Устаревшее оборудование само впустило врагов в святая святых. И дороги назад уже нет.
Заместитель помощника директора ФБР Синтия Кайзер обозначила главную угрозу для критической инфраструктуры США одним словом – "Китай". По словам высокопоставленного представителя бюро, хакерские группировки, действующие при поддержке Пекина, активно тестируют возможности искусственного интеллекта на всех этапах проведения кибератак.
Масштабные вторжения китайских злоумышленников в американские стратегические объекты уже не вызывают удивления у специалистов по информационной безопасности. За прошедший год между конференциями RSAC стало известно о нескольких крупных операциях, получивших кодовые названия "Тайфун". Пекинские шпионы демонстрируют исключительное мастерство и скрытность при проникновении в правительственные сети, телекоммуникационные системы, энергетические объекты и водопроводную инфраструктуру, оставаясь незамеченными годами.
Показательный пример - , создавшая масштабный ботнет из устаревших маршрутизаторов. С его помощью злоумышленники получили доступ к ключевым инфраструктурным объектам США и, по данным расследования, занимались подготовкой разрушительных кибератак против этих целей на протяжении 2023 года. Другая китайская команда, известная как , в прошлом году взломала американских телекоммуникационных компаний и правительственных сетей, а в январе предприняла попытку эксплуатации более тысячи сетевых устройств Cisco.
По словам Кайзер, китайские агенты чаще всего используют довольно простые методы проникновения, нацеливаясь на устаревшее оборудование и известные уязвимости в системах безопасности. После получения первоначального доступа они действуют крайне осторожно и незаметно. Агенты ФБР, расследовавшие вторжения Volt Typhoon, отмечали виртуозность, с которой хакеры перемещались по внутренним сетям, проникая через корпоративную инфраструктуру к операционным системам предприятий. Аналогичный почерк наблюдался и в действиях Salt Typhoon.
Бывший директор ФБР Кристофер Рэй неоднократно предупреждал: на каждого киберспециалиста бюро сейчас приходится 50 китайских . И ситуация может лишь усугубиться после возвращения администрации Трампа, планирующей сократить федеральные расходы и штат госслужащих. Однако Кайзер заверяет, что недавние изменения в правительстве пока не повлияли на работу ФБР – бюро продолжает противодействовать как государственным агентам, так и программам-вымогателям.
Особое внимание в ФБР уделяют отслеживанию применения искусственного интеллекта различными группировками. Нейросети сейчас можно задействовать буквально везде. Например, для массового создания фиктивных бизнес-профилей и составления правдоподобных фишинговых сообщений с помощью языковых моделей.
При этом применение умных программ пока ограничивается начальными этапами атак – разведкой и подготовкой операций.
Также ИИ помогает злоумышленникам лучше картографировать захваченные сети и планировать дальнейшие действия после первичного проникновения. Поэтому, по словам Кайзер, если первая линия обороны заключается в предотвращении вторжений, то вторая – в ограничении возможностей перемещения атакующих по внутренней инфраструктуре.
Конечно же, отдельную угрозу представляют дипфейки. Северокорейские хакеры, выдающие себя за ИТ-специалистов, и обычные мошенники все чаще применяют поддельные видео для хищения денег и конфиденциальной информации.
По ее словам, подобные схемы уже принесли цифровому злу миллионную прибыль, поэтому крайне важно внедрять многофакторную аутентификацию во все системы. Для онлайн-сервисов это могут быть коды подтверждения или биометрические данные, а при запросах на крупные денежные переводы эксперт рекомендует использовать "старомодный" способ – заранее согласованное кодовое слово.
Подробнее:

Заместитель помощника директора ФБР Синтия Кайзер обозначила главную угрозу для критической инфраструктуры США одним словом – "Китай". По словам высокопоставленного представителя бюро, хакерские группировки, действующие при поддержке Пекина, активно тестируют возможности искусственного интеллекта на всех этапах проведения кибератак.
Масштабные вторжения китайских злоумышленников в американские стратегические объекты уже не вызывают удивления у специалистов по информационной безопасности. За прошедший год между конференциями RSAC стало известно о нескольких крупных операциях, получивших кодовые названия "Тайфун". Пекинские шпионы демонстрируют исключительное мастерство и скрытность при проникновении в правительственные сети, телекоммуникационные системы, энергетические объекты и водопроводную инфраструктуру, оставаясь незамеченными годами.
Показательный пример - , создавшая масштабный ботнет из устаревших маршрутизаторов. С его помощью злоумышленники получили доступ к ключевым инфраструктурным объектам США и, по данным расследования, занимались подготовкой разрушительных кибератак против этих целей на протяжении 2023 года. Другая китайская команда, известная как , в прошлом году взломала американских телекоммуникационных компаний и правительственных сетей, а в январе предприняла попытку эксплуатации более тысячи сетевых устройств Cisco.
По словам Кайзер, китайские агенты чаще всего используют довольно простые методы проникновения, нацеливаясь на устаревшее оборудование и известные уязвимости в системах безопасности. После получения первоначального доступа они действуют крайне осторожно и незаметно. Агенты ФБР, расследовавшие вторжения Volt Typhoon, отмечали виртуозность, с которой хакеры перемещались по внутренним сетям, проникая через корпоративную инфраструктуру к операционным системам предприятий. Аналогичный почерк наблюдался и в действиях Salt Typhoon.
Бывший директор ФБР Кристофер Рэй неоднократно предупреждал: на каждого киберспециалиста бюро сейчас приходится 50 китайских . И ситуация может лишь усугубиться после возвращения администрации Трампа, планирующей сократить федеральные расходы и штат госслужащих. Однако Кайзер заверяет, что недавние изменения в правительстве пока не повлияли на работу ФБР – бюро продолжает противодействовать как государственным агентам, так и программам-вымогателям.
Особое внимание в ФБР уделяют отслеживанию применения искусственного интеллекта различными группировками. Нейросети сейчас можно задействовать буквально везде. Например, для массового создания фиктивных бизнес-профилей и составления правдоподобных фишинговых сообщений с помощью языковых моделей.
При этом применение умных программ пока ограничивается начальными этапами атак – разведкой и подготовкой операций.
Мы видим, что противники экспериментируют с ИИ, пытаясь понять его возможности в различных сценариях. Это может повысить эффективность целевых кампаний, но пока речь не идет о создании самомодифицирующегося вредоносного кода, – поясняет представитель ФБР.
Также ИИ помогает злоумышленникам лучше картографировать захваченные сети и планировать дальнейшие действия после первичного проникновения. Поэтому, по словам Кайзер, если первая линия обороны заключается в предотвращении вторжений, то вторая – в ограничении возможностей перемещения атакующих по внутренней инфраструктуре.
Конечно же, отдельную угрозу представляют дипфейки. Северокорейские хакеры, выдающие себя за ИТ-специалистов, и обычные мошенники все чаще применяют поддельные видео для хищения денег и конфиденциальной информации.
Представьте, что вы получаете звонок от генерального директора через привычный мессенджер. Вы видите его в знакомой обстановке, и он просит совершить срочный денежный перевод или присоединиться к важной онлайн-встрече. Многие, включая меня, выполнили бы такую просьбу не задумываясь, – рассказывает Кайзер.
По ее словам, подобные схемы уже принесли цифровому злу миллионную прибыль, поэтому крайне важно внедрять многофакторную аутентификацию во все системы. Для онлайн-сервисов это могут быть коды подтверждения или биометрические данные, а при запросах на крупные денежные переводы эксперт рекомендует использовать "старомодный" способ – заранее согласованное кодовое слово.
Подробнее: