Малоизвестное интересное
65.9K subscribers
103 photos
1 video
11 files
1.81K links
Авторский канал Сергея Карелова о самом важном на фронтирах науки и технологий, что кардинально изменит людей и общество в ближайшие 10 лет.




Рекламы, ВП и т.п. в канале нет.
Пишите на @karelovs
Download Telegram
Парадигмальный сдвиг мирового шпионажа.
Если не можете взломать сейф, взломайте письменный стол, где лежат ключи от сейфа.

В 21 веке в мировом шпионаже произошла революция, суть которой вынесена в подзаголовок. А поскольку мировой шпионаж становится ключевым элементом новой мировой технологической реальности (с ее гибридными войнами всех против всех за доступ к новейшим технологиям), значение произошедшего парадигмального сдвига трудно переоценить.

Мир состоит из сетей. В бизнесе – это сети поставщиков и клиентов. В науке – сети университетов и исследовательских центров. В образовании – сети студентов и преподавателей… Чем дальше, тем эти сети становятся все больше, сложнее и витиеватее.
Развитие информационных технологий перевело все эти сети в цифру (сделала цифровыми). Теперь это цифровые сети цепочек поставок в бизнесе, научных статей в науке, онлайн обучения в образовании …

Такая цифро-сетевая структура всего и вся открыла непреодолимо мощную инновацию для шпионажа.

✔️ Зачем пытаться вскрыть невскрываемый банковский сейф, если можно залезть в квартиру сотрудника банка, прячущего на ночь сейфовый ключ в ящичек прикроватной тумбочки?

✔️ Зачем штурмовать бастионы Пентагона или ЦРУ, если можно просто взломать уязвимое место поставщика программного или аппаратного обеспечения, расположенного в цепочке поставок Пентагона или ЦРУ и находящегося в «слепом пятне» рисков
кибербезопасности жертвы?

Такой метод вскрытия невскрываемых клиентов называется атакой на «цепочку поставок» (supply chain attack).

Так (по заключению спецслужб США):
• через цепочку поставок компании SolarWinds российские шпионы глубоко проникли в, как минимум, девять федеральных агентств США, включая Госдепартамент, Казначейство, Министерство юстиции и НАСА;
• через другую цепочку поставок всего несколькими годами ранее ГРУ проникло в код программного обеспечения малоизвестной украинской бухгалтерской компании, чтобы распространить уничтожающего данные вирусного «червя», известного как NotPetya.

А еще раньше в 2011 произошла первая крупная атака на цепочку поставок компании RSA. Эта атака и запустила процесс мировой революции в шпионаже. И сегодня, когда закончился десятилетний срок действия соглашений о неразглашении (NDA), WIRED опубликовал шикарное расследование, как это было. А шустрый Хабр оперативно сделал чуть сокращенный перевод.

Стоит почитать на выходных. Просто чтоб понять, что весь мир теперь - один стеклянный дом со стеклянными стенами и стеклянной крышей. И стекло это, увы, не Gorilla Glass, а бюджетное стекло для стеклопакета.
#Кибербезопасность
​​Большая кибервойна началась.
Согласно отчету ФСБ, уровень угроз – наивысший.

В отличии от обычных войн, кибервойна подкрадывается и начинается абсолютно незаметно. Так это и происходит сейчас в России. Небывалую в мировой истории киберпреступности серию взломов российских федеральных агентств, проводимых в рамках скоординированной массированной операции кибершпионажа, аналитики ФСБ называют беспрецедентной по размаху и изощренности.

Об этом можно прочесть в открытой части исследования «Отчет об исследовании серии кибератак на органы государственной власти РФ», разрешенной для публичного распространения (но по странности почти никому неизвестной). Отчет подготовлен специалистами центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» совместно с НКЦКИ (Национальным координационным центром по компьютерным инцидентам, созданным ФСБ России).

Выводы отчета впечатляют.
• уровень угрозы – наивысший (федеральное значение);
• уровень киберпреступников – наивысший (кибернаемники, преследующие интересы иностранного государства);
• злонамеренность целей кибератак – наивысшая (полная компрометация инфраструктуры и кража конфиденциальных государственных данных);
• используемый инструментарий – самый продвинутый (причем часть разработанного ВПО ранее нигде не встречалась);
• уровень скрытности - самый продвинутый (за счет использования недетектируемого ВПО, легитимных утилит и понимания внутренней логики работы применяемых в органах власти средств защиты информации);
• стратегия нападения - самая продвинутая (сочетание сразу нескольких векторов атак для создания дублирующих каналов управления: фишинг, эксплуатация веб-уязвимостей, атака через подрядчиков);
• уровень тщательности подготовки – наивысший (индивидуальная проработка фишинга с учетом деятельности ФОИВ и отдельных его структур, разработка специализированного ВПО, исследование деятельности и инфраструктур подрядчиков и др.);
• уровень изощренности – наивысший (применения при атаке на российские инфраструктуры российских же внешних ресурсов (облака «Яндекс» и Mail.ru Group);
• уровень неуязвимости нападающих – наивысший (невозможно выявление данных кибератак стандартными средствами детектирования SOC, - необходим тщательный «ручной» мониторинг и расследования силами лучших экспертов).

Если кто-то из этого может сделать иной вывод, чем начало большой кибервойны, пусть попробует.
#БольшаяВойна #Кибербезопасность
Китай вводит монополию на кибероружие.
Киберразведка и кибервоенные Китая теперь уйдут в отрыв от США.

Кибершпионаж и кибертерроризм в ближайшее десятилетие будет главным проявлением расширения кибервойн между США, Китаем и, возможно, Россией.
Локальных кибервойн будет много, и они будут чрезвычайно разнообразны. Но в основе всех их будет гонка в превосходстве своего кибероружия над противником.

В отличие от «гонки брони и снарядов» обычных войн, в кибервойнах - это гонка противников, один из которых пытается обнаружить и исправить свои уязвимости (бреши в кибербезопасности), а другой стремится обнаружить и использовать эти уязвимости первого.
Успех в такой гонке, как в перестрелках американских вестернов, - у тех, кто стреляет быстрее. Однако кардинальное отличие в том, что одна из сторон может не знать, что другая уже стреляет.

Т.о. знание об обнаружении новых уязвимостей становится дороже золота. А способность скрыть это знание от противника – дороже платины.

Разведка и военные используют эти знания в своих целях с незапамятных времен. Как только «государственные хакеры» находят какие-либо новые уязвимости в ПО, они, не ставя в известность об этом производителей ПО, начинают использовать их в своих целях.

Особую ценность здесь имеют «уязвимости нулевого дня» - программные уязвимости, для которых не было опубликовано никаких изменений или исправлений, - и потому их эксплойты (программы, использующие конкретные уязвимости) полезны в кибероперациях. При этом средняя продолжительность жизни «уязвимостей нулевого дня» около 5-7 лет. А время для разработки полностью работающего эксплойта – всего 3-4 недели. Ну и понятно, что разведка и правохранительные органы здесь гуляют по буфету по полной.

Однако, в США в 2017 при Обаме под давлением правозащитников и общественности был принят «регламент для сокрытия уязвимостей в ПО для разведки и кибервойн». Он описывает, как должен осуществляться отбор уязвимостей для дальнейшего использования в интересах правоохранительных и силовых ведомств. Им, конечно же, не запрещается продолжать гулять по буфету. Но их обязали ежегодно представлять общественности отчеты об использовании уязвимостей, включая несекретные резюме кейсов.

Ну а теперь, собственно, ударная новость.

Компартия Китая смотрела – смотрела на всю эту демократию и решила:
✔️ знание новых уязвимостей – самое ценное кибероружие;
✔️ и потому государство должно обладать монополией на него.


В Китае просто и четко: сказано – сделано. Администрация киберпространства Китая разработала новые правила (закон) по раскрытию уязвимостей, которые вступят в силу с 1 сентября.
Согласно этому закону:
✔️ Как только кто-либо обнаружит любую новую уязвимость, он обязан в течение 48 часов сообщить об этом со всеми известными техническими подробностями Администрации киберпространства Китая.
✔️ Исследователям безопасности не разрешается публиковать сведения о новых уязвимостях.
✔️ Запрещается продажа информации об «уязвимостях нулевого дня».
✔️ Исследователям также запрещен обмен данными с зарубежными организациями (за исключением производителя ПО).


Короче говоря: любой специалист в Китае должен сообщить о найденной уязвимости правительству, а власти сами решат, как и когда ее исправить (или пока не исправлять).

Т.о. пока правительство США заигрывает с общественностью, пытаясь и прозрачность соблюсти, и контроль над уязвимостями сохранить, КПК решила вопрос радикально, объявив государство монопольным регулятором всей информации о новых уязвимостях.

Подробней читайте здесь.

N.B. Аналогичные правила скоро введут и другие страны.
В Китае же они вступят в силу в тот же день 1 сентября, когда там начнется ИИ-национализация, которая должна стать важнейшим элементом «Великой стратегии Китая по смене американского миропорядка»

#Китай #США #Кибербезопасность #ИИнационализация
Человечеству неймется: создан вирус «синтетического рака».
Теперь осталось лишь дождаться его бегства от разработчиков.

За счет использования ChatGPT, вирус сочетает в себе супер-убойность рака и супер-эффективность Ковида.
Роль генеративного ИИ большой языковой модели в супер-способностях «синтетического рака» выражается:
1) в интеллектуальной генерации новых штаммов - постоянном изменении вирусом своего кода, чтобы обходить все новое антивирусное программное обеспечение, создаваемое против него;
2) в интеллектуальном заражении - распространении контекстно-релевантных и, на первый взгляд, безобидных вложений к письмам по электронной почте, используя LLM для социальной инженерии при создании электронных писем, побуждающих получателей выполнить прикрепленное вредоносное ПО.

Безответственный идиотизм ситуации усугубляется тем, что он разработан авторами (Дэвид Цолликофер из Швейцарской высшей технической школы Цюриха и Бен Циммерман из Университета штата Огайо) в качестве заявки на получение приза Swiss AI Safety Prize. Авторы успокаивают, что «В нашу заявку включен функционально минимальный прототип».
Однако, пояснение деталей работы вируса «синтетический рак» свободно лежит статьей на arxiv.org с видео на Youtube с предупреждением авторов: НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ НЕ ДЕЛИТЕСЬ ЭТИМ ВИДЕО С НЕИНФОРМИРОВАННОЙ АУДИТОРИЕЙ!

Так что никаких ссылок не даю (хотя и понимаю, что бессмысленно, т.к. все в открытом доступе)
Картинка https://telegra.ph/file/3dca897b1473c3749f733.jpg
#Кибербезопасность #LLM
Пузырь AI2 лопнет, актуализируются квантовые угрозы Шрёдингера и обратной кражи личности.
Опубликован прогноз BeyondTrust по
кибербезопасности на 2025 год и далее.
Все 8 прогнозов, имхо, имеют неплохие шансы материализоваться (как это и случилось с прогнозами BeyondTrust на 2024).
Три из новых прогнозов на 2025 год и далее по важности заслуживают особого внимания.


ИИ² лопнет как пузырь, заодно и развенчивая преувеличенную ИИ-угрозу
Искусственная инфляция (ИИ) ожиданий Искусственного Интеллекта (ИИ) — или ИИ² — уже достигла своего пика в 2024 году. Наблюдайте, как этот пузырь неумолимо лопается во многих сферах на протяжении 2025 года.
Хотя некоторые обещания ИИ сбылись, и технологии (такие как ChatGPT и его плагины) продолжают впечатлять своими возможностями, технологии на базе ИИ в значительной степени не оправдали колоссальных ожиданий.
Отдельные рынки, инструменты и технологии действительно получают пользу от ИИ, но во многих кругах термины "с поддержкой ИИ" или "управляемый ИИ" используются чрезмерно и необоснованно. Это подразумевает, что эти термины будут приобретать все более негативные коннотации, что может фактически навредить маркетингу продукта или возможностей, с которыми они связаны.
В 2025 году мы ожидаем, что индустрия умерит обещания, инвестиции и ажиотаж вокруг новых возможностей ИИ и сосредоточится на том, что реально, а что является маркетинговым шумом. Мы увидим, как узконаправленный ИИ (не AGI – этот, по самым оптимистичным прогнозам, появится через десятилетия) закрепится в промышленном использовании как инструмент для базовой безопасности и рабочих процессов ИИ. Примеры могут включать автоматизацию создания продуктов, оптимизацию цепочек поставок и снижение сложности и требуемого уровня квалификации для выполнения определенных задач, основанных на лучших практиках безопасности.
Организации столкнутся с квантовыми вычислительными угрозами Шрёдингера
Подобно парадоксу кота Шрёдингера, угрозы квантовых вычислений в 2025 году будут одновременно существовать в двух состояниях. Вероятно, возможности квантовых вычислений будут служить инструментом дешифрования, делая устаревшими многие проверенные и надёжные средства защиты. Крупные организации будут стремиться подготовиться к этому упадку стандартов шифрования в пост-квантовом мире, признавая при этом, что угрозы пока реально не существуют. Это будет противостояние теории и реальности.
После выпуска пост-квантовых стандартов шифрования NIST многие крупные организации — особенно в сфере финансовых услуг — начнут длительный переход к принятию новых стандартов. Хотя полная интеграция новых алгоритмов, вероятно, займет много лет, важно начать этот путь сейчас, прежде чем квантовые угрозы станут общераспространенными (возможно, к концу десятилетия).
Войны клонов: Обратная кража личности будет массово порождать цифровых двойников
Ожидается рост обратной кражи личности, когда все данные утечек, накопленные за прошлые годы, неправомерно объединяются с дополнительными данными и предположениями о том, кто вы на самом деле, создавая поддельные версии вашей цифровой личности.
Почти все знакомы с концепцией кражи личности. Целые бизнесы построены на обнаружении угроз личности и защите сервисов и финансов. Однако обратная кража личности — относительно новая концепция. Она происходит, когда ваша личность ложно связывается с другой личностью, которая не является вашей.
Обратная кража личности может произойти, когда кто-то другой использует ваш email-адрес или номер телефона (по ошибке или намеренно) для регистрации где-либо, в результате чего вся их личная информация отправляется вам. В более продвинутой форме обратная кража личности может включать электронную и публичную привязку псевдонима — или другой личности — к вашей собственной без вашего ведома, для каких-то злонамеренных целей.

Подробней здесь
#Кибербезопасность