Стартап в области кибербезопасности военного уровня Периферия жертвует свой опыт и программное обеспечение для поддержки военных действий в Украине.

Беспилотники преобразили поле боя в Украине и вооруженный конфликт в целом. Относительно дешевый и эффективный Инструменты привели к переходу от кинетической к кибервойне.

Встроенная технология Periphery на основе искусственного интеллекта был разработан специально для устройств IoT, таких как дроны , созданной командой бывших военных инженеров и инженеров по оборонной безопасности .

Компания будет работать с украинскими военными и операторами беспилотных летательных аппаратов, чтобы обеспечить защиту их устройств IoT от кибератак , используя систему управления угрозами военного уровня Periphery, управляемую искусственным интеллектом .

Я поговорил с Тоби Уилмингтоном, соучредителем и генеральным директорром Periphery, чтобы узнать больше.

Украина является «одной из самых оспариваемых сред радиоэлектронной борьбы в истории».

По словам Уилмингтона, Риски кибербезопасности, связанные с беспилотными летательными аппаратами, все еще относительно новы, но быстрые темпы внедрения привлекают повышенное внимание к этой области.

В октябре 2024 года президент Владимир Зеленский объявил о создании страны теперь был способен производить до четырех миллионов дронов ежегодно.

В январе 2025 года Было оценено что в Украине используется 100 типов дронов, начиная от игрушечных систем и заканчивая более крупными моделями с размахом крыльев почти 20 метров. Следовательно, страна стала инновационным центром технологий беспилотных летательных аппаратов.

«То, что начиналось как любительская технология десять лет назад, ускорилось с беспрецедентной скоростью, теперь формируя критически важный компонент современной войны и национальной безопасности — так же, как ландшафт IoT, который превратился из нишевых приложений в неотъемлемую часть критически важной инфраструктуры».

Самые большие угрозы кибербезопасности, с которыми сталкиваются беспилотные флоты Украины

По словам Уилмингтона, украинские беспилотные флоты и беспилотный Воздушные аппараты подпадают под действие разнообразие серьезные угрозы.

Наиболее важными из них являются:

Глушение и спуфинг GPS

«Российские войска использовали тактику радиоэлектронной борьбы, чтобы нарушить работу украинских беспилотников, глушая сигналы GPS, в результате чего дроны теряли навигацию, приземлялись или падали. «

Угон и захват

Согласно Уилмингтон Есть опасения, что противники могут дистанционно взять под контроль беспилотники, используя уязвимости в их системах связи.

Он отмечает: «В то время как конкретные инциденты в Украине менее публично задокументированы , потенциал для таких атак остается значительным.»

Эксплойты вредоносного ПО и прошивки

Трофейные дроны могут быть реверс-инжинирингом для извлечения конфиденциальных данных или внедрения вредоносного ПО.

«Например, Исследователи демонстрируют методы извлечения телеметрической информации и идентификации Уязвимости в дронах с помощью обратного инжиниринга».

Эксфильтрация данных и перехват разведки

Беспилотные летательные аппараты разведки, наблюдения и рекогносцировки (ISR) собирают критически важные данные о поле боя. В случае перехвата противники могут получить доступ к конфиденциальной информации, что поставит под угрозу военные операции.

Технология Periphery включает в себя обнаружение угроз в режиме реального времени и адаптивные контрмеры в рамках технологий с ограниченными ресурсами, таких как Без аннинга Системы.

Система безопасности на основе искусственного интеллекта анализирует шаблоны атак, обнаруживает аномалии и в скором времени сможет активно защищаться от кибервторжений.

Тем встроенный Решение безопасности легко устанавливается на месте производства для любой архитектуры и обслуживается с помощью программного обеспечения.

Адаптация к возникающим угрозам в режиме реального времени

C В настоящее время, Преобладающая отраслевая стратегия кибербезопасности включает в себя мониторинг сетевой активности. Уилмингтон поделился:

«Такой подход не только игнорирует большинство показателей безопасности, но и часто неэффективен из-за шифрования».

Система управления угрозами Periphery является проактивной, постоянно обновляется и адаптируется для защиты от новых угроз.

«Встраивание обнаружения в само устройство (как мы делаемt Periphery) обеспечивает уникальный взгляд на аномальную память и активность процессов, которые бывают Как правило, это предвестники вредоносных событий.

Наши агенты постоянно отправляют информацию туда и обратно в наш центральный искусственный интеллект, где мы собираем разведданные, даем им контекст и используем их для лучшей защиты от развивающихся угроз».

Запатентованные алгоритмы искусственного интеллекта и машинного обучения Periphery обнаруживают тонкие детали поведенческий сдвиги, указывающие на киберугрозы или риски, предоставление аналитических сведений и информации для принятия решений, которые ранее были недоступны, для принятия защитных мер.

«Благодаря этому мы можем сообщать об угрозах в течение 1 дня, а не месяцев, сводя к минимуму ущерб и время простоя».

Как вы готовите устройства к будущему?

Технологии развиваются быстро, особенно по мере того, как искусственный интеллект делает кибератаки более изощренными, автоматизированными и трудный для обнаружения.

Цель Periphery — помочь производителям и их пользователям обеспечить безопасность, соответствие требованиям и устойчивость устройств с наблюдаемостью, необходимой для обнаружения рисков внутри их приборы Без дорогостоящих переделок.

Для Оборона, критическая инфраструктура и национальная безопасность , правила кибербезопасности и методы атак быстро меняются .

Уилмингтон утверждает, что «статические модели и подходы к безопасности неэффективны и их уже недостаточно в корпоративной сети, поэтому мы позволяем устройствам со временем адаптироваться к возникающим угрозам и изменениям в законодательстве (в пределах разумного)».

Вот некоторые ключевые аспекты:

Усиление защиты устройства: Техники атаки меняющийся от эксплойтов прошивки и атак на цепочку поставок до киберугроз на основе искусственного интеллекта.

«Наш подход, основанный на интеллектуальных данных, позволяет производителям устройств и клиентам бороться с ключевыми угрозами для своих технологий в соответствии с тем, что активно Эксплуатируются сегодня».

Соответствие нормативным требованиям: мы следите за такими компаниями, как EU CRA, NIS2 и MITRE EMB3D, , чтобы сделать более эффективным для клиентов обеспечение соответствия их технологий требованиям и устойчивости, необходимой в соответствующих средах.

Кроме того, Periphery постоянно развивает свои возможности обнаружения и смягчения последствий, используя свой опыт в обеспечение безопасности стран НАТО и критически важной инфраструктуры во всем мире.

«Анализ реальных угроз лежит в основе итерации наших продуктов, обеспечивая адаптацию решений наших клиентов к изменению ландшафта киберугроз. Безопасность никогда не бывает статичной, и наш подход отражает это».

Как вы обеспечиваете кибербезопасность в зоне активных боевых действий?

Развертывание решений безопасности Periphery в зоне активных боевых действий сопряжено со многими уникальными проблемами.

Имея опыт работы в различных системах с воздушным зазором, штормовых условиях и сценариях «быстрого развертывания» (Resolute Support Afghanistan), Уилмингтон привел несколько примеров:

Ограниченные возможности подключения: Прерывистый доступ к сети требует, чтобы функции безопасности работали локально на устройстве.

« Мы должны проектировать для где LTE или спутник доступны, но также должны эффективно функционировать даже в условиях отключения или воздушного зазора. ​»

Потребности в быстром развертывании: Командам первой линии требуется быстрая интеграция мер безопасности.

«Мы уделяем особое внимание простоте использования и возможности быстрого встраивания в существующие платформы без необходимости модификации оборудования. Время настройки и установки Periphery составляет менее суток».

Риски, связанные с захваченным устройством: «Чтобы помешать противникам извлекать ценные разведданные из захваченных беспилотников, наша дорожная карта включает внедрение механизмов обнаружения несанкционированного доступа и самоуничтожения данных».

Киберфизическое перекрытие поля боя: Дроны выполняют функции оба Киберактивы и физические инструменты в войне.

«Наши решения легкие и эффективные, что гарантирует, что они не мешают работе дрона».

«В конечном счете, мы работаем с бойцами и подразделениями, чтобы попытаться предоставить что-то гибкое и надежное, а также предоставляем нашу экспертную поддержку».

Угроза кибербезопасности постоянно развивается

В то время как большая часть внимания сосредоточена на безопасности самих дронов, значительный риск существует в программном обеспечении и цепочках поставок производителей дронов.

Недавний Интеллектуальные особенности что БПЛА и технологии борьбы с БПЛА (C-UAV) становятся основными целями для кибершпионажа и атак на цепочки поставоки потенциальные захваты систем.

Уилмингтон утверждает, что отрасль «недалеко ушла от своего владеть Масштаб SolarWinds атака, в которой злоумышленник может использовать уязвимости в сетях производителей или встроенном программном обеспечении для компрометации флота в масштабе».

Но Periphery гордится тем, что поддерживает Украину:

«Как бывшие операторы НАТО, мы поддерживаем Украину и дарят Это передовые технологии для защиты критически важных активов и обеспечения цифрового барьера для защиты от кибератак.

Наша технология будет сосредоточена на создании цифровых стен, разводных мостов и ворот для защиты Украины беспилотный системы, чтобы они могли продолжать концентрироваться на своих инновациях, которые стали катализатором кардинальных изменений в технологиях беспилотных летательных аппаратов. Мы призываем других, особенно в Европе, сделать то же самое».

Сэмюэл Баррелл, партнер Expeditions Fund, сказал:

«Как бывший военнослужащий Королевского морского флота, ставший инвестором, я полностью поддержал, когда Тоби позвонил мне с идеей пожертвовать технологии Periphery Украине.

В Expeditions мы поддерживаем компании, которые не только раздвигают границы технологий, но и применяют их, когда и где это наиболее важно. Это время уже наступило. Я уверен, что их технологии изменят правила игры для украинских сил».

Ведущее изображение: Тоби Уилмингтон, соучредитель, генеральный директорр Periphery. Фото: в титрах не указано.