Журнал "Information Security/ Информационная безопасность" #6, 2025
Целью практически каждой атаки такого типа является захват информации. Иногда это проявляется как внедрение кейлогге- ров, отслеживающих нажатия клавиш и позволяющих получать данные онлайн- банкинга, а иногда – как установка про- грамм-вымогателей, которые шифруют данные пользователя и требуют выкуп за их восстановление в криптовалюте. Особое место среди угроз занимают скрытые майнеры, которые используют ресурсы процессора и видеокарты зара- женного компьютера для майнинга крип- товалюты. Признаки их присутствия могут быть косвенными: замедление работы системы, перегрев процессора, повышенное энергопотребление, резкое падение производительности в играх или при запуске ресурсоемких прило- жений, а также необычная активность сети, связанная с постоянной передачей вычисленных данных на сервер зло- умышленника. На что обратить внимание? Типичная ошибка, ведущая к ком- прометации, – использование старых версий библиотек и программных ком- понентов. Многие откладывают обнов- ление из страха, что новый вариант может нарушить работу всего прило- жения. Но именно такие устаревшие версии становятся уязвимыми, через них хакеры могут проникнуть в систему. Нужно регулярно обновлять программы и следить за информацией о найденных уязвимостях. Еще одна ошибка: игнорирование инструментов, которые автоматически проверяют, насколько безопасны исполь- зуемые библиотеки и зависимости, – такие как SCA. С помощью таких инстру- ментов можно вовремя заметить уста- ревшие компоненты или подозрительные изменения в коде. Если этого не делать, проект может стать легкой мишенью для злоумышленников. Последствия могут быть катастро- фическими как для компаний – утечки данных клиентов, прямые финансовые потери, кража интеллектуальной собст- венности, – так и для частных инвесто- ров, которые могут лишиться доступа к своим аккаунтам и средствам. Как изменится подход к доверию в Open Source-среде криптоиндустрии Ожидаемо появятся стандартизиро- ванные методы проверки исходного кода и цепочек зависимостей, где каждый пакет будет проходить автоматическую и независимую проверку на безопасность и целостность. Это будет похоже на систему сертификации для Open Source: пакеты с подтвержденной безопасностью будут иметь особые метки или цифровые подписи, которые сложно подделать. Следующим шагом станет автомати- зация мониторинга и реагирования на базе ИИ, который будет отслеживать подозрительные изменения в популяр- ных пакетах. С таким инструментом система сама сможет выявлять потен- циальные угрозы, например, скрытые майнеры или кейлоггеры. Сочетание этих двух направлений сформирует основу будущего подхода к доверию в Open Source. Но даже при наличии таких инструментов защи- та возможна только через комплекс- ный подход – строгий контроль зави- симостей, регулярный аудит сторон- него кода и непрерывный мониторинг активности на всех этапах разработки и деплоя. l Бурная эволюция агентского искус- ственного интеллекта переводит кибе- ругрозы на качественно новый уровень. Речь уже не об автоматизированных скриптах, а о когнитивных агентах, спо- собных к самостоятельному анализу, планированию и выполнению сложных последовательностей действий в блок- чейн-среде. По прогнозам, их количество в экосистемах Web3 может достичь мил- лиона в 2026 г. ИИ-агенты демонстри- руют способность не только к поиску известных уязвимостей, но и к выявле- нию логических ошибок и проектирова- нию оригинальных эксплойтов, что под- тверждается исследованиями. Это транс- формирует ландшафт рисков, делая атаки более адаптивными и целена- правленными. Впрочем, одновременно эта же техно- логия формирует и основной защитный потенциал. Интеграция ИИ в процессы превентивного аудита смарт-контрактов и непрерывного мониторинга транзакций становится практически обязательным элементом. Что, в свою очередь, сме- щает роль специалиста по безопасности в сторону архитектора, который про- ектирует и управляет системами взаи- модействия человека и интеллектуаль- ных агентов. Параллельно на стратегическом гори- зонте неотвратимо усиливаются риски, связанные с развитием квантовых вычис- лений. Эта угроза носит фундаменталь- ный характер, так как затрагивает крип- тографические примитивы, лежащие в основе цифровых подписей и защиты транзакций. Согласно оценкам, наиболее вероятным сценарием злоумышленников является стратегия "собрать сейчас, рас- шифровать потом". То есть уже сегодня можно осуществлять сбор и архивацию публичных криптографических данных с целью их последующего взлома после появления квантового компьютера доста- точной мощности. И это существенная проблема для неизменяемых распреде- ленных реестров: даже переход блок- чейнов на постквантовые алгоритмы не защитит конфиденциальность истори- ческих данных. То есть уже сегодня надо начинать оценку рисков, планиро- вание миграции и разработку гибридных криптографических решений. В общем, нужен ответ на этот двойной вызов. Оперативная безопасность, по- видимому, все в большей степени будет зависеть от систем искусственного интеллекта, способных к парированию атак в реальном времени. А стратегиче- ская устойчивость потребует перехода к криптографии, устойчивой к квантовым вычислениям, и архитектурным реше- ниям, учитывающим, в том числе, и долгосрочную ретроспективу. В любом случае, успешная модель безопасности будет основана на глубокой интеграции этих двух направлений. • 57 КРИПТОГРАФИЯ www.itsec.ru ИИ и квантовые угрозы перестраивают безопасность блокчейна овременные вызовы в области безопасности блокчейнов формируют две взаимосвязан- ные парадигмы. Первая связана с экспоненциальным развитием автономного ИИ, вто- рая – с фундаментальной уязвимостью традиционной криптографии перед квантовыми вычислениями. С Ваше мнение и вопросы присылайте по адресу is@groteck.ru Рисунок: Гротек
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw