<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; киберугрозы</title>
	<atom:link href="http://web.snauka.ru/issues/tag/kiberugrozyi/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>ИТ-консалтинг – средство обеспечения кибербезопасности</title>
		<link>https://web.snauka.ru/issues/2017/01/76960</link>
		<comments>https://web.snauka.ru/issues/2017/01/76960#comments</comments>
		<pubDate>Sat, 14 Jan 2017 11:40:43 +0000</pubDate>
		<dc:creator>Полушкин Денис Павлович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ensuring cybersecurity]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[ИТ-консалтинг]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[обеспечение кибербезопасности]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=76960</guid>
		<description><![CDATA[Сегодня по мнению Германа Клименко, советника президента Российской Федерации, самый важный тренд в ИТ-сфере – это кибербезопасность. Термин «кибербезопасность» не имеет единого определения своего значения, поэтому ниже приводятся две наиболее авторитетных его трактовки: 1. кибербезопасность &#8211; условия защищенности от физических, духовных, финансовых, политических, эмоциональных, профессиональных, психологических, образовательных или других типов воздействий или последствий аварии, повреждения, [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;" align="center">Сегодня по мнению Германа Клименко, советника президента Российской Федерации, самый важный тренд в ИТ-сфере – это кибербезопасность.</p>
<p>Термин «кибербезопасность» не имеет единого определения своего значения, поэтому ниже приводятся две наиболее авторитетных его трактовки:</p>
<p>1. кибербезопасность &#8211; условия защищенности от физических, духовных, финансовых, политических, эмоциональных, профессиональных, психологических, образовательных или других типов воздействий или последствий аварии, повреждения, ошибки, несчастного случая, вреда или любого другого события в киберпространстве, которые могли бы считаться не желательными;</p>
<p>2. кибербезопасность – совокупность условий, при которых все составляющие киберпространства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями.</p>
<p>В 2016 году вся та фантастическая реальность, такая как, например, удаленное отключение электростанций, управление светофорами через несанкционированный доступ к сети, кража персональных данных, подмена электронных документов личности и тому подобное, &#8211; в общем всё то, что показывалась в фильмах жанра «киберпанк» стало частью современной действительности. Огромный пласт населения России осознал эти угрозы.</p>
<p>Особо актуальным становится вопрос анонимности в сети интернет, ведь риск возможных убытков от анонимного интернета становится всё больше и больше, именно это привело к развороту общественного мнения от сохранения анонимности и свободы в сети Интернет в сторону ужесточения и контроля.</p>
<p>Общественность сильно обеспокоена деятельностью групп смерти в социальных сетях, а также всевозможных групп вербовки.</p>
<p>Интернет пространство стало местом и средством для проведения информационных войн – особенно это проявилось при освещении событий в Украине, в Крыму и Сирии.</p>
<p>Сегодня интернет — это не только развитое экономическое пространство, но и политическое. Так выборы в США 2016 года показали, что анализ коммуникаций внутри интернет сообществ дал более правильное ожидание от результатов выборов, чем классические методы социальных исследований, поэтому для современных социологов важным является выработка новых метрик и систем показателей с учетом интернет-тренда. Поэтому влияние на общественное мнение посредством интернета является очень действенным инструментом, и недопонимание этого создаёт огромную потенциальную и реальную угрозу для кибербезопасности государства.</p>
<p>Можно выделить следующие группы субъектов информационного пространства в масштабах страны:</p>
<p>1. физические лица и их персональные данные;</p>
<p>2. компании и предприниматели и их коммерческая информация и тайны;</p>
<p>3. государство и его данные.</p>
<p>Государство, компании и предприниматели в информационном пространстве в условиях повышающейся прозрачности и возможности доступа ко всему чему угодно, а также вероятности атак, которые нарушают работу системы, уничтожают или компрометируют данные, сильно озаботились защитой своей информации и стали еще более закрываться с точки зрения доступа. Однако, обыватели, то есть те самые физические лица с их персональными данными до сих пор очень безрассудно относятся к своей кибербезопасности [3], ошибочно считая, что они никому не интересны.</p>
<p>Одним из приоритетных способов решения проблем кибербезопасности для любого субъекта информационного пространства, по нашему мнению, является – ИТ-консалтинг.</p>
<p>Рассмотрим подробнее, что может предложить ИТ-консалтинг для коммерческих компаний, как наиболее подверженному кибератакам субъекту информационного пространства.</p>
<p>Деятельность современной коммерческой компании трудно представить без взаимодействия с контрагентами и персоналом по самым различным каналам связи от коммуникаций внутри интернет сообществ, до использования различных приложений, обеспечивающих современную связь (viber, skype, whatsup и тому подобные), кроме того, компании используют и специализированное программное обеспечение, например, для проведения электронных торгов или сдачи отчётности в государственные органы. Каждый канал такой связи уязвим по-своему, но сочетание этих каналов порой приводит к еще более сильной уязвимости организации, например, даже если канал А относительно безопасен, и канал Б относительно безопасен, то это не значит, что канал А+Б будет безопасен.</p>
<p>Другой проблемой для предприятий осуществляющих коммерческую деятельность на территории Российской Федерации является соблюдение многочисленных нормативно-правовых требований в условиях постоянно обновляющегося законодательства и постоянно возрастающей финансовой нагрузки на бизнес, это приводит к необходимости с одной стороны выполнять все предписания и требования, предъявляемые РФ к субъектам коммерческой деятельности, а с другой резервировать и создавать необходимый запас прочности в условиях жесткой конкуренции, выживание в которой возможно, за счет мониторинга внутренней и внешней безопасности, своевременного выявления новых видов угроз и разработки как симметричных, так и не симметричных мер защиты.</p>
<p>Для коммерческих компаний важно правильно оценивать риск, исходящий от киберугроз, и понимать какое негативное воздействие такие угрозы могут оказать на деятельность всего предприятия или его подразделений. Именно поэтому компании предоставляющие услуги ИТ-консалтинга постоянно занимаются саморазвитием через проверку, тестирование и внедрение инноваций в области информационных технологий, в результате, они способны предложить такие решения, которые позволят их клиентам обходить конкурентов, используя новшества в области информационной безопасности и цифровой защиты коммерческих данных.</p>
<p>Важным преимуществом компаний, осуществляющих ИТ-консалтинг в области информационной безопасности, является их опыт и постоянная практика в этой области, поэтому их специалисты, используя свой уникальный опыт и знания, могут использовать превентивные меры для пресечения всяких угроз, а также выявлять и прогнозировать опасности на ранней стадии, также они могут отлично дополнить любой имеющийся в компании отдел безопасности, для того чтобы руководство могло сосредоточится исключительно на главных целях и задачах предприятия.</p>
<p>Помимо штата профессионалов, ИТ-консалтинг может предложить различные системы поддержки принятия решений в области ИТ-безопасности, которые работают на сложных облачных и мобильных технологиях.</p>
<p>ИТ-специалисты, работающие в области ИТ-консалтинга, могут помочь в разработке политик безопасности, выбора программно-аппаратных решений, которые максимально эффективно позволят обеспечить с одной стороны, целостность и доступность данных для внутренних нужд предприятия, а с другой, обеспечат их конфиденциальность и неприступность для внешних угроз.</p>
<p>Понятно, что такое повышение внутренней эффективности и неприступности данных, часто, невозможно без преобразования ИТ-инфраструктуры предприятия поэтому необходимо максимально снижать всевозможные риски во время таких процессов – это тоже обеспечивается ИТ-консалтингом. Именно он осуществляет анализ и наблюдение за политиками безопасности пользователей, а также процессов, обеспечивающих сохранение конфиденциальности на момент преобразования системы, начиная с контроля уровня доступа, заканчивая резервным копированием данных.</p>
<p>Компании оказывающие услуги ИТ-консалтинга в области кибербезопасности несомненно способны кардинально усилить любую систему, используемую на предприятии до обращения к ним, при этом в результате преобразований, как правило, удаётся высвободить часть ресурсов предприятия, которые можно задействовать в других проектах компании.</p>
<p>Итак, в современных реалиях переплетения бизнеса и информатики жизненно необходимо использовать услуги профессионалов в области ИТ-консалтинга, которые значительно усилят ваше предприятие и обеспечат ему высокие конкурентные преимущества.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2017/01/76960/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Анализ основных угроз безопасности банковских сервисов в потребительском секторе</title>
		<link>https://web.snauka.ru/issues/2018/01/85489</link>
		<comments>https://web.snauka.ru/issues/2018/01/85489#comments</comments>
		<pubDate>Mon, 22 Jan 2018 06:38:38 +0000</pubDate>
		<dc:creator>Каширина Евгения Александровна</dc:creator>
				<category><![CDATA[08.00.00 ЭКОНОМИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[бесконтактные платежные карты]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[онлайн-банкинг]]></category>
		<category><![CDATA[фишинг]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=85489</guid>
		<description><![CDATA[Мобильные приложения банков, бесконтактные платежные карты, онлайн-банкинг и многое другое – за последние годы произошел большой скачок в технологической составляющей предоставления банковских услуг. Развитие информационных технологий накладывает определенные обязательства на банки предоставлять свои услуги так быстро, насколько позволяет соединение с Интернетом, без снижения качества этих услуг. Для многих потребителей, качество банковских услуг в первую очередь [...]]]></description>
			<content:encoded><![CDATA[<p>Мобильные приложения банков, бесконтактные платежные карты, онлайн-банкинг и многое другое – за последние годы произошел большой скачок в технологической составляющей предоставления банковских услуг. Развитие информационных технологий накладывает определенные обязательства на банки предоставлять свои услуги так быстро, насколько позволяет соединение с Интернетом, без снижения качества этих услуг. Для многих потребителей, качество банковских услуг в первую очередь связано с безопасностью предоставления услуг. В настоящее время с внедрением новых технологий обеспечение защиты денежных средств и проведения финансовых операций является главной задачей банков.</p>
<p>Одним из первых сервисов, направленных на упрощение предоставления банковских услуг, стал интернет-банкинг. Он позволил пользователям не только иметь быстрый доступ к своим счетам и операциям, но и почти полностью заменить обслуживание в отделении банка. Быстрый рост технологий и возросшая востребованность в предоставлении банковских услуг в режиме реального времени через Интернет обязали банки обеспечить наивысшую степень безопасности при работе клиентов с личными кабинетами в системе онлайн-банка. Однако, на любое действие со стороны систем безопасности найдется противодействие в лице мошенников. В отчете «Лаборатории Касперского» (российской компании-разработчике антивирусного программного обеспечения) за 2017 год говорится [1], что впервые возникла ситуация перехвата электронных операций клиентов банка с использованием временного захвата доменных имен банка (адреса в сети Интернет). Клиенты были ограждены от настоящей банковской инфраструктуры, поддельной, находящейся под руководством злоумышленников. В течение нескольких часов они могли проводить фишинговые атаки, цель которых – получение идентификационных данных пользователя, внедрять вредоносные коды и манипулировать операциями клиентов, которые в этот момент использовали онлайн-сервисы банка. За третий квартал 2017 года [2] 47,54% всех фишинговых атак наблюдаются в финансовом секторе Интернета: 24,1% приходится на категорию «Банки», 13,94% – категория «Платежные системы», 9,49% – «Онлайн-магазины». Заключения «Лаборатории Касперского» подтверждает и руководитель отдела по исследованию угроз компании PhishLabs Крейн Хассольд [3]. По его словам, в третьем квартале 2017 года почти четверть всех фишинговых сайтов расположена на доменах HTTPS. Аналогичный показатель за 2016 год составляет всего лишь 3%, а за 2015 – менее 1%. Для определения причин такого резкого увеличения числа фишинговых сайтов необходимо понять механизм работы протокола HTTPS.</p>
<p>В настоящее время, адрес практически каждого сайта в Интернете начинается с https://. Это означает, что данный сайт работает с использованием протокола передачи данных с поддержкой шифрования для повышения уровня безопасности – HTTPS. Как правило, это обеспечивается за счет криптографического протокола SSL [4]. При его использовании информация передается в закодированном виде, которую можно расшифровать с помощью специального ключа. Чтобы сайт стал поддерживать протокол HTTPS необходимо получить SSL-сертификат, который подтверждает, что данный сайт принадлежит реальному лицу и его владелец вправе пользоваться секретным ключом на законных основаниях. Выдачей SSL-сертификатов занимаются специальные организации.</p>
<p>Одна из причин роста числа фишинговых сайтов заключается в том, что «переезд» на HTTPS осуществляется вслед за «добропорядочными» ресурсами, поскольку фишеры (создатели фишинговых сайтов) полностью копируют компрометируемый сервис. Увеличение безопасных HTTPS-сайтов влечет за собой увеличение преследующих их «клонов». Следующая причина объясняется легкостью получения SSL-сертификата. Оформление происходит достаточно быстро (от 10 минут), а стоимость самого дешевого сертификата с поддержкой на один год в России не превышает 5000 рублей. Кроме того, некоторые организации, например, Comodo и Let’s Encrypt, предоставляют SSL-сертификаты бесплатно. К тому же, фишинговые сайты успешно функционируют и без такого сертификата, его получение необходимо лишь для стопроцентной гарантии того, что пользователь попадется «на крючок». Такая доверчивость пользователя является третьей причиной. Многие уверены: если адрес сайта начинается с https://, то это автоматически гарантирует его подлинность и безопасность соединения. К сожалению, сертификат SSL говорит лишь о шифровании между устройством, с которого осуществлен выход на сайт, и самим сайтом, который, в свою очередь, может оказаться поддельным.</p>
<p>У многих держателей банковских карт на смартфоне установлено мобильное приложение банка-эмитента. Плюсы установки такого приложения очевидны: всегда доступен баланс платежной банковской карты, оплата счетов и перевод средств в несколько касаний, возможность открыть вклад, подать заявку на оформление кредита и многое другое без очередей и длительного ожидания у банкомата или в отделении банка. Принцип работы таких приложений очень прост: по своей сути они являются копией личного кабинета клиента на сайте интренет-банка, где все услуги доступны в режиме онлайн.</p>
<p>С развитием мобильных устройств повышается уровень безопасности доступа к личному кабинету через приложение: наряду с двухфакторной аутентификацией или вводом кода доступа, определенного клиентом при регистрации в приложении, может также использоваться дактилоскопический сканер, встроенный в смартфон. Однако, идентификация пользователя на этапе входа является лишь частью в сложной системе мероприятий по обеспечению безопасности работы со своим банковским счетом в мобильном приложении. При в входе в личный кабинет через банковское приложение существует опасность перехвата сетевого трафика, т.е. информации передаваемой между смартфоном клиента и серверами банка. Исследовательской группой из университета Бирмингема [5, 6] был опубликован доклад об угрозах, которым подвержены некоторые мобильные приложения крупных банков для мобильных операционных систем iOS и Android. Дело в том, что проблемные приложения подвержены уязвимости перед атаками типа MitM (man-in-the-middle – «человек посередине» или атака посредника) по причине возникновения проблем в реализации механизма привязки сертификатов безопасности соединения [7]. Злоумышленники, находясь в той же сети, что и жертва, имели возможность перехватывать и дешифровывать SSL-соединения, получая таким образом доступ к банковским данным пользователей, даже если в исследуемом приложении был реализован механизм привязки SSL-сертификата. Иными словами, соединение пользователя приложения и сервера банка происходит не напрямую, а через некоторое количество сетевых посредников. Получая ответ от сервера, правильно настроенное приложение должно проверять соответствие отправленного адреса сервера и полученного. Исследование показало, что из-за неверного определения имени сервера многие банковские приложения можно «обмануть», так как при соединении с банком они не проверяли, что соединяются с доверенным источником. Из-за обнаруженной проблемы были остановлены мобильные приложения банков HSBC, NatWest, Co-op, Santander, а также Allied Irish [8].</p>
<p>С 2017 года на территории России повсеместно действуют бесконтактные платежи от платежных систем Visa, MasterCard и НСПК (Национальная Система Платежных Карт). Такая возможность реализована за счет технологии NFC (Near Field Communication – «коммуникация ближнего поля» или «ближняя бесконтактная связь») – беспроводной передачи данных на малых расстояниях. Внутри платежной карты размещены специальный электронный чип и антенна, которые «отвечают» на запрос, поступающий от платежного терминала, в котором также установлен NFC-чип, на радиочастоте 13,56 МГц [9]. Расстояние между терминалом и подносимой картой составляет несколько сантиметров, при увеличении этого расстояния происходит разрыв связи. Принцип работы таких карт аналогичен платежным картам без NFC-чипа, когда транзакции осуществляются посредством передачи взаимных запросов от всех участников платежной операции: «прочитав» данные карты, которые хранятся на магнитной ленте или электронном чипе, платежный терминал отправляет их в банк-эквайер и платежную систему банку-эмитенту. Основываясь на этих данных, банк-эмитент распознает платежную карту и одобряет транзакцию. В случае использования бесконтактной карты, физическое взаимодействие с терминалом сводится к минимуму: держатель карты просто прикладывает ее к терминалу, оплата происходит моментально – время установления соединения не превышает 0,1 секунды. NFC-чипы могут быть внедрены не только в банковские карты, но и в смартфоны, смарт-часы, фитнес-браслеты, и могут использоваться для связи устройств друг с другом. Кроме того, некоторые банки могут выдавать дополнительные NFC-стикеры или браслеты, которые выполняют ту же функцию, что и карта.</p>
<p>Число пользователей бесконтактных карт растет с каждым годом: проведенный компанией Visa опрос в сентябре 2016 года, показал [10], что 41% граждан России владеют такими картами. По данным торговых сетей «М.Видео» и «Эльдорадо» [11], за январь-сентябрь 2017 объем бесконтактных платежей составил 20% и 17% соответственно. С середины 2017 года крупнейший российский банк «Сбербанк» объявил [12] о переводе всех банковских карт на бесконтактную технологию, за исключением карт моментальной выдачи.</p>
<p>Для пользователя главным преимуществом использования бесконтактной карты становится скорость совершения операций: больше не потребуется установка карты в терминал, ввод PIN-кода, время ожидания соединения терминала и банка также значительно сокращается. К тому же, исключается передача карты в руки третьему лицу, например, кассиру. К сожалению, как и обычные платежные карты, бесконтактные карты не лишены недостатков в плане обеспечения безопасности. Так, в начале 2016 года [13] в России были зафиксированы случаи мошенничества, когда злоумышленники похищали средства с карты при помощи смартфонов с поддержкой NFC или самодельных терминалов, которые могут вступить во взаимодействие с NFC-картой на расстоянии 5-20 сантиметров. Это подтверждается исследователями из британского Университета Суррей, которыми была продемонстрирована возможность считывания данных с NFC-карты на расстоянии 80 сантиметров с помощью карманного сканера. Получив данные карты, например, номер и срок действия, преступники могли расплачиваться на некоторых онлайн-площадках.</p>
<p>Бесконтактные карты оснащены также и обычным чипом, стандарт работы которого допускает хранение некоторых данных в незашифрованном виде в памяти чипа, например, номер карты, последние совершенные операции. Эти данные можно узнать с помощью NFC-смартфона, на котором установлено считывающее приложение. Исследователям британского потребительского издания «Which?» удалось декодировать номер карты и срок ее действия с использованием NFC-считывателя и бесплатного программного обеспечения. Для некоторых интернет-магазинов этой информации достаточно, чтобы совершить онлайн-транзакцию без ввода подтверждающего CVV/CV2-кода, указанного на обратной стороне карты.</p>
<p>Кроме того, существует возможность и программного взлома карты с помощью внедренного в смартфон держателя карты вируса, который позволяет ретранслировать NFC-сигнал через подключение к Интернету. Оказавшись в непосредственной близости с бесконтактной картой, зараженный NFC-смартфон отправляет на смартфон злоумышленника сигнал о доступности совершения операции. Преступник активирует обычный платежный терминал, поднося к нему свой смартфон с поддержкой NFC, и совершает операцию списания средств [14]. Однако просто поднести карту к считывателю NFC-сигнала недостаточно – необходимо преодолеть криптографическую защиту. По запросу терминала, находящаяся в карте микросхема каждый раз генерирует одноразовый ключ для подтверждения операции. Но создать терминал, в котором содержались бы такие ключи проблематично, так как набор таких ключей выдается банком-эквайером, что упрощает обнаружение факта мошенничества. Еще одним барьером выступает ограничение суммы бесконтактной транзакции, для России – это 1000 рублей. Если же операция превышает заданный порог, ее необходимо подтвердить дополнительно, например, ввести PIN-код. Такое подтверждение необходимо и в случае попытки последовательной выдачи средств, на суммы ниже заданного ограничения.</p>
<p>Развитие технологии бесконтактных платежей позволило превратить смартфон в полноценное платежное устройство, к которому привязана банковская карта. Необходимыми составляющими являются соединение с Интернетом, приложение, установленное на смартфоне, с помощью которого будет осуществляться контроль карты, наличие в смартфоне двух чипов: NFC, выполняющего роль передатчика, и Secure Element, который необходим для хранения данных карты. Запись данных на SE-чип осуществляется удаленно: банк-эмитент передает их в компанию, играющей роль TSM (Trusted Service Manager) – доверенного посредника между поставщиком услуг и чипом в смартфоне. Поднося смартфон к терминалу бесконтактной оплаты, NFC-антенна запускает SE-чип, который генерирует одноразовые ключи, необходимые для проведения транзакции, как и в случае с бесконтактными картами. Однако, чип SE может и не присутствовать в смартфоне для осуществления NFC-платежей. В этом случае генерация ключей осуществляется на удаленном «облачном» сервере, из-за чего эта технология получила название «облачные платежи» (Cloud-Based Payments). Такой способ оплаты в начале 2016 года был реализован российским банком «Тинькофф» [15].</p>
<p>Осенью 2016 года на территории России были запущены платежные сервисы от компаний Apple и Samsung – ведущих производителей мобильных устройств – Apple Pay и Samsung Pay, работающих на устройствах с операционной системой iOS и Android соответственно. В мае 2017 года был запущен сервис Android Pay от компании Google для прочих устройств с операционной системой Android. Эти сервисы позволяют хранить данные карты на устройстве и расплачиваться, используя встроенный в него NFC-чип. Процесс оплаты аналогичен бесконтактной карте: нужно поднести устройство к считывающему терминалу, после чего средства с привязанной карты будут списаны автоматически.</p>
<p>Чтобы воспользоваться сервисом бесконтактной оплаты, необходимо установить соответствующее приложение на смартфон и зарегистрировать в нем платежную карту, после чего подтвердить ее одноразовым кодом, высланный банком в SMS-сообщении. При передаче данных от терминала в банк-эквайер используются не зашифрованные криптографическим ключом данные карты, а токены – набор случайных символов, используемых платежным сервисом для идентификации карты. Это в разы повышает уровень защиты информации клиента, поскольку токен не несет в себе никаких реальных данных о карте. Как и в случае с бесконтактными картами, сумма операции ограничена 1000 рублей. Кроме того, все транзакции подтверждаются на самом устройстве с помощью дактилоскопического сканера или пароля, которые используются для разблокировки экрана устройства.</p>
<p>К сожалению, приведенные платежные сервисы не лишены недостатков. Например, сервис Samsung Pay может использовать не только технологию NFC, но и MST (Magnetic Secure Transmission) – магнитная безопасная передача, которая позволяет бесконтактно устанавливать соединение с терминалом, не оснащенным NFC-чипом [16, 17]. Как известно, при связи через магнит, терминал передает статичную информацию о карте. Перехватить такой магнитный сигнал довольно просто, достаточно установить рядом специальное устройство, считывающее магнитное поле карты, – скиммер.</p>
<p>Следует помнить, что Android, для которых разработаны Samsung Pay и Android Pay, является самой популярной в мире операционной системой, например, 90% смартфонов в России работают именно на ней. Кроме того, Android является открытой ОС, т.е. ее исходный код открыт для стороннего редактирования, что делает ее очень популярной среди кибермошенников. Опасность может подстерегать и iOS, код которой закрыт. Дактилоскопический сканер может не всегда корректно откликаться на прикосновение, поэтому некоторые пользователи в качестве подтверждения платежной операции устанавливают PIN-код, используемый и при разблокировке экрана. Завладев устройством с Apple Pay и зная код подтверждения, злоумышленник сможет использовать его в качестве платежного инструмента [18, 19].</p>
<p>В заключение, стоит отметить, что в большинстве случаев кражи данных карты или вывода с нее денежных средств виноват сам пользователь. Слепая доверчивость и невнимательность может, буквально, дорого обойтись. При работе с онлайн-банкингом необходимо своевременно обновлять интернет-браузеры и антивирусное ПО, которые блокируют подозрительные сайты и предупреждает об отсутствии SSL-сертификата. Не следует устанавливать сторонние банковские приложения из непроверенных источников, а также не вводить данные банковской карты в приложениях, которые не предназначены для проведения платежных операций. Настройка SMS-уведомлений при оплате бесконтактной картой поможет следить за расходом средств, к тому же, на рынке существуют специальные экранирующие кошельки, которые блокируют NFC-сигнал. Используя платежные сервисы от Apple, Samsung или Android в качестве подтверждения операции следует использовать дактилоскопический сканер. Кроме того, шифрование данных при оплате NFC-картой и токенизация при оплате NFC-устройством обеспечивает высокий уровень безопасности при совершении платежа.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2018/01/85489/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Технологические вызовы военной безопасности в Восточной Азии (2025–2026): мультидоменный анализ и стратегические приоритеты</title>
		<link>https://web.snauka.ru/issues/2026/03/104315</link>
		<comments>https://web.snauka.ru/issues/2026/03/104315#comments</comments>
		<pubDate>Fri, 13 Mar 2026 12:09:18 +0000</pubDate>
		<dc:creator>Баринова Виктория Викторовна</dc:creator>
				<category><![CDATA[23.00.00 ПОЛИТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[военная безопасность]]></category>
		<category><![CDATA[Восточная Азия]]></category>
		<category><![CDATA[гиперзвук]]></category>
		<category><![CDATA[ИИ]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[космос]]></category>
		<category><![CDATA[стратегическое сдерживание]]></category>
		<category><![CDATA[технологии]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104315</guid>
		<description><![CDATA[Трансформация системы международной безопасности в середине текущего десятилетия превратила Восточную Азию в эпицентр наиболее острых технологических вызовов. К 2025 году традиционный баланс сил, основанный на количественном паритете обычных вооружений, окончательно сменился реальностью, в которой доминируют концепции многосферных операций и «интегрированного сдерживания» [1, 2]. Одним из наиболее значимых факторов становится ускоренная милитаризация космоса [3]. США продолжают [...]]]></description>
			<content:encoded><![CDATA[<p>Трансформация системы международной безопасности в середине текущего десятилетия превратила Восточную Азию в эпицентр наиболее острых технологических вызовов. К 2025 году традиционный баланс сил, основанный на количественном паритете обычных вооружений, окончательно сменился реальностью, в которой доминируют концепции многосферных операций и «интегрированного сдерживания» [1, 2].</p>
<p>Одним из наиболее значимых факторов становится ускоренная милитаризация космоса [3]. США продолжают укреплять потенциал своих союзников, развивая программы спутниковой разведки, навигации и связи. Активизация проектов в рамках Indo-Pacific Space Cooperation и расширение инфраструктуры наблюдения на территории Японии и Австралии позволяют Вашингтону формировать интегрированную сеть раннего предупреждения [4, 5]. Китай, в свою очередь, развивает собственные группировки спутников дистанционного зондирования и противоспутниковые возможности [6].</p>
<p>Киберсфера становится ещё одним направлением нарастающего противоборства. С конца 2024 года наблюдается рост количества кибератак на объекты критической инфраструктуры, включая энергетические и транспортные системы стран региона [7]. США и их союзники создают специальные центры реагирования на инциденты в рамках киберкоалиции Pacific Cyber Defense Initiative, целью которой является координация оборонных мер и обмен разведданными в реальном времени [8]. Китай отвечает созданием национальных центров киберустойчивости [9].</p>
<p>Гиперзвуковые технологии становятся символом новой гонки вооружений. США активно развивают программы ARRW и HAWC, а также размещают элементы гиперзвуковых систем на территории Японии и Южной Кореи [10]. Китай продвигает собственные проекты DF-ZF и Starry Sky-2 [11], а Россия продолжает совершенствовать комплексы «Циркон» и «Авангард», добиваясь превосходства в дальности и скорости [12]. Такая динамика усиливает стратегическую неопределённость и повышает вероятность кризисов в случае ошибок в оценке действий противника [13].</p>
<p>Особое внимание уделяется вопросам искусственного интеллекта (ИИ) и его применению в военной сфере. Алгоритмы прогнозирования и автоматического управления всё чаще интегрируются в системы раннего обнаружения и принятия решений. США, Китай и Япония ведут разработки в области автономных морских и воздушных платформ, способных действовать без участия человека. При этом растёт риск неконтролируемого применения таких систем, что создаёт новые вызовы международному гуманитарному праву [14].</p>
<p>Важным направлением технологического противоборства остаётся кибершпионаж. Увеличивается количество атак на спутниковые сети и облачные хранилища, содержащие критически важные данные [15]. Противостояние переносится в сферу искусственного интеллекта, где государства соревнуются в разработке систем анализа разведданных и прогнозирования действий противника [16]. В ответ Россия и Китай выступают за формирование международного правового режима, ограничивающего милитаризацию новых технологий и обеспечивающего транспарентность [17].</p>
<p>В целом технологические вызовы 2025–2026 годов формируют новую реальность региональной безопасности. Растущая зависимость военных систем от цифровых технологий повышает уязвимость государств и увеличивает вероятность несанкционированных инцидентов. В условиях отсутствия единых международных правил и механизмов контроля за использованием новых технологий именно технологическая конкуренция становится главным фактором нестабильности и рисков в Восточной Азии. Для сохранения баланса интересов необходимы совместные меры по регулированию использования ИИ и космических технологий, создание общих стандартов и механизмов доверия между ключевыми игроками региона [18, 19, 20].</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104315/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Информационная безопасность цифровых транспортных логистических систем</title>
		<link>https://web.snauka.ru/issues/2026/03/104327</link>
		<comments>https://web.snauka.ru/issues/2026/03/104327#comments</comments>
		<pubDate>Mon, 16 Mar 2026 13:49:47 +0000</pubDate>
		<dc:creator>author18712</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[critical infrastructure]]></category>
		<category><![CDATA[cyber resilience]]></category>
		<category><![CDATA[cyber threats]]></category>
		<category><![CDATA[digital logistics]]></category>
		<category><![CDATA[information security]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Kazakhstan]]></category>
		<category><![CDATA[logistics systems]]></category>
		<category><![CDATA[security methods]]></category>
		<category><![CDATA[supply chains]]></category>
		<category><![CDATA[Интернет вещей]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[Казахстан]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[киберустойчивость]]></category>
		<category><![CDATA[методы защиты]]></category>
		<category><![CDATA[цепи поставок]]></category>
		<category><![CDATA[цифровая логистика]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104327</guid>
		<description><![CDATA[Введение Современная логистика переживает этап глубокой цифровой трансформации. Внедрение технологий Индустрии 4.0, таких как промышленный Интернет вещей (IoT), облачные вычисления и аналитика больших данных, превращает традиционные транспортные коридоры в интеллектуальные экосистемы [1,2]. Для Республики Казахстан, являющейся ключевым звеном в проекте «Один пояс — один путь» и Транскаспийском международном транспортном маршруте (ТМТМ), автоматизация логистики является вопросом [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>Современная логистика переживает этап глубокой цифровой трансформации. Внедрение технологий Индустрии 4.0, таких как промышленный Интернет вещей (IoT), облачные вычисления и аналитика больших данных, превращает традиционные транспортные коридоры в интеллектуальные экосистемы <strong>[1,2]</strong>.</p>
<p>Для Республики Казахстан, являющейся ключевым звеном в проекте «Один пояс — один путь» и Транскаспийском международном транспортном маршруте (ТМТМ), автоматизация логистики является вопросом национальной конкурентоспособности <strong>[3]</strong>.<br />
В связи с этим данное исследование направлено на комплексный анализ уязвимостей и поиск технологических решений, адекватных современным вызовам.<br />
<strong>Цель исследования</strong> &#8211; выявить динамику трансформации угроз в цифровой логистике и обосновать комплекс мер по обеспечению безопасности операционных процессов.</p>
<p><strong>Методология исследования</strong><br />
В основу работы лег сравнительный анализ статистических данных международных агентств (IBM X-Force, Allianz) и национальных отчетов Государственной технической службы РК за 2019-2025 гг. <strong>[5,6,8]</strong>. В ходе исследования применялись методы системного анализа, классификации угроз по модели STRIDE и экспертных оценок рисков для критически важной информационной инфраструктуры (КВИИ).</p>
<p><strong>Динамика трансформации киберугроз в 2019</strong><strong>-</strong><strong>2025 гг.</strong><br />
Проведенный анализ показал радикальное изменение структуры киберпреступности в логистическом секторе <strong>[4]</strong>. Если в период 2019-2021 гг. основной целью злоумышленников была кража данных или финансовое мошенничество внутри корпоративных сетей (IT), то в текущем периоде (2023-2025 гг.) акцент сместился на нарушение операционной деятельности (OT) <strong>[6]</strong>.</p>
<p>Таблица 1. Сравнительная динамика параметров безопасности<strong> </strong>[5, 6]</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;"><strong>Показатель</strong></td>
<td style="text-align: center;"><strong>2019–2021 гг.</strong></td>
<td style="text-align: center;"><strong>2023–2025 гг. (прогноз)</strong></td>
<td style="text-align: center;"><strong>Тенденция</strong></td>
</tr>
<tr>
<td>Основной объект атак</td>
<td>Базы данных, e-mail</td>
<td>Системы управления (OT/ICS)</td>
<td>Переход к физическим сбоям</td>
</tr>
<tr>
<td>Среднее время простоя</td>
<td>18 часов</td>
<td>96–120 часов</td>
<td>Рост ущерба в 5-6 раз</td>
</tr>
<tr>
<td>Доля атак на цепи поставок</td>
<td>
<p style="text-align: left;" align="right">15%</p>
</td>
<td>
<p style="text-align: left;" align="right">42%</p>
</td>
<td>Рост сложности атак</td>
</tr>
<tr>
<td>Финансовые потери</td>
<td>Средние</td>
<td>Критические (рост на 50%+)</td>
<td>Прямая угроза бизнесу</td>
</tr>
</tbody>
</table>
<p>Особую опасность представляют атаки типа Ransomware-as-a-Service (RaaS). Примером может служить атака на глобального логистического оператора Expeditors International, которая вынудила компанию полностью отключить свои системы по всему миру на несколько недель, что привело к коллапсу в обработке авиафрахта [2].<br />
<strong>Уязвимости компонентов цифровой экосистемы</strong><br />
Современная логистическая платформа уязвима на трех уровнях: прикладном (софт), сетевом (интеграции) и физическом (IoT-устройства)</p>
<p>Таблица 2.Карта рисков компонентов логистической системы к 2025 г. [7, 8]</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;"><strong>Компонент</strong></td>
<td style="text-align: center;"><strong>Уровень критичности</strong></td>
<td style="text-align: center;"><strong>Основной вектор атаки</strong></td>
<td style="text-align: center;"><strong>Последствия</strong></td>
</tr>
<tr>
<td>TMS / WMS системы</td>
<td>Критический</td>
<td>Шифрование баз данных</td>
<td>Остановка отгрузок и приема</td>
</tr>
<tr>
<td>IoT-трекеры / Датчики</td>
<td>Высокий</td>
<td>GPS-спуфинг / MitM</td>
<td>Потеря контроля над грузом</td>
</tr>
<tr>
<td>API-интерфейсы</td>
<td>Высокий</td>
<td>Несанкционированный доступ</td>
<td>Утечка данных контрагентов</td>
</tr>
<tr>
<td>Облачные сервисы</td>
<td>Средний</td>
<td>DDoS / Misconfiguration</td>
<td>Недоступность сервисов отслеживания</td>
</tr>
</tbody>
</table>
<p>Для Казахстана специфической проблемой является GPS-спуфинг на транзитных участках [7, 8]. Злоумышленники используют портативные генераторы ложных сигналов, что позволяет «скрывать» местоположение транспорта или направлять его по ложным маршрутам для хищения груза.<br />
<strong>Комплексные методы обеспечения киберустойчивости<br />
</strong>Традиционные средства защиты (антивирусы, брандмауэры) сегодня недостаточны. Необходим переход к стратегии Cyber-Resilience, которая предполагает, что система должна оставаться работоспособной даже в случае успешного проникновения хакеров [1, 4].</p>
<p>Таблица 3. Сравнительный анализ перспективных методов защиты<strong> </strong>[2, 6]</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;"><strong>Технология</strong></td>
<td style="text-align: center;"><strong>Назначение</strong></td>
<td style="text-align: center;"><strong>Преимущества</strong></td>
<td style="text-align: center;"><strong>Ограничения</strong></td>
</tr>
<tr>
<td>PAM (Privileged Access)</td>
<td>Контроль админов</td>
<td>Снижение риска инсайдерских атак</td>
<td>Высокая стоимость лицензий</td>
</tr>
<tr>
<td>Blockchain</td>
<td>Верификация данных</td>
<td>Неизменяемость манифестов</td>
<td>Потребление ресурсов</td>
</tr>
<tr>
<td>AI/ML Аналитика</td>
<td>Поиск аномалий</td>
<td>Выявление атак «нулевого дня»</td>
<td>Сложность настройки</td>
</tr>
<tr>
<td>Микросегментация</td>
<td>Изоляция сетей</td>
<td>Локализация инцидента в одном узле</td>
<td>Требует перестройки ИТ-архитектуры</td>
</tr>
</tbody>
</table>
<p>Технологическое обоснование: Внедрение ИИ-мониторинга позволяет анализировать паттерны поведения трафика внутри WMS-системы. Если учетная запись складского рабочего внезапно запрашивает доступ к финансовым шлюзам, система автоматически блокирует сессию, предотвращая развитие атаки на ранней стадии.</p>
<p><strong>Рекомендации для транспортного сектора РК<br />
</strong>Для укрепления позиций Казахстана как надежного цифрового транзитного хаба предлагается:</p>
<ol>
<li>Создание Logistics ISAC (Information Sharing and Analysis Center): Отраслевой центр позволит КТЖ, частным перевозчикам и таможне обмениваться индикаторами компрометации (IoC) в реальном времени [8].</li>
<li>Внедрение блокчейн-платформ для документооборота: Переход на смарт-контракты и цифровые накладные, защищенные криптографией, исключит возможность подделки данных на границах [9].</li>
<li>Обязательный аудит IoT-инфраструктуры: Установление жестких стандартов безопасности для всех датчиков и трекеров, используемых на международных маршрутах [1].</li>
</ol>
<p><strong>Заключение</strong><br />
Цифровизация логистики &#8211; это неизбежный процесс, приносящий колоссальную эффективность. Однако цена этой эффективности &#8211; высокая зависимость от киберпространства. Проведенное исследование подтверждает, что в 2023–2025 гг. логистические компании станут «фронтиром» кибервойн [5, 6]. Обеспечение информационной безопасности должно трансформироваться из второстепенной ИТ-задачи в элемент бизнес-стратегии. Только через внедрение архитектуры киберустойчивости и тесную кооперацию между государством и частным сектором возможно обеспечить безопасность глобальных транспортных коридоров.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104327/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Трансформация социальной инженерии в условиях развития технологий искусственного интеллекта</title>
		<link>https://web.snauka.ru/issues/2026/03/104343</link>
		<comments>https://web.snauka.ru/issues/2026/03/104343#comments</comments>
		<pubDate>Wed, 18 Mar 2026 12:45:38 +0000</pubDate>
		<dc:creator>author93821</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[deepfake-технологии]]></category>
		<category><![CDATA[генеративный искусственный интеллект]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[искусственный интеллект]]></category>
		<category><![CDATA[кибератаки]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[социальная инженерия]]></category>
		<category><![CDATA[фишинг]]></category>
		<category><![CDATA[человеческий фактор]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104343</guid>
		<description><![CDATA[Введение Социальная инженерия представляет собой совокупность методов психологического воздействия на человека с целью получения конфиденциальной информации или несанкционированного доступа к информационным системам. В отличие от технических методов взлома, социальная инженерия использует уязвимости человеческого поведения: доверие, невнимательность, страх или авторитет. По данным международных исследований в области кибербезопасности, значительная часть успешных кибератак начинается именно с социальной инженерии. [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>Социальная инженерия представляет собой совокупность методов психологического воздействия на человека с целью получения конфиденциальной информации или несанкционированного доступа к информационным системам. В отличие от технических методов взлома, социальная инженерия использует уязвимости человеческого поведения: доверие, невнимательность, страх или авторитет.</p>
<p>По данным международных исследований в области кибербезопасности, значительная часть успешных кибератак начинается именно с социальной инженерии. Чаще всего злоумышленники используют фишинговые письма, поддельные телефонные звонки, сообщения в социальных сетях и другие способы манипуляции пользователями.</p>
<p>Развитие технологий искусственного интеллекта стало одним из ключевых факторов трансформации современных киберугроз. Генеративные модели способны автоматически создавать тексты, изображения и аудиоматериалы, которые практически невозможно отличить от реальных. Это позволяет злоумышленникам создавать более убедительные сценарии мошенничества и значительно увеличивает масштаб возможных атак. [1, 2]</p>
<p>В результате социальная инженерия постепенно переходит от примитивных массовых атак к сложным и персонализированным операциям, направленным на конкретных пользователей или организации.</p>
<p>Цель исследования – анализ трансформации социальной инженерии под влиянием технологий искусственного интеллекта и выявление основных направлений развития методов защиты.</p>
<p><strong>Методология исследования</strong></p>
<p>В рамках исследования использовались следующие методы:</p>
<ol>
<li>анализ научных публикаций и отчетов в области кибербезопасности;</li>
<li>сравнительный анализ традиционных и современных методов социальной инженерии;</li>
<li>систематизация угроз с учетом использования технологий искусственного интеллекта;</li>
<li>экспертная оценка рисков для пользователей и организаций.</li>
</ol>
<p>Исследование также опирается на статистические данные международных организаций в области кибербезопасности и анализа угроз информационным системам.</p>
<p><strong>Эволюция методов социальной инженерии</strong></p>
<p>Традиционно атаки социальной инженерии включали такие методы, как фишинг, телефонное мошенничество и поддельные электронные письма. Однако внедрение технологий искусственного интеллекта существенно расширило возможности злоумышленников. [1]</p>
<p>Таблица 1. Основные технологии, используемые в атаках [2, 3]</p>
<table width="0" border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td valign="top" width="197">
<p align="center"><strong>Период</strong></p>
</td>
<td valign="top" width="198">
<p align="center"><strong>Основные методы</strong></p>
</td>
<td valign="top" width="202">
<p align="center"><strong>Характер атак</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="197">До 2018 г.</td>
<td valign="top" width="198">
<p align="center">Массовый фишинг</p>
</td>
<td valign="top" width="202">
<p align="center">Низкая персонализация</p>
</td>
</tr>
<tr>
<td valign="top" width="197">2019-2022 гг.</td>
<td valign="top" width="198">
<p align="center">Целевой фишинг</p>
</td>
<td valign="top" width="202">
<p align="center">Использование персональных данных</p>
</td>
</tr>
<tr>
<td valign="top" width="197">2023-2025 гг.</td>
<td valign="top" width="198">
<p align="center">AI-фишинг, deepfake-атаки</p>
</td>
<td valign="top" width="202">
<p align="center">Высокая автоматизация и реалистичность</p>
</td>
</tr>
</tbody>
</table>
<p>Современные системы генеративного ИИ способны анализировать большие объемы информации из социальных сетей и открытых источников. На основе этих данных создаются персонализированные сообщения, значительно повышающие вероятность успешной атаки.</p>
<p><strong>Использование искусственного интеллекта в атаках</strong></p>
<p>Искусственный интеллект существенно расширил возможности злоумышленников. Использование автоматизированных систем позволяет проводить атаки быстрее и эффективнее. [2, 3]</p>
<p>Таблица 2. Основные технологии ИИ, используемые в атаках [1]</p>
<table width="0" border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td valign="top" width="197">
<p align="center"><strong>Технология</strong></p>
</td>
<td valign="top" width="204">
<p align="center"><strong>Применение злоумышленниками</strong></p>
</td>
<td valign="top" width="198">
<p align="center"><strong>Возможные последствия</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="197">Генеративные языковые модели</td>
<td valign="top" width="204">
<p align="center">Создание фишинговых писем</p>
</td>
<td valign="top" width="198">
<p align="center">Кража учетных данных</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Deepfake-технологии</td>
<td valign="top" width="204">
<p align="center">Имитация голоса или видео руководителя</p>
</td>
<td valign="top" width="198">
<p align="center">Финансовые мошенничества</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Анализ больших данных</td>
<td valign="top" width="204">
<p align="center">Персонализация атак</p>
</td>
<td valign="top" width="198">
<p align="center">Повышение эффективности атак</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Чат-боты</td>
<td valign="top" width="204">
<p align="center">Автоматизация общения с жертвой</p>
</td>
<td valign="top" width="198">
<p align="center">Социальная манипуляция</p>
</td>
</tr>
</tbody>
</table>
<p>Одним из наиболее опасных направлений является использование deepfake-технологий. С их помощью можно создавать реалистичные видеозаписи и голосовые сообщения, имитирующие руководителей компаний или сотрудников организаций.</p>
<p>Известны случаи, когда злоумышленники использовали синтезированный голос руководителя компании для передачи указаний сотрудникам о переводе денежных средств на подставные счета.</p>
<p><strong>Основные риски для организаций</strong></p>
<p>Использование искусственного интеллекта в социальной инженерии приводит к следующим рискам:</p>
<ol>
<li>Рост эффективности атак. Персонализированные сообщения значительно повышают вероятность того, что пользователь выполнит указания злоумышленника.</li>
<li>Автоматизация киберпреступности. AI-инструменты позволяют проводить массовые атаки с минимальными затратами.</li>
<li>Сложность обнаружения. Сообщения, созданные ИИ, часто практически не отличаются от легитимных.</li>
<li>Комбинирование с другими кибератаками. Социальная инженерия может использоваться для первоначального доступа к корпоративным системам.</li>
</ol>
<p>Особую опасность представляют атаки, направленные на сотрудников с высоким уровнем доступа к корпоративным системам. [3, 4]</p>
<p><strong>Методы противодействия</strong></p>
<p>Для снижения рисков, связанных с использованием искусственного интеллекта в социальной инженерии, необходимо внедрение комплексных мер защиты. [4, 5]</p>
<p>Таблица 3. Перспективные методы защиты [5]</p>
<table width="0" border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td valign="top" width="197">
<p align="center"><strong>Метод</strong></p>
</td>
<td valign="top" width="198">
<p align="center"><strong>Назначение</strong></p>
</td>
<td valign="top" width="197">
<p align="center"><strong>Преимущества</strong></p>
</td>
</tr>
<tr>
<td valign="top" width="197">Обучение персонала</td>
<td valign="top" width="198">
<p align="center">Повышение осведомленности пользователей</p>
</td>
<td valign="top" width="197">
<p align="center">Снижение риска успешных атак</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Многофакторная аутентификация</td>
<td valign="top" width="198">
<p align="center">Защита учетных записей</p>
</td>
<td valign="top" width="197">
<p align="center">Сложность компрометации</p>
</td>
</tr>
<tr>
<td valign="top" width="197">AI-системы обнаружения</td>
<td valign="top" width="198">
<p align="center">Анализ аномального поведения</p>
</td>
<td valign="top" width="197">
<p align="center">Ранее выявление атак</p>
</td>
</tr>
<tr>
<td valign="top" width="197">Проверка цифровых подписей</td>
<td valign="top" width="198">
<p align="center">Подтверждения подлинности сообщений</p>
</td>
<td valign="top" width="197">
<p align="center">Предотвращение подделок</p>
</td>
</tr>
</tbody>
</table>
<p>Дополнительно рекомендуется внедрение систем мониторинга безопасности, которые используют технологии машинного обучения для анализа сетевого трафика и поведения пользователей.</p>
<p><strong>Заключение</strong></p>
<p>Проведенное исследование показывает, что развитие технологий искусственного интеллекта оказывает существенное влияние на трансформацию социальной инженерии. Современные методы атак становятся более сложными, автоматизированными и персонализированными. Использование генеративных моделей и deepfake-технологий позволяет злоумышленникам создавать убедительные сценарии мошенничества, способные обойти традиционные методы защиты.</p>
<p>В этих условиях обеспечение информационной безопасности требует комплексного подхода, включающего использование современных технических средств защиты, повышение уровня цифровой грамотности пользователей и внедрение систем мониторинга киберугроз. Только сочетание организационных и технологических мер позволит эффективно противостоять современным атакам социальной инженерии.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104343/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Методы обнаружения вредоносного программного обеспечения</title>
		<link>https://web.snauka.ru/issues/2026/03/104354</link>
		<comments>https://web.snauka.ru/issues/2026/03/104354#comments</comments>
		<pubDate>Thu, 19 Mar 2026 14:54:07 +0000</pubDate>
		<dc:creator>author67233</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[антивирусные системы]]></category>
		<category><![CDATA[вредоносное программное обеспечение]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[искусственный интеллект]]></category>
		<category><![CDATA[киберугрозы]]></category>
		<category><![CDATA[машинное обучение]]></category>
		<category><![CDATA[методы обнаружения]]></category>
		<category><![CDATA[сигнатурный анализ]]></category>
		<category><![CDATA[эвристический анализ]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/03/104354</guid>
		<description><![CDATA[Введение Развитие цифровых технологий сопровождается постоянным ростом количества и сложности киберугроз. Одной из наиболее распространенных угроз информационной безопасности является вредоносное программное обеспечение (malware), предназначенное для несанкционированного доступа к данным, нарушения работы информационных систем или получения финансовой выгоды злоумышленниками. [7][8]. Современные информационные системы, включая корпоративные сети, облачные инфраструктуры и интернет вещей (IoT), становятся основными целями для [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p>Развитие цифровых технологий сопровождается постоянным ростом количества и сложности киберугроз. Одной из наиболее распространенных угроз информационной безопасности является вредоносное программное обеспечение (malware), предназначенное для несанкционированного доступа к данным, нарушения работы информационных систем или получения финансовой выгоды злоумышленниками. [7][8].</p>
<p>Современные информационные системы, включая корпоративные сети, облачные инфраструктуры и интернет вещей (IoT), становятся основными целями для атак с использованием вредоносного программного обеспечения [3][4]. По данным международных аналитических отчетов, ежегодно фиксируются миллионы новых образцов вредоносного кода, что существенно усложняет задачи обнаружения и предотвращения атак [2][8].</p>
<p>В условиях стремительного роста количества вредоносных программ традиционные методы антивирусной защиты постепенно утрачивают эффективность. Это связано с появлением полиморфных и метаморфных вирусов, способных изменять собственный код для обхода систем обнаружения [3][4].</p>
<p><strong>Цель исследования:</strong> анализ современных методов обнаружения вредоносного программного обеспечения и определение наиболее эффективных подходов для защиты информационных систем [1][5][6].</p>
<p><strong>Методология исследования</strong></p>
<p>Эволюция методов обнаружения вредоносного ПО<strong></strong></p>
<p>Методы обнаружения вредоносного программного обеспечения постоянно совершенствуются вместе с развитием самих вредоносных программ. На ранних этапах развития компьютерных вирусов основным методом обнаружения являлся сигнатурный анализ [1][8]. Данный метод предполагает сравнение анализируемых файлов с базой сигнатур известных вредоносных программ [3][7].</p>
<p>Однако с увеличением количества новых вредоносных программ сигнатурный анализ стал менее эффективным, поскольку он позволяет обнаруживать только уже известные угрозы. В результате начали активно развиваться другие методы обнаружения вредоносного программного обеспечения. [1][3][8]</p>
<p>Таблица 1. Эволюция методов обнаружения вредоносного ПО</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;" width="77"><strong>Период</strong></td>
<td style="text-align: center;" width="137"><strong>Основной метод</strong></td>
<td style="text-align: center;" width="124"><strong>Особенности</strong></td>
<td style="text-align: center;" width="129"><strong>Ограничения</strong></td>
<td style="text-align: center;" width="148"><strong>Песочница</strong></td>
</tr>
<tr>
<td width="77">2000–2010</td>
<td width="137">Сигнатурный анализ</td>
<td width="124">Высокая точность обнаружения известных угроз</td>
<td width="129">Не обнаруживает новые вирусы</td>
<td width="148">Запуск в изолированной среде</td>
</tr>
<tr>
<td width="77">2010–2018</td>
<td width="137">Эвристический анализ</td>
<td width="124">Возможность обнаружения неизвестных угроз</td>
<td width="129">Возможны ложные срабатывания</td>
<td width="148">Любые подозрительные файлы/процессы</td>
</tr>
<tr>
<td width="77">2018–2022</td>
<td width="137">Поведенческий анализ</td>
<td width="124">Анализ действий программ в системе</td>
<td width="129">Высокая нагрузка на систему</td>
<td width="148">Низкая (из-за запуска)</td>
</tr>
<tr>
<td width="77">2022–2025</td>
<td width="137">Методы AI/ML</td>
<td width="124">Обнаружение аномалий и новых угроз</td>
<td width="129">Сложность реализации</td>
<td width="148">Минимальные</td>
</tr>
</tbody>
</table>
<p>В основу исследования положен анализ научных публикаций, аналитических отчетов международных организаций в области кибербезопасности и статистических данных о распространении вредоносного программного обеспечения за период 2018–2025 гг.</p>
<p>В работе применялись методы сравнительного анализа и системного анализа. Особое внимание уделено классификации методов обнаружения вредоносного программного обеспечения и оценке их эффективности при выявлении современных видов киберугроз.</p>
<p>Данные представлены на основе современных методов обнаружения вредоносного программного обеспечения, включая сигнатурные базы, эвристический и поведенческий подходы, а также использование изолированных виртуальных сред (песочниц) для безопасного тестирования файлов.</p>
<p>Таблица 2. Современные методы обнаружения вредоносного программного обеспечения.[1][2][3][5][6]</p>
<table border="1" cellspacing="0" cellpadding="10">
<tbody>
<tr>
<td style="text-align: center;" width="124"><strong>Критерий</strong></td>
<td style="text-align: center;" width="130"><strong>Сигнатурные угрозы</strong></td>
<td style="text-align: center;" width="174"><strong>Эвристические угрозы</strong></td>
<td style="text-align: center;" width="144"><strong>Поведенческие угрозы</strong></td>
<td style="text-align: center;" width="148"><strong>Песочница</strong></td>
</tr>
<tr>
<td width="124">Основной принцип</td>
<td width="130">Сравнение с известной базой</td>
<td width="174">Выявление подозрительных паттернов</td>
<td width="144">Мониторинг действий программ</td>
<td width="148">Запуск в изолированной среде</td>
</tr>
<tr>
<td width="124">Тип угроз</td>
<td width="130">Уже известные вредоносные программы</td>
<td width="174">Новые и модифицированные угрозы</td>
<td width="144">Любые подозрительные действия в системе</td>
<td width="148">Любые подозрительные файлы/процессы</td>
</tr>
<tr>
<td width="124">Скорость</td>
<td width="130">Очень высокая</td>
<td width="174">Средняя</td>
<td width="144">Средняя/низкая</td>
<td width="148">Низкая (из-за запуска)</td>
</tr>
<tr>
<td width="124">Ложные срабатывания</td>
<td width="130">Минимальные</td>
<td width="174">Возможны</td>
<td width="144">Возможны</td>
<td width="148">Минимальные</td>
</tr>
</tbody>
</table>
<p>Анализ различных типов вредоносного программного обеспечения показывает, что современные киберугрозы становятся все более разнообразными и сложными. Это требует применения комплексных методов обнаружения и защиты информационных систем. [2][4][6]<strong></strong></p>
<p><strong>Заключение</strong></p>
<p>Рост числа кибератак и усложнение вредоносного ПО делают его обнаружение одной из ключевых задач информационной безопасности. Различные типы угроз, такие как вирусы, черви, трояны и программы-вымогатели, могут приводить к утечке данных и финансовым потерям.</p>
<p>Анализ методов обнаружения показал, что сигнатурный, эвристический и поведенческий анализ, а также песочницы наиболее эффективны при их комплексном использовании. Современные системы безопасности должны обеспечивать быстрое выявление угроз и минимизацию ущерба для информационных систем.</p>
<p>Повышение эффективности методов обнаружения вредоносного ПО остаётся важным направлением развития информационной безопасности, способствуя защите данных и снижению рисков кибератак. [1][5][6][8]</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/03/104354/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
