Ключевые события в сфере кибербезопасности и искусственного интеллекта (25 сентября – 1 октября 2025 г.)
ДайджестыИскусственный интеллектКибербезопасность

Обзор ключевых событий в сферах кибербезопасности и ИИ

Период: 30 октября – 12 ноября 2025 г.

1. Резюме для руководства

За отчётный период одновременно усилились три ключевых тренда:

  1. Эскалация атак на базовую ИТ-инфраструктуру
    Массово эксплуатируются критические уязвимости в ядре Windows, сетевых устройствах (Cisco ASA/FTD), популярных библиотеках (expr-eval), edge/IoT-устройствах и корпоративных платформах (Gladinet Triofox, Oracle E-Business Suite, WordPress-плагины). Фокус атак — периметр, VPN и цепочки поставки ПО.
  2. Рост ущерба от утечек данных в госсекторе, образовании и здравоохранении
    Компрометированы структуры уровня Бюджетного управления Конгресса США (CBO), крупные образовательные и медицинские организации (Conduent, Университет Пенсильвании, Washington Post и др.). Утечки затрагивают миллионы записей и чувствительные категории данных.
  3. Формирование многоуровневого глобального регулирования ИИ и нейротехнологий
    Принята глобальная рекомендация ЮНЕСКО по этике нейротехнологий; ЕС запускает инфраструктуру RAISE и Кодекс практики по маркировке ИИ-контента; в Китае вступают в силу стандарты безопасности генеративного ИИ; Дания готовит один из первых в мире законов против дипфейков.
  4. Переход к «агентным» ИИ-системам и первые правовые конфликты
    TIME запускает TIME AI Agent для работы с вековым архивом; Microsoft объявляет курс на «agentic OS» для Windows; параллельно Amazon подаёт иск против Perplexity за «агентный» браузер-покупатель. Регуляторы и суды начинают формировать практику по статусу ИИ-агентов и их ответственности.
  5. Усиление внимания к безопасности самих ИИ-платформ
    Исследования prompt-injection, spoofing и «тихих» утечек данных в ChatGPT-подобных сервисах и агентных браузерах (в т.ч. Atlas) показывают: ИИ-инструменты становятся новым классом уязвимой инфраструктуры, требующей отдельных политик доступа, логирования и контроля.

Ниже — структурированная выжимка ключевых событий (по блокам). Подробное техописание и источники содержатся в приложенных отчётах.


2. Критические уязвимости и кампании эксплуатации

1. Ноябрьский Patch Tuesday Microsoft и 0-day в ядре Windows (CVE-2025-62215)

  • 11–12 ноября Microsoft выпускает пакет из десятков исправлений, включая эксплуатируемую 0-day-уязвимость в ядре (локальное повышение привилегий до SYSTEM).
  • Одновременно закрывается критичная RCE-уязвимость в графическом стеке (GDI+) и ряд проблем в службах удалённого доступа и аутентификации.
  • Для инфраструктур на Windows требуется приоритизировать обновления доменных контроллеров, серверов терминалов и критичных рабочих станций.

2. RCE в популярной JS-библиотеке expr-eval (CVE-2025-12735)

  • В начале ноября опубликована уязвимость удалённого выполнения команд в библиотеке expr-eval, широко используемой в веб-интерфейсах калькуляторов, аналитических панелей и ИИ-фронтендов.
  • Ошибка в обработке пользовательских выражений позволяет атакующему добиться выполнения произвольного кода на сервере при определённых конфигурациях.
  • Риск особенно высок для ИИ-систем и BI-панелей, где пользователи могут задавать сложные выражения и формулы.

3. Эксплуатация уязвимости Gladinet Triofox (CVE-2025-12480)

  • Уязвимость обхода аутентификации и RCE в Triofox активно эксплуатируется; 12 ноября CISA добавляет её в каталог Known Exploited Vulnerabilities.
  • Проблема позволяет удалённому атакующему получать доступ к файловым ресурсам организаций, минуя стандартные механизмы входа.
  • Под ударом организации, использующие Triofox как мост между локальными файловыми серверами и облачными хранилищами.

4. PhantomRaven: supply-chain-атаки через 126 вредоносных npm-пакетов

  • Исследователи фиксируют кампанию PhantomRaven: в репозитории npm публикуются десятки пакетов, имитирующих популярные библиотеки.
  • После установки такие пакеты крадут токены доступа, учётные данные и секреты разработчиков, а также внедряются в CI/CD-конвейеры.
  • Под угрозой — разработчики и компании, использующие автообновление зависимостей и доверяющие «по умолчанию» экосистеме npm.

5. PolarEdge: ботнет из >25 000 IoT-устройств

  • К концу октября–началу ноября фиксируется рост масштаба ботнета PolarEdge, контролирующего десятки тысяч уязвимых edge-устройств и роутеров.
  • Ботнет используется для DDoS-атак, сканирования локальных сетей и дальнейшего проникновения во внутреннюю инфраструктуру компаний.
  • Ситуация демонстрирует кумулятивный эффект «старых» неуправляемых IoT-устройств как долгоживущего риска.

6. Атаки на Cisco ASA/FTD через 0-day-уязвимости (CVE-2025-20333 и др.)

  • Несмотря на экстренный приказ CISA и бюллетени Cisco, в конце октября–начале ноября продолжается эксплуатация критических уязвимостей в WebVPN-компонентах ASA/FTD.
  • Уязвимости позволяют неаутентифицированному атакующему выполнять код, перезагружать устройства и выводить их из строя.
  • Поражение таких устройств даёт атакующему точку контроля над VPN-доступом и трафиком критически важных организаций.

7. Массовая эксплуатация уязвимости Post SMTP в WordPress (CVE-2025-11833)

  • В период 1–5 ноября фиксируются массовые атаки на сотни тысяч сайтов WordPress через уязвимость в популярном SMTP-плагине.
  • Ошибка авторизации позволяет злоумышленнику получить административный доступ, устанавливать web-shell’ы и внедрять SEO-спам.
  • Под ударом — малый и средний бизнес, НКО и государственные организации, использующие WordPress без централизованного управления обновлениями.

3. Инциденты и утечки данных

8. Взлом Бюджетного управления Конгресса США (CBO)

  • 6 ноября CBO сообщает о киберинциденте, затронувшем электронную переписку и внутренние документы; ряд источников классифицируют атаку как операцию вероятной иностранной APT-группы.
  • Вторжение связывают с китайской группой Silk Typhoon, ранее замеченной в кампаниях против органов власти и аналитических центров.
  • Значимость инцидента определяется тем, что CBO формирует независимые экономические оценки для ключевых решений Конгресса США.

9. Масштабная эксплуатация Oracle E-Business Suite (Вашингтон Пост — среди жертв)

  • 6–7 ноября The Washington Post и другие организации подтверждают компрометацию через 0-day-уязвимость в Oracle EBS (CVSS близко к 9.8).
  • Атакующие используют уязвимость для удалённого доступа без аутентификации, кражи данных и внедрения вымогательского ПО.
  • Под угрозой — крупные корпорации, университеты и промышленные компании, использующие EBS для критичных бизнес-процессов.

10. Healthcare-инцидент Conduent: утечка данных 10,5 млн человек

  • Подтверждена утечка медицинских и страховых данных более 10 млн пациентов и пользователей услуг Conduent.
  • Компрометация затрагивает широкий спектр чувствительных атрибутов — от персональных данных до медицинской информации и финансовых реквизитов.
  • Инцидент усиливает давление регуляторов на аутсорсеров и поставщиков услуг для здравоохранения.

11. Утечка данных Университета Пенсильвании (минимум 1,2 млн записей)

  • Публикуются данные о компрометации персональной информации студентов, выпускников и доноров Университета Пенсильвании.
  • Утечка создаёт риски для академического сектора и фондрайзинга, подчёркивая уязвимость университетских ИТ-систем.
  • Для университетов и НИИ это сигнал к пересмотру моделей доступа, резервирования и аутсорсинга ИТ-сервисов.

4. Регулирование и политика в области ИИ и нейротехнологий

12. Рекомендация ЮНЕСКО по этике нейротехнологий

  • ЮНЕСКО объявляет о вступлении в силу глобальной рекомендации по этике нейротехнологий и нейро-ИИ.
  • Документ вводит рамки для работы с технологиями чтения и модуляции мозговой активности, мозг–компьютер-интерфейсами, нейро-ИИ и «цифровыми двойниками» мозга.
  • Для разработчиков и заказчиков это де-факто первый международный стандарт, закрепляющий нейроданные как особо чувствительную категорию и требующий прозрачности алгоритмов.

13. ЕС: запуск инфраструктуры RAISE (Resource for AI Science in Europe)

  • Еврокомиссия объявляет о создании общеевропейской инфраструктуры для ИИ-исследований: доступ к суперкомпьютерам, датасетам и инструментам для учёных стран ЕС.
  • Платформа строится на базе существующих центров EuroHPC с учётом требований GDPR и отраслевых регуляторов.
  • Это шаг к технологическому суверенитету ЕС в ИИ и пример архитектуры, на которую могут ориентироваться национальные проекты.

14. ЕС: Кодекс практики по маркировке ИИ-контента

  • Комиссия запускает работу над кодексом, который должен обеспечить единые правила пометки ИИ-генерируемого контента в медиа, рекламе и социальных сетях.
  • Модель — «добровольно-обязательная»: для крупных платформ кодекс фактически станет стандартом де-факто, интегрированным в AI Act и инициативы по борьбе с дезинформацией.
  • Для платформ, СМИ и рекламных систем это означает необходимость внедрения цепочек маркировки контента и аудита поставщиков ИИ-моделей.

15. Китай: введение национальных стандартов безопасности генеративного ИИ (с 1 ноября 2025 г.)

  • Вступают в силу комплексные стандарты, охватывающие качество и происхождение обучающих данных, контроль генерации контента, логирование, безопасность модели и инфраструктуры.
  • Стандарты связаны с законами о кибербезопасности и регулировании алгоритмических рекомендаций, фактически устанавливая «жёсткий» режим для провайдеров ИИ-сервисов.
  • Для международных игроков это важный ориентир: работа на китайском рынке требует отдельной архитектуры соответствия требованиям (compliance-контура).

16. Дания: законопроект против дипфейков и о «цифровом лице»

  • Власти Дании объявляют о подготовке закона, закрепляющего права граждан на «digital likeness» и вводящего ответственность за создание и распространение дипфейков без согласия.
  • Это один из первых случаев, когда регулятор пытается системно описать права человека в условиях генеративного ИИ.
  • Для финансового сектора, gov-сервисов и платформ удалённой идентификации это критичный сигнал при оценке рисков deepfake-fraud.

5. Рынок, экосистема и безопасность ИИ-платформ

17. Amazon против Perplexity: правовой конфликт вокруг «агентных» браузеров-покупателей

  • 4 ноября Amazon подаёт иск к Perplexity AI из-за агента-браузера, который автоматически собирает цены и оформляет покупки от имени пользователя.
  • Amazon квалифицирует действия агента как нарушение условий использования и автоматизированный скрейпинг; Perplexity настаивает, что агент лишь «расширяет волю» пользователя.
  • Кейс задаёт прецедент для будущего статуса ИИ-агентов в e-commerce, рекламе и финансовых сервисах.

18. TIME AI Agent и тренд на «архивные» ИИ-платформы

  • Журнал TIME запускает TIME AI Agent — систему для интерактивной работы с вековым архивом изданий, построенную на основе LLM и RAG-архитектуры.
  • Проект показывает, как медиа превращают пассивные архивы в активные ИИ-сервисы и каковы требования к качеству разметки и управлению правами на контент.

19. Windows как «agentic OS» и негативная реакция пользователей

  • Руководство Windows заявляет о курсе на превращение ОС в платформу для ИИ-агентов, глубоко интегрированных в файловую систему, браузер и рабочую среду.
  • Сообщество и корпоративные ИТ-подразделения выражают опасения по поводу контроля, стабильности и управляемости такой архитектуры.
  • Для корпоративных заказчиков это означает необходимость заранее формировать политику по использованию встроенных ИИ-агентов в ОС.

20. Новая волна исследований по безопасности ChatGPT-подобных систем и агентных браузеров (Atlas и др.)

  • В период 7–12 ноября появляются работы, демонстрирующие практические сценарии prompt-injection, spoofing и тихих утечек данных через ИИ-агентов в браузере.
  • Показано, что атакующий может заставить агента раскрывать скрытый контекст, выполнять вредоносные действия от имени пользователя или выносить конфиденциальные данные в сторонние каналы.
  • Это подтверждает необходимость рассматривать ИИ-агента как полноценный узел доверия в архитектуре, со своими политиками доступа, логирования и мониторинга.
admin
Author: admin

Добавить комментарий