Telegram Group Search
📱 В Microsoft указали на трансформацию киберугроз и необходимость новых подходов к защите

📄Новый отчет Microsoft Digital Defense Report 2025 подчеркивает, что традиционные методы защиты устаревают из-за быстро меняющегося ландшафта угроз. В частности, современные киберугрозы стали более изощрёнными и эволюционировали от чисто технических аспектов воздействия до киберинцидентов влияющих на экономическую стабильность и все аспекты общества. Кроме того, государства, преступные организации и даже коммерческие структуры теперь обладают инструментами для проведения масштабных и точных атак, продуцируя новые угрозы, а злонамеренные акторы все чаще преследуют геополитические цели.

🤖 Наряду с этим, Microsoft отмечают, что искусственный интеллект становится инструментом как для специалистов безопасности, так и для злоумышленников, создавая новые вызовы. Так, злоумышленники активно используют генеративный ИИ для масштабирования фишинговых атак их автоматизации и обхода системы киберзащиты. Одновременно с этим, сами системы ИИ превратились в одну большую цель, т.к. злоумышленники активно используют техники вроде внедрения вредоносных кодов или "отравления" обучающих наборов данных, чтобы подорвать работу ИИ.

💻 Помимо этого, авторы документа отмечают широкое распространение многоступенчатых атак, сочетающие социальную инженерию с воздействием на техническую инфраструктуру. Из-за способности автономных вредоносных программ и ИИ-агентов мгновенно адаптировать свои атаки под целевые объекты традиционные методы обнаружения становятся неэффективными. В связи с этим специалистам по обеспечению кибербезопасности приходится перестраиваться, чтобы перейти от статического поиска угроз к проактивной защите, основанной на анализе поведения злоумышленников.

🔒 Кроме того, в докладе компания Microsoft поднимает вопрос необходимости стран четко обозначать свою готовность к более решительным действиям против широкого спектра враждебных кибердействий, совершаемых другими государствами. По мнению авторов, реакция на кибератаки на государственном уровне должна включать не только ответные действия в киберсфере, но и подразумевать возможное применение различных мер, например, экономические, дипломатические, публичное обвинение или демонстрацию силы.

⚡️ Наконец, авторы доклада подчеркивают, что на текущий момент частные компании не в состоянии справиться с атаками со стороны государственных хакеров в одиночку, а их самостоятельные действия могут привести к непредсказуемым последствиям и даже усугубить ситуацию, даже несмотря на оказываемую бизнесом помощь в проведении расследования и атрибуции кибератак. При этом введение санкций против стран за злонамеренную киберактивность на международном уровне остается исключительно государственной прерогативой.

⚠️ Мнение Школы МИБ может не совпадать с информацией, изложенной в отчете.

#ШколаМИБ #Отчет_Microsoft #Киберпреступность #Отчет_2025 #Угрозы_ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
21
📱 Политизация оценки угроз ИКТ-среды в отчете Microsoft

🇺🇸 Традиционно следуя прозападным нарративам, в докладе Microsoft Россия, Китай, Иран и КНДР обозначаются в качестве «основных источников государственно-спонсируемых угроз». Данная риторика является отражением политики США по сдерживанию и противодействию данным странам и воспроизводит закрепленные в стратегических документах Вашингтона тезисы о геополитическом противостоянии. Анализ киберактивности данных государств в отчете Microsoft представляется как элемент более широкой системы противостояния между «демократическими» и «авторитарными» моделями цифрового развития, что придаёт документу политико-декларативный оттенок, выходящий за рамки научно-экспертной оценки.

🇷🇺 В аналитических материалах Microsoft Российская Федерация традиционно занимает центральное место в блоке государственно-спонсируемых угроз: прозападный взгляд на киберактивность страны формируется через устойчивую систему интерпретаций, которая перманентно навязывается американской повесткой в глобальном медийном дискурсе с 2016 года. В докладе 2025 года данная риторика сохраняется: Россия изображается как актор, использующий комбинацию разведывательных, политических и криминальных инструментов в рамках единой стратегии дестабилизации. Подчёркивается «сетевая» структура российских групп, их гибкость и способность к координации с негосударственными участниками, однако при этом данная оценка носит сугубо описательный характер и не подкрепляется техническими свидетельствами.

🇨🇳 Китай в трактовке Microsoft представлен как наиболее технологически развитый и стратегически системный противник: кибероперации Пекина связываются с государственной программой цифровой модернизации и промышленной политики, а применение искусственного интеллекта описывается в категориях «масштабируемой разведывательной экспансии». Однако подобное прочтение фактически совпадает с логикой западного восприятия китайской цифровой модели, где высокая степень государственного участия в ИКТ-сфере априори рассматривается как недемократичная форма тотального контроля со стороны государства.

🇮🇷 В свою очередь Иран рассматривается сквозь призму его противостояния с США и региональными союзниками. Основной акцент Microsoft приходится на атаки против критической инфраструктуры, телекоммуникаций и энергетики, при этом игнорируется тот факт, что значительная часть подобных активностей, вероятно, носит характер ответных или превентивных мер в условиях санкционного давления со стороны стран коллективного Запада.

🇰🇵 КНДР занимает в аналитической конструкции Microsoft особое место как пример «непропорциональной угрозы» − упор делается на экономическую мотивацию и так называемую «программу удалённых IT-работников», что формирует образ государства, эксплуатирующего технологическую глобализацию для финансирования политического режима. При этом феномен киберактивности КНДР предстает как симптом изоляции, но не как следствие системного давления.

⚡️ Совокупное позиционирование данных четырех государств в докладе Microsoft формирует устойчивый политизированный нарратив, в котором киберугрозы рассматриваются не как масштабная проблема глобальной технологической безопасности, а как элемент стратегии внешнеполитического противодействия Вашингтона. В результате документ приобретает характер инструмента аргументации в рамках американской цифровой политики, где аналитическая составляющая подчинена политическим установкам Белого дома. Таким образом, отсутствие сбалансированного и нейтрального подхода Microsoft свидетельствует о продвижении политизированных интерпретаций, отражающих интересы конкретного геополитического центра, а не объективную оценку глобальной ИКТ-среды.

#ШколаМИБ #Новости_МИБ #Microsoft #США #Россия #Китай #Иран #КНДР #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥21
🇨🇳 Китайские СМИ нарушают законы военной сферы

💻 По информации администрации киберпространства Китая, военные и гражданские ведомства завершили работу по пресечению нарушений в распространении военной информации в интернете. Были приняты меры в соответствии с положениями «Мер по администрированию распространения военной информации в Интернете», которые направленны на защиту имиджа вооруженных сил и предотвращение негативного социального воздействия.

"В последнее время некоторые аккаунты в СМИ...публикуют информацию, связанную с военной тематикой, в нарушение правил, вводя в заблуждение общественное мнение, нанося ущерб имиджу вооруженных сил и оказывая негативное социальное воздействие".


♋️ О выявленных нарушениях можно судить по четырем категориям дел, опубликованным ведомствами. Например, аккаунты «Ваш командир отряда Лай» и «Молодежь Чэнсу» публиковали изображения ежедневных тренировок и строевых заданий, сделанные во время службы. Аккаунты «Цзюцзю (в отставке)» и «Женщина-ветеран Сяовэньцзы» использовали статус отставных солдат для привлечения подписчиков, незаконно проводили прямые трансляции в военной форме и стимулировали пользователей к денежным вознаграждениям.

💻 Кроме того, аккаунты «Ogawa Material Store» и «Strong Goods Goods» создали нелегальный рынок специализированных материалов, продавая видеоматериалы военных операций и ограниченные в распространении книги, получая незаконную прибыль от использования конфиденциальных военных материалов.

⚡️ Выявленные нарушения образуют целостную картину угроз: от неправомерного использования статуса военнослужащих и ветеранов в личных целях, до создания нелегальных рынков конфиденциальных военных материалов. Особую значимость приобретает наблюдаемая эволюция методов: от традиционных нарушений к использованию технологий искусственного интеллекта для создания компрометирующего контента, что свидетельствует о качественном изменении характера информационных рисков.

#ШколаМИБ #Новости_МИБ #Китай
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🔥 Пост-релиз мастер-класса по написанию тезисов

🎓 8 ноября состоялся мастер-класс по написанию тезисов, организованный Школой Международной информационной безопасности Дипломатической академии МИД России совместно с Молодёжным советом Координационного центра @youthIGrus.

🗣 В рамках онлайн мастер-класса спикеры поделились своими подходами к подготовке научных тезисов:

🔘Анастасия Андреевна Савельева, старший преподаватель кафедры инфокоммуникационных систем, аспирант СПбГУТ, представила цифровые инструменты исследователя для поиска, анализа и визуализации данных;

🔘Софья Андреевна Тюлякова, аспирант кафедры уголовно-правовых дисциплин МГЛУ, раскрыла структуру тезисов и критерии выбора темы;

🔘Карина Евгеньевна Стребкова, преподаватель СПБГУ, стажёр-исследователь РУДН, объяснила, как выстраивать аргументацию и логическую целостность текста;

🔘Аревик Жораевна Мартиросян, научный сотрудник ИАМП ДА МИД России, руководитель Школы МИБ, представила требования к тезисам III конференции Школы МИБ по информационной безопасности.

⚡️ Запись мастер-класса доступна по ссылке.

⬇️ Презентации спикеров в посте ниже.

Благодарим всех участников за активное участие и интерес к теме! До встречи на конференции!

#ШколаМИБ #МСКЦ #Мероприятия_МИБ
#возможностидлямолодежи
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11❤‍🔥6👍6
Савельева_А_А_Наука_в_браузере_ресурсы,_которые_облегчают_подготовку.pdf
1.9 MB
📎 Презентации спикеров мастер-класса

Материалы доступны для ознакомления и помогут при подготовке тезисов к III Международной молодежной конференции по информационной безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤‍🔥7👍7
🇺🇳 Когда инфраструктура становится уязвимостью: доклад UNICRI о киберпреступности внутри интернета

📄Международный исследовательский институт ООН по проблемам преступности и правосудия (UNICRI) опубликовал доклад «Clicks, Links, Tricks», в котором рассматриваются скрытые механизмы, через которые преступность цифровой среды проникает внутрь самой инфраструктуры интернета.

📌 Основные идеи доклада:

В противовес техноцентричному термину DNS abuse, используемому ICANN, вводится понятие digital trust pathways. Отмечается, что используемый термин расширяет понимание киберпреступности, смещая внимание от сугубо технических злоупотреблений доменной инфраструктурой к более широким социально-технологическим механизмам, через которые формируется и подрывается доверие в цифровой среде.

Киберпреступность больше не ограничивается техническими злоупотреблениями DNS из-за самой архитектуры современного интернета. Он стал глубоко автоматизированным и централизованным. Регистрация доменов недорога и мгновенна, системы верификации работают по принципу доверия по умолчанию, а значительная часть веб-трафика проходит через ограниченное число платформ и провайдеров. Теперь мошенникам больше не нужно взламывать системы, они используют доменные имена, URL-структуры и системы маршрутизации и перенаправления трафика, чтобы воспроизводить внешние признаки подлинности и технической надёжности, создавая у пользователей ложное чувство доверия.

Анализ 12 000 вредоносных доменов, проведённый UNICRI совместно с Forescout, показывает, что три четверти доменов были созданы автоматически с помощью программ ежедневно генерирующих сотни новых адресов (Domain Generation Algorithms). Такая автоматизация делает преступную инфраструктуру самовоспроизводящейся: когда один домен блокируется, алгоритм мгновенно создаёт новые, сохраняя те же зоны, ключевые слова и параметры шифрования.

Дополнительно выявлено, что 88,2% преступных доменов зарегистрированы в gTLDs (.com, .xyz, .top и других), то есть именно в тех доменных пространствах, которые воспринимаются пользователями как наиболее надёжные и привычные. Ещё 11,8% приходятся на национальные доменные зоны (ccTLD), среди которых доминируют .ru (4,1%), .tk (1,9%), .cn (1,7%) и .co (1,4%). Почти половина всех вредоносных доменов (45,9%) зарегистрирована через мелких провайдеров, но оставшаяся часть зарегистрирована у следующих регистраторов: Namecheap (11,5%), Dynadot (11,2%), PublicDomainRegistry (6%), Gname (6%), GoDaddy (5,5%), Tucows (3,1%) и др.

Ключевые кейсы, рассмотренные в отчёте, демонстрируют, как это работает на практике. В кампании Zoom-update fraud злоумышленники размещали фальшивые страницы обновлений приложения на доверенных облачных платформах, использующих действующие SSL-сертификаты. Браузер показывал «https://», пользователи видели знакомый интерфейс и не замечали подмены. А в случае Hazy Hawk преступники захватывали заброшенные субдомены крупных организаций (Bose, Panasonic, CDC) и использовали их для рассылки вредоносных ссылок и файлов.

⚡️ UNICRI подчёркивает, что даже если ликвидировать отдельные домены, дешевая регистрация, автоматическое масштабирование и репутационная инерция неизбежно воспроизводят новые формы злоупотреблений. Этим авторы доклада аргументируют необходимость новой архитектуры глобального управления, в которой цифровое доверие рассматривается как объект координации и защиты наряду с другими критическими инфраструктурами.

#ШколаМИБ #UNICRI #кибербезопасность #киберпреступность
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥433
2025/11/11 09:18:39
Back to Top
HTML Embed Code: