Расинхронизация времени и атаки на инфраструктуру синхронизации
Развитие цифровых систем порождает риски, которые выходят за пределы привычных киберугроз. Экспертная оценка включает несколько сценариев — событий с невысокой вероятностью, но значительными последствиями для инфраструктуры, экономики и научной деятельности.
Ниже приведены ключевые сценарии, которые могут изменить ландшафт кибербезопасности и цифровой устойчивости.
Утрата цифровых данных и знаний
Современные финансовые расчёты, промышленные процессы, системы мониторинга и реагирования зависят от точного времени, которое распространяют серверы Network Time Protocol и иерархия доверенных источников времени.
Атаки на первичные источники времени — атомные часы, спутниковые сигналы навигации — способны вносить небольшие нерегулярные аномалии, которые через NTP распространятся на большое количество серверов и устройств.
Даже незначительные отклонения приведут к рассогласованию временных меток транзакций, сбоям в клиринге и расчётах, аннулированию сертификатов и нарушению целостности логов безопасности. В результате станет сложнее корректно восстановить хронологию инцидентов и согласовать действия в больших распределённых системах.
В этом сценарии проблема заключается не в отсутствии времени как такового, а в утрате единого и надёжного эталона, необходимого для координации сложных цифровых систем.
Кризис интеллектуальной собственности в эпоху ИИ
Накопленные с 1970-х по 2020-е годы большие массивы данных частично хранятся в проприетарных базах, устаревших форматах и окружениях, а также на физических носителях — магнитных лентах, жёстких и оптических дисках.
Со временем для значительной части таких архивов может не остаться совместимого программного обеспечения и специалистов, способных работать с устаревшими системами, что приведёт к появлению «цифровых островов» недоступной информации.
Физическая деградация носителей усложняет восстановление данных, а современные инструменты машинного обучения ориентированы преимущественно на актуальные форматы, что ограничивает их помощь при работе с архаичными массивами.
При отсутствии системных мер это может привести к частичной и необратимой потере исторических источников, научных результатов и других важных сведений.
Пересмотр ожиданий от искусственного интеллекта
Использование искусственного интеллекта ускоряет разработку методов и алгоритмов, и корпорации нередко оформляют патенты не только на конкретные устройства, но и на широкие классы методов.
В областях с высоким потенциалом, например биомедицине, химии и материаловедении, независимые ИИ-системы, обученные на схожих данных, могут генерировать похожие высокоэффективные решения, что создаст множественные пересекающиеся претензии на интеллектуальную собственность.
Правовая неопределённость в определении независимого открытия и результатов автоматизированной генерации может привести к спорам между компаниями, сокращению активности университетов и лабораторий в рискованных направлениях, приостановке финансирования, а также задержке публикаций, испытаний и внедрения разработок.
Существующие механизмы защиты ИП могут не справиться с подобными ситуациями, что поставит вопрос о необходимости пересмотра модели интеллектуальной собственности в условиях широкого применения ИИ.
Неожиданный крах современной криптографии из‑за математического открытия
Рост инвестиций в ИИ во многом базируется на ожиданиях скорого появления систем общего интеллекта и значительного прироста производительности.
Реалистичный риск состоит в серии крупных разочарований: сложные интеграции в логистике, медицине и других областях могут оказаться менее эффективными, чем ожидалось, отчётность компаний по возврату инвестиций может выявить несоответствия, а внедрение окажется дорогостоящим и масштабируемым только с активным участием людей.
В результате внимание инвесторов может сместиться с долгосрочных амбициозных проектов к краткосрочной прибыли, а рынок сфокусируется на проверенных практических решениях — облачной инфраструктуре, специализированных моделях для конкретных задач, антифроде и рекомендательных системах.
ИИ при этом продолжит интегрироваться в отрасли, однако ожидания и инвестиционные подходы могут стать более сдержанными и ориентированными на инженерные решения и управление рисками.
Киберэкотерроризм и долгосрочный скрытый ущерб
Наряду с подготовкой к угрозе квантовых компьютеров ведётся переход на постквантовые алгоритмы, однако отдельный риск представляет собой внезапное математическое достижение в теории чисел.
Появление классического алгоритма, существенно упрощающего факторизацию или вычисление дискретных логарифмов, способно подорвать математические основы широко используемых асимметричных схем, включая RSA и криптографию на основе эллиптических кривых.
В таком случае инфраструктура открытых ключей, лежащая в основе TLS, цифровых подписей и шифрования, быстро потеряет доверие, а ранее перехваченный и сохранённый зашифрованный трафик станет потенциально доступен для расшифровки.
Организации окажутся перед необходимостью срочного перехода на альтернативные алгоритмы, которые ещё не прошли широкую стандартизацию и проверку в боевых условиях.
Цифровая изоляция национальных сегментов интернета
Отдельная категория атак направлена не на немедленную остановку систем или финансовую выгоду, а на сокрытие долгосрочного вреда. Примером может служить вмешательство в системы управления на химическом предприятии, приводящее к длительным незаметным выбросам в экосистемы.
Атаки на вторичные или вспомогательные подсистемы, например системы климат‑контроля в центрах обработки данных, способны вызвать каскадные сбои: перегрев и отключения в ЦОД нарушат работу облачных сервисов, от которых зависят логистика, городская инфраструктура, коммунальные и государственные службы.
Системные сбои в космической инфраструктуре после экстремального солнечного явления
Фрагментация глобальной сети может произойти не только постепенно в результате политических решений, но и вынужденно — при скоординированном внешнем давлении, использующем технические и инфраструктурные меры.
Манипуляции с протоколом BGP, аннулирование критически важных сертификатов, физический саботаж магистральных подводных кабелей в ключевых точках могут быть применены для создания цифровой блокады, переводящей организации и платформы в изолированные экосистемы.
Восстановление взаимодействия в таком случае может занять годы и повлиять на цифровую торговлю, инновации и технологический суверенитет, поскольку концентрация корневых DNS‑серверов, основных центров сертификации и магистральных каналов создаёт уязвимые точки.

