Острые грани ПК: HP уделяет особое внимание безопасности и искусственному интеллекту

В неустанной гонке вооружений в сфере кибербезопасности преимущество часто достается той стороне, которая имеет наиболее четкую цель. На протяжении десятилетий персональный компьютер был центральным полем битвы в цифровых конфликтах, основной целью для злоумышленников и последней линией обороны для пользователей.

В новом отчете HP Wolf Security, опубликованном 12 сентября, освещается отрезвляющая реальность: злоумышленники не просто создают новое сверхмощное оружие; они совершенствуют искусство цифрового обмана, используя против нас те самые инструменты, которые встроены в наши системы.

Результаты доклада являются ярким напоминанием о том, что по мере развития технологий повышается и уровень мастерства тех, кто стремится их использовать. Но помимо непосредственных угроз, эта ситуация раскрывает более глубокую стратегическую истину.

В индустрии технологических конгломератов, управляющих всем — от облачной инфраструктуры до серверов данных, — интенсивная, почти исключительная ориентация HP на экосистему ПК оказывается значительным конкурентным преимуществом. Эта концентрация не является ограничением; она является движущей силой лидерства компании как в области безопасности конечных устройств, так и в бурно развивающейся эре ПК с искусственным интеллектом.

На этой неделе мы рассмотрим, как пристальное внимание HP к экосистеме ПК дает ей конкурентное преимущество. Затем мы завершим обзор моим «Продуктом недели» — автомобилем Audi Concept C, выход которого запланирован примерно на 2027 год. Этот автомобиль входит в мой короткий список автомобилей, которые я хотел бы иметь в будущем.

Эволюция угроз: обман получает новый уровень.

В последнем отчете HP Wolf Security Threat Insights Report ясно говорится об одном: киберпреступники — мастера изощрений. Они все чаще полагаются на методы «использования ресурсов окружающей среды» (LOTL), печально известный своей скрытностью способ, при котором они используют легитимные, предустановленные инструменты в среде Windows для осуществления атак.

Как отмечает Ян Пратт, глобальный руководитель отдела безопасности персональных систем в HP, это создает серьезную дилемму для групп специалистов по безопасности, которым трудно отличить «зеленые флаги от красных».

В отчете подробно описывается несколько оригинальных кампаний, которые подчеркивают эту тенденцию:

  • Изысканный фишинг: злоумышленники отходят от использования плохо составленных электронных писем. В одной из кампаний использовался тщательно созданный поддельный файл Adobe Reader с реалистичной полосой загрузки, чтобы обманом заставить пользователей запустить скрипт обратной оболочки, скрытый в SVG-изображении. Атака даже была ограничена немецкоязычными регионами, чтобы замедлить анализ и обнаружение глобальными системами безопасности. Это демонстрирует уровень терпения и мастерства, призванный использовать доверие пользователей к повседневным приложениям.
  • Вредоносное ПО на виду: В другом изощренном виде злоумышленники спрятали вредоносные программы в пиксельных данных файлов изображений. Замаскированные под проектные документы, эти файлы использовали легитимные системные инструменты, такие как PowerShell и CMD, для выполнения своего вредоносного кода, а затем, что крайне важно, для удаления улик, что делает анализ последствий взлома невероятно сложным.
  • Вспышки вредоносного ПО: Несмотря на меры правоохранительных органов, вредоносная программа Lumma Stealer вернулась, используя архивные файлы IMG для доставки своей полезной нагрузки. Этот метод использует проверенное программное обеспечение, такое как WinRAR, и встроенные системные функции для обхода фильтров безопасности, которые в противном случае могли бы пометить исполняемый файл как подозрительный.

Как отмечает исследователь угроз HP Алекс Холланд: «Злоумышленники не изобретают велосипед заново, но совершенствуют свои методы». Объединяя несколько легитимных инструментов и скрывая свои действия в распространенных типах файлов, они создают такой уровень информационного шума, что традиционное антивирусное программное обеспечение, основанное на обнаружении угроз, становится все менее надежным.

Данные убедительны: HP обнаружила, что по меньшей мере 13% угроз, отправляемых по электронной почте, обходят один или несколько сканеров почтовых шлюзов, что доказывает, что целеустремленные злоумышленники могут и будут преодолевать начальные средства защиты.

Сила фокусировки: стратегия HP, ориентированная на ПК.

Эта уникальная корпоративная структура стала стратегической сверхсилой HP.

В отличие от конкурентов, таких как Dell Technologies, чей обширный портфель включает серверы, корпоративные системы хранения данных, сетевое оборудование и облачные сервисы, бизнес HP в подавляющем большинстве сосредоточен на персональных системах и принтерах. После отделения от Hewlett Packard Enterprise (HPE) HP смогла направить свои инженерные, научно-исследовательские и опытно-конструкторские ресурсы почти исключительно на конечные устройства — устройства, которые лежат у вас на столе или на коленях.

Такой подход способствует глубокому пониманию ПК, чего более диверсифицированной компании может быть сложно достичь. Для такой компании, как Dell, ПК — это лишь одна из многих продуктовых линеек. Для HP ПК — это основной бизнес, что создает необходимость лидировать в инновациях, надежности и, что наиболее важно, безопасности. Отсутствие разветвленного корпоративного подразделения напрямую связывает успех компании с качеством и безопасностью ее ПК.

Эта преданность делу достигла кульминации в разработке HP Wolf Security — платформы, работающей по принципиально иному принципу, чем традиционное антивирусное программное обеспечение. Вместо того чтобы полагаться исключительно на обнаружение угроз, она работает по модели нулевого доверия, основанной на сдерживании и изоляции. Она предполагает, что угроза может проникнуть внутрь, и использует микровиртуализацию для открытия опасных вложений, ссылок и загрузок в собственных изолированных контейнерах. Вредоносное ПО может взорваться, но оно оказывается запертым внутри виртуальной машины, неспособным нанести вред базовому ПК или получить доступ к данным пользователя. Это цифровой эквивалент обращения с подозрительным пакетом в камере обезвреживания бомб.

Такой многоуровневый подход к защите является прямым и эффективным ответом на методы LOTL, описанные в отчете об угрозах.

От лидерства в сфере безопасности к доминированию ИИ на ПК

Усиленное внимание HP к персональным компьютерам теперь приносит свои плоды в следующем крупном технологическом сдвиге: персональных компьютерах с искусственным интеллектом.

Эра ПК с искусственным интеллектом определяется возможностью запуска мощных моделей генеративного ИИ локально на устройстве благодаря интеграции нейронных процессоров (NPU) наряду с традиционными центральными процессорами (CPU) и графическими процессорами (GPU). Достижение этого требует виртуозной координации аппаратного и программного обеспечения — уровня интеграции, достижимого только для компании, обладающей глубоким пониманием архитектуры ПК.

Ключевым моментом является безопасность — это основа, на которой будет строиться революция в сфере ПК с использованием ИИ. По мере того, как пользователи начнут запускать модели ИИ на своих личных и корпоративных данных локально, ПК превратится в еще более ценную цель для злоумышленников. Необходимость в защищенном и отказоустойчивом устройстве станет обязательной.

В этих условиях долгосрочные инвестиции HP в аппаратную безопасность обеспечивают компании практически непреодолимое преимущество. Доказанный успех HP Wolf Security укрепляет доверие, делая его ключевым аргументом в пользу покупки ПК следующего поколения с искусственным интеллектом. Клиенты будут отдавать предпочтение платформам, обеспечивающим высокую производительность ИИ и одновременно защищающим конфиденциальные данные с помощью безопасности, заложенной на уровне микросхем, ниже операционной системы.

Основной упор, который был сделан на создание лучшего в своем классе пакета решений по безопасности, сейчас направлен на разработку самой надежной платформы для персонального искусственного интеллекта.

Как повысить уровень цифровой безопасности

Хотя такие компании, как HP, создают более защищенные системы, бдительность пользователей по-прежнему крайне важна. Угрозы, описанные в отчете, основаны на поведении человека. Вот несколько шагов, которые вы можете предпринять для защиты:

  • Развивайте здоровый скептицизм: как показывает пример поддельной приманки Adobe, злоумышленники — мастера маскировки. Относитесь с подозрением ко всем незапрошенным вложениям и ссылкам, даже если они кажутся исходящими от надежного бренда или контакта. Наводите курсор на ссылки, чтобы проверить их назначение, и будьте осторожны с любыми документами, которые просят вас включить макросы или другой контент.
  • Регулярно обновляйте программное обеспечение: обновляйте операционную систему, веб-браузер и все приложения. Эти обновления часто содержат исправления уязвимостей безопасности, которые могут быть использованы злоумышленниками.
  • Используйте надежные, уникальные пароли и включите многофакторную аутентификацию (МФА): никогда не используйте одни и те же пароли в разных сервисах. Используйте менеджер паролей для генерации и хранения сложных паролей и включайте МФА везде, где это возможно. МФА обеспечивает критически важный второй уровень защиты, который может заблокировать злоумышленника, даже если у него есть ваш пароль.
  • Отдавайте приоритет аппаратной безопасности: при покупке нового оборудования смотрите не только на технические характеристики. Инвестируйте в устройства, в которые изначально встроена система безопасности, с такими функциями, как аппаратная изоляция и защита на уровне, не связанном с операционной системой. Именно здесь решения, подобные HP Wolf Security, действительно проявляют себя наилучшим образом, обеспечивая защиту, недоступную для программных решений.

Подведение итогов

Последний отчет HP Wolf Security служит важнейшим барометром для оценки ситуации с киберугрозами. Он показывает, что будущее атак заключается не в радикальных новых изобретениях, а в тонком и изощренном совершенствовании старых методов, разработанных для того, чтобы обходить нашу защиту, скрываясь на виду. Традиционные методы защиты, основанные на обнаружении угроз, больше не достаточны для противодействия этой развивающейся угрозе.

В этих сложных условиях неизменная ориентация HP на персональные компьютеры позволила компании разработать более надежную систему защиты. Благодаря внедрению модели безопасности, основанной на изоляции угроз, компания создала платформу, способную противостоять даже тем атакам, которые изначально задумывались как незаметные. Эта же стратегическая направленность позволяет HP возглавить революцию в сфере ПК с искусственным интеллектом, где производительность и безопасность являются не просто функциями, а основополагающими требованиями.

Для пользователей и предприятий вывод очевиден. В эпоху постоянно растущих цифровых угроз наиболее безопасный путь вперед лежит через технологии, созданные на основе четкого и целенаправленного видения.