г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(104) "Постквантовый iMessage: новый шаг для защиты тайны переписки" ["~NAME"]=> string(104) "Постквантовый iMessage: новый шаг для защиты тайны переписки" ["PREVIEW_TEXT"]=> string(194) "Apple выпустила новый протокол шифрования PQ3 для iMessage, который обеспечивает постквантовую защиту переписок." ["~PREVIEW_TEXT"]=> string(194) "Apple выпустила новый протокол шифрования PQ3 для iMessage, который обеспечивает постквантовую защиту переписок." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10149" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#552 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#553 (3) { ["date"]=> string(26) "2024-03-12 13:37:16.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "34297" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp" ["FILE_NAME"]=> string(13) "News-_13_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (13).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "4671e7f48ca9aa62f5c5b55b61aff113" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp/News-_13_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp/News-_13_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp/News-_13_.jpg" ["ALT"]=> string(104) "Постквантовый iMessage: новый шаг для защиты тайны переписки" ["TITLE"]=> string(104) "Постквантовый iMessage: новый шаг для защиты тайны переписки" } ["~PREVIEW_PICTURE"]=> string(5) "10149" ["ID"]=> string(5) "12027" ["~ID"]=> string(5) "12027" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "12.03.2024 13:40:00" ["~ACTIVE_FROM"]=> string(19) "12.03.2024 13:40:00" ["TIMESTAMP_X"]=> string(19) "12.03.2024 13:37:16" ["~TIMESTAMP_X"]=> string(19) "12.03.2024 13:37:16" ["DETAIL_PAGE_URL"]=> string(79) "/company/news/postkvantovyy-imessage-novyy-shag-dlya-zashchity-tayny-perepiski/" ["~DETAIL_PAGE_URL"]=> string(79) "/company/news/postkvantovyy-imessage-novyy-shag-dlya-zashchity-tayny-perepiski/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4803) "

Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.

Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.

Как работает PQ3

Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.

На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.

Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.


Протокол PQ3 станет доступен пользователям в iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4. При этом переход на новый протокол будет осуществляться постепенно — сначала на этот протокол автоматически переведут все диалоги пользователей на устройствах, поддерживающих PQ3. Затем в течение 2024 года Apple планирует полностью заменить ранее использовавшийся протокол сквозного шифрования.

Стоит отметить, что Apple не первопроходцы в области обеспечения постквантовой кибербезопасности сервисов мгновенного обмена сообщениями. Так, осенью 2023 года разработчики Signal добавили в него поддержку похожего протокола PQXDH. Он обеспечивает постквантовую безопасность переписки для пользователей обновленных версий Signal при создании новых защищенных чатов.

" ["~DETAIL_TEXT"]=> string(4803) "

Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.

Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.

Как работает PQ3

Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.

На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.

Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.


Протокол PQ3 станет доступен пользователям в iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4. При этом переход на новый протокол будет осуществляться постепенно — сначала на этот протокол автоматически переведут все диалоги пользователей на устройствах, поддерживающих PQ3. Затем в течение 2024 года Apple планирует полностью заменить ранее использовавшийся протокол сквозного шифрования.

Стоит отметить, что Apple не первопроходцы в области обеспечения постквантовой кибербезопасности сервисов мгновенного обмена сообщениями. Так, осенью 2023 года разработчики Signal добавили в него поддержку похожего протокола PQXDH. Он обеспечивает постквантовую безопасность переписки для пользователей обновленных версий Signal при создании новых защищенных чатов.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(64) "postkvantovyy-imessage-novyy-shag-dlya-zashchity-tayny-perepiski" ["~CODE"]=> string(64) "postkvantovyy-imessage-novyy-shag-dlya-zashchity-tayny-perepiski" ["EXTERNAL_ID"]=> string(5) "12027" ["~EXTERNAL_ID"]=> string(5) "12027" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(18) "12 марта 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(104) "Постквантовый iMessage: новый шаг для защиты тайны переписки" ["PREVIEW_TEXT"]=> string(194) "Apple выпустила новый протокол шифрования PQ3 для iMessage, который обеспечивает постквантовую защиту переписок." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10149" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#552 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#553 (3) { ["date"]=> string(26) "2024-03-12 13:37:16.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "34297" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp" ["FILE_NAME"]=> string(13) "News-_13_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (13).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "4671e7f48ca9aa62f5c5b55b61aff113" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp/News-_13_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp/News-_13_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/0fc/l6fjztpvra7eyx6w0b4scdzkw2k792bp/News-_13_.jpg" ["ALT"]=> string(104) "Постквантовый iMessage: новый шаг для защиты тайны переписки" ["TITLE"]=> string(104) "Постквантовый iMessage: новый шаг для защиты тайны переписки" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(93) "Microsoft планирует открыть IT-лабораторию в Казахстане" ["~NAME"]=> string(93) "Microsoft планирует открыть IT-лабораторию в Казахстане" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10126" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1065 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1066 (3) { ["date"]=> string(26) "2024-03-05 09:50:06.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "35305" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82" ["FILE_NAME"]=> string(13) "News-_12_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (12).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "390395fb3fdce702a323ccbcdf0e4dd7" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82/News-_12_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82/News-_12_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82/News-_12_.jpg" ["ALT"]=> string(93) "Microsoft планирует открыть IT-лабораторию в Казахстане" ["TITLE"]=> string(93) "Microsoft планирует открыть IT-лабораторию в Казахстане" } ["~PREVIEW_PICTURE"]=> string(5) "10126" ["ID"]=> string(5) "12008" ["~ID"]=> string(5) "12008" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(19) "05.03.2024 09:54:00" ["~ACTIVE_FROM"]=> string(19) "05.03.2024 09:54:00" ["TIMESTAMP_X"]=> string(19) "05.03.2024 09:50:06" ["~TIMESTAMP_X"]=> string(19) "05.03.2024 09:50:06" ["DETAIL_PAGE_URL"]=> string(71) "/company/news/microsoft-planiruet-otkryt-it-laboratoriyu-v-kazakhstane/" ["~DETAIL_PAGE_URL"]=> string(71) "/company/news/microsoft-planiruet-otkryt-it-laboratoriyu-v-kazakhstane/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(1362) "

Кроме того, планируется создание полноценного технологического хаба.

Президент Касым-Жомарт Токаев встретился с генеральным менеджером Microsoft по Центральной Азии и Восточной Европе Мишель Симмонс, сообщает пресс-служба Акорды в Telegram-канале.

"Обсуждены перспективы расширения присутствия компании в Казахстане, в том числе планы по открытию IT-лаборатории, переподготовке и повышению квалификации IT-специалистов", – говорится в сообщении.

Кроме того, во время встречи президента с основателем и председателем совета директоров ЕРАМ Systems Аркадием Добкиным собеседники рассмотрели перспективы создания в Казахстане полноценного технологического хаба и вопросы повышения человеческого капитала в IT-сфере.    

" ["~DETAIL_TEXT"]=> string(1362) "

Кроме того, планируется создание полноценного технологического хаба.

Президент Касым-Жомарт Токаев встретился с генеральным менеджером Microsoft по Центральной Азии и Восточной Европе Мишель Симмонс, сообщает пресс-служба Акорды в Telegram-канале.

"Обсуждены перспективы расширения присутствия компании в Казахстане, в том числе планы по открытию IT-лаборатории, переподготовке и повышению квалификации IT-специалистов", – говорится в сообщении.

Кроме того, во время встречи президента с основателем и председателем совета директоров ЕРАМ Systems Аркадием Добкиным собеседники рассмотрели перспективы создания в Казахстане полноценного технологического хаба и вопросы повышения человеческого капитала в IT-сфере.    

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(56) "microsoft-planiruet-otkryt-it-laboratoriyu-v-kazakhstane" ["~CODE"]=> string(56) "microsoft-planiruet-otkryt-it-laboratoriyu-v-kazakhstane" ["EXTERNAL_ID"]=> string(5) "12008" ["~EXTERNAL_ID"]=> string(5) "12008" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(17) "5 марта 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(93) "Microsoft планирует открыть IT-лабораторию в Казахстане" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10126" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1065 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1066 (3) { ["date"]=> string(26) "2024-03-05 09:50:06.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "35305" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82" ["FILE_NAME"]=> string(13) "News-_12_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (12).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "390395fb3fdce702a323ccbcdf0e4dd7" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82/News-_12_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82/News-_12_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/fbc/5aqu98x9qlth5c1gtcjad5f4s1sqfq82/News-_12_.jpg" ["ALT"]=> string(93) "Microsoft планирует открыть IT-лабораторию в Казахстане" ["TITLE"]=> string(93) "Microsoft планирует открыть IT-лабораторию в Казахстане" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["~NAME"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["PREVIEW_TEXT"]=> string(398) "Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?" ["~PREVIEW_TEXT"]=> string(398) "Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10043" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1075 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1076 (3) { ["date"]=> string(26) "2024-02-23 13:38:08.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "34500" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh" ["FILE_NAME"]=> string(13) "News-_11_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (11).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ae9fc1b5178f4a7cde9d3461e4f6f7be" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["ALT"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["TITLE"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" } ["~PREVIEW_PICTURE"]=> string(5) "10043" ["ID"]=> string(5) "11994" ["~ID"]=> string(5) "11994" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "26.02.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "26.02.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "23.02.2024 13:38:08" ["~TIMESTAMP_X"]=> string(19) "23.02.2024 13:38:08" ["DETAIL_PAGE_URL"]=> string(67) "/company/news/kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii/" ["~DETAIL_PAGE_URL"]=> string(67) "/company/news/kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(15611) "

Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio. Все, кому не лень, создают тысячи новых приложений, обращающихся к крупнейшим ИИ-моделям. Но в этой гонке пока никто не сумел решить проблемы безопасности — не организовать полноценную защиту от футуристического «злого ИИ», а хотя бы минимизировать проблемы с утечкой конфиденциальных данных или выполнением хакерских действий на ваших аккаунтах и устройствах через разнообразные ИИ-инструменты. Пока не придумано готовых коробочных решений для защиты пользователей ИИ-ассистентов, придется кое-чему подучиться и помочь себе самостоятельно.

Итак, как воспользоваться ИИ и не пожалеть об этом?

Фильтруйте важные данные

Политика конфиденциальности OpenAI, компании-разработчика ChatGPT, вполне недвусмысленно уведомляет, что все диалоги с чат-ботом сохраняются и могут быть использованы для нескольких целей. Во-первых, для решения технических проблем или работы с нарушениями: вдруг кому-нибудь — удивительно! — придет в голову сгенерировать недопустимый контент? В этом случае чаты может даже посмотреть живой человек. Во-вторых, эти данные могут быть использованы для обучения новых версий GPT и других «усовершенствований продукта».

Большинство других популярных языковых моделей, будь то Gemini от Google, Claude или разновидности ChatGPT от Microsoft (Bing, Copilot и так далее), имеют схожие политики: все они могут сохранять диалоги целиком.

При этом непреднамеренные утечки диалогов уже случались в результате программных ошибок — некоторые пользователи видели чужие переписки вместо своих. А использование этих данных для обучения может привести к утечке информации из уже обученной модели — ИИ-ассистент может выдать кому-нибудь ваши сведения, если они покажутся ему уместными в контексте ответа. Ну а специалисты по ИБ разработали целый ряд атак для целенаправленного воровства диалогов и наверняка не остановятся на достигнутом.

Поэтому помните: все, что вы напишете чат-боту, может быть использовано против вас. При общении с ИИ мы рекомендуем соблюдать меры предосторожности.

Не отправляйте чат-боту никакие персональные данные. Пароли, номера паспортов и банковских карт, адреса, телефоны, имена и другие личные данные — ваши, вашей компании, ваших клиентов, — не должны попадать в переписку с ИИ. Вместо них в запросе можно оставить несколько звездочек или пометку REDACTED.

Не загружайте документы. Многочисленные плагины и приложения-надстройки позволяют пользоваться чат-ботами для обработки документов. Возникает сильное искушение загрузить в сервис рабочий документ, чтобы, например, получить его краткое изложение. Но, загружая многостраничный документ не глядя, вы рискуете «слить» конфиденциальные данные, интеллектуальную собственность или коммерческую тайну — например, даты запуска новых продуктов или зарплаты всего отдела. А при обработке документов, присланных из внешних источников, и вовсе можно подвергнуться атаке, рассчитанной на чтение документа языковой моделью.

Используйте настройки конфиденциальности. Внимательно изучите политику конфиденциальности и доступные настройки своего поставщика языковой модели — с их помощью обычно можно минимизировать отслеживание. Например, в разработках OpenAI можно отключить сохранение истории чатов — тогда через 30 дней данные будут удалены и никогда не будут использоваться для обучения. У тех, кто пользуется решениями OpenAI по API, через сторонние клиентские приложения или сервисы, эта настройка подключается автоматически.

Отправляете код? Почистите его от конфиденциальных данных. Отдельный совет — программистам, использующим ИИ-ассистенты для проверки и доработки кода: исключайте API-ключи, адреса серверов и другую информацию, выдающую структуру приложения и серверной инфраструктуры.

Ограничьте использование сторонних приложений и плагинов

Все вышеперечисленные рекомендации нужно применять всегда, вне зависимости от того, каким из популярных ИИ-ассистентов вы пользуетесь. Но даже этого может оказаться мало для обеспечения конфиденциальности. Использование подключаемых модулей (плагины в ChatGPT, расширения в Gemini) или отдельных приложений-надстроек создает новые типы угроз.

Во-первых, ваша история общения теперь может храниться не только на серверах Google или OpenAI, но и на серверах третьей стороны, поддерживающей работу плагина или надстройки, а также в непредсказуемых уголках вашего компьютера или смартфона.

Во-вторых, большинство плагинов получают информацию из внешних источников: ищут в Интернете, подключаются к вашему почтовому ящику Gmail или личным заметкам в сервисах вроде Notion/Jupyter/Evernote. В результате любые ваши данные изо всех этих ресурсов тоже могут оказаться на серверах, где работает плагин или сама языковая модель. Риски такой интеграции могут быть значительными: взгляните, например, на атаку, которая от имени пользователя создает новые репозитории на GitHub.

В-третьих, процесс публикации и верификации плагинов для ИИ-ассистентов сегодня организован куда хуже, чем, например, проверка приложений в App Store или Google Play. Поэтому шансы натолкнуться на плохо работающий, некачественно написанный, содержащий ошибки, а то и откровенно вредоносный плагин далеко не нулевые — тем более что авторов и их контактные данные, похоже, не особо и проверяют.

Как снизить эти риски? Наш главный совет — подождать. Экосистема плагинов слишком молода, процессы публикации и поддержки плагинов недостаточно отлажены, а сами авторы далеко не всегда заботятся о том, чтобы правильно спроектировать плагин или соблюсти требования информационной безопасности. Всей этой экосистеме нужно больше времени, чтобы дозреть до надежного и безопасного состояния.

К тому же многие плагины и надстройки дают минимальные возможности по сравнению со стандартной версией ChatGPT — незначительное изменение интерфейса плюс шаблоны «системных промптов», которые настраивают ассистента на конкретную работу («сейчас ты будешь учителем физики в средней школе»). Таким оболочкам точно не стоит доверять свои данные, ведь решить задачу прекрасно можно и без них.

Но если все же какая-то функциональность плагинов нужна вам здесь и сейчас, то перед их использованием постарайтесь принять максимум доступных вам мер предосторожности.

  • Выбирайте расширения и приложения-надстройки, существующие хотя бы несколько месяцев и регулярно обновляемые.
  • Рассматривайте только плагины с большим количеством загрузок, внимательно изучайте отзывы на предмет возможных проблем.
  • Если у плагина есть политика конфиденциальности, внимательно изучите ее до использования надстройки.
  • Делайте выбор в пользу инструментов с открытым исходным кодом.
  • Если вы хоть немного умеете программировать (или у вас есть друзья-программисты), поверхностно изучите код, чтобы убедиться, что он отправляет данные только на заявленные серверы, в идеале — только на серверы ИИ-модели.

Плагины-исполнители требуют особого контроля

Пока мы рассуждали только о рисках, касающихся утечки информации, но это не единственная потенциальная проблема при работе с ИИ. Многие плагины способны выполнять конкретные действия по команде пользователя, например заказывать авиабилеты. Такие инструменты дают потенциальным злоумышленникам новые возможности для атаки — жертве предлагают документ, веб-страницу, видео или даже картинку, содержащие, помимо основного содержимого, еще и команды для языковой модели. Если жертва загрузит документ или ссылку в чат-бота, тот выполнит вредоносную команду и, к примеру, купит авиабилеты за ваш счет. Подобные атаки называются prompt injection, и, хотя разработчики различных GPT пытаются разработать защиту от этой угрозы, полного успеха в борьбе с ней не достиг никто (и, возможно, никогда не достигнет).

К счастью, большинство важных действий, особенно связанных с платежными операциями, например выкуп билетов, требуют двойного подтверждения. Но взаимодействие языковых моделей и плагинов к ним создает настолько большую поверхность атаки, что гарантировать устойчивость таких мер защиты сложно.

Поэтому надо не только тщательно выбирать ИИ-инструменты, но и следить, чтобы к ним на обработку попадали лишь доверенные данные.

" ["~DETAIL_TEXT"]=> string(15611) "

Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio. Все, кому не лень, создают тысячи новых приложений, обращающихся к крупнейшим ИИ-моделям. Но в этой гонке пока никто не сумел решить проблемы безопасности — не организовать полноценную защиту от футуристического «злого ИИ», а хотя бы минимизировать проблемы с утечкой конфиденциальных данных или выполнением хакерских действий на ваших аккаунтах и устройствах через разнообразные ИИ-инструменты. Пока не придумано готовых коробочных решений для защиты пользователей ИИ-ассистентов, придется кое-чему подучиться и помочь себе самостоятельно.

Итак, как воспользоваться ИИ и не пожалеть об этом?

Фильтруйте важные данные

Политика конфиденциальности OpenAI, компании-разработчика ChatGPT, вполне недвусмысленно уведомляет, что все диалоги с чат-ботом сохраняются и могут быть использованы для нескольких целей. Во-первых, для решения технических проблем или работы с нарушениями: вдруг кому-нибудь — удивительно! — придет в голову сгенерировать недопустимый контент? В этом случае чаты может даже посмотреть живой человек. Во-вторых, эти данные могут быть использованы для обучения новых версий GPT и других «усовершенствований продукта».

Большинство других популярных языковых моделей, будь то Gemini от Google, Claude или разновидности ChatGPT от Microsoft (Bing, Copilot и так далее), имеют схожие политики: все они могут сохранять диалоги целиком.

При этом непреднамеренные утечки диалогов уже случались в результате программных ошибок — некоторые пользователи видели чужие переписки вместо своих. А использование этих данных для обучения может привести к утечке информации из уже обученной модели — ИИ-ассистент может выдать кому-нибудь ваши сведения, если они покажутся ему уместными в контексте ответа. Ну а специалисты по ИБ разработали целый ряд атак для целенаправленного воровства диалогов и наверняка не остановятся на достигнутом.

Поэтому помните: все, что вы напишете чат-боту, может быть использовано против вас. При общении с ИИ мы рекомендуем соблюдать меры предосторожности.

Не отправляйте чат-боту никакие персональные данные. Пароли, номера паспортов и банковских карт, адреса, телефоны, имена и другие личные данные — ваши, вашей компании, ваших клиентов, — не должны попадать в переписку с ИИ. Вместо них в запросе можно оставить несколько звездочек или пометку REDACTED.

Не загружайте документы. Многочисленные плагины и приложения-надстройки позволяют пользоваться чат-ботами для обработки документов. Возникает сильное искушение загрузить в сервис рабочий документ, чтобы, например, получить его краткое изложение. Но, загружая многостраничный документ не глядя, вы рискуете «слить» конфиденциальные данные, интеллектуальную собственность или коммерческую тайну — например, даты запуска новых продуктов или зарплаты всего отдела. А при обработке документов, присланных из внешних источников, и вовсе можно подвергнуться атаке, рассчитанной на чтение документа языковой моделью.

Используйте настройки конфиденциальности. Внимательно изучите политику конфиденциальности и доступные настройки своего поставщика языковой модели — с их помощью обычно можно минимизировать отслеживание. Например, в разработках OpenAI можно отключить сохранение истории чатов — тогда через 30 дней данные будут удалены и никогда не будут использоваться для обучения. У тех, кто пользуется решениями OpenAI по API, через сторонние клиентские приложения или сервисы, эта настройка подключается автоматически.

Отправляете код? Почистите его от конфиденциальных данных. Отдельный совет — программистам, использующим ИИ-ассистенты для проверки и доработки кода: исключайте API-ключи, адреса серверов и другую информацию, выдающую структуру приложения и серверной инфраструктуры.

Ограничьте использование сторонних приложений и плагинов

Все вышеперечисленные рекомендации нужно применять всегда, вне зависимости от того, каким из популярных ИИ-ассистентов вы пользуетесь. Но даже этого может оказаться мало для обеспечения конфиденциальности. Использование подключаемых модулей (плагины в ChatGPT, расширения в Gemini) или отдельных приложений-надстроек создает новые типы угроз.

Во-первых, ваша история общения теперь может храниться не только на серверах Google или OpenAI, но и на серверах третьей стороны, поддерживающей работу плагина или надстройки, а также в непредсказуемых уголках вашего компьютера или смартфона.

Во-вторых, большинство плагинов получают информацию из внешних источников: ищут в Интернете, подключаются к вашему почтовому ящику Gmail или личным заметкам в сервисах вроде Notion/Jupyter/Evernote. В результате любые ваши данные изо всех этих ресурсов тоже могут оказаться на серверах, где работает плагин или сама языковая модель. Риски такой интеграции могут быть значительными: взгляните, например, на атаку, которая от имени пользователя создает новые репозитории на GitHub.

В-третьих, процесс публикации и верификации плагинов для ИИ-ассистентов сегодня организован куда хуже, чем, например, проверка приложений в App Store или Google Play. Поэтому шансы натолкнуться на плохо работающий, некачественно написанный, содержащий ошибки, а то и откровенно вредоносный плагин далеко не нулевые — тем более что авторов и их контактные данные, похоже, не особо и проверяют.

Как снизить эти риски? Наш главный совет — подождать. Экосистема плагинов слишком молода, процессы публикации и поддержки плагинов недостаточно отлажены, а сами авторы далеко не всегда заботятся о том, чтобы правильно спроектировать плагин или соблюсти требования информационной безопасности. Всей этой экосистеме нужно больше времени, чтобы дозреть до надежного и безопасного состояния.

К тому же многие плагины и надстройки дают минимальные возможности по сравнению со стандартной версией ChatGPT — незначительное изменение интерфейса плюс шаблоны «системных промптов», которые настраивают ассистента на конкретную работу («сейчас ты будешь учителем физики в средней школе»). Таким оболочкам точно не стоит доверять свои данные, ведь решить задачу прекрасно можно и без них.

Но если все же какая-то функциональность плагинов нужна вам здесь и сейчас, то перед их использованием постарайтесь принять максимум доступных вам мер предосторожности.

  • Выбирайте расширения и приложения-надстройки, существующие хотя бы несколько месяцев и регулярно обновляемые.
  • Рассматривайте только плагины с большим количеством загрузок, внимательно изучайте отзывы на предмет возможных проблем.
  • Если у плагина есть политика конфиденциальности, внимательно изучите ее до использования надстройки.
  • Делайте выбор в пользу инструментов с открытым исходным кодом.
  • Если вы хоть немного умеете программировать (или у вас есть друзья-программисты), поверхностно изучите код, чтобы убедиться, что он отправляет данные только на заявленные серверы, в идеале — только на серверы ИИ-модели.

Плагины-исполнители требуют особого контроля

Пока мы рассуждали только о рисках, касающихся утечки информации, но это не единственная потенциальная проблема при работе с ИИ. Многие плагины способны выполнять конкретные действия по команде пользователя, например заказывать авиабилеты. Такие инструменты дают потенциальным злоумышленникам новые возможности для атаки — жертве предлагают документ, веб-страницу, видео или даже картинку, содержащие, помимо основного содержимого, еще и команды для языковой модели. Если жертва загрузит документ или ссылку в чат-бота, тот выполнит вредоносную команду и, к примеру, купит авиабилеты за ваш счет. Подобные атаки называются prompt injection, и, хотя разработчики различных GPT пытаются разработать защиту от этой угрозы, полного успеха в борьбе с ней не достиг никто (и, возможно, никогда не достигнет).

К счастью, большинство важных действий, особенно связанных с платежными операциями, например выкуп билетов, требуют двойного подтверждения. Но взаимодействие языковых моделей и плагинов к ним создает настолько большую поверхность атаки, что гарантировать устойчивость таких мер защиты сложно.

Поэтому надо не только тщательно выбирать ИИ-инструменты, но и следить, чтобы к ним на обработку попадали лишь доверенные данные.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(52) "kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii" ["~CODE"]=> string(52) "kak-bezopasno-ispolzovat-chatgpt-gemini-i-prochiy-ii" ["EXTERNAL_ID"]=> string(5) "11994" ["~EXTERNAL_ID"]=> string(5) "11994" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "26 февраля 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["PREVIEW_TEXT"]=> string(398) "Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10043" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1075 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1076 (3) { ["date"]=> string(26) "2024-02-23 13:38:08.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "34500" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh" ["FILE_NAME"]=> string(13) "News-_11_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (11).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ae9fc1b5178f4a7cde9d3461e4f6f7be" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/cd7/5932ouv1or700zwtk5lwvqmqygsxnxsh/News-_11_.jpg" ["ALT"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" ["TITLE"]=> string(88) "Как безопасно использовать ChatGPT, Gemini и прочий ИИ?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["~NAME"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10012" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1081 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1082 (3) { ["date"]=> string(26) "2024-02-13 10:49:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "90733" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz" ["FILE_NAME"]=> string(13) "News-_10_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (10).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "3efc3dfa6dba18204a54a62a09390b73" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["ALT"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["TITLE"]=> string(61) "20 лет инноваций: Наш путь к успеху" } ["~PREVIEW_PICTURE"]=> string(5) "10012" ["ID"]=> string(5) "11985" ["~ID"]=> string(5) "11985" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "13.02.2024 10:32:00" ["~ACTIVE_FROM"]=> string(19) "13.02.2024 10:32:00" ["TIMESTAMP_X"]=> string(19) "13.02.2024 10:49:01" ["~TIMESTAMP_X"]=> string(19) "13.02.2024 10:49:01" ["DETAIL_PAGE_URL"]=> string(51) "/company/news/20-let-innovatsiy-nash-put-k-uspekhu/" ["~DETAIL_PAGE_URL"]=> string(51) "/company/news/20-let-innovatsiy-nash-put-k-uspekhu/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2260) "Сегодня компания InformConsulting отмечает юбилей - 20 лет с момента своего основания. За два десятилетия мы стали ведущим разработчиком социально значимых медицинских систем и успешным интегратором ИТ-решений для среднего и крупного бизнеса.

photo_2024-02-13_10-06-32.jpg

Наш путь к успеху начался с маленькой команды энтузиастов, объединенных общей целью - изменить мир к лучшему через технологии. Мы стремились к инновациям и создавали продукты, которые помогали улучшать жизнь людей и эффективность бизнеса.

Ключевым фактором нашего успеха стало качество наших продуктов и высокий уровень сервиса. Мы всегда стремились к совершенству, постоянно улучшая наши решения и следуя последним технологическим тенденциям.

Сегодня мы гордимся нашими достижениями, но не собираемся останавливаться на достигнутом. Мы стремимся к новым вершинам, новым проектам и новым возможностям. Наша компания готова к новым вызовам и готова продолжать вести индустрию к открытиям и инновациям.

photo_2024-02-13_10-06-31.jpg

Продолжаем расширять горизонты возможностей!" ["~DETAIL_TEXT"]=> string(2260) "Сегодня компания InformConsulting отмечает юбилей - 20 лет с момента своего основания. За два десятилетия мы стали ведущим разработчиком социально значимых медицинских систем и успешным интегратором ИТ-решений для среднего и крупного бизнеса.

photo_2024-02-13_10-06-32.jpg

Наш путь к успеху начался с маленькой команды энтузиастов, объединенных общей целью - изменить мир к лучшему через технологии. Мы стремились к инновациям и создавали продукты, которые помогали улучшать жизнь людей и эффективность бизнеса.

Ключевым фактором нашего успеха стало качество наших продуктов и высокий уровень сервиса. Мы всегда стремились к совершенству, постоянно улучшая наши решения и следуя последним технологическим тенденциям.

Сегодня мы гордимся нашими достижениями, но не собираемся останавливаться на достигнутом. Мы стремимся к новым вершинам, новым проектам и новым возможностям. Наша компания готова к новым вызовам и готова продолжать вести индустрию к открытиям и инновациям.

photo_2024-02-13_10-06-31.jpg

Продолжаем расширять горизонты возможностей!" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(36) "20-let-innovatsiy-nash-put-k-uspekhu" ["~CODE"]=> string(36) "20-let-innovatsiy-nash-put-k-uspekhu" ["EXTERNAL_ID"]=> string(5) "11985" ["~EXTERNAL_ID"]=> string(5) "11985" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "13 февраля 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10012" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1081 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1082 (3) { ["date"]=> string(26) "2024-02-13 10:49:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "90733" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz" ["FILE_NAME"]=> string(13) "News-_10_.jpg" ["ORIGINAL_NAME"]=> string(13) "News (10).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "3efc3dfa6dba18204a54a62a09390b73" ["~src"]=> bool(false) ["SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["UNSAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["SAFE_SRC"]=> string(65) "/upload/iblock/c1d/3fwxfndkpzezcqu31xhjhg198zflq7vz/News-_10_.jpg" ["ALT"]=> string(61) "20 лет инноваций: Наш путь к успеху" ["TITLE"]=> string(61) "20 лет инноваций: Наш путь к успеху" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["~NAME"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["PREVIEW_TEXT"]=> string(224) "Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?" ["~PREVIEW_TEXT"]=> string(224) "Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10007" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1103 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1104 (3) { ["date"]=> string(26) "2024-02-05 09:41:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32647" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg" ["FILE_NAME"]=> string(12) "News-_7_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (7).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9075f38a1df3abdc1c97ec12e49ab4d5" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["ALT"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["TITLE"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" } ["~PREVIEW_PICTURE"]=> string(5) "10007" ["ID"]=> string(5) "11984" ["~ID"]=> string(5) "11984" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(10) "05.02.2024" ["~ACTIVE_FROM"]=> string(10) "05.02.2024" ["TIMESTAMP_X"]=> string(19) "05.02.2024 09:41:10" ["~TIMESTAMP_X"]=> string(19) "05.02.2024 09:41:10" ["DETAIL_PAGE_URL"]=> string(64) "/company/news/10-oshibok-v-konfiguratsii-it-sistem-organizatsiy/" ["~DETAIL_PAGE_URL"]=> string(64) "/company/news/10-oshibok-v-konfiguratsii-it-sistem-organizatsiy/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(24073) "Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.

1. Конфигурация приложений по умолчанию

Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.

Рекомендованные меры защиты:

  • Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли.
  • Сделать обязательным использование стойких паролей — минимум 15 случайных символов.
  • Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG.
  • Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN.
  • Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write.
  • Активировать подтверждение руководителем любых запрошенных сертификатов.

2. Неверное управление привилегиями пользователей и админов

В любой крупной сети с большой вероятностью можно обнаружить избыточные права у обычных пользователей (выданные когда-то для каких-то временных нужд, но потом не отозванные), расширенные привилегии сервисных аккаунтов (приложений и сервисов), а также высокие привилегии у администраторов (администраторы нередко работают в таком привилегированном режиме постоянно). Атакующие целенаправленно выискивают и используют такие аккаунты, это ускоряет и упрощает для них захват сети.

Рекомендованные меры защиты:

  • Внедрить принцип наименьших привилегий.
  • Внедрить систему управления identity, включающую протоколирование выдачи и применения прав, — это позволит легче находить неправомерное использование прав доступа.
  • С помощью этой системы минимизировать число административных учетных записей и уменьшить число учетных записей в целом (путем их корректного объединения).
  • Регулярно проводить аудит аккаунтов, отключать неактивные, понижать права там, где они избыточны.
  • Ограничить привилегированным учетным записям возможность выполнять повседневные действия вроде просмотра веба и e-mail.
  • Выдавать повышенные привилегии только на время выполнения требуемых действий, даже администраторам.
  • По возможности запускать сервисы и демоны с ограниченными привилегиями и доступами.

3. Недостаточный мониторинг внутренней сети

Во многих организациях отслеживается только трафик, идущий с внешних хостов и на избранных серверах, а во внутренней сети все ограничивается мониторингом событий на конечных точках. Это затрудняет своевременное обнаружение атак и расследование инцидентов.

Рекомендованные меры защиты:

  • Проанализируйте повседневную нормальную активность приложений и сервисов, чтобы в дальнейшем выявлять аномалии в доступе и использовании этих сервисов. Например, администраторы должны регулярно анализировать списки доступов и разрешений для основных сервисов, удаляя подозрительные или устаревшие аккаунты.
  • Проанализируйте повседневный сетевой трафик организации, чтобы в дальнейшем выявлять в нем аномалии.
  • Внедрите систему SIEM, позволяющую собирать и анализировать телеметрию с различных источников, включая системы EDR и IDS, сетевые логи и другие.

4. Отсутствие сетевой сегментации

Сети с различным назначением и уровнем важности зачастую не изолированы друг от друга. Типичными проблемами являются полная взаимосвязь сетей с секретной и несекретной информацией, а также IT-сети и сети АСУ ТП. В большинстве случаев подобной сегментации не существует в принципе, но периодически встречается и другой сценарий — сегментация внедрена, но затем кто-то из инженеров решил, что это неудобно, и создал туннель из одной сети в другую для своих нужд (или вообще подключил изолированную сеть к Интернету). В итоге руководство IT и ИБ думает, что сети сегментированы, а на самом деле это не так.

Рекомендованные меры защиты:

  • Внедрить сегментацию сети, если ее еще нет. Для этого можно применять как физические средства сегментации, так и логические (VLAN). Важно, чтобы инфраструктурные сетевые устройства были снабжены актуальными и верно настроенными списками контроля доступа (ACL), исключающими присоединение неавторизованных устройств к административным, промышленным и конфиденциальным сетям. Также рекомендовано использование «демилитаризованных зон» (DMZ) для снижения доступности внутренних IT-систем из Интернета.
  • Внедрить сетевые средства защиты (NGFW), способные глубоко анализировать пакеты c учетом породившего их приложения и предыдущего состояния соединения. Межсетевой экран должен отклонять трафик, который отличается от стандартного трафика приложения, разрешенного в сети. Фильтрация трафика по приложениям не основывается на одних лишь сетевых портах и значительно сокращает возможности атакующих по злонамеренной эксплуатации сетевых протоколов.

5. Низкая культура патч-менеджмента

Систематической проблемой является медленное и неполное применение патчей и обновлений к аппаратным и программным комплексам. Ситуация значительно усугубляется тем, что многие организации по разным причинам продолжают эксплуатировать безнадежно устаревшие системы (Windows XP, SAP R/3 и тому подобные), для которых давно не выпускаются никакие обновления.

Рекомендованные меры защиты:

  • Сделать управление обновлениями систематическим процессом, приоритизировать устранение известных эксплуатируемых уязвимостей и критических уязвимостей.
  • Максимально автоматизировать применение обновлений при помощи систем автообновления от производителей ПО, а в идеале — централизованной системы патч-менеджмента.
  • Обновлять не только ПО, но и прошивки оборудования, BIOS/UEFI компьютеров.
  • Проанализировать применяемые в бизнесе устаревшие системы и по возможности запланировать их выведение из оборота. Если это невозможно — внедрить компенсирующие меры, такие как сетевая изоляция устаревших систем.

6. Возможность обойти контроль доступа

Настройки среды и приложений часто позволяют использовать такие атаки, как pass-the-hash и kerberoasting, для доступа к нужным ресурсам без знания пароля.

Рекомендованные меры защиты:

  • Минимизировать одинаковые учетные данные в разных системах, чтобы атакующие не могли эффективно распространяться по сети. Отслеживать нестандартные и неуспешные попытки входа в системы.
  • Воплотить системный патч-менеджмент (см. п. 5).
  • Внедрить меры противодействия атакам PtH: использовать обновления KB2871997, применить ограничения UAC к локальным аккаунтам после входа в сеть, запретить доменным пользователям входить в группу локальных администраторов на компьютере.
  • Ограничить прямые коммуникации между обычными компьютерами, они должны взаимодействовать через сервер.
  • Использовать привилегированные аккаунты только на системах, требующих этих привилегий. Оцените возможность использования специальных выделенных компьютеров для привилегированного доступа администраторов.

7. Слабые или неверно настроенные методы многофакторной аутентификации

Типовой ошибкой является такая настройка доступа, при которой аутентификация осуществляется только по смарт-карте, однако хеши для давно не используемых паролей все еще считаются верными. Если не настроена политика устаревания хешей, атакующие могут работать от имени данного аккаунта при помощи техник из п. 6.

Другая распространенная проблема — методы MFA, недостаточно устойчивые к фишингу, например SMS-коды. Получать коды злоумышленники могут разными способами — от социальной инженерии и MFA-бомбардировки до атаки на телеком-сети SS7 или нелегитимного дублирования SIM-карт.

Рекомендованные меры защиты:

  • Отключить устаревшие средства аутентификации, такие как NTLM.
  • Использовать групповые политики или настройки Windows Hello for business, чтобы регулярно рандомизировать хеши для аккаунтов, вход в которые идет по смарт-картам.
  • Подумать о переходе на открытые стандарты аутентификации, основанные на облачных инфраструктурах.
  • Перейти на системы MFA, устойчивые к фишингу.

8. Недостаточное ограничение доступа к сетевым папкам и сервисам

В корпоративных сетях регулярно обнаруживаются сетевые папки, к которым можно получить доступ без аутентификации, или же административные хранилища, доступные обычным пользователям. В них нередко находятся в открытом виде файлы с паролями админов или другая важная информация.

Рекомендованные меры защиты:

  • Все хранилища и сервисы должны разрешать доступ только аутентифицированным и авторизованным пользователям.
  • Важные ресурсы должны быть настроены в соответствии с принципом наименьших привилегий.
  • К файлам и папкам должны быть применены жесткие настройки, ограничивающие любые неавторизованные манипуляции, особенно это касается папок, содержащих конфиденциальную информацию наподобие ключей.
  • Убедитесь, что атакующие не могут свободно модифицировать списки контроля доступа (ACL), фактически аннулируя все вышеперечисленные меры.
  • В групповых политиках Windows запретите анонимный анализ аккаунтов и сетевых ресурсов (anonymous enumeration of SAM accounts and share).

9. Низкое качество паролей и парольных политик

Значительное количество организаций разрешает пользователям короткие и простые пароли. В результате до 80% паролей сотрудников могут быть подобраны инструментом вроде Hashcat достаточно быстро.

Рекомендованные меры защиты:

  • Установите для всех паролей рекомендованные критерии сложности.
  • Оцените, можно ли разрешить пользователям применять менеджеры паролей и какие.
  • Запретите использование одинаковых паролей локального администратора на разных компьютерах.
  • Установите высокие критерии сложности для административных паролей и парольных фраз на сертификатах/закрытых ключах.
  • Внедрите процесс и автоматизированную систему поиска в IT-системах паролей, которые хранятся в открытом виде или легко извлекаемом виде (сохраненные пароли в браузере).

10. Отсутствие ограничений на выполнение кода

Редкие организации включают режим «списка допустимых приложений», в котором только разрешенные приложения могут быть запущены на компьютерах компании. Именно запуск недоверенных файлов позволяет атакующим пользоваться большим количеством ВПО, повышать привилегии при помощи уязвимых драйверов и так далее.

Рекомендованные меры защиты:

  • Включите настройку, запрещающую запуск приложений из недоверенных источников.
  • Еще лучше — включите allowlisting (он же default deny), то есть запуск приложений только из фиксированного списка одобренных. Убедитесь, что инструмент, реализующий эту политику, проверяет цифровые подписи и другие ключевые атрибуты файла, а не просто ориентируется на имена.
  • Заблокируйте запуск известных уязвимых приложений, особенно драйверов.
  • Ограничьте возможности запуска скриптовых языков (powershell и ему подобных), проверяйте журналы запуска разрешенных сценариев, запретите выполнение скриптовых языков, которые не используются в IT-системах компании.
  • Регулярно проверяйте системы защиты хостов и периметра на эффективность фильтрации спама и блокировки запуска вредоносного ПО.
" ["~DETAIL_TEXT"]=> string(24073) "Ошибки в настройке IT-инфраструктуры регулярно встречаются в крупных организациях с большими и компетентными отделами IT и ИБ. Доказательство тому — еженедельно появляющиеся новости о взломах больших и солидных компаний, а также результаты аудитов безопасности, которые, правда, редко публикуются. Но проблема достаточно масштабна — это признают, в частности, американские регуляторы, такие как CISA и АНБ. В своем новом документе с рекомендациями, подготовленном «красной» и «синей» командами после множества аудитов и реагирования на инциденты, они отмечают, что «ошибки в конфигурации иллюстрируют системные слабости в крупных организациях, включая компании со зрелой ИБ». При этом в документе утверждается, что «команды сетевой безопасности при достаточном финансировании, подготовке и штатной численности могут нейтрализовать или смягчить эти слабости». Давайте посмотрим, какие ошибки коллеги считают наиболее опасными.

1. Конфигурация приложений по умолчанию

Любое устройство или приложение, будь то принтер, почтовый или файл-сервер, система конференц-связи, часто имеют механизм входа с использованием дефолтных реквизитов доступа, которые забывают отключать. Настройки этих устройств по умолчанию обычно мягкие, не очень безопасные, но их никто не меняет. Типичный пример — принтер, имеющий привилегированный сетевой доступ для удобства печати, а также веб-панель управления со стандартными реквизитами входа. Часто встречаются Windows-серверы, на которых не отключили старые версии SMB или других ретропротоколов. Весьма опасны стандартные настройки и шаблоны Active Directory Certificate Services, позволяющие выдать непривилегированному юзеру серверный сертификат, поднять права до администраторских или авторизоваться, получив Kerberos TGT.

Рекомендованные меры защиты:

  • Обязательная процедура служб IT перед началом эксплуатации IT-системы: отключить стандартные аккаунты (admin, guest и тому подобные) или как минимум сменить на них пароли.
  • Сделать обязательным использование стойких паролей — минимум 15 случайных символов.
  • Установить на устройстве или сервисе безопасные настройки, руководствуясь инструкциями производителя по улучшению стойкости (hardening), а также релевантными общими руководствами, например DISA STIG.
  • Внедрить безопасную конфигурацию ADCS: по возможности отключить присоединение через веб, отключить NTLM на серверах ADCS, отключить альтернативные имена (SAN) для UPN.
  • Перепроверить стандартные разрешения в шаблонах ADCS, удалить из шаблонов флаг CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT, забрать у низкопривилегированных пользователей свойства FullControl, WriteDacl и Write.
  • Активировать подтверждение руководителем любых запрошенных сертификатов.

2. Неверное управление привилегиями пользователей и админов

В любой крупной сети с большой вероятностью можно обнаружить избыточные права у обычных пользователей (выданные когда-то для каких-то временных нужд, но потом не отозванные), расширенные привилегии сервисных аккаунтов (приложений и сервисов), а также высокие привилегии у администраторов (администраторы нередко работают в таком привилегированном режиме постоянно). Атакующие целенаправленно выискивают и используют такие аккаунты, это ускоряет и упрощает для них захват сети.

Рекомендованные меры защиты:

  • Внедрить принцип наименьших привилегий.
  • Внедрить систему управления identity, включающую протоколирование выдачи и применения прав, — это позволит легче находить неправомерное использование прав доступа.
  • С помощью этой системы минимизировать число административных учетных записей и уменьшить число учетных записей в целом (путем их корректного объединения).
  • Регулярно проводить аудит аккаунтов, отключать неактивные, понижать права там, где они избыточны.
  • Ограничить привилегированным учетным записям возможность выполнять повседневные действия вроде просмотра веба и e-mail.
  • Выдавать повышенные привилегии только на время выполнения требуемых действий, даже администраторам.
  • По возможности запускать сервисы и демоны с ограниченными привилегиями и доступами.

3. Недостаточный мониторинг внутренней сети

Во многих организациях отслеживается только трафик, идущий с внешних хостов и на избранных серверах, а во внутренней сети все ограничивается мониторингом событий на конечных точках. Это затрудняет своевременное обнаружение атак и расследование инцидентов.

Рекомендованные меры защиты:

  • Проанализируйте повседневную нормальную активность приложений и сервисов, чтобы в дальнейшем выявлять аномалии в доступе и использовании этих сервисов. Например, администраторы должны регулярно анализировать списки доступов и разрешений для основных сервисов, удаляя подозрительные или устаревшие аккаунты.
  • Проанализируйте повседневный сетевой трафик организации, чтобы в дальнейшем выявлять в нем аномалии.
  • Внедрите систему SIEM, позволяющую собирать и анализировать телеметрию с различных источников, включая системы EDR и IDS, сетевые логи и другие.

4. Отсутствие сетевой сегментации

Сети с различным назначением и уровнем важности зачастую не изолированы друг от друга. Типичными проблемами являются полная взаимосвязь сетей с секретной и несекретной информацией, а также IT-сети и сети АСУ ТП. В большинстве случаев подобной сегментации не существует в принципе, но периодически встречается и другой сценарий — сегментация внедрена, но затем кто-то из инженеров решил, что это неудобно, и создал туннель из одной сети в другую для своих нужд (или вообще подключил изолированную сеть к Интернету). В итоге руководство IT и ИБ думает, что сети сегментированы, а на самом деле это не так.

Рекомендованные меры защиты:

  • Внедрить сегментацию сети, если ее еще нет. Для этого можно применять как физические средства сегментации, так и логические (VLAN). Важно, чтобы инфраструктурные сетевые устройства были снабжены актуальными и верно настроенными списками контроля доступа (ACL), исключающими присоединение неавторизованных устройств к административным, промышленным и конфиденциальным сетям. Также рекомендовано использование «демилитаризованных зон» (DMZ) для снижения доступности внутренних IT-систем из Интернета.
  • Внедрить сетевые средства защиты (NGFW), способные глубоко анализировать пакеты c учетом породившего их приложения и предыдущего состояния соединения. Межсетевой экран должен отклонять трафик, который отличается от стандартного трафика приложения, разрешенного в сети. Фильтрация трафика по приложениям не основывается на одних лишь сетевых портах и значительно сокращает возможности атакующих по злонамеренной эксплуатации сетевых протоколов.

5. Низкая культура патч-менеджмента

Систематической проблемой является медленное и неполное применение патчей и обновлений к аппаратным и программным комплексам. Ситуация значительно усугубляется тем, что многие организации по разным причинам продолжают эксплуатировать безнадежно устаревшие системы (Windows XP, SAP R/3 и тому подобные), для которых давно не выпускаются никакие обновления.

Рекомендованные меры защиты:

  • Сделать управление обновлениями систематическим процессом, приоритизировать устранение известных эксплуатируемых уязвимостей и критических уязвимостей.
  • Максимально автоматизировать применение обновлений при помощи систем автообновления от производителей ПО, а в идеале — централизованной системы патч-менеджмента.
  • Обновлять не только ПО, но и прошивки оборудования, BIOS/UEFI компьютеров.
  • Проанализировать применяемые в бизнесе устаревшие системы и по возможности запланировать их выведение из оборота. Если это невозможно — внедрить компенсирующие меры, такие как сетевая изоляция устаревших систем.

6. Возможность обойти контроль доступа

Настройки среды и приложений часто позволяют использовать такие атаки, как pass-the-hash и kerberoasting, для доступа к нужным ресурсам без знания пароля.

Рекомендованные меры защиты:

  • Минимизировать одинаковые учетные данные в разных системах, чтобы атакующие не могли эффективно распространяться по сети. Отслеживать нестандартные и неуспешные попытки входа в системы.
  • Воплотить системный патч-менеджмент (см. п. 5).
  • Внедрить меры противодействия атакам PtH: использовать обновления KB2871997, применить ограничения UAC к локальным аккаунтам после входа в сеть, запретить доменным пользователям входить в группу локальных администраторов на компьютере.
  • Ограничить прямые коммуникации между обычными компьютерами, они должны взаимодействовать через сервер.
  • Использовать привилегированные аккаунты только на системах, требующих этих привилегий. Оцените возможность использования специальных выделенных компьютеров для привилегированного доступа администраторов.

7. Слабые или неверно настроенные методы многофакторной аутентификации

Типовой ошибкой является такая настройка доступа, при которой аутентификация осуществляется только по смарт-карте, однако хеши для давно не используемых паролей все еще считаются верными. Если не настроена политика устаревания хешей, атакующие могут работать от имени данного аккаунта при помощи техник из п. 6.

Другая распространенная проблема — методы MFA, недостаточно устойчивые к фишингу, например SMS-коды. Получать коды злоумышленники могут разными способами — от социальной инженерии и MFA-бомбардировки до атаки на телеком-сети SS7 или нелегитимного дублирования SIM-карт.

Рекомендованные меры защиты:

  • Отключить устаревшие средства аутентификации, такие как NTLM.
  • Использовать групповые политики или настройки Windows Hello for business, чтобы регулярно рандомизировать хеши для аккаунтов, вход в которые идет по смарт-картам.
  • Подумать о переходе на открытые стандарты аутентификации, основанные на облачных инфраструктурах.
  • Перейти на системы MFA, устойчивые к фишингу.

8. Недостаточное ограничение доступа к сетевым папкам и сервисам

В корпоративных сетях регулярно обнаруживаются сетевые папки, к которым можно получить доступ без аутентификации, или же административные хранилища, доступные обычным пользователям. В них нередко находятся в открытом виде файлы с паролями админов или другая важная информация.

Рекомендованные меры защиты:

  • Все хранилища и сервисы должны разрешать доступ только аутентифицированным и авторизованным пользователям.
  • Важные ресурсы должны быть настроены в соответствии с принципом наименьших привилегий.
  • К файлам и папкам должны быть применены жесткие настройки, ограничивающие любые неавторизованные манипуляции, особенно это касается папок, содержащих конфиденциальную информацию наподобие ключей.
  • Убедитесь, что атакующие не могут свободно модифицировать списки контроля доступа (ACL), фактически аннулируя все вышеперечисленные меры.
  • В групповых политиках Windows запретите анонимный анализ аккаунтов и сетевых ресурсов (anonymous enumeration of SAM accounts and share).

9. Низкое качество паролей и парольных политик

Значительное количество организаций разрешает пользователям короткие и простые пароли. В результате до 80% паролей сотрудников могут быть подобраны инструментом вроде Hashcat достаточно быстро.

Рекомендованные меры защиты:

  • Установите для всех паролей рекомендованные критерии сложности.
  • Оцените, можно ли разрешить пользователям применять менеджеры паролей и какие.
  • Запретите использование одинаковых паролей локального администратора на разных компьютерах.
  • Установите высокие критерии сложности для административных паролей и парольных фраз на сертификатах/закрытых ключах.
  • Внедрите процесс и автоматизированную систему поиска в IT-системах паролей, которые хранятся в открытом виде или легко извлекаемом виде (сохраненные пароли в браузере).

10. Отсутствие ограничений на выполнение кода

Редкие организации включают режим «списка допустимых приложений», в котором только разрешенные приложения могут быть запущены на компьютерах компании. Именно запуск недоверенных файлов позволяет атакующим пользоваться большим количеством ВПО, повышать привилегии при помощи уязвимых драйверов и так далее.

Рекомендованные меры защиты:

  • Включите настройку, запрещающую запуск приложений из недоверенных источников.
  • Еще лучше — включите allowlisting (он же default deny), то есть запуск приложений только из фиксированного списка одобренных. Убедитесь, что инструмент, реализующий эту политику, проверяет цифровые подписи и другие ключевые атрибуты файла, а не просто ориентируется на имена.
  • Заблокируйте запуск известных уязвимых приложений, особенно драйверов.
  • Ограничьте возможности запуска скриптовых языков (powershell и ему подобных), проверяйте журналы запуска разрешенных сценариев, запретите выполнение скриптовых языков, которые не используются в IT-системах компании.
  • Регулярно проверяйте системы защиты хостов и периметра на эффективность фильтрации спама и блокировки запуска вредоносного ПО.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(49) "10-oshibok-v-konfiguratsii-it-sistem-organizatsiy" ["~CODE"]=> string(49) "10-oshibok-v-konfiguratsii-it-sistem-organizatsiy" ["EXTERNAL_ID"]=> string(5) "11984" ["~EXTERNAL_ID"]=> string(5) "11984" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "5 февраля 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["PREVIEW_TEXT"]=> string(224) "Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10007" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1103 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1104 (3) { ["date"]=> string(26) "2024-02-05 09:41:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32647" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg" ["FILE_NAME"]=> string(12) "News-_7_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (7).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "9075f38a1df3abdc1c97ec12e49ab4d5" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/20c/7l2isk9gbjj3j0kqqt0sm7074zkl69zg/News-_7_.jpg" ["ALT"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" ["TITLE"]=> string(82) "10 ошибок в конфигурации IT-систем организаций" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["~NAME"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10005" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1099 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1100 (3) { ["date"]=> string(26) "2024-01-26 09:59:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32017" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1" ["FILE_NAME"]=> string(12) "News-_6_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (6).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "061f4b692b0595dea47bb675506a5d45" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["ALT"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["TITLE"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" } ["~PREVIEW_PICTURE"]=> string(5) "10005" ["ID"]=> string(5) "11983" ["~ID"]=> string(5) "11983" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "29.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "29.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "26.01.2024 09:59:09" ["~TIMESTAMP_X"]=> string(19) "26.01.2024 09:59:09" ["DETAIL_PAGE_URL"]=> string(61) "/company/news/yandeks-perenes-servery-yandex-kz-v-kazakhstan/" ["~DETAIL_PAGE_URL"]=> string(61) "/company/news/yandeks-perenes-servery-yandex-kz-v-kazakhstan/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4399) "«Яндекс» завершил перенос серверов yandex.kz в Казахстан, сообщили в министерстве цифрового развития. Ранее государство давало компании отсрочку на их перенос до 31 декабря 2023 года.

Как «Яндекс» перенес серверы в Казахстан. Сначала команда «Яндекс Казахстан» привезла в страну необходимое оборудование и ввела его в эксплуатацию. Затем провела нагрузочное тестирование и после его успешного окончания портал yandex.kz полностью перевели на казахстанские серверы.

«Перенос серверов на территорию страны — важный шаг. Он означает, что данные наших пользователей будут обрабатываться в Казахстане. Министерство уделяет большое внимание безопасности данных наших граждан», – заявил глава Минцифры Багдат Мусин.

Где будут размещаться серверы. Ранее Минцифры сообщало, что «Яндекс» разместит серверы в Караганде: компания заключила договор аренды с АО «Транстелеком». Отмечалось, что ООО «Яндекс» обязалось полностью перенести серверы в Казахстан до конца 2024 года.

Контекст. В августе издание «Медуза» написало, что ФСБ России получит доступ к данным сервиса такси «Яндекса», в том числе к информации о поездках казахстанцев.

«Яндекс» в РК опроверг эту информацию, отметив, что законодательство РФ не распространяется на сервис в РК. При этом компания добавила, что данные, связанные с работой сервиса в РК, могут запрашивать уполномоченные иностранные, в том числе российские, госорганы.

Минцифры РК заблокировало работу домена yandex.kz за то, что интернет-ресурс размещен на серверах вне территории Казахстана. В ответ «Яндекс» заверил власти в готовности соблюдать законодательство страны.

После переговоров с «Яндексом» Минцифры предоставило компании отсрочку на перенос серверов до 31 декабря 2023.

Что известно об ООО «Яндекс». ООО «Яндекс» – российская «дочка» нидерландского холдинга Yandex N.V. Компания столкнулась с претензиями как российских, так и международных властей после вторжения России в Украину. После этого «Яндекс» решили разделить на две части. Российскую часть, которая приносит большую долю доходов, хотели продать, а международную часть оставить, чтобы она занялась несколькими стартапами.

В мае 2023-го стало известно, что на покупку контрольного пакета акций российского «Яндекса» претендуют основатель «Интерроса» Владимир Потанин и совладелец «Лукойла» Вагит Алекперов. Сделка до сих пор не состоялась." ["~DETAIL_TEXT"]=> string(4399) "«Яндекс» завершил перенос серверов yandex.kz в Казахстан, сообщили в министерстве цифрового развития. Ранее государство давало компании отсрочку на их перенос до 31 декабря 2023 года.

Как «Яндекс» перенес серверы в Казахстан. Сначала команда «Яндекс Казахстан» привезла в страну необходимое оборудование и ввела его в эксплуатацию. Затем провела нагрузочное тестирование и после его успешного окончания портал yandex.kz полностью перевели на казахстанские серверы.

«Перенос серверов на территорию страны — важный шаг. Он означает, что данные наших пользователей будут обрабатываться в Казахстане. Министерство уделяет большое внимание безопасности данных наших граждан», – заявил глава Минцифры Багдат Мусин.

Где будут размещаться серверы. Ранее Минцифры сообщало, что «Яндекс» разместит серверы в Караганде: компания заключила договор аренды с АО «Транстелеком». Отмечалось, что ООО «Яндекс» обязалось полностью перенести серверы в Казахстан до конца 2024 года.

Контекст. В августе издание «Медуза» написало, что ФСБ России получит доступ к данным сервиса такси «Яндекса», в том числе к информации о поездках казахстанцев.

«Яндекс» в РК опроверг эту информацию, отметив, что законодательство РФ не распространяется на сервис в РК. При этом компания добавила, что данные, связанные с работой сервиса в РК, могут запрашивать уполномоченные иностранные, в том числе российские, госорганы.

Минцифры РК заблокировало работу домена yandex.kz за то, что интернет-ресурс размещен на серверах вне территории Казахстана. В ответ «Яндекс» заверил власти в готовности соблюдать законодательство страны.

После переговоров с «Яндексом» Минцифры предоставило компании отсрочку на перенос серверов до 31 декабря 2023.

Что известно об ООО «Яндекс». ООО «Яндекс» – российская «дочка» нидерландского холдинга Yandex N.V. Компания столкнулась с претензиями как российских, так и международных властей после вторжения России в Украину. После этого «Яндекс» решили разделить на две части. Российскую часть, которая приносит большую долю доходов, хотели продать, а международную часть оставить, чтобы она занялась несколькими стартапами.

В мае 2023-го стало известно, что на покупку контрольного пакета акций российского «Яндекса» претендуют основатель «Интерроса» Владимир Потанин и совладелец «Лукойла» Вагит Алекперов. Сделка до сих пор не состоялась." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(46) "yandeks-perenes-servery-yandex-kz-v-kazakhstan" ["~CODE"]=> string(46) "yandeks-perenes-servery-yandex-kz-v-kazakhstan" ["EXTERNAL_ID"]=> string(5) "11983" ["~EXTERNAL_ID"]=> string(5) "11983" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "29 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(5) "10005" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1099 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1100 (3) { ["date"]=> string(26) "2024-01-26 09:59:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "32017" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1" ["FILE_NAME"]=> string(12) "News-_6_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (6).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "061f4b692b0595dea47bb675506a5d45" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/8ae/55zcv9qwn10rnn265d9akkmxg9d9yrn1/News-_6_.jpg" ["ALT"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" ["TITLE"]=> string(78) "«Яндекс» перенес серверы yandex.kz в Казахстан" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["~NAME"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9998" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1127 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1128 (3) { ["date"]=> string(26) "2024-01-19 10:36:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "43220" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa" ["FILE_NAME"]=> string(12) "News-_5_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (5).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "01740326e46b61d801dab5f788c26a55" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["ALT"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["TITLE"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" } ["~PREVIEW_PICTURE"]=> string(4) "9998" ["ID"]=> string(5) "11970" ["~ID"]=> string(5) "11970" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "22.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "22.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "19.01.2024 10:36:54" ["~TIMESTAMP_X"]=> string(19) "19.01.2024 10:36:54" ["DETAIL_PAGE_URL"]=> string(115) "/company/news/laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon/" ["~DETAIL_PAGE_URL"]=> string(115) "/company/news/laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5777) "Исследователи «Лаборатории Касперского» обнаружили новые признаки заражения Pegasus в системном логе, Shutdown.log, хранящемся в архиве системной диагностики любого мобильного устройства на iOS. В этом архиве содержится информация о каждой сессии перезагрузки. Это означает, что аномалии, ассоциируемые с вредоносным ПО Pegasus, проявляются в логе, если владелец заражённого устройства регулярно перезагружает его.

Среди обнаруженных аномалий были записи о зависших процессах, мешающих перезагрузке, связанные с Pegasus, а также другие следы заражения, выявленные другими участниками сообщества по кибербезопасности.

«Утилита для анализа позволяет изучить системные артефакты и выявить потенциальное заражение iPhone с минимальными усилиями, почти не требуя ресурсов. Заражение, обнаруженное с помощью нашего метода на основании анализа индикаторов в логе, было подтверждено путём обработки других артефактов iOS с помощью Mobile Verification Toolkit (MVT). Соответственно, наш подход становится частью целостного подхода к исследованию заражений iOS», — комментирует руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского» Игорь Кузнецов.

Проанализировав Shutdown.log в инцидентах Pegasus, эксперты «Лаборатории Касперского» увидели стандартные пути заражения, а именно «/private/var/db/», аналогичные путям, которые выявили в заражениях iOS другим вредоносным ПО, таким как Reign и Predator. Специалисты компании предполагают, что этот лог‑файл поможет выявлять заражения, связанные и с этими семействами вредоносных программ.

Чтобы облегчить поиск шпионского ПО на своих устройствах, эксперты «Лаборатории Касперского» разработали специальную утилиту, которая облегчает обнаружение, анализ и парсинг артефактов Shutdown.log.

Шпионское ПО под iOS, такое как Pegasus, отличается высоким уровнем сложности. Чтобы обезопасить устройства от подобных зловредов, эксперты «Лаборатории Касперского» советуют следующее:

Ежедневно перезагружать устройство. По данным Amnesty International и Citizen Lab, Pegasus часто использует уязвимости нулевого дня. Ежедневная перезагрузка может помочь очистить память устройства, и в результате злоумышленникам придётся неоднократно проводить повторное заражение, что со временем увеличивает шансы на обнаружение.

Включить режим Lockdown. Уже есть публичные отчёты об успешном использовании недавно добавленного Apple режима экстремальной защиты от целенаправленных кибератак.

Отключить iMessage и Facetime. Злоумышленники могут эксплуатировать эти функции, включаемые по умолчанию. Если их отключить, риск стать жертвой цепочек атак с нулевым кликом значительно снижается.

Регулярно обновлять устройство. Устанавливать патчи для iOS сразу после их выпуска, поскольку многие наборы эксплойтов для iOS используют уязвимости, для которых уже есть исправления. Быстро обновлять устройство очень важно для того, чтобы опередить злоумышленников.

Регулярно проверять бэкапы и проводить системную диагностику. Обнаружить вредоносное ПО могут помочь обработка зашифрованных бэкапов и архивы системной диагностики с помощью набора MVT, а также инструментов «Лаборатории Касперского»." ["~DETAIL_TEXT"]=> string(5777) "Исследователи «Лаборатории Касперского» обнаружили новые признаки заражения Pegasus в системном логе, Shutdown.log, хранящемся в архиве системной диагностики любого мобильного устройства на iOS. В этом архиве содержится информация о каждой сессии перезагрузки. Это означает, что аномалии, ассоциируемые с вредоносным ПО Pegasus, проявляются в логе, если владелец заражённого устройства регулярно перезагружает его.

Среди обнаруженных аномалий были записи о зависших процессах, мешающих перезагрузке, связанные с Pegasus, а также другие следы заражения, выявленные другими участниками сообщества по кибербезопасности.

«Утилита для анализа позволяет изучить системные артефакты и выявить потенциальное заражение iPhone с минимальными усилиями, почти не требуя ресурсов. Заражение, обнаруженное с помощью нашего метода на основании анализа индикаторов в логе, было подтверждено путём обработки других артефактов iOS с помощью Mobile Verification Toolkit (MVT). Соответственно, наш подход становится частью целостного подхода к исследованию заражений iOS», — комментирует руководитель Глобального центра исследований и анализа угроз «Лаборатории Касперского» Игорь Кузнецов.

Проанализировав Shutdown.log в инцидентах Pegasus, эксперты «Лаборатории Касперского» увидели стандартные пути заражения, а именно «/private/var/db/», аналогичные путям, которые выявили в заражениях iOS другим вредоносным ПО, таким как Reign и Predator. Специалисты компании предполагают, что этот лог‑файл поможет выявлять заражения, связанные и с этими семействами вредоносных программ.

Чтобы облегчить поиск шпионского ПО на своих устройствах, эксперты «Лаборатории Касперского» разработали специальную утилиту, которая облегчает обнаружение, анализ и парсинг артефактов Shutdown.log.

Шпионское ПО под iOS, такое как Pegasus, отличается высоким уровнем сложности. Чтобы обезопасить устройства от подобных зловредов, эксперты «Лаборатории Касперского» советуют следующее:

Ежедневно перезагружать устройство. По данным Amnesty International и Citizen Lab, Pegasus часто использует уязвимости нулевого дня. Ежедневная перезагрузка может помочь очистить память устройства, и в результате злоумышленникам придётся неоднократно проводить повторное заражение, что со временем увеличивает шансы на обнаружение.

Включить режим Lockdown. Уже есть публичные отчёты об успешном использовании недавно добавленного Apple режима экстремальной защиты от целенаправленных кибератак.

Отключить iMessage и Facetime. Злоумышленники могут эксплуатировать эти функции, включаемые по умолчанию. Если их отключить, риск стать жертвой цепочек атак с нулевым кликом значительно снижается.

Регулярно обновлять устройство. Устанавливать патчи для iOS сразу после их выпуска, поскольку многие наборы эксплойтов для iOS используют уязвимости, для которых уже есть исправления. Быстро обновлять устройство очень важно для того, чтобы опередить злоумышленников.

Регулярно проверять бэкапы и проводить системную диагностику. Обнаружить вредоносное ПО могут помочь обработка зашифрованных бэкапов и архивы системной диагностики с помощью набора MVT, а также инструментов «Лаборатории Касперского»." ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(100) "laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon" ["~CODE"]=> string(100) "laboratoriya-kasperskogo-razrabotala-novyy-metod-obnaruzheniya-shpionskoy-programmy-pegasus-na-iphon" ["EXTERNAL_ID"]=> string(5) "11970" ["~EXTERNAL_ID"]=> string(5) "11970" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "22 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9998" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1127 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1128 (3) { ["date"]=> string(26) "2024-01-19 10:36:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "43220" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa" ["FILE_NAME"]=> string(12) "News-_5_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (5).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "01740326e46b61d801dab5f788c26a55" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/cba/1gun1cfmd8xvcxoxdkkiguhmloxsq7xa/News-_5_.jpg" ["ALT"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" ["TITLE"]=> string(175) "«Лаборатория Касперского» разработала новый метод обнаружения шпионской программы Pegasus на iPhone" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["~NAME"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9996" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1123 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1124 (3) { ["date"]=> string(26) "2024-01-10 14:23:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "35767" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7" ["FILE_NAME"]=> string(12) "News-_4_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (4).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "cb82312d4fb16734701817ef60e6ced9" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["ALT"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["TITLE"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" } ["~PREVIEW_PICTURE"]=> string(4) "9996" ["ID"]=> string(5) "11969" ["~ID"]=> string(5) "11969" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(19) "15.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "15.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "10.01.2024 14:23:01" ["~TIMESTAMP_X"]=> string(19) "10.01.2024 14:23:01" ["DETAIL_PAGE_URL"]=> string(115) "/company/news/microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-/" ["~DETAIL_PAGE_URL"]=> string(115) "/company/news/microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5879) "

4 января 2024 года Microsoft объявила о грядущей замене одной из кнопок Windows на всех новых компьютерных клавиатурах на кнопку для запуска ИИ-помощника Copilot. Новая кнопка в виде элемента из толстых и тонких полосок с формой типа ленты Мёбиуса будет располагаться рядом с правой клавишей Alt.

С помощью клавиши Copilot пользователи Windows 11 смогут взаимодействовать с приложениями и службами операционной системы. Также предполагается, что ИИ-помощник сможет отвечать на вопросы пользователя примерно так, как это делает чат-бот ChatGPT.

В заявлении Microsoft поясняется, что это первый раз примерно за 30 лет, когда на компьютерной клавиатуре появится новая кнопка. Примечательно, что тут компания немного лукавит. Действительно, в современном наборе клавиш для полноразмерных компьютерных клавиатур клавиша Win появилась в 1994 году. Но спустя 25 лет Microsoft в своих обновлённых моделях клавиатур Microsoft Ergonomic Keyboard и Bluetooth Keyboard добавила две новые спец.клавиши: кнопку Office для быстрого вызова пакета офисных приложений, а также Emoji для выбора и вставки эмодзи. Но такие клавиатуры не получили большого распространения.

how-to-use-emoji-on-your-smartphone-or-pc_16.png

Ожидается, что первые настольные компьютерные клавиатуры и ноутбуки с новой кнопкой будут представлены в январе этого года. В Microsoft уточнили, что клавиша Copilot в некоторых случаях заменит кнопку «Меню» или правый Ctrl, причём в более крупных клавиатурах может хватить места как для кнопки Copilot, так и для штатного правого Control.

Судя из описания технических характеристик новых клавиатур, клавиша Copilot в ОС Windows 8.1/7 работать не будет, для Windows 10 она будет доступна при условии установки этой опции в ОС. Системы под управлением выпусков Windows 10 Pro, Enterprise и Education не будут участвовать в развёртывании Copilot.

Если опция Copilot недоступна пользователю, то нажатие клавиши Copilot будет запускать поиск Windows. На данный момент неизвестно, можно ли будет использовать клавишу Copilot в сочетании с другими клавишами аналогично тому, как это происходит с клавишей Windows.

Ранее сообщалось, что Microsoft планирует внедрить Copilot в Windows 10, чтобы повысить число пользователей ИИ-инструмента и выгодно презентовать его разработчикам. Компания также рассчитывает, что они будут активнее создавать плагины для Copilot, если ИИ-помощник будет доступен на 1,4 млрд устройств по сравнению с 400 млн с Windows 11.

В ноябре 2023 года Microsoft объяснила, почему пользователям нужен Copilot в Windows 11 и 10, даже если он им не нужен. В компании это рассказали после того, как пользователи в Сети начали обсуждать инструкции, как именно нужно правильно отключить Windows Copilot после установки обновления Windows 11.

Microsoft не меняла стандартную раскладку с момента выхода клавиатуры Microsoft Natural в 1994 году. Сейчас большинство клавиатур, которые имеют раскладку со 104/105 клавишами, включают в себя две выделенные клавиши Win и дополнительную клавишу контекстного меню.

На текущий момент, если на клавиатуре отсутствует хотя бы одна кнопка Win и клавиша контекстного меню, то её производитель не может официально сертифицировать это устройство для использования с ОС Windows.



" ["~DETAIL_TEXT"]=> string(5879) "

4 января 2024 года Microsoft объявила о грядущей замене одной из кнопок Windows на всех новых компьютерных клавиатурах на кнопку для запуска ИИ-помощника Copilot. Новая кнопка в виде элемента из толстых и тонких полосок с формой типа ленты Мёбиуса будет располагаться рядом с правой клавишей Alt.

С помощью клавиши Copilot пользователи Windows 11 смогут взаимодействовать с приложениями и службами операционной системы. Также предполагается, что ИИ-помощник сможет отвечать на вопросы пользователя примерно так, как это делает чат-бот ChatGPT.

В заявлении Microsoft поясняется, что это первый раз примерно за 30 лет, когда на компьютерной клавиатуре появится новая кнопка. Примечательно, что тут компания немного лукавит. Действительно, в современном наборе клавиш для полноразмерных компьютерных клавиатур клавиша Win появилась в 1994 году. Но спустя 25 лет Microsoft в своих обновлённых моделях клавиатур Microsoft Ergonomic Keyboard и Bluetooth Keyboard добавила две новые спец.клавиши: кнопку Office для быстрого вызова пакета офисных приложений, а также Emoji для выбора и вставки эмодзи. Но такие клавиатуры не получили большого распространения.

how-to-use-emoji-on-your-smartphone-or-pc_16.png

Ожидается, что первые настольные компьютерные клавиатуры и ноутбуки с новой кнопкой будут представлены в январе этого года. В Microsoft уточнили, что клавиша Copilot в некоторых случаях заменит кнопку «Меню» или правый Ctrl, причём в более крупных клавиатурах может хватить места как для кнопки Copilot, так и для штатного правого Control.

Судя из описания технических характеристик новых клавиатур, клавиша Copilot в ОС Windows 8.1/7 работать не будет, для Windows 10 она будет доступна при условии установки этой опции в ОС. Системы под управлением выпусков Windows 10 Pro, Enterprise и Education не будут участвовать в развёртывании Copilot.

Если опция Copilot недоступна пользователю, то нажатие клавиши Copilot будет запускать поиск Windows. На данный момент неизвестно, можно ли будет использовать клавишу Copilot в сочетании с другими клавишами аналогично тому, как это происходит с клавишей Windows.

Ранее сообщалось, что Microsoft планирует внедрить Copilot в Windows 10, чтобы повысить число пользователей ИИ-инструмента и выгодно презентовать его разработчикам. Компания также рассчитывает, что они будут активнее создавать плагины для Copilot, если ИИ-помощник будет доступен на 1,4 млрд устройств по сравнению с 400 млн с Windows 11.

В ноябре 2023 года Microsoft объяснила, почему пользователям нужен Copilot в Windows 11 и 10, даже если он им не нужен. В компании это рассказали после того, как пользователи в Сети начали обсуждать инструкции, как именно нужно правильно отключить Windows Copilot после установки обновления Windows 11.

Microsoft не меняла стандартную раскладку с момента выхода клавиатуры Microsoft Natural в 1994 году. Сейчас большинство клавиатур, которые имеют раскладку со 104/105 клавишами, включают в себя две выделенные клавиши Win и дополнительную клавишу контекстного меню.

На текущий момент, если на клавиатуре отсутствует хотя бы одна кнопка Win и клавиша контекстного меню, то её производитель не может официально сертифицировать это устройство для использования с ОС Windows.



" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(100) "microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-" ["~CODE"]=> string(100) "microsoft-obyavila-o-zamene-odnoy-iz-knopok-win-na-vsekh-novykh-klaviaturakh-na-knopku-dlya-zapuska-" ["EXTERNAL_ID"]=> string(5) "11969" ["~EXTERNAL_ID"]=> string(5) "11969" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "15 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9996" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1123 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1124 (3) { ["date"]=> string(26) "2024-01-10 14:23:01.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "35767" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7" ["FILE_NAME"]=> string(12) "News-_4_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (4).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "cb82312d4fb16734701817ef60e6ced9" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/b58/3o9m017maej3molsmlzrwplfufgrsss7/News-_4_.jpg" ["ALT"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" ["TITLE"]=> string(195) "Microsoft объявила о замене одной из кнопок Win на всех новых клавиатурах на кнопку для запуска ИИ-помощника Copilot" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["~NAME"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["PREVIEW_TEXT"]=> string(0) "" ["~PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9991" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1113 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1114 (3) { ["date"]=> string(26) "2024-01-08 09:28:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "39554" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2" ["FILE_NAME"]=> string(12) "News-_3_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (3).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "96ef0882d00d7f218b04225236562e6e" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["ALT"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["TITLE"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" } ["~PREVIEW_PICTURE"]=> string(4) "9991" ["ID"]=> string(5) "11967" ["~ID"]=> string(5) "11967" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "151" ["~IBLOCK_SECTION_ID"]=> string(3) "151" ["ACTIVE_FROM"]=> string(19) "08.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "08.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "08.01.2024 09:28:17" ["~TIMESTAMP_X"]=> string(19) "08.01.2024 09:28:17" ["DETAIL_PAGE_URL"]=> string(88) "/company/news/nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami/" ["~DETAIL_PAGE_URL"]=> string(88) "/company/news/nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(1610) "

Компании Nikon, Sony Group и Canon работают над внедрением цифровых подписей в свои камеры, которые будут подтверждать подлинность и источник происхождения изображений.

deepfake.png

Цифровые подписи будут содержать такую информацию, как дата, время, место и имя фотографа, что позволит защитить изображение от подделки. 

Функция предназначена для фотожурналистов и других специалистов. Nikon внедрит её в беззеркальные камеры, а Sony и Canon включат её в беззеркальные и зеркальные модели профессионального уровня.

Ранее сообщалось, что Sony и агентство Associated Press завершили второй раунд тестирования технологии аутентификации изображений. Технология Sony представляет собой машинную цифровую подпись, которая создаётся внутри камеры в момент захвата изображения в аппаратном чипсете.


" ["~DETAIL_TEXT"]=> string(1610) "

Компании Nikon, Sony Group и Canon работают над внедрением цифровых подписей в свои камеры, которые будут подтверждать подлинность и источник происхождения изображений.

deepfake.png

Цифровые подписи будут содержать такую информацию, как дата, время, место и имя фотографа, что позволит защитить изображение от подделки. 

Функция предназначена для фотожурналистов и других специалистов. Nikon внедрит её в беззеркальные камеры, а Sony и Canon включат её в беззеркальные и зеркальные модели профессионального уровня.

Ранее сообщалось, что Sony и агентство Associated Press завершили второй раунд тестирования технологии аутентификации изображений. Технология Sony представляет собой машинную цифровую подпись, которая создаётся внутри камеры в момент захвата изображения в аппаратном чипсете.


" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(73) "nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami" ["~CODE"]=> string(73) "nikon-sony-i-canon-predstavili-tekhnologiyu-kamer-dlya-borby-s-dipfeykami" ["EXTERNAL_ID"]=> string(5) "11967" ["~EXTERNAL_ID"]=> string(5) "11967" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "8 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["PREVIEW_TEXT"]=> string(0) "" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9991" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1113 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1114 (3) { ["date"]=> string(26) "2024-01-08 09:28:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "39554" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2" ["FILE_NAME"]=> string(12) "News-_3_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (3).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "96ef0882d00d7f218b04225236562e6e" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/8y9vm2i3mgo3g5gy1t8apmokhq5r17f2/News-_3_.jpg" ["ALT"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" ["TITLE"]=> string(119) "Nikon, Sony и Canon представили технологию камер для борьбы с дипфейками" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(75) "Что такое многофакторная аутентификация" ["~NAME"]=> string(75) "Что такое многофакторная аутентификация" ["PREVIEW_TEXT"]=> string(227) "Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы." ["~PREVIEW_TEXT"]=> string(227) "Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9988" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1147 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1148 (3) { ["date"]=> string(26) "2024-01-03 16:59:36.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30919" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of" ["FILE_NAME"]=> string(12) "News-_2_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (2).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "b99a07826d9b93d8989de10878ac795a" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["ALT"]=> string(75) "Что такое многофакторная аутентификация" ["TITLE"]=> string(75) "Что такое многофакторная аутентификация" } ["~PREVIEW_PICTURE"]=> string(4) "9988" ["ID"]=> string(5) "11966" ["~ID"]=> string(5) "11966" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "03.01.2024 09:00:00" ["~ACTIVE_FROM"]=> string(19) "03.01.2024 09:00:00" ["TIMESTAMP_X"]=> string(19) "03.01.2024 16:59:36" ["~TIMESTAMP_X"]=> string(19) "03.01.2024 16:59:36" ["DETAIL_PAGE_URL"]=> string(58) "/company/news/chto-takoe-mnogofaktornaya-autentifikatsiya/" ["~DETAIL_PAGE_URL"]=> string(58) "/company/news/chto-takoe-mnogofaktornaya-autentifikatsiya/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(10987) "Если у вас есть аккаунты в каких-нибудь социальных сетях или интернет-сервисах, то вы почти наверняка сталкивались с двухфакторной аутентификацией. Иногда ее еще называют двухэтапной аутентификацией или даже двухэтапной верификацией, но суть от этого не меняется.

Возможно, вам интересно знать, что же это такое и как работает. И самое главное: зачем вообще нужна двухфакторная аутентификация? Попробуем ответить на эти вопросы в нашем посте.

Двухфакторная аутентификация: что же это такое

Для начала дадим простое определение. В том случае, когда для подтверждения прав доступа — то есть, собственно, для аутентификации — используется несколько разных методов одновременно, это называется многофакторной аутентификацией (или мультифакторной).

Чаще всего цифровые сервисы работают с двухфакторной аутентификацией. В принципе, ничто не мешает использовать и больше факторов, но чтобы зря не раздражать пользователей, они обычно ограничиваются двумя методами подтверждения права входа.

Иными словами, двухфакторная аутентификация обеспечивает оптимальный баланс между надежностью защиты аккаунта и удобством входа в него. Какими вообще могут быть факторы, подтверждающие право пользователя на вход? Вот наиболее популярные варианты:

  • Знание. Аутентификация возможна, если вы знаете пароль, секретную фразу, цифровой код, графический паттерн, ответ на секретный вопрос и так далее.
  • Обладание. Если у вас есть некий предмет — например, ключ, USB-токен, телефон, банковская карта, — то он является подтверждением вашего права доступа. Сюда же относится обладание доступом к какому-то другому аккаунту — скажем, электронной почте или номеру телефона, — которое вы можете продемонстрировать, например, получив на этот аккаунт одноразовый код.
  • Неотъемлемое свойство. Также часто есть возможность аутентифицироваться по какому-то неотъемлемому и достаточно уникальному свойству самого пользователя — отпечатку пальца, голосу, лицу, ДНК, рисунку радужной оболочки, характерной манере печати на клавиатуре и так далее.
  • Местоположение. В этом варианте подтверждением права на доступ является факт нахождения пользователя в каком-то определенном месте — например, если речь идет о корпоративных ресурсах, внутри офиса компании.
Важно понимать, что для многофакторной аутентификации методы, которыми пользователь подтверждает свои права, должны быть действительно разными. То есть в том случае, если некий сервис просит пользователя вводить два пароля, а не один (или, например, пароль и ответ на секретный вопрос), это нельзя считать двухфакторной аутентификацией, поскольку тут дважды использован один и тот же метод подтверждения прав — знание некой информации.

Зачем нужна двухфакторная аутентификация

Многофакторную аутентификацию используют, потому что по отдельности все методы подтверждения права доступа имеют те или иные изъяны. Скажем, знание некой информации могло бы быть действительно надежным способом подтверждения лишь в том случае, если эта информация известна только самому пользователю и не может быть получена из каких-то других источников.

Это отлично работало бы в идеальном мире, но в реальности все гораздо менее радужно. Скажем, тот же пароль пользователю приходится набирать на клавиатуре, передавать через Интернет и, вероятно, каким-то образом хранить (невозможно же самому помнить все пароли от всех аккаунтов). Это дает массу возможностей для перехвата и кражи.

Кроме того, этот же пароль обязательно будет храниться на стороне сервиса, и рано или поздно он оттуда может утечь. И если вы пользуетесь одинаковым паролем в нескольких сервисах, — а это, к сожалению, делают очень многие люди, — то под угрозой взлома оказываются сразу все эти аккаунты.

То же можно сказать и об остальных методах подтверждения. Фактор обладания не идеален, потому что предмет — скажем, банковскую карту, ключ или телефон — у вас могут украсть. Геолокация сама по себе вообще ничего не подтверждает: практически наверняка в одной точке пространства одновременно с вами находится еще целая куча людей (если вы не сидите на одинокой льдине посреди Северного Ледовитого океана).

Пожалуй, только неотъемлемое свойство можно считать более-менее надежным вариантом — и поэтому иногда его действительно используют в качестве единственного фактора аутентификации. Но даже тут все не так гладко и есть изрядное количество нюансов.

Из этого и вытекает основная идея многофакторной аутентификации: чем больше разных факторов используется одновременно, тем больше вероятность, что доступ к аккаунту пытается получить человек, который действительно имеет на это право.

Two_factor_authentication_RU.jpg

Таким образом, ответ на вопрос «зачем нужна многофакторная аутентификация?» звучит следующим образом: чтобы сервис мог уверенно понимать, что вы — это вы, и благодаря этому аккаунт было труднее у вас украсть.

Как правильно пользоваться двухфакторной аутентификацией

О том, какие бывают варианты двухфакторной аутентификации, мы поговорим в отдельном посте, а этот текст закончим несколькими советами:

  • Обязательно включайте двухфакторную аутентификацию во всех сервисах, которые позволяют это сделать.
  • Если это возможно, выбирайте в качестве метода двухфакторной аутентификации одноразовые коды из приложения. А для особенно ценных аккаунтов вообще используйте аппаратный ключ FIDO U2F.
  • Если эти варианты недоступны, то любые другие методы все равно будут гораздо лучше, чем полное отсутствие второго фактора.
  • Помните, что двухфакторная аутентификация не защищает от качественного фишинга (за исключением ключей FIDO U2F), поэтому каждый раз, прежде чем ввести код, обязательно убедитесь, что перед вами настоящий сайт, а не поддельный.
  • А в идеале используйте надежное решение, в котором есть автоматическая защита от фишинга.
" ["~DETAIL_TEXT"]=> string(10987) "Если у вас есть аккаунты в каких-нибудь социальных сетях или интернет-сервисах, то вы почти наверняка сталкивались с двухфакторной аутентификацией. Иногда ее еще называют двухэтапной аутентификацией или даже двухэтапной верификацией, но суть от этого не меняется.

Возможно, вам интересно знать, что же это такое и как работает. И самое главное: зачем вообще нужна двухфакторная аутентификация? Попробуем ответить на эти вопросы в нашем посте.

Двухфакторная аутентификация: что же это такое

Для начала дадим простое определение. В том случае, когда для подтверждения прав доступа — то есть, собственно, для аутентификации — используется несколько разных методов одновременно, это называется многофакторной аутентификацией (или мультифакторной).

Чаще всего цифровые сервисы работают с двухфакторной аутентификацией. В принципе, ничто не мешает использовать и больше факторов, но чтобы зря не раздражать пользователей, они обычно ограничиваются двумя методами подтверждения права входа.

Иными словами, двухфакторная аутентификация обеспечивает оптимальный баланс между надежностью защиты аккаунта и удобством входа в него. Какими вообще могут быть факторы, подтверждающие право пользователя на вход? Вот наиболее популярные варианты:

  • Знание. Аутентификация возможна, если вы знаете пароль, секретную фразу, цифровой код, графический паттерн, ответ на секретный вопрос и так далее.
  • Обладание. Если у вас есть некий предмет — например, ключ, USB-токен, телефон, банковская карта, — то он является подтверждением вашего права доступа. Сюда же относится обладание доступом к какому-то другому аккаунту — скажем, электронной почте или номеру телефона, — которое вы можете продемонстрировать, например, получив на этот аккаунт одноразовый код.
  • Неотъемлемое свойство. Также часто есть возможность аутентифицироваться по какому-то неотъемлемому и достаточно уникальному свойству самого пользователя — отпечатку пальца, голосу, лицу, ДНК, рисунку радужной оболочки, характерной манере печати на клавиатуре и так далее.
  • Местоположение. В этом варианте подтверждением права на доступ является факт нахождения пользователя в каком-то определенном месте — например, если речь идет о корпоративных ресурсах, внутри офиса компании.
Важно понимать, что для многофакторной аутентификации методы, которыми пользователь подтверждает свои права, должны быть действительно разными. То есть в том случае, если некий сервис просит пользователя вводить два пароля, а не один (или, например, пароль и ответ на секретный вопрос), это нельзя считать двухфакторной аутентификацией, поскольку тут дважды использован один и тот же метод подтверждения прав — знание некой информации.

Зачем нужна двухфакторная аутентификация

Многофакторную аутентификацию используют, потому что по отдельности все методы подтверждения права доступа имеют те или иные изъяны. Скажем, знание некой информации могло бы быть действительно надежным способом подтверждения лишь в том случае, если эта информация известна только самому пользователю и не может быть получена из каких-то других источников.

Это отлично работало бы в идеальном мире, но в реальности все гораздо менее радужно. Скажем, тот же пароль пользователю приходится набирать на клавиатуре, передавать через Интернет и, вероятно, каким-то образом хранить (невозможно же самому помнить все пароли от всех аккаунтов). Это дает массу возможностей для перехвата и кражи.

Кроме того, этот же пароль обязательно будет храниться на стороне сервиса, и рано или поздно он оттуда может утечь. И если вы пользуетесь одинаковым паролем в нескольких сервисах, — а это, к сожалению, делают очень многие люди, — то под угрозой взлома оказываются сразу все эти аккаунты.

То же можно сказать и об остальных методах подтверждения. Фактор обладания не идеален, потому что предмет — скажем, банковскую карту, ключ или телефон — у вас могут украсть. Геолокация сама по себе вообще ничего не подтверждает: практически наверняка в одной точке пространства одновременно с вами находится еще целая куча людей (если вы не сидите на одинокой льдине посреди Северного Ледовитого океана).

Пожалуй, только неотъемлемое свойство можно считать более-менее надежным вариантом — и поэтому иногда его действительно используют в качестве единственного фактора аутентификации. Но даже тут все не так гладко и есть изрядное количество нюансов.

Из этого и вытекает основная идея многофакторной аутентификации: чем больше разных факторов используется одновременно, тем больше вероятность, что доступ к аккаунту пытается получить человек, который действительно имеет на это право.

Two_factor_authentication_RU.jpg

Таким образом, ответ на вопрос «зачем нужна многофакторная аутентификация?» звучит следующим образом: чтобы сервис мог уверенно понимать, что вы — это вы, и благодаря этому аккаунт было труднее у вас украсть.

Как правильно пользоваться двухфакторной аутентификацией

О том, какие бывают варианты двухфакторной аутентификации, мы поговорим в отдельном посте, а этот текст закончим несколькими советами:

  • Обязательно включайте двухфакторную аутентификацию во всех сервисах, которые позволяют это сделать.
  • Если это возможно, выбирайте в качестве метода двухфакторной аутентификации одноразовые коды из приложения. А для особенно ценных аккаунтов вообще используйте аппаратный ключ FIDO U2F.
  • Если эти варианты недоступны, то любые другие методы все равно будут гораздо лучше, чем полное отсутствие второго фактора.
  • Помните, что двухфакторная аутентификация не защищает от качественного фишинга (за исключением ключей FIDO U2F), поэтому каждый раз, прежде чем ввести код, обязательно убедитесь, что перед вами настоящий сайт, а не поддельный.
  • А в идеале используйте надежное решение, в котором есть автоматическая защита от фишинга.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "text" ["~PREVIEW_TEXT_TYPE"]=> string(4) "text" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(43) "chto-takoe-mnogofaktornaya-autentifikatsiya" ["~CODE"]=> string(43) "chto-takoe-mnogofaktornaya-autentifikatsiya" ["EXTERNAL_ID"]=> string(5) "11966" ["~EXTERNAL_ID"]=> string(5) "11966" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "3 января 2024" ["FIELDS"]=> array(3) { ["NAME"]=> string(75) "Что такое многофакторная аутентификация" ["PREVIEW_TEXT"]=> string(227) "Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9988" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1147 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1148 (3) { ["date"]=> string(26) "2024-01-03 16:59:36.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "30919" ["CONTENT_TYPE"]=> string(10) "image/jpeg" ["SUBDIR"]=> string(43) "iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of" ["FILE_NAME"]=> string(12) "News-_2_.jpg" ["ORIGINAL_NAME"]=> string(12) "News (2).jpg" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "b99a07826d9b93d8989de10878ac795a" ["~src"]=> bool(false) ["SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["UNSAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["SAFE_SRC"]=> string(64) "/upload/iblock/f51/uwthsfplxa518ohg8unmsdzi9wkoz6of/News-_2_.jpg" ["ALT"]=> string(75) "Что такое многофакторная аутентификация" ["TITLE"]=> string(75) "Что такое многофакторная аутентификация" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
12 марта 2024
Apple выпустила новый протокол шифрования PQ3 для iMessage, который обеспечивает постквантовую защиту переписок.
Подробнее
26 февраля 2024
Инструменты ИИ встречаются везде — от операционных систем и офисных пакетов до графических редакторов и чатов. Как пользоваться ChatGPT, Gemini и их многочисленными надстройками без угрозы для своей цифровой безопасности?
Подробнее
5 февраля 2024
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Подробнее
3 января 2024
Объясняем, что такое многофакторная аутентификация, зачем она нужна, почему ею следует пользоваться и какие бывают факторы.
Подробнее