Цього тижня ландшафт кібербезпеки продемонстрував зростаючий розрив між технологічним прогресом та цифровою безпекою. З появою інструментів на базі ІІ та витончених моделей злому, державні структури, кіберзлочинці та навіть правоохоронні органи знаходять нові способи експлуатації тих самих систем, які були створені для нашого захисту.
📱 Вразливість push-повідомлень
Виявлено серйозну лазівку у конфіденційності зашифрованих месенджерів. Незважаючи на високий рівень безпеки таких програм, як Signal, ФБР вдалося отримати вміст зашифрованих повідомлень, використовуючи push-сповіщення.
Навіть якщо програма видалена з пристрою, дані сповіщень можуть зберігатися у внутрішній пам’яті телефону. Це означає, що якщо користувач не вимкнув функцію «перегляду повідомлень» у налаштуваннях, вміст зашифрованого чату може бути доступний будь-кому, хто має фізичний доступ до пристрою.
Як захистити свою конфіденційність:
Щоб вміст повідомлень або імена відправників не відображалися в повідомленнях, слід змінити налаштування всередині програми.
– Перейдіть до Налаштування > Сповіщення.
– Виберіть варіант «Тільки ім’я» або «Без імені та змісту».
🤖 Двогострий меч ІІ: «Mythos Preview» від Anthropic
Компанія Anthropic представила Claude Mythos Preview — нову модель, розроблену з сучасними можливостями в галузі кібербезпеки. Щоб мінімізувати ризик потрапляння таких потужних інструментів у погані руки, Anthropic обмежила доступ до них, надавши його лише обраній групі організацій у рамках Project Glasswing (включаючи Apple, Microsoft і Google).
Цей крок наголошує на критичну тенденцію в індустрії: «Дилему захисника». Оскільки ІІ стає все більш здатним автоматизувати зломи, фахівці з безпеки повинні використовувати ті самі інструменти для створення більш досконалого захисту. Ціль полягає в тому, щоб закривати вразливості швидше, ніж їх встигнуть використовувати зловмисники, хоча експерти досі сперечаються, чи зможуть ці моделі дійсно змінити баланс сил.
💸 Сплеск кіберзлочинності на 20 мільярдів доларів
Останній щорічний звіт ФБР малює похмуру картину фінансових втрат від кіберзлочинності. Загальний обсяг збитків, зареєстрованих Центром скарг на інтернет-злочини, зріс на 26%, досягнувши приголомшливої суми у 20 мільярдів доларів.
- Криптовалютні махінації: Головне джерело збитків — шахрайські інвестиційні схеми принесли 11,3 мільярда доларів.
- Злочини з використанням ІІ: Шахрайство із застосуванням штучного інтелекту призвело до втрат майже в 900 мільйонів доларів.
- Поширені загрози: Компрометація корпоративної електронної пошти, шахрайство з техпідтримкою та «романтичні» афери продовжують завдавати шкоди американським споживачам та компаніям.
🌐 Геополітична цифрова війна та ризики для інфраструктури
Цифрова інфраструктура все частіше стає основним полем битви у глобальних конфліктах:
- Блокування інтернету в Ірані: В рамках поточної регіональної напруги іранський режим забезпечив відключення інтернету на термін більше 1000 годин. Це масштабне блокування позбавляє громадян доступу до новин, підриває економіку та перешкоджає зв’язку з близькими. Уряд навіть назвав інструменти для обходу цензури «шкідливими».
- Атаки на інфраструктуру: Офіційні особи США попередили про зростання спроб злому з боку угруповань, пов’язаних з Іраном, метою яких є енергетичні та водні системи США.
- Кібербезпека в Сирії: Нещодавні захоплення державних акаунтів Сирії виявили глибокі недоліки в базовому цифровому захисті країни.
🔐 Поліпшення в корпоративній безпеці
З позитивних новин: Google розширив підтримку наскрізного шифрування (E2EE) у Gmail для мобільних додатків на Android та iOS.
Раніше корпоративним користувачам доводилося використовувати окремі портали для доступу до зашифрованої пошти. Тепер користувачі можуть керувати повідомленнями з E2EE безпосередньо у програмі Gmail. Це найважливіше досягнення для галузей, регульованих строгими правилами (таких як HIPAA), оскільки воно гарантує, що навіть Google не зможе отримати доступ до змісту повідомлень, передаючи повний контроль в руки організації.
Резюме: На тлі стрімкого зростання кіберзлочинності та розвитку можливостей ІІ, відповідальність за безпеку зміщується у бік проактивного налаштування — будь то зміна параметрів повідомлень для запобігання стеженню або впровадження організаціями наскрізного шифрування для захисту конфіденційних даних.





















































