«Считаю, что мы должны стать первой страной в мире, которая полностью откажется от анонимности в интернете, поэтому такие сигналы в адрес Telegram поступают», — заявил господин Свинцов.
Прошлый пост удалили, по причине размещения неподтвержденной информации.
«Правительство Израиля и местная промышленность должны понимать: ИИ — это не просто код; это инфраструктура», — пишет Марина Ришер из AudioCodes.
Марина Ришер.( Фото: Предоставлено )
В последние недели израильский технологический сектор пребывал в праздничном настроении. Завершение создания резервной инфраструктуры и защищенных зон для проекта Nimbus, возглавляемого Google и AWS, справедливо было воспринято как важная веха в обеспечении суверенитета данных Израиля.
В то же время Дженсен Хуанг, генеральный директор NVIDIA, продолжает проповедовать концепцию «суверенного ИИ» на каждом этапе, концепцию, согласно которой каждая страна должна обладать независимой инфраструктурой ИИ, от чипов до данных, чтобы обеспечить свое экономическое и военное будущее.
Однако, между церемониями открытия новых проектов в Израиле и глобальным видением Хуана, в комнате скрывается некий «белый слон», о котором мало кто говорит: физика. Или, точнее, энергия.
В то время как мы в Израиле празднуем переход к облачным технологиям, американские технологические гиганты уже понимают, что существующей инфраструктуры будет недостаточно. Это не просто предположения; дела говорят громче слов.
Google, Microsoft и Amazon недавно заключили масштабные сделки по закупке атомной энергии для своих энергоемких серверных ферм. Они понимают, что традиционная энергосеть просто рухнет под экспоненциальным ростом спроса со стороны GenAI. И это приводит нас к израильскому парадоксу.
Энергетический остров в вычислительной революции
Израиль — энергетический остров. У нас нет трансграничных энергосетей, на которые можно было бы опереться в пиковые периоды, а гражданские ядерные реакторы в обозримом будущем не являются жизнеспособным вариантом. Мы должны удовлетворять растущий спрос тем, что у нас есть.
Прогнозы непростые. Согласно данным компании Mordor Intelligence, потребление электроэнергии центрами обработки данных в Израиле, как ожидается, будет расти примерно на 7% в год до 2030 года. Рост спроса на ресурсоемкие вычислительные мощности опережает темпы развертывания национальной инфраструктуры.
Это означает, что если мы продолжим двигаться к решению по умолчанию — переносу всего в облако, — мы можем оказаться в тупике: либо энергосистема не будет обладать достаточной мощностью, либо, что более вероятно, цены на энергию и вычислительные ресурсы взлетят до таких уровней, что использование ИИ станет нецелесообразным для многих организаций.
Проблема носит не только национальный характер; она касается исключительно бизнеса. Генеральные директора и IT-менеджеры, которые с энтузиазмом поддержали концепцию GenAI, теперь начинают сталкиваться с тем, что известно как «шок от счетов».
Большие языковые модели (LLM) — это пожиратели энергии и ресурсов. По мере внедрения организацией всё большей автоматизации, ботов и обработки данных затраты растут. Централизация в облаке, которая когда-то казалась волшебным решением для повышения эффективности, в новой реальности искусственного интеллекта превращается в ловушку для затрат.
Так как же решить эту задачу? Как сохранить суверенитет данных, внедрить передовые технологии ИИ и оставаться прибыльными, не обрушив энергосистему? Ответ требует архитектурных изменений.
Будущее корпоративного искусственного интеллекта в Израиле заключается не только в масштабных серверных фермах проекта Nimbus, но и в разумной интеграции облачных технологий и периферийных вычислений:
1. Возвращение мощности на периферию: Не каждый запрос должен отправляться на удаленный сервер и обратно. Организациям необходимо внедрить гибридную архитектуру, в которой часть обработки выполняется локально, в локальной сети или на периферийных устройствах. Это особенно важно для приложений, чувствительных к реальному времени, таких как голосовой ИИ, где каждая доля секунды задержки определяет качество обслуживания. Локальная обработка не только повышает производительность и обеспечивает конфиденциальность, но и снижает энергопотребление и затраты на пропускную способность.
2. Оптимизация моделей: Эпоха универсальных решений закончилась. Вам не нужна пушка (массивная модель, как GPT-4), чтобы убить муху (простая организационная задача). Будущее принадлежит предметно-ориентированным моделям и передовым методам сжатия. Эти модели меньше по размеру, точнее соответствуют потребностям организации и потребляют гораздо меньше энергии.
Истинный суверенитет — это также и устойчивость.
Израиль
Правительство Израиля и местная промышленность должны понимать: ИИ — это не просто код, это инфраструктура. Для реализации концепции суверенного ИИ и обеспечения конкурентоспособности мы не можем полагаться исключительно на строительство все большего количества центральных центров обработки данных. Нам необходимо создать интеллектуальную экосистему, которая использует преимущества облачных вычислений, но также умеет работать на периферии сети.
Фото: Dalle-3
Те, кто достаточно мудр, чтобы сегодня создать гибридную инфраструктуру, сочетающую суверенное облако с мощными периферийными возможностями и эффективными моделями, не только сэкономят средства, но и обеспечат бесперебойную работу своей организации, даже когда у конкурентов начнут заканчиваться ресурсы или бюджет.
Автор является старшим менеджером по продуктам в области решений для обеспечения безопасности в соответствии с нормативными требованиями в компании AudioCodes.
Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения.
Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих инфраструктурах.
Надеюсь, что результаты труда будут интересны и обойдутся без неконструктивной критики.
Критерии, которыми я руководствовался при разработке информационной безопасности:
Ключевая проблема.
Является ли находящийся удаленно сотрудник действительно тем, с кем заключено трудовое соглашение.
Базовый принцип.
К устройству сотрудника, работающего удаленно, нужно всегда относиться как к потенциальной точке входа злоумышленников в сеть компании.
Эффективность мер безопасности.
Меры будут малоэффективны, если они значительно усложняют работу и влияют на удобство работы сотрудников. Персонал будет систематически искать обходные пути, нарушая установленные правила ради банального удобства.
Вторичные критерии.
Затраты на безопасность не должны превышать ценность защищаемых активов. По возможности, используемые меры и ПО должны приводить к получению конкурентных преимуществ при получении заказов от государственных структур.
Оценка рисков и обеспечение защиты устройств в связи с использованием на предприятии BYOD (Bring Your Own Device) IT-политики, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач (все являются локальными администраторами на своих устройствах).
Персонал должен быть обеспечен правильно настроенными устройствами, квалифицированной и оперативной технической поддержкой.
Оговорка автора.
Выводы, сделанные в документе, основываются на всей доступной и предоставленной мне информации:
Если от ответов в той или иной форме уклонялись, то я принимал выданную информацию за ту, которая будет сообщаться при вероятных событиях и угрозах.
Если информация передавалась от сотрудника к сотруднику без документирования, то я считал, что такой информации нет.
Известные проблемы:
Многие сервера MS установлены активацией внутренним KMS сервером, и полностью отключены обновления серверных ОС что якобы способствует сохранению ресурсов и стабильной работе. При том, что вендор не присутствует на рынке сейчас риск падения контроллеров домена и терминалов приведет к большим убыткам, чем активация серверов и скачивание всех необходимых заплат по безопасности.
Отсутствие реестра ПО и процедур управления установкой ПО, виртуальных машин, серверов, выдачи и возврата из использования лицензий. И отсутствие лицензий на AD CAL, TS CAL, MS Office (Офис 365 и зоопарк от 2012 до 2021 офиса используемых в компаниях), не столь критичное, но важное к учету, в т.ч. нематериальных активов компании.
HASP ключи и лицензии без журнала установки и учета.
Бухгалтерский учет в учитывающий в нематериальных активах только сайт и ни одной лицензии.
Отсутствие перечня доступов к инфраструктуре сотрудников ИТ отдела. Хранение критически важной информации и паролей в таблицах общедоступных сервисов типа Google. Отсутствие логирования и контроля за действиями сотрудников ИТ отдела и других привилегированных пользователей в надежде на их лояльность.
BYOD (Bring Your Own Device), как личная техника, так и смартфоны в ЛВС;
2FA на VPN с AD; Использование общеизвестного пароля от WiFi. Риск спуфинга.
Сетевое оборудование, отправляющее запросы DNS не на внутренний DNS а на DNS Google Wifi. Контроллеры домена, которые также отправляют запросы не на контурный DNS, а на DNS яндекса. Риск спуфинга, перехвата DNS с перенаправлением на ресурсы и отравление DNS кэша.
VPN на базе витуальной машины при том, что все пользователи подключаются с мобильных устройств, а Zero Trust Network Access (доступ с нулевым доверием) даже не рассматривался при построении сети;
Использование офисной сети для для коммуникаторов и других устройств, не имеющих защиты в виде антивируса и т.п.;
DNS Wifi который смотрит за пределы периметра сети и не проверяется ни чем;
Групповые политики, за которые никто не отвечает и сервера без обновлений по безопасности;
Нет описанных профилей доступа в сеть и к ресурсам компании ни для штатных сотрудников, ни для сотрудников по ГПХ;
Учетные записи пользователей в Битрикс24 выгружаемые из AD, которые, в случае взлома, позволяют атаковать остальную инфраструктуру; Учетные записи пользователей в AD, которые не меняют пароли и не удаляются, а отключаются, что потенциально является траекторией взлома;
Операционные системы на устройствах компании, которые невозможно ввести в домен и влиять групповыми политиками по данным ИТ службы до трети от всех устройств, принадлежащих компании;
Антивирус, который установлен только у админа и на одном проекте, но ни на одном сервере компании;
Firewall правила, которые разрешают порты более чем 4-года или правила, которые дублируют друг друга;
Виртуальные машины, которые установлены и настроены давно уволенными сотрудниками и содержат те или иные сервисы, которые никому кроме уволенных не известны. При этом эти виртуальные машины не используемые, но размещенные на серверах даже имеют правила фаерволе.
Отсутствие CMDB (Configuration Management Database) учета, устанавливаемого ПО на технику компании и мониторинга техники, учета комплектующих и ремонтов. Ревизия исключительно в ручном режиме, вместо автоматической ревизии.
Связанная с CMDB задача – управление инвентаризацией.
Отсутствие договора (CMDB обвязка документами) по ремонту техники с оговоркой о конфеденциальности или процедуры передачи техники со предварительным снятием накопителя.
Отсутствие физического контроля за доступом на территорию офиса, кроме организованного арендодателем, но без договора о доступе от нашей компании. Видео наблюдение распознавание лиц и недостающая камера для контроля за складом техники и серверной комнатой, куда имеют доступ другие лица. Отсутствие договоров о безопасности серверной комнаты с арендодателем.
Отсутствие оркестратора 1С и других БД, инструмент управления инфраструктурой и безопасностью для сисадмина.
Группы управления в AD, которые созданы и остались невостребованными и без указания для чего они были созданы. Поиск спрятанных в разных местах AD пользователей и отключение учетной записи вместо удаления без переноса в группу безопасности где права полностью ограничены.
Персонифицированная уникальность сотрудников, не закрепленная в договорах, служебных инструкциях и попытки ее поддерживать, ограничивая другим сотрудникам доступ к информации и ресурсам. Отсутствие документации по их работе.
Шаблонные не исполняемые требования и сроки, указанные в политике по ИБ. Отсутствующие документы управляющих ими в ИТ и на предприятии.
Автоматизированных инструментов периодической проверки ИБ и протоколов проверки, а также остальной документации (журналы и т.п.) нет.
Процедура подтверждения повышения прав пользователя в системах основывающаяся в лучшем случае на - Прошу назначить меня руководителем группы "Росатом. Обеспечение качества проектных решений" в Битрикс
ГПХ сотрудники, работающие в системах, где контроль за ними ослаблен или они смешаны с персоналом.
Отсутствуют, процессы реагирования на инциденты ИБ,
Не введен план мероприятий по ИБ
Не ведутся ли журналы учета мобильных устройств, схемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ.
Не используются процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.
Не выявлено то, что является конфиденциальной информацией.
Краткий итог документа (анамнез)
Принятие решения о внедрении того или иного продукта должно основываться на обязательной тестовой эксплуатации, где одним из критериев, кроме функциональных и финансовых, должен быть критерий уровня нагрузки на поддержку. Предполагается, что в результате тестов будет принято решение о «степени зрелости» инфраструктуры к тому или иному объему ИБ защиты: внедрять все комплексом или достаточно некоторых решений, не пересекающихся функционально, предоставляющих базовый комплекс ИБ.
Примененные решения инфо безопасности должны в себя включать:
2FA для VPN и отдельные сертификаты;
Zero Trust Network Access в офисе;
MDM решение для BYOD;
CMDB для оборудования, учета лицензий, ремонта, инвентаризации;
Антивирусное ПО с возможностью фиксации событий по ИБ;
Мониторинг (оркестрация), эквивалент Zabbix для 1С;
Построение управляемой инфраструктуры для ГПХ сотрудников (федеративный домен и т.п.);
Регламентные, бумажные процедуры для сотрудников связанные с изменением прав.
Опционально:
Видео фиксация и идентификация находящихся в определенном периметре лиц;
Восстановление видеонаблюдения в ИТ отделе;
Вынесение в отдельную зону серверов с ПД;
DLP решения для всех ГПХ сотрудников (VDI);
PAM для сотрудников принимающих решения;
DMZ на двух firewall и «внешний» DNS в DMZ;
VPN вынесенный за периметр для сокрытия направления атак.
Вероятная траектория построения информационной безопасности
Сеть Интернет
один провайдер во всех филиалах и организация VPN подключения силами провайдера.
сокрытие контура VPN: разворачивание сервера у провайдера, подключение всех туда, а оттуда уже подключение на контур к нашим сервисам.
корневой, выпускающий сертификат лежит отдельно от той машины, где находятся остальные сертификаты (в том числе и блокировочный) и происходит их генерация. Если вдруг случится утечка, то главный выпускающий сертификат не пострадает — мы все равно сможем управлять контуром VPN. Это считается best practice.
Отслеживание срока годности выпускающего сертификата. Когда меняется корневой сертификат, надо менять и все остальные, что повышает уровень безопасности. Таким действием разом будут отозваны доступы у всех уволенных сотрудников. Подобные операции следует проводить периодически, например, раз в год или при тестировании безопасности.
Сеть офиса
Вынос всех серверов типа Битрикс24, внешний почтовый сервер, IP телефония, DNS, NGINX, FTP и т.п. в специальную DMZ. Отделение и ограничение глобальной и локальной сети отдельными фаерволами.
MDM реализованный UEM SafeMobile.
Zero Trust Network Access + 2FA VPN на аппаратном решении в виде UG D500 на входе.
Управляющий документ – ролевая модель доступа к ресурсам компании.
Доступ в офис
СКУД или согласование с арендодателем камеры с распознаванием лиц на входе.
Контроль оборудования
UEM SafeMobile и контейнеры с ПО в BYOD
Антивирус
GPO с четким описанием задач в MDM политике
Управляющий документ – Договор на ремонт оборудования с пунктами о защите информации компании.
Контроль оборудования и виртуальных машин.
CMDB (Configuration Management Database) в системе мониторинга — это база данных, которая хранит информацию о конфигурационных единицах (КЕ) ИТ-инфраструктуры. КЕ кроме собственно ПК и ноутбуков, могут включать серверы, приложения, сетевое оборудование, виртуальные машины. Может быть реализовано на базе Hardware Inspector.
Контроль персонала (пока избыточно)
Учет рабочего времени и контроля утечек информации DLP, например, Стахановец.
Контроль за лицами, принимающими решения – PAM система от Индид.
Уровень персонала (сотрудники).
Ознакомить сотрудников, а также обеспечить ознакомление иных лиц, которые имеют отношение и/или могут иметь отношение к предприятию, и их работников с требованиями нижеперечисленных локальных актов в области информационной безопасности.
При заключении договора на выполнение работ, указать на необходимость соблюдать указанные локальные акты в области информационной безопасности, обеспечить их соблюдение своими работниками, а также иными лицами, которые имеют отношение и/или могут иметь отношение к исполнению работ на предприятии.
Перечень локальных нормативных актов Исполнителя в области информационной безопасности:
Политика в области защиты информации (есть);
Политика в области обработки персональных данных (есть);
Политика парольной защиты в корпоративной информационной системе (переделать в рабочую и применить);
MDM политика (разрабатывать по мере внедрения решений);
Предоставить сокращенный комплект требований и политик для ГПХ сотрудников (после развертывания всех решений адаптировать на базе MDM политики сотрудников).
Процесс реагирования на инциденты ИБ, введен ли план мероприятий по ИБ, ведутся ли журналы учета мобильных устройств, съемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ. Процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.
Разработать курсы и тесты для сотрудников: «Антифишинг» и «Памятка для пользователей».
Сотрудники ИТ отдел.
До тех пор, пока нет отдельного сотрудника, занимающегося именно ИБ, сформировать перечень автоматических инструментов проверки безопасности (Kali Linux). Проверки проводить периодически и направлять отчеты руководству. Разработать регламент проведения таких проверок.
Использовать платформу Kaspersky ASAP или Cloud Security Awareness (тестирование и обучение сотрудников основам информационной безопасности), которая создана для повышения уровня осведомленности сотрудников и уменьшение количества инцидентов в области информационной безопасности.
Сотрудники смогут проверить свои знания до обучения правилам киберграмотности, а после пройти контрольную проверку практических навыков. Услуга Cloud SA позволяет создавать учебные фишинговые атаки. Платформа предоставляет возможность получить подробный отчет о прохождении тестирования, а также автоматически назначать сотрудникам курсы в зависимости от полученных результатов
Градация уровней, для которых я искал решения по информационной безопасности.
Уровень Интернет (глобальной сети) - Поиск и предотвращение киберугроз вне периметра компании.
Уровень внешнего периметра сети компании - Максимальное сокращение направлений атаки на ресурсы. Фильтрация контента, инспектирование разрешенного трафика, защита публичных ресурсов организации
Уровень сети компании – Анализ внутреннего сетевого трафика на предмет компрометации локальных узлов или поведенческих аномалий.
Уровень устройств пользователей - Комплексная защита рабочих станций и мобильных устройств. Предотвращение угроз фишинга, шифровальщиков, вирусов, zero-day уязвимостей и т.д.
Уровень пользователей - Повышение защищенности компании через обучение корпоративных пользователей основам информационной безопасности.
Есть еще часть, где рассматриваются доступные на рынке предложения. Если будет интересно - опубликую.
В Адыгее оперативники ликвидировали узел связи, организованный двумя 19-летними Томичами
Два сим-бокса
800 сим-карт
Нелегальный узел связи наладили двое 19-летних жителей Томской области на съёмной квартире в Майкопе. Они установили сим-боксы, позволяющие одновременно использовать большое количество сим-карт. При помощи этих устройств телефонные аферисты, в том числе из-за рубежа, совершали массовые обзвоны жителей различных регионов России с целью хищения их денежных средств.
Как и все их "коллеги" кто уже под следствием, эти не отличались изобретательностью или креативностью в подходе - нашли подработку в интернете, сняли квартиру (что за прикол со-съемом?), установили оборудование и начали по кайфу стричь бабло, ну или планировали стричь...
По предварительным данным, ребятки "помогли" обуть россиян на сумму 2 000 000 руб., чуть позже, думаю, еще добавится, что бы наверняка уже подтянуть их по статье за мошенничество в крупном размере. Говорят, что с сентября этого года, отмазка: "я не знал" больше не прокатывает и набутыливают за это безобразие по всей строгости.
А могли бы пользу обществу приносить, работать честно, но выбрали путь гарантированной отправки на зону, жаль пацанов.
Хакерские группировки днем 28 июля заявили о завершении масштабной кибератаки на российскую авиакомпанию «Аэрофлот». Утверждается, что операция длилась около года и завершилась якобы полным уничтожением внутренней ИТ-инфраструктуры авиакомпании.
По данным группировок, уничтожено порядка 7000 физических и виртуальных серверов, получено более 20 Тб данных. Официального подтверждения указанной информации со стороны перевозчика не поступало.
Авиакомпания «Аэрофлот» отменила 42 пары рейсов в Москву и из столицы в связи со сбоем информационных систем. Временно отменены рейсы в сообщении с Астраханью, Грозным, Екатеринбургом, Ереваном, Казанью, Калининградом, Красноярском, Махачкалой, Минводами, Минском и другими городами.
В пресс-службе «Аэрофлота» в 10:12 мск сообщили, что в связи со сбоем пришлось отменить более 40 рейсов из Москвы. Пассажирам предложили вернуть средства или переоформить билеты на рейсы, запланированные в ближайшие десять дней. В компании подчеркнули, что сейчас кассы в Шереметьево временно не осуществляют возвраты и не переоформляют билеты.
«Пассажиры отменённых рейсов могут обратиться в зал выдачи багажа аэропорта Шереметьево для того, чтобы забрать оформленный ранее багаж. Во избежание образования скоплений пассажиров просим вас покинуть аэропорт Шереметьево», — добавили в «Аэрофлоте».
Доступ в личный кабинет пользователя на сайте «Аэрофлота» не работает.
По неподтверждённым данным, хакерские группировки сообщили о масштабной кибератаке на «Аэрофлот». «Операция длилась около года и завершилась полным уничтожением внутренней IT‑инфраструктуры авиакомпании. Удалось получить и выгрузить полный массив баз данных истории перелётов, скомпрометировать все критические корпоративные системы, включая: CREW, Sabre, SharePoint, Exchange, КАСУД, Sirax, CRM, ERP, 1C, DLP и другие. Получить контроль над персональными компьютерами сотрудников, включая высшее руководство. Скопировать данные с серверов прослушки, включая аудиозаписи телефонных разговоров и перехваченные коммуникации. Извлечь данные из систем наблюдения и контроля за персоналом. Получить доступ к 122 гипервизорам, 43 инсталляциям виртуализации ZVIRT, около сотни iLO‑интерфейсов для управления серверами, 4 кластерам Proxmox. В результате действий было оказано влияние на около 7000 серверов — физических и виртуальных. Объем полученной информации 12 TB баз данных, 8T B файлов с Windows Share, 2 TB корпоративной почты», — пояснили в заявлении хакеры. В авиакомпании не комментировали и не уточнили информацию про эти заявления хакеров.
В мае 2025 года авиакомпания «Аэрофлот» перешла на отечественный сервис цифровой авиационной связи «борт‑земля» (Аircraft Сommunications Аddressing and Reporting System — цифровую систему связи, применяемую в авиации для передачи коротких сообщений между летательным аппаратом и наземными станциями; ACARS). Ранее в РФ авиакомпания работала с зарубежными поставщиками решений через спутниковые каналы Iridium, Inmarsat и инфраструктуру SITA/ARINC.
В конце 2024 года «Аэрофлот» начал использовать отечественную программу «Электронный портфель пилота», которая должна полностью заменить зарубежные аналоги в 2025 году. Об этом сообщила пресс‑служба авиаперевозчика. «Электронный портфель пилота» используется как при подготовке к рейсу, так и во время полёта. Программа содержит в себе навигационные карты, лётные руководства, сборник действий экипажа в нештатных ситуациях и не только.
В октябре 2022 года «Аэрофлот» мигрировал на отечественную систему бронирования авиабилетов и регистрации пассажиров Leonardo от «Ростех», разработанную «РТ-Транском» (входит в «Ростех») в партнёрстве с «Сирена-Трэвел». Ранее «Аэрофлот» запустила процесс миграции с немецкой ERP-системы учёта хозяйственной деятельности и управления бизнес-процессами SAP на российский аналог на базе решений «1С», включая «1С:ERP».