоносный микрокод», — говорится в сообщении Google. Исследователи известили AMD об обнаруженной уязвимости 25 сентября 2024 года.

Уязвимость, сделавшая возможной загрузку собственных патчей для микрокода процессоров AMD Zen 1-4, вызвана использованием для верификации вместо рекомендованных хеш-функций алгоритма CMAC, который не подходит для этого и не защищён от подбора коллизий. Компания AMD устранила уязвимость в декабрьском обновлении микрокода путём замены CMAC на криптографически стойкую хеш-функцию.

 Источник изображения: AMD

Источник изображения: AMD

Google также опубликовала под лицензией Apache 2.0 инструментарий Zentool, с помощью которого можно анализировать микрокод, манипулировать им и создавать патчи для изменения микрокода в процессорах AMD Zen. Zentool включает команды: zentool edit — редактирует параметры файлов с микрокодом, изменяет микрокод и заменяет отдельные инструкции; zentool print — выводит информацию о структурах и параметрах микрокода; zentool load — загружает микрокод в CPU; zentool resign — корректирует цифровую подпись с учётом добавленных в микрокод изменений. Также в состав Zentool входят утилиты mcas и mcop с реализациями ассемблера и дизассемблера для микрокода.

Специалисты Google также подготовили руководство по микроархитектуре RISC86, применяемой в микрокоде AMD, и рекомендации по созданию собственного микрокода с пояснением, как создавать собственные процессорные инструкции, реализуемые на микрокоде RISC86, менять поведение существующих инструкций и загружать изменения микрокода в процессор.

Постоянный URL: http://servernews.ru/1119354
05.03.2025 [10:27], Сергей Карасёв

«Гравитон» представил сетевые платформы для обеспечения кибербезопасности

Российский производитель вычислительной техники «Гравитон» анонсировал сетевые платформы для создания доверенных программно-аппаратных комплексов (ПАК) в области кибербезопасности. Изделия подходят для развёртывания межсетевых экранов, VPN-шлюзов, систем SD-WAN, балансировщиков трафика, систем фильтрации контента и обнаружения сетевых атак и пр.

В семейство вошли модели С100, С200/C210 и С300: все они выполнены на процессорах Intel. Утверждается, что архитектура устройств в части интерфейсов соответствует запросам и особенностям российского рынка средств защиты информации. Решения разработаны с учётом требований постановления Правительства РФ от 14.11.2023 №1912, то есть относятся к классу доверенных ПАК.

Вариант С100 в настольном форм-факторе оборудован чипом Celeron N3350 (Apollo Lake) и до 8 Гбайт DDR3L-1866 (1 × SO-DIMM; non-ECC). Есть слот M.2 Key B 2242 для SSD с интерфейсом SATA-3 (до 1 Тбайт), а также разъём Full-size PCI Express Mini Card (PCIe/USB; плюс слот для SIM-карты), что позволяет добавить адаптер Wi-Fi или модем 4G. Доступны три сетевых порта 1GbE RJ-45 (Intel I210), два порта USB 3.0 и интерфейс HDMI. Габариты составляют 146 × 118,2 × 26 мм, масса — 284 г.

 Источник изображения: «Гравитон»

Источник изображения: «Гравитон»

Модели С200 и C210 средней производительности предназначены для малых офисов и филиалов предприятий. Они несут на борту процессор Atom x6425E (Elkhart Lake) и до 32 Гбайт DDR4-3200 (2 × SO-DIMM; non-ECC). Есть слот M.2 Key M 2242 для SATA SSD и посадочное место для SFF-накопителя с интерфейсом SATA-3. Кроме того, предусмотрены разъёмы Half-size Mini PCIe (PCIe + USB 2.0), Full-size Mini PCIe (USB 2.0), M.2 Key B 3052/3042 (USB 2.0 + USB 3.0), M.2 Key E 2230 (USB 2.0/PCIe) и два слота для карт Nano-SIM. Сетевые порты могут быть выполнены по схеме 4 × 1GbE RJ-45 или 2 × 1GbE RJ-45 + 2 × 1GbE SFP (Intel I350). Плюс к этому имеются три порта 2.5GbE RJ-45 (MaxLinear GPY211), два порта USB 3.0 и интерфейс HDMI. Устройство имеет размеры 257 × 197 × 44 мм и весит 1,6 кг. Версия С200 предназначена для настольного размещения, а модификация С210 выполнена в корпусе для монтажа в серверную стойку.

Наконец, высокопроизводительная платформа С300 для установки в стойку может комплектоваться чипом Xeon W-1200 или Core i9/i7/i5/i3 десятого поколения (Comet Lake). Поддерживается до 128 Гбайт DDR4-2933 ECC/non-ECC UDIMM в виде четырёх модулей. Реализованы слоты PCIe x8 (опционально через райзер), M.2 Key E 2230 (PCIe x1), M.2 Key M 2242/2280 (PCIe x4; опционально через райзер), Full-Size Mini PCIe (PCIeX1/SATA, USB2.0) и Nano-SIM. Доступны восемь портов 1GbE RJ-45 и два порта SFP (Intel I350) с возможностью расширения до 24 сетевых портов, интерфейсы USB 3.0 (×2) и HDMI. Кроме того, упомянуты два посадочных места для SFF-накопителей SATA-3. Габариты составляют 430 × 450 × 44 мм, масса — 7,3 кг.

Все новинки могут эксплуатироваться при температурах от 0 до +40 °C. Предоставляется трёхлетняя гарантия. Внесение устройств в реестр Минпромторга России и начало серийного производства запланированы на II квартал 2025 года.

Постоянный URL: http://servernews.ru/1119239
03.03.2025 [22:54], Татьяна Золотова

Государство активно закупается отечественными ИБ-решениями

Рынок программного обеспечения (ПО) для информационной безопасности (ИБ) в государственном секторе в 2024 году вырос на 13 % по сравнению с предыдущим годом. Об этом сообщает «Коммерсант» со ссылкой на поисково-аналитическую систему по управлению тендерами «Тендерплан».

В рамках закупок, регулируемых 44-ФЗ (охватывает госорганы и бюджетные организации) рост общего объема закупок составил 8,6 %, начальная максимальная цена контрактов выросла с 17,4 млрд руб. до 18,9 млрд руб. год к году, По 223-ФЗ (госкомпании) закупки увеличились до 24 %, суммы контрактов — с 10,8 млрд руб. до 13,4 млрд руб. Эксперты связывают рост рынка не только с тем, что госкомпании стали чаще внедрять решения первой необходимости и узкоспециализированные, но и с увеличением средней начальной цены продуктов. В этом отношении наибольший прирост отмечен у «КриптоПро» и «ИнфоТекс».

 Источник изображения: Jonathan/unsplash.com

Источник изображения: Jonathan/unsplash.com

По данным «Контур. Закупок», количество тендеров в 2024 году изменилось не значительно: по 44-ФЗ — 5,7 тыс. (5,6 тыс. в 2023 году), по 223-ФЗ, как и в 2023 году, — 1,9 тыс. При этом показатель начальной максимальной цены контрактов в 44-ФЗ снизился с 24,7 % до 22,7 %, в 223-ФЗ, наоборот, вырос с 24,9 % до 26,5 %. В «Контур. Закупках» такие показатели объясняют тем, что в рамках 44-ФЗ закупки проводят бюджетные организации (школы, больницы, администрации), где требования к услугам могут быть более стандартизированными. В свою очередь в закупках по 223-ФЗ участвуют госкорпорации и крупные госкомпании, которым требуются более специализированные и технически сложные услуги.

Постоянный URL: http://servernews.ru/1119151
03.03.2025 [22:08], Татьяна Золотова

DDoS-атаки на API выросли в два раза — под прицелом ритейл и банки

В IV квартале 2024 года количество DDoS-атак на API увеличилось вдвое по сравнению с тем же кварталом 2023 года. При этом 70 % DDoS-атак на API пришлось на ритейл и банки, об этом сообщает аналитический центр компании StormWall.

Проанализировав данные клиентов, эксперты StormWall обнаружили, что за отчетный период 38 % DDoS-атак на API пришлось на ритейл (рост на 26 %), 32 % — на банковскую индустрию (рост на 22 %). На рост инцидентов повлияла потребительская активность в дни распродаж «Черная пятница» и подготовка к Новому году, в том числе возрастающий пик платежей в Новогодние праздники.

Как поясняют в компании, DDoS-атаки на API направлены на перегрузку серверов, обрабатывающих запросы к API, путем отправки огромного количества запросов. В итоге компании теряют доступ к сервисам, что приводит к простоям и ухудшению пользовательского опыта, финансовым потерям из-за остановки бизнес-процессов.

 Источник изображения: StormWall

Источник изображения: StormWall

Атаки на API могут иметь такие последствия, как потеря данных, компрометация системы, изменение логики работы приложения или полный выход из строя системы. Достаточно найти уязвимость или вызвать чрезмерную нагрузку на конкретный эндпойнт. Запросы к API часто выглядят как легитимный трафик, что затрудняет их обнаружение и фильтрацию по сравнению с более очевидными атаками типа HTTP Flood.

Противостоять DDoS-атакам на API помогут системы мониторинга трафика для обнаружения аномалий, использование WAF для фильтрации вредоносного трафика, создание резервных копий данных и план действий при инцидентах.

Постоянный URL: http://servernews.ru/1119168
03.03.2025 [19:50], Татьяна Золотова

До 40 % данных в российских компаниях — цифровой мусор

Почти половина данных в информационных системах российских компаний не приносят пользы организациям, являясь, по сути, цифровым мусором. Об этом говорится в отчете компании Makves (ГК «Гарда»), посвященном проблемам хранения, обработки и защиты неструктурированных данных в российских компаниях в 2024 году.

В процессе подготовки исследования было обработано более 125 Tбайт данных и 500 тыс. учетных записей корпоративных пользователей. Специалисты Makves проанализировали, есть ли в системах организаций неактивные пользователи, пользователи с необязательными или бессрочными паролями и уволенные сотрудники с активным доступом к данным. Также были проверены файлы и папки с нарушениями прав доступа, находящиеся в общем доступе конфиденциальные данные и объем дубликатов файлов.

Среди основных уязвимостей наиболее популярными стали слабые пароли, хранение устаревших данных и личных данных сотрудников, проблемы с управлением доступом. Почти во всех организациях (95 %) в системах «живут» бывшие сотрудники с оставшимся активным доступом к корпоративным ресурсам.

 Источник изображения: unsplash.com

Источник изображения: unsplash.com

Более половины компаний (60 %) используют уязвимые пароли. В среднем 40 % файлов остаются невостребованными более пяти лет, при этом занимая ресурсы и усложняя управление информацией. Кроме того, до 35 % файлового пространства в организациях занимают личные данные сотрудников, не имеющие отношения к бизнес-процессам. Как отмечают в компании, хранение устаревших данных приводит к росту операционных затрат и увеличивает нагрузку на ИТ-инфраструктуру.

Постоянный URL: http://servernews.ru/1119158
03.03.2025 [18:49], Татьяна Золотова

UserGate запустил «Экспресс-аудит защищенности» для малого и среднего бизнеса

Разработчик ИБ-решений UserGate предложил предприятиям малого и среднего бизнеса услугу «Экспресс-аудит защищенности». Сервис проводит комплексную проверку защищенности периметра корпоративной инфраструктуры компании, выявляет ее уязвимости, слабые места и возможные риски. Проект «Экспресс-аудит защищенности» направлен на повышение информированности бизнеса о вопросах информационной безопасности и киберрисков.

Сервис предоставляется Центром мониторинга и реагирования (Monitoring and Response Center, MRC) UserGate, который в режиме 24х7 занимается поиском, изучением и нейтрализацией информационных угроз, также проводит мониторинг корпоративной инфраструктуры заказчика.

 Источник изображения: UserGate

Источник изображения: UserGate

UserGate объявил о запуске собственного центра мониторинга информационной безопасности — облачной системы Security Operations Center (SOC) в апреле 2024 года. Платформа работает по модели SOC as a Service (облачная услуга, предоставляющая компании возможности для мониторинга, анализа и защиты ее ИТ-инфраструктуры от киберугроз), что позволяет экономить средства, избежав необходимости создания своих служб реагирования на угрозы.

Постоянный URL: http://servernews.ru/1119146
03.03.2025 [15:58], Андрей Крупин

Число участников рынка ИБ в России выросло на 41 % за пять лет

За последние пять лет количество российских компаний, которые работают в сфере информационной безопасности, стало больше почти на 41 %. Об этом свидетельствует исследование, проведённое аналитиками Staffcop и «Контур.Фокуса».

По данным исследования, за период с 1 января 2020 года по 1 января 2025 года число организаций в России, занимающихся деятельностью в области защиты информации и разработкой соответствующего программного обеспечения, увеличилось с 7,99 тысяч до 11,2 тысяч. При этом лидерами по количеству ИБ-компаний стали Москва, Санкт-Петербург, Московская область, Краснодарский край, Республика Татарстан, Свердловская, Челябинская, Самарская, Ростовская, Новосибирская области. На 84 % выросло число организаций, которые занимаются производством средств защиты информации, а также информационных и телекоммуникационных систем, защищённых с использованием средств защиты информации. На 40 % стало больше юрлиц с деятельностью по контролю защищённости конфиденциальной информации от утечки по техническим каналам, а также тех, кто занимается научными разработками в области защиты информации. На 37 % выросло число участников, у кого в ОКВЭД указаны деятельность в области защиты информации.

 Разбивка по конкретным ОКВЭД (источник данных: Staffcop и «Контур.Фокус»)

Разбивка по конкретным ОКВЭД (источник данных: Staffcop и «Контур.Фокус»)

Эксперты связывают рост рынка ИБ не только с общим развитием цифровых технологий, но и с усилением киберугроз, что требует от бизнеса повышенного внимания к вопросам безопасности данных. Переход на отечественные IT-решения, изменения в законодательстве и новые угрозы киберпреступников также стали катализаторами развития отрасли. При этом ужесточение ответственности и введение оборотных штрафов только начинают влиять на рынок.

Аналитики прогнозируют, что в ближайшие пять лет рынок информационной безопасности в РФ продолжит расти, причём основными драйверами станут развитие комплексных платформенных решений у крупных игроков, автоматизация процессов и активное появление нишевых стартапов, предлагающих узкоспециализированные технологии. Одновременно с этим ожидается рост числа слияний и поглощений, поскольку крупные компании будут стремиться интегрировать инновационные разработки в свои экосистемы, а небольшие проекты — искать сильных партнёров для масштабирования.

Постоянный URL: http://servernews.ru/1119149
26.02.2025 [15:59], Андрей Крупин

Релиз Solar NGFW 1.5: SSL-инспекция трафика вне HTTPS, интеграция со сторонними системами по API и прочие новшества

Компания «Солар» выпустила новую версию брандмауэра Solar Next Generation Firewall 1.5.

Созданное российским разработчиком решение относится к классу межсетевых экранов нового поколения (NGFW). Комплекс обеспечивает защиту корпоративной сети от сетевых атак и вредоносного программного обеспечения, а также управление доступом к веб‑ресурсам. Продукт устанавливается в разрыв трафика и проверяет все проходящие через него пакеты данных. При этом механизмы защиты брандмауэра работают параллельно, но каждый по своим базам сигнатур и правил. Solar NGFW зарегистрирован в реестре отечественного ПО и сертифицирован на соответствие требованиям к межсетевым экранам и средствам обнаружения вторжения ФСТЭК России.

 Место Solar NGFW в корпоративной IT-инфраструктуре (источник изображения: rt-solar.ru)

Место Solar NGFW в корпоративной IT-инфраструктуре (источник изображения: rt-solar.ru)

Solar NGFW версии 1.5 предлагает расширенные возможности по обнаружению и предотвращению сетевых атак и уязвимостей, улучшенные настройки сигнатур в модуле IPS и усовершенствованные средства SSL-инспекции трафика с поддержкой расшифровки различных видов шифрованных протоколов. Благодаря включению в состав продукта сервиса API Gateway появилась возможность интеграции брандмауэра со сторонними защитными системами, такими как EDR, XDR, IRP, SOAR, и его конфигурирования под конкретные потребности бизнеса.

В дополнение к вышеперечисленному Solar NGFW 1.5 получил обновлённый раздел «Предотвращение вторжений», доработки которого позволили сделать настройку и работу с группами сигнатур более удобной и быстрой. Кроме того, в кластере Active-Passive появилась автоматическая синхронизация настроек и статических маршрутов на активном и неактивном узлах.

Постоянный URL: http://servernews.ru/1118894
Система Orphus