Искусственный интеллект против кибер-атак в бизнесе. тема конференции от positive technologies

Искусственный интеллект против кибер-атак: новые технологии защиты бизнес-приложений покажут на пресс-конференции Positive Technologies

8 октября 2014 года CNews Conferences и компания Positive Technologies проведут пресс-конференцию, посвященную последним тенденциям в разработке и защите корпоративных приложений и интернет-порталов.

Каждый день в мире осуществляются десятки серьезных хакерских атак: только за последнее время неизвестные взломали систему защиты Европейского центрального банка, веб-сайты и почтовые сервисы известных политических деятелей, порталы медиа-холдингов и государственных структур.

Успех взломщиков объясняется просто: уязвимости ищут не только специалисты по информационной безопасности, но и преступные группировки, а также разведслужбы по всему миру.

Обратите внимание

Обнаруженные ошибки, как в случае с Heartblead, не предаются огласке и эксплуатируются для слежки, проведения военных и политических операций.

Еще одна проблема — медлительность производителей ПО, которые не торопятся выпускать обновления безопасности, и заказчиков, которые не спешат их устанавливать: к примеру, в телекоммуникационной отрасли критические недостатки безопасности содержат, по нашим данным, 78% веб-ресурсов.

Можно ли опередить киберпреступность, выявляя и устраняя уязвимости традиционными методами — вручную? Эксперты компании Positive Technologies проводят глубокий анализ безопасности более чем 200 приложений в год и выявляют более 100 уязвимостей нулевого дня в приложениях ведущих производителей — Microsoft, Oracle, SAP, Siemens… И весь наш 12-летний опыт позволяет утверждать: без автоматизации в этой войне уже не победить.

На пресс-конференции будут представлены:

  • результаты новейших аналитических исследований, посвященных безопасности информационных инфраструктур и приложений крупнейших компаний и государственных организаций;
  • обзор ключевых мировых трендов в области безопасной разработки и безопасности приложений — на основе исследований Gartner и IDC;
  • результаты анализа эффективности систем анализа исходных кодов (SAST) и специализированных межсетевых экранов прикладного уровня (Web Application Firewalls);
  • продукты нового поколения, разработанные Positive Technologies с использованием решений в области искусственного интеллекта, позволяющие своевременно готовиться к атакам, выявлять возможные угрозы и устранять уязвимости нулевого дня;
  • первые итоги внедрения новых продуктов в инфраструктуру крупной российской компании.

CNews и компания Positive Technologies приглашают принять участие в пресс-конференции тематические СМИ и ведущие бизнес-издания. Подать заявку на участие в мероприятии можно на сайте CNews Conferences.

Источник: https://www.ptsecurity.com/ru-ru/about/news/38692/

«Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений»

15.10.2014

8 октября Positive Technologies – одна из крупнейших российских компаний по разработке программного обеспечения в области информационной безопасности – провела пресс-конференцию, посвящённую новейшим тенденциям средств защиты корпоративных приложений и интернет-порталов.

На пресс-конференции были представлены:

– результаты новейших аналитических исследований, посвященных безопасности информационных инфраструктур и приложений крупнейших компаний и государственных организаций;

– обзор ключевых мировых трендов в области безопасной разработки и безопасности приложений — на основе исследований Gartner и IDC;

– результаты анализа эффективности систем анализа исходных кодов (SAST) и специализированных межсетевых экранов прикладного уровня (Web Application Firewalls);

– продукты нового поколения, разработанные Positive Technologies с использованием решений в области искусственного интеллекта, позволяющие своевременно готовиться к атакам, выявлять возможные угрозы и устранять уязвимости нулевого дня;

– первые итоги внедрения новых продуктов в инфраструктуру крупной российской компании.

В начале конференции заместитель генерального директора компании Борис Симис рассказал об истории и деятельности компании. Positive Technologies существует на российском рынке более десяти лет.

Причинами расширения деятельности компании стали поиск новых рынков, желание конкурировать с крупными зарубежными компаниями, а также обмен знаниями в области информационной безопасности. Сегодня офисы компании открыты в Великобритании, Индии, Италии, ОАЭ, России, США, Тунисе и Южной Корее.

По словам Бориса, Positive Technologies всегда решала те задачи, в реализацию которых никто не верил. Компания принимает на работу молодых хакеров, позволяя им направить свой талант в мирное русло и зарабатывать на жизнь, не нарушая закон.

Помимо разработки программного обеспечения Positive Technologies занимается тестовым взломом систем по просьбе заказчика в целях обнаружения уязвимостей, а также оказывает помощь в случаях, когда система уже взломана.

Докладчик подчеркнул, что для обеспечения адекватного уровня защиты недостаточно просто купить какой-то продукт. Требования безопасности должны учитываться как во время разработки, так и на протяжении всей эксплуатации системы.

Тема первого доклада, представленного заместителем генерального директора Positive Technologies по развитию технологий Сергеем Гордейчиком, касалась технологических тенденций в защите приложений. Все тенденции развития технологий в области информационной безопасности можно условно разбить на четыре группы:

1) Дополнительные функции, которые позволяют улучшить безопасность без изменения самой системы. Включают в себя аутентификацию и шифрование.

Важно

2) Выявление атак некорректного использования, основанное на определении действий пользователя в тех или иных случаях. Примерами технологий являются: SIEM и Identity Intelligence.

3) Поиск проблем. Половина разработок, связанных с защитой приложений, осуществляется в этой области. Выявление уязвимостей приложений на стадии разработки играет огромную роль, поскольку исправление продукта, уже поступившего в продажу, – сложный и дорогостоящий процесс.

C точки зрения маркетинга выделяют интерактивное, динамическое и статистическое тестирование; с технологической: чёрный и белый ящики, а также динамический анализ (проводящийся при наличии исходного кода и документации) и статистический анализ (не требующий запуска приложения).

4) Предотвращение атак. Является новой и стремительно развивающейся нишей для разработки технологий. Наиболее популярные решения: Web Application Firewalls и Next-Generation Firewalls.

Разработка WAF постепенно уходит от сигнатурного подхода – когда средство защиты знает, что такое вредоносные данные – к позитивной модели безопасности, когда задаётся «хорошее» поведение системы.

Также осуществляются попытки создать самозащищающиеся технологии, способные самостоятельно выявить недостатки, сделанные разработчиками.

Кроме того, одной из важных задач является интеграция различных средств обеспечения безопасности в единую экосистему, что позволит им обмениваться получаемой информацией и увеличит эффективность защиты.

Сергей Гордейчик также упомянул о новой тенденции на российском рынке, связанной с политикой государства, – замещение импортных аппаратно-программных средств.

Совет

Однако на сегодняшний день некоторые элементы систем невозможно заменить, а российских аналогов некоторых средств пока просто не существует.

В итоге возникает проблема построения надёжной системы из ненадёжных элементов, а это значит, что владельцам систем всегда приходится исходить из предположения, что злоумышленник уже проник в систему.

Евгения Поцелуевская, руководитель аналитического отдела Positive Technologies, привела данные статистического исследования компании за I – III кварталы 2014 года.

Компания проанализировала 27 приложений, 23% которых использовались в нефтегазовой области, а 31% – в банковской сфере. Согласно результатам исследования, сокращение доли определённых атак значительно уступает росту числа остальных.

Наиболее распространёнными атаками являются Fingerprinting (рост на 32% по сравнению с 2013-м годом), Cross-Site Scripting (сокращение на 5 %) и SQL Injection (рост на 19 %). 77% сайтов имеют серьёзные недостатки безопасности.

Приложений, не содержащих уязвимостей, выявлено не было. 100% сайтов, написанных на PHP, – уязвимы. И только 50% сайтов, написанных на ASP.NET имеют уязвимости высокой степени риска.

Результаты исследования также показали, что в банки отлично осознают необходимость обеспечения безопасности данных. Однако, 67% банковских систем по-прежнему имеют серьёзные бреши в системе защиты.

В государственном секторе, представляющем наибольший интерес для хакеров, наблюдается высокая бюрократизация, препятствующая быстрому устранению уязвимостей. Более того, безопасность неверно трактуется как наличие сертификации и аттестации.

Обратите внимание

В нефтегазовой отрасли основные риски связаны с потерей репутации. Наиболее популярные направления атак: словарные пароли, уязвимости веб-приложений, а также отсутствие актуальных обновлений безопасности.

В конце доклада Евгения подчеркнула, что большинство уязвимостей (79%) возникают из-за ошибок в программном коде, поэтому при проверке безопасности систем следует отдавать предпочтение динамическому анализу.

В последнем докладе Денис Баранов, директор по безопасности приложений, рассказал о новых решениях безопасности приложений. Одна из актуальных проблем – автоматизация поиска уязвимостей.

Positive Technologies представила два средства защиты: PT Application Inspector, анализирующий исходный код приложений и создающий «эксплойт», и PT Application Firewall, который позволяет защититься от уязвимостей нулевого дня, учитывает результаты анализа кода, а также способен к самообучению.

В обычных межсетевых экранах каждая попытка атаки воспринимается как полноценная атака, что не позволяет человеку быстро среагировать на реальную угрозу. PT Application Firewall разбивает уязвимости в цепочки атак: поиск уязвимостей хакером, реализация атаки, постэксплуатация.

При переходе злоумышленника из одной цепочки в другую PT Application Firewall начинает сканировать систему быстрее хакера. Если уязвимости найдены – их может найти и хакер, поэтому средство сообщает о том, что система подвергается реальной атаке. Также PT Application Firewall способен распознавать активность «роботов», маскирующихся пользователями.

Основная концепция Positive Technologies: «человек должен быть минимально задействован в процесс обеспечения информационной безопасности». Этого можно достигнуть путём автоматизации, защиты ERP систем и интеграции различных средств в единую экосистему.

Ксения Коляда

Если вам понравилась данная статья, поделитесь ей в социальных сетях:

Источник: http://irvispress.ru/events/iskusstvennyjj-intellekt-protiv-kiberatak-novye-tekhnologii-zashhity-biznes-prilozhenijj/

KiT – соц.сети. Каталог социальных сетей :: Будь в СЕТИ!

Главная → Новости → Новости, 201410 → В Москве состоялась конференция «Искусственный интеллект против кибератак»

В Москве состоялась конференция, организованная изданием CNews и компанией Positive Technologies, которая была посвящена новым технологиям по защите веб-приложений. Суть инноваций заключается в том, что решения ИБ должны сами запускаться, отражать атаки, самостоятельно обнаруживать и закрывать уязвимости, а участие человека в защите информации должно быть сведено к минимуму.

KiT :: Каталог социальных сетей

КиТ :: Будь в СЕТИ!

По мере развития сетевых технологий фокус специалистов ИБ смещается от защиты машин к обеспечению безопасности прикладных систем.

Наиболее актуальна эта проблема для сервисов интернет-банкинга, порталов государственных услуг, сайтов, через которые проводятся тендеры. Защищенность этих ресурсов оставляет желать лучшего.

Согласно исследованию Positive Technologies, 77% сайтов содержат критические уязвимости, а в случае технологии PHP этот показатель достигает 100%.

Важно

Кроме того, тему ИБ актуализирует проблема импортозамещения. Cистемное ПО и аппаратная часть переводятся в разряд недоверенных продуктов, где производитель мог оставить незадекларированные возможности для проведения атак. При этом у железа, а в некоторых случаях и у системных программ, не существует российских аналогов.

Таким образом, перед специалистами по ИБ возникает проблема, как собрать защищенную систему из небезопасных элементов? На этот вопрос попытались ответить специалисты компании Positive Technologies, которые 8 октября совместно с CNews провели в Москве конференцию под названием: «Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений».

Главное правило, которое нужно запомнить представителям бизнеса, это то, что дешевле «мыть руки, а не делать прививки», уверены специалисты по ИБ: «Уязвимости, обнаруженные в процессе эксплуатации приложения, обойдутся в сотни и тысячи раз дороже, чем уязвимости, выявленные на этапе разработки», – отметил технический директор компании Positive Technologies Сергей Гордейчик. В превентивных целях можно использовать средства тестирования уязвимостей, которые позволяют заблаговременно выявить «дыры», которые могут быть использованы хакерами.

На данный момент на рынке представлен огромный ассортимент продуктов тестирования. С технической точки зрения есть две классификации таких решений.

Во-первых, это деление по «цвету» ящика: в случае с так называемым «черным ящиком» анализ приложения производится без доступа к исходному коду на сервере, а «белый ящик» предполагает такой доступ.

Читайте также:  Искусственный интеллект поможет выбрать удачное фото для instagram

Вторая градация привязана к запуску приложения: статический анализ предполагает работу с кодом без запуска программы, а динамический анализ предполагает тестирование в «боевых условиях».

На практике существует три комбинации этих подходов. Во-первых, это DAST – динамический анализ без доступа к исходному коду, который используется при разработке приложения. В систему подаются «плохие» данные, а дальше специалисты смотрят на ее реакцию.

Использовать такой подход на работающем приложении нельзя, так как это приведет к отказу сервиса у множества пользователей. Второй вариант называется SAST – он предполагает проведение статистического анализа исходного кода на стадии эксплуатации приложения.

Совет

Минус этого способа заключается в том, что даже теоретически выявить все уязвимости одной системы с помощью другой нельзя.

DAST и SAST позволяют выявить разные группы уязвимостей, поэтому появилась потребность в комбинированном подходе, который получил название IAST. В этом случае нужен доступ как к действующему приложению, так и к исходному коду.

К сожалению, на практике такой вариант реализовать сложно: «Представьте систему интернет-банка, развернутую на 30 серверах. Для проведения динамического анализа нужно на 30 других серверах развернуть аналогичную тестовую систему, которую будет не страшно «уронить». Помимо этого потребуются исходные коды.

Кроме того, возникают технические трудности при совмещении DAST и SAST», – рассказал Сергей Гордейчик.

Тем не менее, специалисты Positive Technologies пытаются работать на «поляне» комбинированных решений.

Количества кода в среднестатистическом приложении превышает объем книги «Война и Мир», поэтому необходим удобный инструмент – кнопка, после нажатия которой производится анализ и выдается результат по уязвимостям, рассказал Денис Баранов, директор R&D по безопасности приложений Positive Technologies.

Компания готова предложить программу для тестирования Application Inspector, которая анализирует код и генерирует эксплойты.

«Мы не только указываем, в какой строчке кода есть уязвимость, но также создаем, например, http-запрос, который при вводе в браузер дает доступ к системным файлам.

При этом эксплойты не инвазивные, они не могут ничего поломать, а только демонстрируют проблему», – объяснил Денис Баранов.

Отчет Application Inspector об уязвимости можно загрузить в межсетевой экран PT Application Firewall, который является вторым элементом безопасности. Эксплойты автоматически направляются на файерволл, и в случае успешного прохождения защиты программа генерируют сигнатуры. Еще одна особенность связана с реакцией на атаки.

Ранее межсетевые экраны выдавали предупреждения при каждом сканировании на уязвимости со стороны хакеров. Такие попытки исчисляются десятками тысяч, поэтому человек не может корректно обрабатывать столько сообщений. Новое решение срабатывает только, если злоумышленник нащупал уязвимость и пытается провести атаку через нее.

Главная → Новости → Новости, 201410 → В Москве состоялась конференция «Искусственный интеллект против кибератак»

Источник: http://Keep-inTouch.ru/kit-news/2014/10/news_20141025_12_v-moskve-sostoyalas-konferenciya-iskusstvennyy-intellekt-protiv-kiberatak.htm

Робот-хакер. Как применять искусственный интеллект в кибербезопасности | Технологии

За время, пока машина преодолеет путь от пункта досмотра до терминала, система безопасности успеет проанализировать личности пассажиров и — в случае обнаружения признаков опасности — они будут остановлены до входа в здание аэропорта, не причинив никому вреда.

Похожим образом работает система поведенческого анализа аномалий в компьютерной системе на основе искусственного интеллекта.

После успешного проникновения злоумышленник не может моментально нанести ущерб — ему нужно время, чтобы разобраться в системе и понять, как она устроена.

Обратите внимание

Он будет запускать определенные команды, транзакции, пытаться устанавливать специализированный софт и т.п.

, то есть его поведение будет отличаться от поведения обычного пользователя, а значит, за это время система поведенческого анализа на основе ИИ будет способна обнаружить вторжение и предотвратить его до нанесения ущерба.

В этих направлениях мы действительно ждем прорыва. И результаты работы таких систем позволяют рассчитывать на то, что он уже начался.

В частности, мы после двух лет работы в этой области реализовали алгоритмы ИИ на практике в нашем софте, обеспечивающем безопасность SAP и убедились, что искусственный интеллект здесь реально работает.

Другое дело, что все это лишь небольшая часть системы информационной безопасности, поэтому о массовом применении ИИ области защиты информации говорить пока не приходится. Главная проблема — точность полученных результатов: никого не устроит 50–60%, этого крайне мало для защиты.

Но ведь ИБ — это не только защита, но еще и нападение. А там совсем иной расклад, и иногда даже 10% вероятности успеха — мечта многих причастных.

Искусственный интеллект для кибервзломщиков

К сожалению, ИИ может помочь и нападающему. Зато мы можем проанализировать в чем и знать — что ждать. Пока не будем говорить о применении умного инструментария для исследования ПО и поиска в нем уязвимостей — это отдельное достаточно технически сложное направление. Коснемся более «приземленных» вещей.

Социальная инженерия. Мы уже привыкли к разным более или менее изощренным атакам, связанным с массовыми рассылками мейлов или смс по различным каналам, к телефонным звонкам и т.д.

Чего стоит один популярный ранее нигерийский спам! Интересно, что вероятность успеха таких действий относительно невелика.

Важно

Даже при изощренных сценариях массовых атак речь может идти в лучшем случае о десятых долях процента и редко приближается к половине процента, что, кстати, является неплохим показателем.

И именно здесь искусственный интеллект практически идеально может быть использован злоумышленниками совместно с методами социальной инженерии. Если при массовой атаке поднять вероятность успеха на несколько процентов (вплоть до 5-10%, как показывают некоторые эксперименты) — результат будет потрясающий.

И именно здесь становится очевидной польза от ИИ, поскольку такой инструментарий позволяет автоматизировать атаки, выводя их сложность на невиданный до этого уровень и резко увеличивая шансы на успех.

При этом, автоматизировать и повышать эффективность различных сценариев можно до бесконечности — здесь все ограничивается лишь фантазией и квалификацией кибермошенника. Эксперименты показали, что даже простой бот-попрошайка с минимальным интеллектом может легко достичь невероятной ранее планки в 5%.

Что же говорить о возможностях гораздо более сложных ботов? Для них и 10% далеко не предел. Что это означает на практике? Многомиллиардный ущерб для пользователей от реализации одной массовой атаки. И это наше ближайшее будущее.

Киберпреступникам нужно только на должном уровне освоить инструменты искусственного интеллекта, а уж фантазии в выдумывании изощренных схем добывания денег из пользователей им не занимать.

Тем более, стоимость реализации таких атак, с учетом возможностей полной автоматизации, минимальна. Не нужно больших усилий, никаких преступных колл-центров. Можно просто запустить самообучающуюся программу и смотреть, как пополняются счета.

Совет

Конечно, стоит оговориться, что ИИ имеет смысл использовать только на больших числах — то есть не при целевых, а при массовых атаках. Но ведь никто не хочет, чтобы за сутки были ограблены 10% всех пользователей популярного мобильного оператора.

А это вполне реальный сценарий уже в самом ближайшем будущем. Общество совсем скоро столкнется с этой угрозой, нужно быть к этому готовыми.

Защита и нападение

Хотя искусственный интеллект в сфере защиты информационных систем делает только первые шаги, нас ждет немало интересных новостей. Еще год назад на эту тему можно было рассуждать лишь с изрядной долей скепсиса, что мы и делали.

Когда начинали работы в этой сфере по анализу уязвимостей и аномалий в нашей лаборатории перспективных исследований, то не ждали никаких особых сюрпризов.

Однако, сегодня результаты исследований и перенос разработок в коммерческие продукты наглядно показывают, что ИИ реально работает.

Это справедливо как с точки зрения защиты, так и с позиции нападения. ИИ в руках грамотного специалиста представляет собой страшную силу.

И киберпреступников точно не стоит недооценивать, ибо за прошедшие годы только в РФ они аккумулировали огромные суммы денежные суммы (речь уже о миллиардах долларов): потери российских компаний от кибератак в 2017 году оцениваются в 116 млрд рублей, согласно данным Национального агентства финансовых исследований (НАФИ). Часть из них вложили в перспективные исследования. При этом, можно быть уверенными, что повсеместное увлечение криптовалютами облегчит автоматизацию различных преступных сценариев. Но прогресс на месте не стоит, а потому будущие пандемии массовых атак на пользователей с применением развитого ИИ, вероятнее всего, приведут к появлению нового класса систем защиты, также основанных на искусственном интеллекте.

Источник: http://www.forbes.ru/tehnologii/354793-robot-haker-kak-primenyat-iskusstvennyy-intellekt-v-kiberbezopasnosti

8 октября состоялась пресс-конференция “Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений”

8 октября 2014 года CNews Conferences и компания Positive Technologies провели пресс-конференцию, посвященную последним тенденциям в разработке и защите корпоративных приложений и интернет-порталов.

Новые решения ИБ сводят к минимуму участие человека в защите информации. Какие именно принципы положены в работу таких программ и где они будут востребованы в первую очередь? Ответы на эти вопросы прозвучали на конференции по защите веб-приложений.

На пресс-конференции были представлены:

• результаты новейших аналитических исследований, посвященных безопасности информационных инфраструктур и приложений крупнейших компаний и государственных организаций;

• обзор ключевых мировых трендов в области безопасной разработки и безопасности приложений

• результаты анализа эффективности систем анализа исходных кодов (SAST) и специализированных межсетевых экранов прикладного уровня (Web Application Firewalls);

• продукты нового поколения, разработанные Positive Technologies с использованием решений в области искусственного интеллекта, позволяющие своевременно готовиться к атакам, выявлять возможные угрозы и устранять уязвимости нулевого дня;

• первые итоги внедрения новых продуктов в инфраструктуру крупной российской компании

По мере развития сетевых технологий фокус специалистов ИБ смещается от защиты машин к обеспечению безопасности прикладных систем. Наиболее актуальна эта проблема для сервисов интернет-банкинга, порталов государственных услуг, сайтов, через которые проводятся тендеры.

Защищенность этих ресурсов оставляет желать лучшего. Согласно данным Positive Technologies за первые 9 месяцев 2014 г., 77% сайтов содержат критические уязвимости, а в случае технологии PHP этот показатель достигает 100%.

При этом 92% сайтов содержат уязвимости среднего уровня опасности и 88% – уязвимости с низким риском реализации.

Главное правило, которое нужно запомнить представителям бизнеса, это то, что дешевле “мыть руки, а не делать прививки”, уверены специалисты по ИБ: “Уязвимости, обнаруженные в процессе эксплуатации приложения, обойдутся в сотни и тысячи раз дороже, чем уязвимости, выявленные на этапе разработки”, – отметил заместитель генерального директора компании Positive TechnologiesСергей Гордейчик. В пример он привел недавно выявленную уязвимость ShellShock в Linux, которая была заложена в программном коде много лет назад, но стала достоянием общественности только сейчас. В результате под ударом оказалось огромное количество систем: веб-серверы, системы сборки, мобильные приложения, десктопы. “Сейчас все ИТ-сообщество вынуждено затыкать эту дыру, а сделать это очень сложно: представьте себе, каких усилий потребует перезагрузить облачную платформу, у которой миллионы клиентов”, – рассказал Сергей Гордейчик.

Источник: https://avtoritet.net/news/sobytiya/2014/10/23/8-oktyabrya-sostoyalas-press-konferenciya-iskusstvennyy-intellekt-protiv

Fortinet: Искусственный интеллект собирает ботнеты в разумные рои

Да, это звучит совсем как киберпанк-фантастика, но тем не менее: эксперт заявляет, что одна из самых опасных тенденций киберпреступности наших дней — это создание «разумов роя», ботнетов, управляемых искусственным интеллектом.

Читайте также:  Искусственный интеллект выступил в роли художника

Автор исследования, Дерек Мэнки, фигура в мире КБ заметная — он работает global security strategist в Fortinet и FortiGuard Labs, а также сотрудничал с такими серьезными группами как Computer Emergency Response, NATO NICP, INTERPOL Expert Working Group и Cyber Threat Alliance. О перспективах того качественного, и очень опасного преображения ботнетов, что происходит сейчас, Мэнки предупреждал еще осенью 2017 года:

Как эксперт заявил Threatpost, классические хакеры, «черные шляпы» на западном жаргоне, все чаще выбывают из действительно серьезной игры. По мнению Мэнки, причина проста — люди гораздо более медленны, чем машины.

Обратите внимание

Особенно миллионы машин, соединенных вирусами в единую сеть — ботнеты. «Рои» усиливают мощь, время, адаптивность атаки.

С «роем» приходит скорость, а еще он способен к самообучению, если скормить его нейросети (или скормить ему нейросеть?), и это, пожалуй, самое интересное.

Мэнки описывает самообучащиеся «рои», которые сами находят жертвы и постоянно активны в своем приросте и атаках, а не ждут команды от «пастуха», как первые опытные экземпляры. Еще раз — умные «рои» ботнетов способны сами атаковать, причем по нескольким фронтам одновременно, ресурсы у таких мегасистем сравнительно безграничны.

Эксперт уточняет, что из недавних угроз, признаки «роевого интеллекта» демонстрирует ботнет Hide ‘N Seek. Наше внимание этот необычный по децентрализованной одноранговой архитектуре ботнет привлекал в июле, в связи с целенаправленной атакой на системы умных домов, которых он заразил больше ста тысяч.

По словам Мэнки, такие ботнеты как Hide ‘N Seek, могут незамедлительно «извещать» другие ботнеты, с которыми они связаны о найденных уязвимостях — таким образом, у незащищенных устройств и систем практически нет шансов перед совокупной мощью «Роя».

В своем длинном интервью Threatpost эксперт, с энтузиазмом истинного натурализма говорит еще много занимательного о «Роях», связывая поведение ИИ с птицами и муравьями, и выражает надежду увидеть развитие этой новой формы кибержизни в 2019-м. Из существенного: по мнению Мэнки, единственной защитой против «Роя» может быть аналогичный ИИ, заложенный в защитную систему — то есть, это должна быть битва ИИ против ИИ. Добро пожаловать в будущее, дорогие читатели.

Ранее мы рассказывали о том, что самый резонансный за последние годы ботнет Mirai, поработивший в 2016 году сотни тысяч умных устройств, по-прежнему жив и активен. Более того, он изменяется и улучшается стараниями сотен энтузиастов, которые работает с открытым исходным кодом ботнета.

Подписываемся, следим @CyberAgency

Источник: http://cyber-safety.ru/2018/08/fortinet-iskusstvennyj-intellekt-sobiraet-botnety-v-razumnye-roi/

На PHDays продемонстрировали, что «кибер» ─ это реальность

Реальность, изображенная в известной карикатуре от Joy of Tech, где бытовая техника постоянно занята в кибератаках и требует плату за разблокировку холодильника, за включение отопления и т.п., уже прочно вошла в нашу жизнь. Проблематика находит отражение и в контексте профильных мероприятий.

Так, к примеру, темой «Противостояние: враг внутри» озаботились на прошедшем в Москве форуме по кибербезопасности – Positive Hack Days – почти 5000 экспертов и исследователей в области информационной безопасности из самых различных стран мира: Америки, Израиля, Кореи, Италии, Франции, Германии, Казахстана, Белоруссии, Индии, Польши и др.

IoT это посерьезнее кофеварки

Участники PHDays сосредоточились на самых актуальных историях: создании ботнет-сетей (все более набирающих обороты после появления ботнетов на базе Mirai), возможностях по взлому электроподстанций и аккаунтов WhatsApp, перехвату SMS и телефонных разговоров и др.

Участники форума не смогли обойти вниманием и темы общего уровня защищенности корпоративных инфраструктур и заражения криптолокерами (особенно в свете нашумевшей истории о массовом заражении вирусом-шифровщиком WannaCry).

Согласно исследованию Positive Technologies, в 55% случаев нарушитель с минимальными знаниями может преодолеть внешний периметр, а в 76% корпоративных систем есть возможность получить полный контроль над отдельными критически важными ресурсами.

«Ключевым фактором обеспечения защищенности коммерческих компаний и государственных структур является, во-первых, качество и регулярность проведения профилактических мероприятий, направленных на повышение защищенности как технических систем и сетей, так и грамотности в вопросах безопасности персонала компаний, т.к. последние данные показывают, что рядовые сотрудники зачастую становятся целями атак со стороны хакеров, направленных на проникновение во внутренние системы. И во-вторых это степень готовности внутренних служб компании к действию в условиях реализации атак, так называемая деятельность по реагированию на инциденты ИБ. В современных условиях абсолютно неуязвимых компаний нет, а оперативность реакции на инцидент часто напрямую определяет масштаб последствий от кибератаки», − комментирует ситуацию генеральный директор компании R-Vision, Александр Бондаренко.

Важно

Сергей Гордейчик («Лаборатория Касперского») уверен, что «своего периметра не знает никто» и чем крупнее корпорация, тем сложнее все охватить. Однако эксперт против перекладывания ответственности на пользователей.

«Все должны осознать, что гражданин не может самостоятельно обеспечить свою безопасность – ни цифровую, ни физическую.

За карточный фрод должны отвечать банки, а защищенность электронного правительства и его пользователей должно контролировать государство», − уверен он.

Источник: http://expert.ru/2017/06/8/na-phdays-prodemonstrirovali-chto-kiber–eto-realnost/

Positive Technologies: каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году

Эксперты проанализировали уровень защищенности региональных российских организаций и выяснили, что большинство компаний применяют недостаточно мер для защиты, каждая вторая организация подвергалась успешной кибератаке, а среди самых популярных методов атак были названы заражение ВПО и фишинг.

 Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% организаций отмечают, что руководство не выделяет необходимые средства на кибербезопасность.

Неудивительно, что каждая вторая из опрошенных компаний-респондентов подвергалась успешным кибератакам. Среди них 43% предприятий сферы энергетики. Эксперты отмечают, что истинное положение дел может быть еще хуже, поскольку 30% респондентов из сферы энергетики признались, что практика выявления инцидентов в их компаниях отсутствует.

Несмотря на то, что подразделение ИБ есть в большинстве компаний, принявших участие в опросе, регулярные тесты на проникновение в корпоративную инфраструктуру проводят только 30% компаний, три четверти которых составляют финансовые организации.

По данным опроса, к помощи сторонних специалистов для расследования инцидентов обращались 16% организаций, бюджет на ИБ в большинстве из них превышает 10 млн рублей. Лишь 6% компаний-респондентов имеют собственный SOC (центр управления безопасностью).

Отсутствие комплексных систем защиты компании пытаются компенсировать внедрением антивирусного ПО и межсетевых экранов — они используются практически во всех опрошенных организациях.

По данным опроса, более трети респондентов не смогли отразить атаки с использованием ВПО и предотвратить заражение своих ресурсов, несмотря на использование антивирусного программного обеспечения.

Как следствие использования преимущественно базовых решений для обеспечения безопасности можно отметить, что 57% компаний считают причиной успеха кибератак отсутствие или неэффективность средств защиты.

По данным исследования, чаще всего организации сталкивались с попытками заражения рабочих станций сотрудников и серверов различным вредоносным программным обеспечением (шифровальщиками, майнерами и т. п.): доля таких компаний составила 60%. С фишингом столкнулись 57% опрошенных компаний.

Более половины респондентов возможной причиной успеха кибератак назвали неосведомленность персонала в вопросах информационной безопасности, немного меньше респондентов отметили непреднамеренные действия сотрудников. При этом большая часть компаний не видит угрозы в инсайдерах — нелояльных сотрудниках, за деньги раскрывающих конфиденциальную информацию о своей компании или помогающих в проведении на нее атак.

Совет

Кроме того, опрос показал, что большинство организаций, раскрывающих информацию о произошедших инцидентах, ограничиваются сообщениями регулятору и не сообщают об атаках своим клиентам и партнерам.

По данным анализа, прямые финансовые потери от кибератак понесли 32% участников опроса. Каждая четвертая компания пострадала от простоя инфраструктуры, в том числе 30% промышленных компаний.

При этом большинство компаний-респондентов уверены, что смогут устранить последствия кибератаки в течение суток — оценка, которую специалисты склонны считать чересчур оптимистичной: в зависимости от вида атаки простой может продолжаться до 10 суток и более, говорится в исследовании.

«Результаты исследования показывают, что защищенность региональных организаций в нашей стране находится на низком уровне, — отметил директор региональных продаж Positive Technologies Дмитрий Сивоконь. — Большинство компаний-респондентов (82%) стали мишенью для хакеров в 2018 году.

Треть респондентов отмечает прямые финансовые потери от кибератак. Убытки особенно остро ощущаются на фоне скромного бюджетирования в большинстве опрошенных организаций: инвестиции в информационную безопасность каждой второй компании не превышают 5 млн рублей. В связи с этим многие используют только базовые средства защиты.

В условиях ограниченного бюджета мы советуем выделить наиболее ценные активы и обеспечить их комплексную защиту».

Также Дмитрий Сивоконь отметил, что слабым звеном в защите информации по-прежнему остается человек. По его мнению, руководителям бизнеса необходимо прививать своим сотрудникам культуру информационной безопасности.

И конечно, необходимы квалифицированные кадры, дефицит которых в регионах ощущается в разы сильнее, чем в Центральном федеральном округе. Нехватку специалистов по защите информации отметил каждый четвертый участник опроса.

В случае если в компании нет выделенного подразделения ИБ, стоит рассмотреть возможность делегирования части задач сторонним специалистам, имеющим соответствующие лицензии.

ptsecurity.com

Источник: http://www.connect-wit.ru/positive-technologies-kazhdaya-vtoraya-kompaniya-v-regionah-rf-podverglas-uspeshnoj-kiberatake-v-2018-godu.html

Искусственный интеллект, как инструмент для хакерских атак

Привет. Кибератаки в ближайшем будущем могут базироваться на технологиях искусственного интеллекта. На недавней конференции по кибербезопасности 62 профессионала из 100 опрошенных заявили, что считают, что первая кибератака с искусственным интеллектом может произойти в ближайшие 12 месяцев.

Это не означает, что роботы станут хакерами и начнут совершать эти атаки. Скорее всего, искусственный интеллект будет использован в качестве инструмента в руках хакеров для повышения эффективности краж личных данных, DDos атак и взлома паролей. 

Это достаточно опасно, так как при помощи этого вид взлома могут быть похищены деньги, причинен эмоциональный вред и даже причинен вред жизни и здоровью людей. Мощные атаки могут лишить электричества сотен тысяч людей, нарушить работу объектов жизнеобеспечения и даже повлиять на национальную безопасность.

Обратите внимание

Ученые, изучающие принятие решений в области AI, говорят, что на текущем этапе развития AI интерпретация человеческих действий по-прежнему сложна для машин и что люди не доверяют системам AI, когда надо принимать важные решения. 

Таким образом, в отличие от научной фантастики, вряд ли сегодня AI будет самостоятельно выбирать цели и нападать на них по своей “воле”, скорее всего, возможности AI могут быть использованы злоумышленниками при проведении ими кибератак . 

Людям по-прежнему придется создавать системы искусственного интеллекта и запускать их для решения определенных задач. Но, тем не менее, добавление огромных возможностей AI к сегодняшнему миру киберпреступности и миру кибербезопасности приведет к эскалации быстро растущей гонкой вооружений между атакующими и защитниками.

Более быстрые атаки

Отсутствие у машин таких ограничений, как усталость, необходимость в еде и сне, которые есть у человеческих хакеров, даже в случае работы командах, позволяет AI системам осуществлять сложные кибератаки намного эффективней.

Читайте также:  Lenovo готовит к выпуску умный браслет!

На сегодняшний день влияние автоматизации ограничено. Ранее существовали технологии, очень отдаленно похожие на AI, которые на протяжении десятилетий давали вирусным программам возможность саморепликации, распространяющейся с компьютера на компьютер без конкретных человеческих инструкций. 

Кроме того, программисты использовали свои навыки для автоматизации различных элементов взлома. Распределенные атаки, например, включают запуск удаленной программы на нескольких компьютерах или устройствах для подавления серверов.

Атака, которая обрушила большие участки Интернета в октябре 2016 года, использовала этот тип подхода.

В некоторых случаях обычные атаки становятся доступными как сценарий, который позволяет любому неопытному пользователю выбирать цель и запускать против нее атаку.

AI, тем не менее, может помочь киберпреступникам повысить эффективность атак. Например, нападения с использованием шпионской информации требует, чтобы злоумышленники имели личную информацию о предполагаемых целях, сведения о их счетах в банках или какую медицинскую страховую компанию они используют.

Системы AI могут помочь собирать, организовывать и обрабатывать большие базы данных для снятия идентифицирующей информации, что облегчает и ускоряет этот тип взлома.

Это снижает затраты хакеров для запуска множества небольших атак, которые остаются незамеченными в течение длительного периода времени (если они вообще будут обнаружены) из-за их более ограниченного воздействия.

Системы AI могут также использоваться для сбора информации из нескольких источников, чтобы идентифицировать людей, которые были бы особенно уязвимы для нападения. Например, кто-то, кто госпитализирован или находится в доме престарелых, может не заметить деньги, пропавшие с их счета. 

Улучшенная адаптация

Вооруженные искусственным интеллектом хакеры будут намного быстрее реагировать на возможное сопротивление специалистов по кибербезопасности. AI может использовать другую уязвимость или начать сканировать новые пути взлома системы, не дожидаясь человеческих инструкций.

Это может означать, что специалисты по кибербезопасности окажутся не в состоянии реагировать со скоростью входящих атак. Это может привести к технологической гонке вооружений, при котором защитники будут разрабатывать помощников AI по выявлению и защите от атак или, возможно, даже с возможностями ответных атак.

Избегайте опасностей

Эксплуатация таких систем полностью автономно может привести к тому, что AI будут атаковать систему, которую не должны атаковать, или причинять непредусмотренный ущерб.

Например, программное обеспечение, запущенное злоумышленником, намеревающимся только украсть деньги, может решить настроить таргетинг на больничный компьютер таким образом, чтобы вызвать травму или смерть человека.

Потенциал беспилотных летательных аппаратов для автономной работы поднимает аналогичные вопросы безопасности.

Важно

Последствия таких атак могут быть значительными, но большинство людей, скорее всего, даже не заметят, когда первая атака AI будет совершена.

Для большинства пострадавших результат будет таким же, как и при обычных хакерских атаках, совершенных людьми.

Но по мере того как люди продолжают заполнять свои дома, фабрики, офисы и дороги интернет-подключенными роботизированными системами, потенциальные последствия атак при помощи искусственного интеллекта будут только возрастать.

Подробней, фото1, фото2, фото3

Источник: https://golos.io/ru–tekhnologii/%40konstantin/opasnost-ispolzovaniya-vozmozhnostei-iskusstvennogo-intellekta-dlya-soversheniya-moshnykh-khakerskikh-atak

Публикации по безопасности / Искусственный интеллект на страже информационной безопасности

8 октября в Москве прошла конференция «Искусственный интеллект против кибератак: новые технологии защиты бизнес-приложений», посвященную тенденциям средств защиты корпоративных приложений и интернет-порталов.

На конференции были представлены:

  • результаты исследований, посвященных безопасности информационных инфраструктур и приложений крупных компаний и государственных организаций;
  • обзор ключевых мировых тенденций в области безопасности приложений;
  • результаты анализа эффективности систем анализа исходных кодов и специализированных межсетевых экранов прикладного уровня;
  • продукты нового поколения, разработанные компанией «Positive Technologies» с использованием решений в области искусственного интеллекта.

Согласно данным Positive Technologies среди сервисов интернет-банкинга и порталов государственных услуг, за 9 месяцев 2014 года, 77% сайтов содержат критические уязвимости, а в случае использования технологии PHP этот показатель достигает 100%. Среди них уязвимости среднего уровня опасности содержат 92% сайтов, а 88% – уязвимости с низким риском реализации.

Среди распространенных уязвимостей именуется «межсайтовый скриптинг». Она характеризуется степенью средней опасности и заключается во внедрении в веб-страницу вредоносного кода. Пользователь получает ссылку, при переходе по которой запускается вредоносный код. Межсайтовому скриптингу подвержены 72% ресурсов.

Последние несколько лет увеличиваются число SQL-инъекций – атак осуществляемых с целью извлечения данных или захвата удаленного хоста.

Они позволяют злоумышленникам прочитать, удалить, изменить или добавить информацию веб-ресурса. Такой опасности подвержены 62% сайтов, что на 19% больше чем в предыдущем году.

Среди наиболее распространенных уязвимостей это единственная, имеющая уровень «критическая».

Вторая по популярности критическая уязвимость XML eXternal Entity, которая в этом году не попала в топ 10 из-за роста других проблем в безопасности. В этом году такие уязвимости были обнаружены на 18% сайтов. В данном случае злоумышленники получают доступ к защищенным файлам за счет уязвимостей языка разметки XML, широко применяемого в веб-приложениях.

Не стоит забывать, что комбинации уязвимостей не самого высокого уровня могут носить критический характер.

В практике дистанционного банковского обслуживания был случай, когда злоумышленники воспользовались уязвимостью класса XSS для рассылки ссылок клиентам. Ошибка позволяла не отправлять ответное сообщение с SMS-кодом.

Совет

В результате хакеры сформировали ссылку, при переходе по которой со счета пользователя автоматически списывались средства.

В первой группе риска находится банковский сектор, которому необходимо защитить финансовые данные клиентов и обеспечить безопасность онлайн транзакций.

Финансовые компании осознают опасность, но далеко не всегда могут обеспечить защиту.

Согласно данным Positive Technologies при тестировании на проникновение финансовых систем 67% имеют критические уязвимости, а в 30% обнаружены ошибки кода среднего уровня риска.

Ко второй группе относятся учреждения государственного сектора. Здесь статистика не столь печальная и определяется тем, что чиновники только в крайнем случае привлекают специалистов по информационной безопасности. Кроме того, законодательно не закреплены требования по проверке приложений на государственных предприятиях.

Третью группу риска составляют предприятия топливно-энергетического сектора. Системы таких компаний носят информативный характер, а отношения с клиентами и партнерами осуществляются в режиме офлайн.

И все же часто публикуется информация о поставщиках и клиентах, обрабатываемая системами управления взаимоотношениями с поставщиками и клиентами.

Кроме того, примерно в 30% случаев через сайт можно проникнуть во внутреннюю сеть предприятия и получить доступ к автоматизированным средствам управления технологическим оборудованием на промышленных предприятиях.

Обратите внимание

Актуальность информационной безопасности в государственном секторе, банковской сфере и топливно-энергетическом секторе усиливается проблемой импортозамещения.

Системное программное и аппаратное обеспечение может содержать незадекларированные возможности для проведения атак.

Таким образом, перед специалистами по информационной безопасности возникает дилемма – как собрать защищенную систему из небезопасных элементов?

На сегодняшний день основное направление разработки средств информационной безопасности, который отмечают в Positive Technologies, – это создание автоматически работающих продуктов, которые сводят к минимуму участие человека.

Источник: http://daily.sec.ru/2014/11/07/Iskusstvenniy-intellekt-na-strashe-informatsionnoy-bezopasnosti.html

Кибербезопасность: сегодня и завтра. Экспертный взгляд на развитие и будущее отрасли

25 октября в Инновационном центре «Сколково» состоится ведущая международная конференция Skolkovo Cyberday 2017. Организатор конференции — Кластер Информационных технологий Фонда «Сколково».

Стремительное развитие современных платежных технологий, интернета вещей, облачных систем создает все новые угрозы для компаний и пользователей.

Кроме того, с развитием технологий искусственного интеллекта наступила новая эпоха в сфере информационной безопасности, что влечёт за собой кадровые, технологические и экономические риски. Однако, вместе с тем, растут и возможности.

Именно поэтому цель конференции — определить новые технологические подходы и решения, способные обеспечить информационную безопасность в условиях стремительной интеграции информационных технологий в бизнес процессы компаний, а также найти рыночные ниши для появления новых компаний.

Основными темами Skolkovo Cyberday 2017 станут:

·Искусственный интеллект и будущее кибербезопасности;

·Роль социальных, поведенческих и инновационных решений в области кибербезопасности;

·Ключевые проблемы кибербезопасности банковской отрасли;

·Ключевые проблемы информационной безопасности облачных сервисов.

Свои доклады представят ведущие эксперты и практики в сфере информационной безопасности:

·Евгений Климов, Президент Ассоциации профессионалов в области информационной безопасности RISSPA, заместитель генерального директора по технологиям и развитию бизнеса «Информзащита»

·Андрей Масалович, Генеральный директор компании «Лавина Пульс»

·Michel Bobillier, Программный директор IBM Security Tiger Team

·Олег Бакшинский, Ведущий советник по вопросам информационной безопасности IBM в России и СНГ ·Денис Гамаюнов, Генеральный директор SolidSoft

·Артем Герасимов, Генеральный директор компании «Медиа Форензика»

·Андрей Прозоров, Руководитель экспертного направления Solar Security

·Анастасия Новикова, Исполнительный директор Wallarm

·Александр Лямин, Генеральный директор Qrator

·Алексей Голдбергс, Руководитель по работе с технологическими партнерами Positive Technologies

·Дмитрий Пудов, Технический директор ANGARA

·Павел Мельниченко, Технический директор SafeTech

·Тимур Юнусов, Руководитель отдела исследований банковской безопасности Positive Technologies

·Сергей Ходаков, Директор по операционной работе Кластера информационных технологий Фонда «Сколково»Сергей Ходаков, Директор по операционной работе Кластера информационных технологий Фонда «Сколково»: «Развитие технологий информационной безопасности является приоритетным направлением деятельности Кластера информационных технологий. Именно поэтому, мы рады поделиться наработанным опытом в рамках Skolkovo Cyberday 2017. Среди клиентов наших участников: Сiti, Microsoft, Ростелеком, Сбербанк, Альфа-Банк, Qiwi и многие другие. Многие из реализованных проектов в области ИБ уже завоевали лидерские позиции и признаны на международном уровне. Так, была реализована первая в мире технология квантового блокчейна; разработана одна из лучших систем в мире предотвращения кибератак и обнаружения киберугроз, которой аналитики из Forrester присудили 2 место из 30 мировых аналогов. Кроме того, создана программная платформа для определения подлинности цифровых документов и защиты от цифрового мошенничества, занявшая призовые места на международных конкурсах проектов — SWIFT Innotribe 2017 и Slush Singapore 2017».

В этом году Skolkovo Cyberday Conference 2017 пройдет в новом формате — кроме докладов, посвященных актуальным трендам отрасли, гостей ожидает множество мероприятий. В рамках конференции состоятся:

·Финал школы кибербезопасности — насыщенной трехдневной программы, которая пройдет 23-25 октября 2017 года. В эти дни специалисты Лаборатории Касперского, Positive Technologies, SiteSecure, а также преподаватели-практики Московского политехнического университета проведут серию мастер-классов. Участники Школы смогут проверить свои знания в ходе традиционного соревнования в формате CTF, победители которого и будут награждены в рамках Skolkovo Cyberday 2017. Информация об участии: http://sk.ru/opus/p/cyber-security-2017.aspx

·Конференция «Реальность и практика ИБ в АСУ ТП», в рамках которой представители ведущих российских предприятий поделятся своим практическим опытом внедрения систем информационной безопасности в автоматизированные системы управления технологическим процессом. Мероприятие организовано совместно с «ANP Ceges Technology».

·Выставка инновационных проектов технологических компаний, где будут представлены перспективные разработки информационной безопасности от компаний-резидентов Фонда «Сколково».

·Мастер классы и научно-технические доклады по вопросам создания и развития новых ИБ-решений.

Также в рамках секции «Истории успеха резидентов» заказчики поделятся опытом применения решений и разработок компаний Фонда «Сколково».

Участие в мероприятие бесплатное по предварительной регистрации, количество мест ограничено.

Дополнительная информация и регистрация на конференцию доступны по ссылке: https://cyberday.timepad.ru/event/570426/

Аккредитация СМИ: https://skpress.timepad.ru/event/581827/

Справочная информация

Важно

Фонд «Сколково» — некоммерческая организация, созданная по инициативе Президента РФ в сентябре 2010 года.

Цель Фонда — мобилизация ресурсов России в области современных прикладных исследований через создание благоприятной среды для осуществления НИОКР по пяти приоритетным направлениям технологического развития: энергоэффективность, космос, биомедицина, ядерные и компьютерные технологии.

На Фонд возложены функции управления проектом создания Инновационного центра «Сколково», деятельность которого регулируется специальным законом, предоставляющим компаниям-участникам (сейчас их более 1700) особые экономические условия. Суммарная выручка компаний-участников превысила 130 млрд рублей. Они создали 22,1 тысячи рабочих мест, получили 1100 патентов.

Важной частью экосистемы Сколково является исследовательский университет — Сколковский институт науки и технологий (Сколтех), созданный и функционирующий при поддержке Массачусетского технологического института. К 2020 году в Сколково будет построено более 2 млн квадратных метров производственных, офисных и жилых помещений, в инновационном центре будут работать 35 000 человек. Сайт: www.sk.ru Контакты для СМИ:

Фонд «Сколково»

Пресс-секретарь

Тел. /tel. : +7 (495) 956 00 33, доб. /ext. 2657

E-mail: ab@sk.ru

Источник: https://news.rambler.ru/other/38076935-kiberbezopasnost-segodnya-i-zavtra-ekspertnyy-vzglyad-na-razvitie-i-buduschee-otrasli/

Ссылка на основную публикацию
Adblock
detector