Стартап в области кибербезопасности военного уровня Периферия жертвует свой опыт и программное обеспечение для поддержки военных действий в Украине.
Беспилотники преобразили поле боя в Украине и вооруженный конфликт в целом. Относительно дешевый и эффективный Инструменты привели к переходу от кинетической к кибервойне.
Встроенная технология Periphery на основе искусственного интеллекта был разработан специально для устройств IoT, таких как дроны , созданной командой бывших военных инженеров и инженеров по оборонной безопасности .
Компания будет работать с украинскими военными и операторами беспилотных летательных аппаратов, чтобы обеспечить защиту их устройств IoT от кибератак , используя систему управления угрозами военного уровня Periphery, управляемую искусственным интеллектом .
Я поговорил с Тоби Уилмингтоном, соучредителем и генеральным директорром Periphery, чтобы узнать больше.
Украина является «одной из самых оспариваемых сред радиоэлектронной борьбы в истории».
По словам Уилмингтона, Риски кибербезопасности, связанные с беспилотными летательными аппаратами, все еще относительно новы, но быстрые темпы внедрения привлекают повышенное внимание к этой области.
В октябре 2024 года президент Владимир Зеленский объявил о создании страны теперь был способен производить до четырех миллионов дронов ежегодно.
В январе 2025 года Было оценено что в Украине используется 100 типов дронов, начиная от игрушечных систем и заканчивая более крупными моделями с размахом крыльев почти 20 метров. Следовательно, страна стала инновационным центром технологий беспилотных летательных аппаратов.
«То, что начиналось как любительская технология десять лет назад, ускорилось с беспрецедентной скоростью, теперь формируя критически важный компонент современной войны и национальной безопасности — так же, как ландшафт IoT, который превратился из нишевых приложений в неотъемлемую часть критически важной инфраструктуры».
Самые большие угрозы кибербезопасности, с которыми сталкиваются беспилотные флоты Украины
По словам Уилмингтона, украинские беспилотные флоты и беспилотный Воздушные аппараты подпадают под действие разнообразие серьезные угрозы.
Наиболее важными из них являются:
Глушение и спуфинг GPS
«Российские войска использовали тактику радиоэлектронной борьбы, чтобы нарушить работу украинских беспилотников, глушая сигналы GPS, в результате чего дроны теряли навигацию, приземлялись или падали. «
Угон и захват
Согласно Уилмингтон Есть опасения, что противники могут дистанционно взять под контроль беспилотники, используя уязвимости в их системах связи.
Он отмечает: «В то время как конкретные инциденты в Украине менее публично задокументированы , потенциал для таких атак остается значительным.»
Эксплойты вредоносного ПО и прошивки
Трофейные дроны могут быть реверс-инжинирингом для извлечения конфиденциальных данных или внедрения вредоносного ПО.
«Например, Исследователи демонстрируют методы извлечения телеметрической информации и идентификации Уязвимости в дронах с помощью обратного инжиниринга».
Эксфильтрация данных и перехват разведки
Беспилотные летательные аппараты разведки, наблюдения и рекогносцировки (ISR) собирают критически важные данные о поле боя. В случае перехвата противники могут получить доступ к конфиденциальной информации, что поставит под угрозу военные операции.
Технология Periphery включает в себя обнаружение угроз в режиме реального времени и адаптивные контрмеры в рамках технологий с ограниченными ресурсами, таких как Без аннинга Системы.
Система безопасности на основе искусственного интеллекта анализирует шаблоны атак, обнаруживает аномалии и в скором времени сможет активно защищаться от кибервторжений.
Тем встроенный Решение безопасности легко устанавливается на месте производства для любой архитектуры и обслуживается с помощью программного обеспечения.
Адаптация к возникающим угрозам в режиме реального времени
C В настоящее время, Преобладающая отраслевая стратегия кибербезопасности включает в себя мониторинг сетевой активности. Уилмингтон поделился:
«Такой подход не только игнорирует большинство показателей безопасности, но и часто неэффективен из-за шифрования».
Система управления угрозами Periphery является проактивной, постоянно обновляется и адаптируется для защиты от новых угроз.
«Встраивание обнаружения в само устройство (как мы делаемt Periphery) обеспечивает уникальный взгляд на аномальную память и активность процессов, которые бывают Как правило, это предвестники вредоносных событий.
Наши агенты постоянно отправляют информацию туда и обратно в наш центральный искусственный интеллект, где мы собираем разведданные, даем им контекст и используем их для лучшей защиты от развивающихся угроз».
Запатентованные алгоритмы искусственного интеллекта и машинного обучения Periphery обнаруживают тонкие детали поведенческий сдвиги, указывающие на киберугрозы или риски, предоставление аналитических сведений и информации для принятия решений, которые ранее были недоступны, для принятия защитных мер.
«Благодаря этому мы можем сообщать об угрозах в течение 1 дня, а не месяцев, сводя к минимуму ущерб и время простоя».
Как вы готовите устройства к будущему?
Технологии развиваются быстро, особенно по мере того, как искусственный интеллект делает кибератаки более изощренными, автоматизированными и трудный для обнаружения.
Цель Periphery — помочь производителям и их пользователям обеспечить безопасность, соответствие требованиям и устойчивость устройств с наблюдаемостью, необходимой для обнаружения рисков внутри их приборы Без дорогостоящих переделок.
Для Оборона, критическая инфраструктура и национальная безопасность , правила кибербезопасности и методы атак быстро меняются .
Уилмингтон утверждает, что «статические модели и подходы к безопасности неэффективны и их уже недостаточно в корпоративной сети, поэтому мы позволяем устройствам со временем адаптироваться к возникающим угрозам и изменениям в законодательстве (в пределах разумного)».
Вот некоторые ключевые аспекты:
Усиление защиты устройства: Техники атаки меняющийся от эксплойтов прошивки и атак на цепочку поставок до киберугроз на основе искусственного интеллекта.
«Наш подход, основанный на интеллектуальных данных, позволяет производителям устройств и клиентам бороться с ключевыми угрозами для своих технологий в соответствии с тем, что активно Эксплуатируются сегодня».
Соответствие нормативным требованиям: мы следите за такими компаниями, как EU CRA, NIS2 и MITRE EMB3D, , чтобы сделать более эффективным для клиентов обеспечение соответствия их технологий требованиям и устойчивости, необходимой в соответствующих средах.
Кроме того, Periphery постоянно развивает свои возможности обнаружения и смягчения последствий, используя свой опыт в обеспечение безопасности стран НАТО и критически важной инфраструктуры во всем мире.
«Анализ реальных угроз лежит в основе итерации наших продуктов, обеспечивая адаптацию решений наших клиентов к изменению ландшафта киберугроз. Безопасность никогда не бывает статичной, и наш подход отражает это».
Как вы обеспечиваете кибербезопасность в зоне активных боевых действий?
Развертывание решений безопасности Periphery в зоне активных боевых действий сопряжено со многими уникальными проблемами.
Имея опыт работы в различных системах с воздушным зазором, штормовых условиях и сценариях «быстрого развертывания» (Resolute Support Afghanistan), Уилмингтон привел несколько примеров:
Ограниченные возможности подключения: Прерывистый доступ к сети требует, чтобы функции безопасности работали локально на устройстве.
« Мы должны проектировать для где LTE или спутник доступны, но также должны эффективно функционировать даже в условиях отключения или воздушного зазора. »
Потребности в быстром развертывании: Командам первой линии требуется быстрая интеграция мер безопасности.
«Мы уделяем особое внимание простоте использования и возможности быстрого встраивания в существующие платформы без необходимости модификации оборудования. Время настройки и установки Periphery составляет менее суток».
Риски, связанные с захваченным устройством: «Чтобы помешать противникам извлекать ценные разведданные из захваченных беспилотников, наша дорожная карта включает внедрение механизмов обнаружения несанкционированного доступа и самоуничтожения данных».
Киберфизическое перекрытие поля боя: Дроны выполняют функции оба Киберактивы и физические инструменты в войне.
«Наши решения легкие и эффективные, что гарантирует, что они не мешают работе дрона».
«В конечном счете, мы работаем с бойцами и подразделениями, чтобы попытаться предоставить что-то гибкое и надежное, а также предоставляем нашу экспертную поддержку».
Угроза кибербезопасности постоянно развивается
В то время как большая часть внимания сосредоточена на безопасности самих дронов, значительный риск существует в программном обеспечении и цепочках поставок производителей дронов.
Недавний Интеллектуальные особенности что БПЛА и технологии борьбы с БПЛА (C-UAV) становятся основными целями для кибершпионажа и атак на цепочки поставоки потенциальные захваты систем.
Уилмингтон утверждает, что отрасль «недалеко ушла от своего владеть Масштаб SolarWinds атака, в которой злоумышленник может использовать уязвимости в сетях производителей или встроенном программном обеспечении для компрометации флота в масштабе».
Но Periphery гордится тем, что поддерживает Украину:
«Как бывшие операторы НАТО, мы поддерживаем Украину и дарят Это передовые технологии для защиты критически важных активов и обеспечения цифрового барьера для защиты от кибератак.
Наша технология будет сосредоточена на создании цифровых стен, разводных мостов и ворот для защиты Украины беспилотный системы, чтобы они могли продолжать концентрироваться на своих инновациях, которые стали катализатором кардинальных изменений в технологиях беспилотных летательных аппаратов. Мы призываем других, особенно в Европе, сделать то же самое».
Сэмюэл Баррелл, партнер Expeditions Fund, сказал:
«Как бывший военнослужащий Королевского морского флота, ставший инвестором, я полностью поддержал, когда Тоби позвонил мне с идеей пожертвовать технологии Periphery Украине.
В Expeditions мы поддерживаем компании, которые не только раздвигают границы технологий, но и применяют их, когда и где это наиболее важно. Это время уже наступило. Я уверен, что их технологии изменят правила игры для украинских сил».
Ведущее изображение: Тоби Уилмингтон, соучредитель, генеральный директорр Periphery. Фото: в титрах не указано.
ЛУЧШИЙ