logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 1+ мин
logo Хроники кибер-безопасника

Ирония MobileIron. Когда решению по безопасности нужна безопасность


Приготовьтесь ‎испытать‏ ‎удачу ‎с ‎MobileIron ‎MDM, ‎где‏ ‎проблемы ‎безопасности‏ ‎—‏ ‎это ‎фича, ‎а‏ ‎не ‎баг:

📌 Угрозы‏ ‎безопасности: ‎Узнайте, ‎как ‎MobileIron‏ ‎превращает‏ ‎«Форт ‎Нокс»‏ ‎в ‎«Форт‏ ‎Легко-сломать».

📌 Технические ‎уязвимости: ‎Научитесь, ‎как ‎злоумышленники‏ ‎могут‏ ‎разгладить ‎вашу‏ ‎защиту ‎быстрее,‏ ‎чем ‎вы ‎погладите ‎рубашку.

📌 Стратегии ‎устранения:‏ ‎Овладейте‏ ‎искусством‏ ‎цифрового ‎скотча‏ ‎и ‎мышления‏ ‎по ‎принципу‏ ‎«авось‏ ‎пронесет».

📌 Оценка ‎воздействия:‏ ‎Исследуйте ‎радости ‎объяснения ‎вашему ‎генеральному‏ ‎директору, ‎почему‏ ‎секреты‏ ‎компании ‎теперь ‎в‏ ‎общем ‎доступе.

К‏ ‎концу ‎вы ‎станете ‎экспертом‏ ‎в‏ ‎уникальном ‎подходе‏ ‎MobileIron ‎к‏ ‎безопасности ‎— ‎где ‎каждая ‎уязвимость‏ ‎это‏ ‎просто ‎возможность‏ ‎для ‎«креативного‏ ‎решения ‎проблем». ‎Помните, ‎с ‎MobileIron‏ ‎ваши‏ ‎данные‏ ‎не ‎просто‏ ‎мобильны, ‎они‏ ‎в ‎бегах…‏ ‎прямо‏ ‎на ‎темную‏ ‎сторону ‎интернета!


Читать: 2+ мин
logo Хроники кибер-безопасника

FileWave или FailWave. Навигация по бурным водам уязвимостей MDM


Держитесь ‎крепче,‏ ‎мы ‎оседлаем ‎крутые ‎волны ‎небезопасности‏ ‎FileWave ‎MDM:

📌 Угрозы‏ ‎безопасности: Посмотрите,‏ ‎как ‎FileWave ‎превращает‏ ‎ваш ‎океан‏ ‎данных ‎в ‎рай ‎для‏ ‎хакеров.

📌 Технические‏ ‎уязвимости: Наблюдайте ‎в‏ ‎изумлении, ‎как‏ ‎ваша ‎конфиденциальная ‎информация ‎ловит ‎идеальную‏ ‎волну…‏ ‎прямо ‎в‏ ‎руки ‎злоумышленников.

📌 Стратегии‏ ‎устранения: Изучите ‎инновационные ‎техники, ‎такие ‎как‏ ‎«надежда‏ ‎на‏ ‎отлив» ‎и‏ ‎«строительство ‎цифровых‏ ‎замков ‎из‏ ‎песка».

📌 Оценка‏ ‎воздействия: Откройте ‎для‏ ‎себя ‎захватывающий ‎мир ‎утечек ‎данных,‏ ‎от ‎которых‏ ‎у‏ ‎вас ‎закружится ‎голова‏ ‎быстрее, ‎чем‏ ‎у ‎серфера ‎при ‎падении.

После‏ ‎этого‏ ‎радикального ‎путешествия‏ ‎вы ‎будете‏ ‎готовы ‎переименовать ‎FileWave ‎в ‎«FailWave»‏ ‎и‏ ‎задуматься ‎о‏ ‎возвращении ‎к‏ ‎каменным ‎табличкам ‎для ‎хранения ‎данных.‏ ‎Помните,‏ ‎с‏ ‎FileWave ‎ваша‏ ‎безопасность ‎не‏ ‎просто ‎плывет‏ ‎по‏ ‎течению ‎—‏ ‎ее ‎смывает ‎полностью!

Читать: 1+ мин
logo Хроники кибер-безопасника

Внимание, AirWatch! Ваше решение MDM может следить за утечкой данных


Пристегните ‎ремни,‏ ‎мы ‎отправляемся ‎в ‎турбулентный ‎полет‏ ‎через ‎облака‏ ‎уязвимостей‏ ‎AirWatch ‎MDM:

📌 Угрозы ‎безопасности:‏ ‎Восхититесь ‎инновационной‏ ‎политикой ‎«открытых ‎дверей» ‎AirWatch‏ ‎для‏ ‎хакеров ‎и‏ ‎похитителей ‎данных.

📌 Технические‏ ‎уязвимости: ‎Станьте ‎свидетелем ‎магии ‎превращения‏ ‎вашего‏ ‎защищенного ‎предприятия‏ ‎в ‎круглосуточный‏ ‎шведский ‎стол ‎данных ‎для ‎киберпреступников.

📌 Стратегии‏ ‎устранения:‏ ‎Изучите‏ ‎продвинутые ‎техники,‏ ‎такие ‎как‏ ‎«скрестить ‎пальцы»‏ ‎и‏ ‎«надеяться, ‎что‏ ‎никто ‎не ‎заметит».

📌 Оценка ‎воздействия: ‎Исследуйте‏ ‎захватывающие ‎возможности‏ ‎полного‏ ‎раскрытия ‎данных ‎и‏ ‎корпоративного ‎позора!

После‏ ‎этого ‎познавательного ‎путешествия ‎вы‏ ‎будете‏ ‎готовы ‎переименовать‏ ‎AirWatch ‎в‏ ‎«AirLeak» ‎и ‎рассмотреть ‎возможность ‎использования‏ ‎дымовых‏ ‎сигналов ‎как‏ ‎более ‎безопасной‏ ‎альтернативы. ‎Помните, ‎с ‎AirWatch ‎ваши‏ ‎данные‏ ‎не‏ ‎просто ‎в‏ ‎облаке ‎—‏ ‎они ‎свободны‏ ‎как‏ ‎птица!


Читать: 1+ мин
logo Хроники кибер-безопасника

Возвращение BlackBerry и её уязвимостей в безопасности MDM решений

Дорогие ‎любители‏ ‎цифрового ‎мазохизма! ‎Приготовьтесь ‎к ‎захватывающему‏ ‎путешествию ‎в‏ ‎мир‏ ‎Blackberry ‎MDM, ‎где‏ ‎ностальгия ‎встречается‏ ‎с ‎уязвимостями!

📌 Угрозы ‎безопасности: ‎Узнайте,‏ ‎как‏ ‎«военного ‎уровня»‏ ‎шифрование ‎Blackberry‏ ‎эффективно, ‎как ‎бумажный ‎замок ‎на‏ ‎банковском‏ ‎хранилище.

📌 Технические ‎уязвимости:‏ ‎Изучите, ‎как‏ ‎хакеры ‎могут ‎превратить ‎ваши ‎Blackberry-устройства‏ ‎в‏ ‎личную‏ ‎песочницу ‎быстрее,‏ ‎чем ‎вы‏ ‎успеете ‎сказать‏ ‎«физическая‏ ‎клавиатура».

📌 Стратегии ‎устранения:‏ ‎Освойте ‎передовые ‎методы, ‎такие ‎как‏ ‎«выключи ‎и‏ ‎надейся‏ ‎на ‎лучшее» ‎и‏ ‎«молись ‎богам‏ ‎кибербезопасности».

📌 Оценка ‎воздействия: ‎Узнайте, ‎как‏ ‎ваша‏ ‎организация ‎может‏ ‎достичь ‎полного‏ ‎хаоса ‎всего ‎с ‎несколькими ‎простыми‏ ‎уязвимостями!

К‏ ‎концу ‎этого‏ ‎документа ‎вы‏ ‎станете ‎экспертом ‎по ‎небезопасности ‎Blackberry‏ ‎MDM‏ ‎и,‏ ‎возможно, ‎даже‏ ‎задумаетесь ‎об‏ ‎использовании ‎почтовых‏ ‎голубей‏ ‎для ‎более‏ ‎надежной ‎связи. ‎Помните, ‎в ‎мире‏ ‎Blackberry ‎MDM‏ ‎каждый‏ ‎день ‎— ‎это‏ ‎Throwback ‎Thursday‏ ‎в ‎золотую ‎эру ‎мобильной‏ ‎небезопасности!

Читать: 37+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 07

Доступно подписчикам уровня
«Праздничный промо»
Подписаться за 750₽ в месяц
Читать: 41+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 07. Анонс

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Полная‏ ‎версия ‎материала


Содержание ‎и ‎ключевые‏ ‎факты


A.‏   ‎Предвзятость ‎Искусственного‏ ‎Интеллекта. ‎Даже‏ ‎Роботы ‎могут ‎быть ‎сексистами


Кибербезопасность ‎традиционно‏ ‎рассматривалась‏ ‎через ‎техническую‏ ‎призму, ‎уделяя‏ ‎особое ‎внимание ‎защите ‎систем ‎и‏ ‎сетей‏ ‎от‏ ‎внешних ‎угроз,‏ ‎что ‎игнорирует‏ ‎человеческий ‎фактор,‏ ‎особенно‏ ‎дифференцированное ‎воздействие‏ ‎киберугроз ‎на ‎различные ‎группы. ‎Различные‏ ‎представители ‎групп‏ ‎часто‏ ‎сталкиваются ‎с ‎уникальными‏ ‎киберугрозами, ‎такими‏ ‎как ‎онлайн-преследование, ‎доксинг ‎и‏ ‎злоупотребления‏ ‎с ‎использованием‏ ‎технологий, ‎которые‏ ‎преуменьшаются ‎в ‎традиционных ‎моделях ‎угроз.

Недавние‏ ‎исследования‏ ‎и ‎политические‏ ‎дискуссии ‎начали‏ ‎признавать ‎важность ‎включения ‎гендерных ‎аспектов‏ ‎в‏ ‎кибербезопасность.‏ ‎Например, ‎Рабочая‏ ‎группа ‎открытого‏ ‎состава ‎ООН‏ ‎(OEWG)‏ ‎по ‎ICT‏ ‎подчеркнула ‎необходимость ‎учёта ‎гендерной ‎проблематики‏ ‎при ‎внедрении‏ ‎кибернорм‏ ‎и ‎наращивании ‎гендерно-ориентированного‏ ‎потенциала. ‎Аналогичным‏ ‎образом, ‎структуры, ‎разработанные ‎такими‏ ‎организациями,‏ ‎как ‎Ассоциация‏ ‎прогрессивных ‎коммуникаций‏ ‎(APC), ‎предоставляют ‎рекомендации ‎по ‎созданию‏ ‎гендерно-ориентированной‏ ‎политики ‎кибербезопасности.

Человекоцентричная‏ ‎безопасность ‎отдаёт‏ ‎приоритет ‎решению ‎проблем ‎поведения ‎человека‏ ‎в‏ ‎контексте‏ ‎кибербезопасности ‎и‏ ‎предлагает ‎подход‏ ‎к ‎интеграции‏ ‎гендерных‏ ‎аспектов. ‎Сосредоточив‏ ‎внимание ‎на ‎психологических ‎и ‎интерактивных‏ ‎аспектах ‎безопасности,‏ ‎модели,‏ ‎ориентированные ‎на ‎человека,‏ ‎направлены ‎на‏ ‎создание ‎культуры ‎безопасности, ‎которая‏ ‎расширяет‏ ‎возможности ‎отдельных‏ ‎лиц, ‎уменьшает‏ ‎человеческие ‎ошибки ‎и ‎эффективно ‎снижает‏ ‎киберриски.

УСПЕШНЫЕ‏ ‎ТЕМАТИЧЕСКИЕ ‎ИССЛЕДОВАНИЯ‏ ‎МОДЕЛЕЙ ‎ГЕНДЕРНЫХ‏ ‎УГРОЗ ‎В ‎ДЕЙСТВИИ

📌 Обнаружение ‎онлайн-преследований. ‎Платформа‏ ‎социальных‏ ‎сетей‏ ‎внедрила ‎систему‏ ‎на ‎основе‏ ‎искусственного ‎интеллекта‏ ‎для‏ ‎обнаружения ‎и‏ ‎смягчения ‎последствий ‎онлайн-преследований. ‎Согласно ‎UNIDIR‏ ‎использовано ‎NLP‏ ‎для‏ ‎анализа ‎текста ‎на‏ ‎предмет ‎ненормативной‏ ‎лексики ‎и ‎анализа ‎настроений‏ ‎для‏ ‎выявления ‎домогательств,‏ ‎отметив ‎значительное‏ ‎сокращение ‎случаев ‎преследования ‎и ‎повышении‏ ‎удовлетворённости‏ ‎пользователей.

📌 Предотвращение ‎доксинга:‏ ‎разработана ‎модель‏ ‎для ‎обнаружения ‎попыток ‎доксинга ‎путём‏ ‎анализа‏ ‎закономерностей‏ ‎доступа ‎к‏ ‎данным ‎и‏ ‎их ‎совместного‏ ‎использования.‏ ‎Согласно ‎UNIDIR‏ ‎модель ‎использовала ‎контролируемое ‎обучение ‎для‏ ‎классификации ‎инцидентов‏ ‎доксинга‏ ‎и ‎оповещения ‎пользователе,‏ ‎что ‎позволило‏ ‎увеличить ‎на ‎57% ‎количество‏ ‎случаев‏ ‎обнаружения ‎попыток‏ ‎доксинга ‎и‏ ‎сокращении ‎на ‎32% ‎число ‎успешных‏ ‎инцидентов.

📌 Обнаружение‏ ‎фишинга ‎с‏ ‎учётом ‎гендерного‏ ‎фактора: ‎Финансовое ‎учреждение ‎внедрило ‎систему‏ ‎обнаружения‏ ‎фишинга,‏ ‎включающую ‎тактику‏ ‎фишинга ‎с‏ ‎учётом ‎пола.‏ ‎Согласно‏ ‎UNIDIR ‎использованы‏ ‎модели ‎BERT, ‎для ‎анализа ‎содержимого‏ ‎электронной ‎почты‏ ‎на‏ ‎предмет ‎и ‎эмоциональных‏ ‎манипуляций ‎и‏ ‎гендерно-ориентированного ‎язык, ‎снизило ‎количество‏ ‎кликов‏ ‎по ‎фишинговым‏ ‎сообщениям ‎на‏ ‎22% ‎и ‎увеличило ‎количество ‎сообщений‏ ‎о‏ ‎попытках ‎фишинга‏ ‎на ‎38%.

ВЛИЯНИЕ‏ ‎ГЕНДЕРНЫХ ‎ПРЕДПОЛОЖЕНИЙ ‎В ‎АЛГОРИТМАХ ‎НА‏ ‎КИБЕРБЕЗОПАСНОСТЬ

📌 Поведенческие‏ ‎различия:‏ ‎исследования ‎показали‏ ‎значительные ‎различия‏ ‎в ‎поведении‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎между ‎мужчинами ‎и ‎женщинами. ‎Женщины‏ ‎часто ‎более‏ ‎осторожны‏ ‎и ‎могут ‎применять‏ ‎иные ‎методы‏ ‎обеспечения ‎безопасности ‎по ‎сравнению‏ ‎с‏ ‎мужчинами.

📌 Восприятие ‎и‏ ‎реакция: ‎Женщины‏ ‎и ‎мужчины ‎по-разному ‎воспринимают ‎угрозы‏ ‎безопасности‏ ‎и ‎реагируют‏ ‎на ‎них.‏ ‎Женщины ‎уделяют ‎приоритетное ‎внимание ‎различным‏ ‎аспектам‏ ‎безопасности,‏ ‎таким ‎как‏ ‎конфиденциальность ‎и‏ ‎защита ‎от‏ ‎преследований,‏ ‎в ‎то‏ ‎время ‎как ‎мужчины ‎могут ‎больше‏ ‎сосредоточиться ‎на‏ ‎технической‏ ‎защите.

📌 Содействие ‎гендерному ‎разнообразию:‏ ‎Инклюзивность ‎может‏ ‎повысить ‎общую ‎эффективность ‎области‏ ‎так‏ ‎как ‎разнообразные‏ ‎команды ‎привносят‏ ‎разные ‎точки ‎зрения ‎и ‎лучше‏ ‎подготовлены‏ ‎к ‎борьбе‏ ‎с ‎широким‏ ‎спектром ‎угроз.

📌 Данные ‎с ‎разбивкой ‎по‏ ‎полу.‏ ‎Сбор‏ ‎и ‎анализ‏ ‎данных ‎с‏ ‎разбивкой ‎по‏ ‎полу‏ ‎имеет ‎решающее‏ ‎значение ‎для ‎понимания ‎различного ‎воздействия‏ ‎киберугроз ‎на‏ ‎различные‏ ‎гендерные ‎группы. ‎Эти‏ ‎данные ‎могут‏ ‎стать ‎основой ‎для ‎более‏ ‎эффективной‏ ‎и ‎инклюзивной‏ ‎политики ‎кибербезопасности.

📌 Укрепление‏ ‎гендерных ‎стереотипов: ‎Алгоритмы, ‎обученные ‎на‏ ‎предвзятых‏ ‎наборах ‎данных,‏ ‎могут ‎укрепить‏ ‎существующие ‎гендерные ‎стереотипы. ‎Модели ‎машинного‏ ‎обучения,‏ ‎используемые‏ ‎в ‎сфере‏ ‎кибербезопасности, ‎наследуют‏ ‎предвзятость ‎данных,‏ ‎на‏ ‎которых ‎они‏ ‎обучаются, ‎что ‎приводит ‎к ‎гендерным‏ ‎допущениям ‎в‏ ‎механизмах‏ ‎обнаружения ‎угроз ‎и‏ ‎реагирования ‎на‏ ‎них.

📌 Некорректная ‎гендерная ‎ориентация: ‎Платформы‏ ‎соцсетей‏ ‎и ‎другие‏ ‎онлайн-сервисы ‎используют‏ ‎алгоритмы ‎для ‎определения ‎атрибутов ‎пользователя,‏ ‎включая‏ ‎пол, ‎бывают‏ ‎неточными, ‎что‏ ‎приводит ‎к ‎нарушению ‎конфиденциальности.

📌 Гендерные ‎последствия‏ ‎киберугроз:‏ ‎Традиционные‏ ‎угрозы ‎кибербезопасности,‏ ‎такие ‎как‏ ‎атаки ‎типа‏ ‎«отказ‏ ‎в ‎обслуживании»,‏ ‎могут ‎иметь ‎гендерные ‎последствия ‎в‏ ‎виде ‎дополнительных‏ ‎проблем‏ ‎безопасности ‎и ‎целенаправленными‏ ‎атаками, ‎которые‏ ‎часто ‎упускаются ‎из ‎виду‏ ‎в‏ ‎гендерно-нейтральных ‎моделях‏ ‎угроз.

📌 Предвзятость ‎в‏ ‎обнаружении ‎угроз ‎и ‎реагировании ‎на‏ ‎них.‏ ‎Автоматизированные ‎системы‏ ‎обнаружения ‎угроз,‏ ‎такие ‎как ‎фильтры ‎электронной ‎почты‏ ‎и‏ ‎симуляции‏ ‎фишинга, ‎могут‏ ‎включать ‎гендерные‏ ‎предположения. ‎Например,‏ ‎симуляции‏ ‎фишинга ‎часто‏ ‎связаны ‎с ‎гендерными ‎стереотипами, ‎что‏ ‎может ‎повлиять‏ ‎на‏ ‎точность ‎и ‎эффективность‏ ‎этих ‎мер‏ ‎безопасности.


B.   ‎Модель ‎зрелости. ‎Когда‏ ‎даже‏ ‎безопасника ‎необходимо‏ ‎повзрослеть


В ‎документе‏ ‎представлен ‎анализ ‎модели ‎зрелости ‎Essential‏ ‎Eight,‏ ‎разработанной ‎Австралийским‏ ‎центром ‎кибербезопасности‏ ‎для ‎усиления ‎безопасности ‎в ‎организациях.‏ ‎Анализ‏ ‎охватывает‏ ‎различные ‎аспекты‏ ‎модели, ‎включая‏ ‎её ‎структуру,‏ ‎проблемы‏ ‎внедрения ‎и‏ ‎преимущества ‎достижения ‎различных ‎уровней ‎зрелости.

Анализ‏ ‎предлагает ‎ценную‏ ‎информацию‏ ‎о ‎её ‎применении‏ ‎и ‎эффективности.‏ ‎Этот ‎анализ ‎полезен ‎специалистам‏ ‎по‏ ‎безопасности, ‎ИТ-менеджерам‏ ‎и ‎лицам,‏ ‎принимающим ‎решения ‎в ‎различных ‎отраслях‏ ‎с‏ ‎целью ‎эффективного‏ ‎способа ‎защиты‏ ‎организации ‎от ‎угроз ‎и ‎усиления‏ ‎мер‏ ‎безопасности.

подробные‏ ‎рекомендации ‎и‏ ‎информацию ‎для‏ ‎предприятий ‎и‏ ‎государственных‏ ‎структур ‎по‏ ‎внедрению ‎и ‎оценке ‎методов ‎обеспечения‏ ‎кибербезопасности.

📌 Цель ‎и‏ ‎аудитория: разработан‏ ‎для ‎оказания ‎помощи‏ ‎малому ‎и‏ ‎среднему ‎бизнесу, ‎крупным ‎организациям‏ ‎и‏ ‎государственным ‎структурам‏ ‎в ‎повышении‏ ‎их ‎уровня ‎кибербезопасности.

📌 Обновления ‎контента: ‎впервые‏ ‎опубликовано‏ ‎16 ‎июля‏ ‎2021 ‎года‏ ‎и ‎регулярно ‎обновляется, ‎последнее ‎обновление‏ ‎от‏ ‎23‏ ‎апреля ‎2024‏ ‎года ‎и‏ ‎информация ‎остаётся‏ ‎актуальной‏ ‎и ‎отражает‏ ‎новейшие ‎методы ‎обеспечения ‎кибербезопасности ‎и‏ ‎угрозы.

📌 Доступность ‎ресурсов: доступен‏ ‎в‏ ‎виде ‎загружаемого ‎файла‏ ‎под ‎названием‏ ‎«Модель ‎зрелости ‎PROTECT ‎—‏ ‎Essential‏ ‎Eight», ‎что‏ ‎делает ‎его‏ ‎доступным ‎для ‎автономного ‎использования ‎и‏ ‎простого‏ ‎распространения ‎в‏ ‎организациях.

📌 Механизм ‎обратной‏ ‎связи: использование ‎пользовательских ‎отзывов ‎указывает ‎на‏ ‎постоянные‏ ‎усилия‏ ‎по ‎улучшению‏ ‎ресурса ‎на‏ ‎основе ‎пользовательского‏ ‎вклада.

📌 Дополнения:‏ ‎страница ‎http://cyber.gov.au также‏ ‎предлагает ‎ссылки ‎для ‎сообщения ‎об‏ ‎инцидентах ‎кибербезопасности,‏ ‎особенно‏ ‎для ‎критически ‎важной‏ ‎инфраструктуры, ‎и‏ ‎для ‎подписки ‎на ‎оповещения‏ ‎о‏ ‎новых ‎угрозах,‏ ‎подчёркивая ‎упреждающий‏ ‎подход ‎к ‎кибербезопасности.

Подчёркивается ‎упреждающий, ‎основанный‏ ‎на‏ ‎учёте ‎рисков‏ ‎подход ‎к‏ ‎безопасности, ‎отражающий ‎меняющийся ‎характер ‎угроз‏ ‎и‏ ‎важность‏ ‎поддержания ‎сбалансированного‏ ‎и ‎всеобъемлющего‏ ‎подхода ‎к‏ ‎безопасности

Общие‏ ‎вопросы

📌 Кибер-восьмёрка: ‎восемь‏ ‎стратегий ‎смягчения ‎последствий, ‎рекомендуемых ‎организациям‏ ‎для ‎внедрения‏ ‎в‏ ‎качестве ‎основы ‎для‏ ‎защиты ‎от‏ ‎кибер-угроз. ‎Этими ‎стратегиями ‎являются‏ ‎управление‏ ‎приложениями, ‎исправление‏ ‎приложений, ‎настройка‏ ‎параметров ‎макросов ‎Microsoft ‎Office, ‎защита‏ ‎пользовательских‏ ‎приложений, ‎ограничение‏ ‎прав ‎администратора,‏ ‎обновление ‎операционных ‎систем, ‎многофакторная ‎аутентификация‏ ‎и‏ ‎регулярное‏ ‎резервное ‎копирование.

📌 Цель‏ ‎внедрения: внедрение ‎рассматривается‏ ‎как ‎упреждающая‏ ‎мера,‏ ‎которая ‎является‏ ‎более ‎рентабельной ‎с ‎точки ‎зрения‏ ‎времени, ‎денег‏ ‎и‏ ‎усилий ‎по ‎сравнению‏ ‎с ‎реагированием‏ ‎на ‎крупномасштабный ‎инцидент ‎кибербезопасности.

📌 Модель‏ ‎зрелости:‏ ‎модель ‎помогает‏ ‎организациям ‎внедрять‏ ‎её ‎поэтапно, ‎исходя ‎из ‎различных‏ ‎уровней‏ ‎профессионализма ‎и‏ ‎целевой ‎направленности.

Обновления‏ ‎модели ‎зрелости

📌 Причина ‎обновлений: ‎обновление ‎модели‏ ‎происходит‏ ‎для‏ ‎поддержания ‎актуальности‏ ‎и ‎практичности‏ ‎и ‎основаны‏ ‎на‏ ‎развитии ‎технологий‏ ‎вредоносного ‎ПО, ‎разведданных ‎о ‎кибер-угрозах‏ ‎и ‎отзывах‏ ‎участников‏ ‎мероприятий ‎по ‎оценке‏ ‎и ‎повышению‏ ‎эффективности ‎модели.

📌 Последние ‎обновления: последние ‎обновления‏ ‎включают‏ ‎рекомендации ‎по‏ ‎использованию ‎автоматизированного‏ ‎метода ‎обнаружения ‎активов ‎не ‎реже‏ ‎двух‏ ‎раз ‎в‏ ‎неделю ‎и‏ ‎обеспечению ‎того, ‎чтобы ‎сканеры ‎уязвимостей‏ ‎использовали‏ ‎актуальную‏ ‎базу ‎данных‏ ‎уязвимостей.

Обновление ‎и‏ ‎внедрение ‎модели‏ ‎зрелости

📌 Переопределение‏ ‎уровней ‎зрелости: Обновление‏ ‎от ‎июля ‎2021 ‎года ‎переопределило‏ ‎количество ‎уровней‏ ‎зрелости‏ ‎и ‎перешло ‎к‏ ‎более ‎жёсткому‏ ‎подходу ‎к ‎реализации, ‎основанному‏ ‎на‏ ‎учёте ‎рисков.‏ ‎Повторно ‎введён‏ ‎Нулевой ‎уровень ‎зрелости, ‎чтобы ‎обеспечить‏ ‎более‏ ‎широкий ‎диапазон‏ ‎рейтингов ‎уровня‏ ‎зрелости.

📌 Риск-ориентированный ‎подход: В ‎модели ‎теперь ‎делается‏ ‎упор‏ ‎на‏ ‎риск-ориентированный ‎подход,‏ ‎при ‎котором‏ ‎учитываются ‎такие‏ ‎обстоятельства,‏ ‎как ‎устаревшие‏ ‎системы ‎и ‎техническая ‎задолженность. ‎Отказ‏ ‎от ‎реализации‏ ‎всех‏ ‎стратегий ‎смягчения ‎последствий,‏ ‎где ‎это‏ ‎технически ‎возможно, ‎обычно ‎считается‏ ‎Нулевым‏ ‎уровнем ‎зрелости.

📌 Комплексное‏ ‎внедрение: Организациям ‎рекомендуется‏ ‎достичь ‎согласованного ‎уровня ‎зрелости ‎по‏ ‎всем‏ ‎восьми ‎стратегиям‏ ‎смягчения ‎последствий,‏ ‎прежде ‎чем ‎переходить ‎к ‎более‏ ‎высокому‏ ‎уровню‏ ‎зрелости. ‎Этот‏ ‎подход ‎направлен‏ ‎на ‎обеспечение‏ ‎более‏ ‎надёжного ‎базового‏ ‎уровня, ‎чем ‎достижение ‎более ‎высоких‏ ‎уровней ‎зрелости‏ ‎в‏ ‎нескольких ‎стратегиях ‎в‏ ‎ущерб ‎другим.

📌 Изменения‏ ‎в ‎управлении ‎приложениями: ‎для‏ ‎всех‏ ‎уровней ‎зрелости‏ ‎введены ‎дополнительные‏ ‎типы ‎исполняемого ‎содержимого, ‎а ‎первый‏ ‎уровень‏ ‎зрелости ‎был‏ ‎обновлён, ‎чтобы‏ ‎сосредоточиться ‎на ‎использовании ‎прав ‎доступа‏ ‎к‏ ‎файловой‏ ‎системе ‎для‏ ‎предотвращения


C.   ‎Человеческий‏ ‎фактор ‎и‏ ‎геймификация‏ ‎биокибернетической ‎безопасности


В‏ ‎статье ‎«Human ‎Factors ‎in ‎Biocybersecurity‏ ‎Wargames» ‎подчёркивается‏ ‎необходимость‏ ‎понимания ‎уязвимостей ‎при‏ ‎обработке ‎биологических‏ ‎препаратов ‎и ‎их ‎пересечения‏ ‎с‏ ‎кибернетическими ‎и‏ ‎киберфизическими ‎системами.‏ ‎Это ‎понимание ‎необходимо ‎для ‎обеспечения‏ ‎целостности‏ ‎продукта ‎и‏ ‎бренда ‎и‏ ‎обслуживания ‎ИТ-систем.

Влияние ‎био-обработки:

📌 Био-обработка ‎охватывает ‎весь‏ ‎жизненный‏ ‎цикл‏ ‎биосистем ‎и‏ ‎их ‎компонентов,‏ ‎от ‎начальных‏ ‎исследований‏ ‎до ‎разработки,‏ ‎производства ‎и ‎коммерциализации.

📌 Она ‎вносит ‎значительный‏ ‎вклад ‎в‏ ‎мировую‏ ‎экономику, ‎применяясь ‎в‏ ‎производстве ‎продуктов‏ ‎питания, ‎топлива, ‎косметики, ‎лекарств‏ ‎и‏ ‎экологически ‎чистых‏ ‎технологий.

Уязвимость ‎трубопроводов‏ ‎для ‎биопереработки:

📌 Конвейер ‎био-обработки ‎подвержен ‎атакам‏ ‎на‏ ‎различных ‎этапах,‏ ‎особенно ‎там,‏ ‎где ‎оборудование ‎для ‎био-обработки ‎подключено‏ ‎к‏ ‎Интернету.

📌 Уязвимости‏ ‎требуют ‎тщательного‏ ‎контроля ‎при‏ ‎проектировании ‎и‏ ‎мониторинге‏ ‎трубопроводов ‎для‏ ‎биопереработки ‎для ‎предотвращения ‎воздействий.

Роль ‎информационных‏ ‎технологий ‎(ИТ):

📌 Прогресс‏ ‎в‏ ‎био-обработке ‎все ‎больше‏ ‎зависит ‎от‏ ‎автоматизации ‎и ‎передовых ‎алгоритмических‏ ‎процессов,‏ ‎требующих ‎значительного‏ ‎участия ‎ИТ.

📌 Расходы‏ ‎на ‎ИТ ‎значительны ‎и ‎растут‏ ‎параллельно‏ ‎с ‎ростом‏ ‎био-обработки.

Методологии:

📌 Внедрение ‎open-source‏ ‎методологий ‎привело ‎к ‎значительному ‎росту‏ ‎развития‏ ‎коммуникаций‏ ‎и ‎цифровых‏ ‎технологий ‎во‏ ‎всем ‎мире.

📌 Этот‏ ‎рост‏ ‎ещё ‎более‏ ‎ускоряется ‎благодаря ‎достижениям ‎в ‎области‏ ‎биологических ‎вычислений‏ ‎и‏ ‎технологий ‎хранения ‎данных.

Потребность‏ ‎в ‎новых‏ ‎знаниях:

📌 Интеграция ‎технологий ‎биокомпьютинга, ‎био-обработки‏ ‎и‏ ‎хранения ‎данных‏ ‎потребует ‎новых‏ ‎знаний ‎в ‎области ‎эксплуатации ‎(взлома),‏ ‎защиты.

📌 Основные‏ ‎меры ‎защиты‏ ‎данных ‎и‏ ‎процессов ‎остаются ‎критически ‎важными, ‎несмотря‏ ‎на‏ ‎технический‏ ‎прогресс.

Важность ‎«игр»:

📌 Для‏ ‎управления ‎инфраструктурой‏ ‎био-обработки ‎и‏ ‎обеспечивать‏ ‎её ‎безопасность,‏ ‎ИТ ‎необходимо ‎использовать ‎игры ‎для‏ ‎моделирования ‎возможных‏ ‎рисков‏ ‎и ‎устранения ‎их‏ ‎последствий.

📌 Симуляции ‎направлены‏ ‎на ‎подготовку ‎организаций ‎к‏ ‎устранению‏ ‎уязвимостей.


D.  ‎Уязвимость‏ ‎CVE-2024-21111. ‎Послевкусие


документ‏ ‎содержит ‎анализ ‎CVE-2024–2111, ‎уязвимости ‎в‏ ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎влияющей ‎на‏ ‎хосты ‎Windows. ‎Анализ ‎охватывает ‎различные‏ ‎аспекты‏ ‎уязвимости,‏ ‎включая ‎её‏ ‎технические ‎детали,‏ ‎механизмы ‎использования,‏ ‎потенциальное‏ ‎воздействие ‎на‏ ‎различные ‎отрасли.

Этот ‎документ ‎содержит ‎высококачественное‏ ‎описание ‎уязвимости,‏ ‎предлагая‏ ‎ценную ‎информацию ‎специалистам‏ ‎по ‎безопасности‏ ‎и ‎другим ‎заинтересованным ‎сторонам‏ ‎из‏ ‎различных ‎отраслей.‏ ‎Анализ ‎полезен‏ ‎для ‎понимания ‎рисков, ‎связанных ‎с‏ ‎CVE-2024–2111,‏ ‎и ‎внедрения‏ ‎эффективных ‎мер‏ ‎по ‎защите ‎систем ‎от ‎потенциальных‏ ‎атак.

CVE-2024-2111‏ ‎—‏ ‎это ‎уязвимость‏ ‎системы ‎безопасности,‏ ‎выявленная ‎в‏ ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎которая, ‎в ‎частности, ‎затрагивает ‎хосты‏ ‎Windows ‎и‏ ‎присутствует‏ ‎в ‎версиях ‎до‏ ‎версии ‎7.0.16.‏ ‎Это ‎позволяет ‎злоумышленнику ‎с‏ ‎низкими‏ ‎привилегиями, ‎имеющему‏ ‎доступ ‎для‏ ‎входа ‎в ‎систему, ‎к ‎инфраструктуре,‏ ‎где‏ ‎выполняется ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎потенциально ‎захватить ‎системую ‎Конкретный ‎технический‏ ‎механизм‏ ‎включает‏ ‎локальное ‎повышение‏ ‎привилегий ‎посредством‏ ‎перехода ‎по‏ ‎символической‏ ‎ссылке, ‎что‏ ‎может ‎привести ‎к ‎произвольному ‎удалению‏ ‎и ‎перемещению‏ ‎файла.

📌 Тип‏ ‎уязвимости: ‎локальное ‎повышение‏ ‎привилегий ‎(LPE)‏ ‎позволяет ‎злоумышленнику ‎с ‎низкими‏ ‎привилегиями,‏ ‎у ‎которого‏ ‎уже ‎есть‏ ‎доступ ‎к ‎системе, ‎получить ‎более‏ ‎высокие‏ ‎привилегии.

📌 Вектор ‎атаки‏ ‎и ‎сложность: Вектор‏ ‎CVSS ‎3.1 ‎для ‎этой ‎уязвимости‏ ‎равен‏ ‎(CVSS:‏ ‎3.1/AV: ‎L/AC:‏ ‎L/PR: ‎L/‏ ‎UI: ‎N/‏ ‎S:‏ ‎U/C: ‎H/I:‏ ‎H ‎/A: ‎H). ‎Это ‎указывает‏ ‎на ‎то,‏ ‎что‏ ‎вектор ‎атаки ‎локальный‏ ‎(AV: ‎L),‏ ‎что ‎означает, ‎что ‎злоумышленнику‏ ‎необходим‏ ‎локальный ‎доступ‏ ‎к ‎хосту.‏ ‎Сложность ‎атаки ‎низкая ‎(AC: ‎L),‏ ‎и‏ ‎никакого ‎взаимодействия‏ ‎с ‎пользователем‏ ‎(UI: ‎N) ‎не ‎требуется. ‎Требуемые‏ ‎привилегии‏ ‎невелики‏ ‎(PR: ‎L),‏ ‎что ‎предполагает,‏ ‎что ‎базовые‏ ‎привилегии‏ ‎позволяют ‎воспользоваться‏ ‎этой ‎уязвимостью.

📌 Воздействие: ‎Все ‎показатели ‎воздействия‏ ‎на ‎конфиденциальность,‏ ‎целостность‏ ‎и ‎доступность ‎оцениваются‏ ‎как ‎высокие‏ ‎(C: ‎H/I: ‎H/A: ‎H),‏ ‎что‏ ‎указывает ‎на‏ ‎то, ‎что‏ ‎эксплойт ‎может ‎привести ‎к ‎полному‏ ‎нарушению‏ ‎конфиденциальности, ‎целостности‏ ‎и ‎доступности‏ ‎уязвимой ‎системы.

📌 Способ ‎эксплуатации: Уязвимость ‎реализуется ‎атакой‏ ‎с‏ ‎символическими‏ ‎ссылкам ‎(symlink).‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎манипулирование‏ ‎ссылками ‎для‏ ‎перенаправления ‎операций, ‎предназначенных ‎для ‎легитимных‏ ‎файлов ‎или‏ ‎каталогов,‏ ‎на ‎другие ‎подконтрольные‏ ‎цели, ‎приводя‏ ‎к ‎произвольному ‎удалению ‎или‏ ‎перемещению‏ ‎файла, ‎и‏ ‎позволяя ‎выполнять‏ ‎произвольный ‎код ‎с ‎привилегиями.

📌 Конкретный ‎механизм: Уязвимость‏ ‎конкретно‏ ‎связана ‎с‏ ‎манипуляциями ‎с‏ ‎файлами ‎журналов ‎системной ‎службой ‎VirtualBox‏ ‎(VboxSDS).‏ ‎Служба,‏ ‎работающая ‎с‏ ‎системными ‎привилегиями,‏ ‎управляет ‎файлами‏ ‎журнала‏ ‎в ‎каталоге,‏ ‎не ‎имеющими ‎строгого ‎контроля ‎доступа,‏ ‎что ‎потенциально‏ ‎приводит‏ ‎к ‎повышению ‎привилегий.‏ ‎Служба ‎выполняет‏ ‎операции ‎переименования ‎/ ‎перемещения‏ ‎файлов‏ ‎рекурсивно, ‎что‏ ‎позволяет ‎этим‏ ‎злоупотреблять.

📌 Меры ‎по ‎устранению ‎этой ‎уязвимости: Пользователям‏ ‎рекомендуется‏ ‎обновить ‎свои‏ ‎установки ‎Oracle‏ ‎VM ‎VirtualBox ‎до ‎версии ‎7.0.16‏ ‎или‏ ‎более‏ ‎поздней, ‎которая‏ ‎содержит ‎необходимые‏ ‎исправления ‎для‏ ‎устранения‏ ‎этой ‎уязвимости


E.‏   ‎Когда ‎велоцирапторы ‎встречаются ‎с ‎виртуальными‏ ‎машинами. ‎Криминалистическая‏ ‎сказка


В‏ ‎документе ‎представлен ‎комплексный‏ ‎анализ ‎криминалистики‏ ‎с ‎использованием ‎инструмента ‎Velociraptor.‏ ‎Анализ‏ ‎посвящён ‎различным‏ ‎аспектам ‎криминалистики,‏ ‎специфичных, ‎которые ‎имеют ‎значение ‎для‏ ‎поддержания‏ ‎целостности ‎и‏ ‎безопасности ‎виртуализированных‏ ‎серверных ‎инфраструктур. ‎Рассматриваемые ‎ключевые ‎аспекты‏ ‎включают‏ ‎методологии‏ ‎извлечения ‎данных,‏ ‎анализ ‎журналов‏ ‎и ‎выявление‏ ‎атак‏ ‎на ‎виртуальных‏ ‎машинах ‎ESXi.

Анализ ‎особенно ‎полезен ‎специалистам‏ ‎по ‎безопасности,‏ ‎ИТ-криминалистам‏ ‎и ‎другим ‎специалистам‏ ‎из ‎различных‏ ‎отраслей, ‎которым ‎поручено ‎расследование‏ ‎нарушений‏ ‎безопасности ‎в‏ ‎виртуализированных ‎средах‏ ‎и ‎устранение ‎их ‎последствий.

В ‎документе‏ ‎описывается‏ ‎применение ‎Velociraptor,‏ ‎инструмента ‎криминалистики‏ ‎и ‎реагирования ‎на ‎инциденты, ‎для‏ ‎проведения‏ ‎криминалистического‏ ‎анализа ‎в‏ ‎виртуализированных ‎средах.‏ ‎Использование ‎Velociraptor‏ ‎в‏ ‎этом ‎контексте‏ ‎предполагает ‎фокус ‎на ‎методах, ‎адаптированных‏ ‎к ‎сложностям‏ ‎виртуализированных‏ ‎серверных ‎инфраструктур

Ключевые ‎аспекты‏ ‎анализа

📌 Методологии ‎извлечения‏ ‎данных: рассматриваются ‎методы ‎извлечения ‎данных‏ ‎из‏ ‎систем ‎ESXi,‏ ‎что ‎важно‏ ‎для ‎криминалистики ‎после ‎инцидентов ‎безопасности.

📌 Анализ‏ ‎журналов: включает‏ ‎процедуры ‎проверки‏ ‎журналов ‎ESXi,‏ ‎которые ‎могут ‎выявить ‎несанкционированный ‎доступ‏ ‎или‏ ‎другие‏ ‎действия.

📌 Идентификация ‎вредоносных‏ ‎действий: ‎перед‏ ‎анализом ‎артефактов‏ ‎и‏ ‎журналов ‎в‏ ‎документе ‎описываются ‎методы ‎идентификации ‎и‏ ‎понимания ‎характера‏ ‎вредоносных‏ ‎действий, ‎которые ‎могли‏ ‎иметь ‎место‏ ‎в ‎виртуальной ‎среде.

📌 Использование ‎криминалистике: подчёркивает‏ ‎возможности‏ ‎Velociraptor ‎в‏ ‎решении ‎сложных‏ ‎задач, ‎связанных ‎с ‎системами ‎ESXi,‏ ‎что‏ ‎делает ‎его‏ ‎ценным ‎инструментом‏ ‎для ‎forensics-аналитиков.

Применение

Анализ ‎полезен ‎для ‎различных‏ ‎специалистов‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎информационных‏ ‎технологий:

📌 ИБ-специалисты: для ‎понимания‏ ‎потенциальных‏ ‎уязвимостей ‎и‏ ‎точек ‎входа ‎для ‎нарушений ‎безопасности‏ ‎в ‎виртуализированных‏ ‎средах.

📌 Forensics-аналитики: предоставляет‏ ‎методологии ‎и ‎инструменты,‏ ‎необходимые ‎для‏ ‎проведения ‎тщательных ‎расследований ‎в‏ ‎средах‏ ‎VMware ‎ESXi.

📌 ИТ-администраторы:‏ ‎специалисты ‎по‏ ‎проактивному ‎мониторингу ‎и ‎защите ‎виртуализированных‏ ‎сред‏ ‎от ‎потенциальных‏ ‎угроз.

📌 Отрасли, ‎использующие‏ ‎VMware ‎ESXi, ‎предоставляют ‎информацию ‎об‏ ‎обеспечении‏ ‎безопасности‏ ‎виртуализированных ‎сред‏ ‎и ‎управлении‏ ‎ими, ‎что‏ ‎крайне‏ ‎важно ‎для‏ ‎поддержания ‎целостности ‎и ‎безопасности ‎бизнес-операций.

VMWARE‏ ‎ESXI: ‎СТРУКТУРА‏ ‎И‏ ‎АРТЕФАКТЫ

📌 Bare-Metal ‎гипервизор: ‎VMware‏ ‎ESXi ‎—‏ ‎это ‎Bare-Metal ‎гипервизор, ‎широко‏ ‎используемый‏ ‎для ‎виртуализации‏ ‎информационных ‎систем,‏ ‎часто ‎содержащий ‎критически ‎важные ‎компоненты,‏ ‎такие‏ ‎как ‎серверы‏ ‎приложений ‎и‏ ‎Active ‎Directory.

📌 Операционная ‎система: работает ‎на ‎ядре‏ ‎POSIX‏ ‎под‏ ‎названием ‎VMkernel,‏ ‎которое ‎использует‏ ‎несколько ‎утилит‏ ‎через‏ ‎BusyBox. ‎В‏ ‎результате ‎получается ‎UNIX-подобная ‎организация ‎файловой‏ ‎системы ‎и‏ ‎иерархия.

📌 Артефакты‏ ‎криминалистики: с ‎точки ‎зрения‏ ‎криминалистики, ‎VMware‏ ‎ESXi ‎сохраняет ‎типичные ‎системные‏ ‎артефакты‏ ‎UNIX ‎/‏ ‎Linux, ‎такие‏ ‎как ‎история ‎командной ‎строки ‎и‏ ‎включает‏ ‎артефакты, ‎характерные‏ ‎для ‎его‏ ‎функций ‎виртуализации.



F.   ‎MalPurifier. ‎Детокс ‎вашего‏ ‎андроид‏ ‎устройства‏ ‎по ‎одному‏ ‎вредоносному ‎байту‏ ‎за ‎раз


В‏ ‎документе‏ ‎представлен ‎анализ‏ ‎статьи ‎» ‎MalPurifier: ‎Enhancing ‎Android‏ ‎Malware ‎Detection‏ ‎with‏ ‎Adversarial ‎Purification ‎against‏ ‎Evasion ‎Attacks».‏ ‎Анализ ‎посвящён ‎различным ‎аспектам‏ ‎статьи,‏ ‎включая ‎используемую‏ ‎методологию, ‎экспериментальную‏ ‎установку ‎и ‎полученные ‎результаты.

Этот ‎анализ‏ ‎представляет‏ ‎собой ‎качественное‏ ‎изложение ‎документа,‏ ‎предлагающее ‎ценную ‎информацию ‎специалистам ‎в‏ ‎области‏ ‎безопасности,‏ ‎исследователям ‎и‏ ‎практикам ‎в‏ ‎различных ‎областях.‏ ‎Понимая‏ ‎сильные ‎стороны‏ ‎и ‎ограничения ‎платформы ‎MalPurifier, ‎заинтересованные‏ ‎стороны ‎смогут‏ ‎лучше‏ ‎оценить ‎её ‎потенциальные‏ ‎применения ‎и‏ ‎вклад ‎в ‎совершенствование ‎систем‏ ‎обнаружения‏ ‎вредоносных ‎программ‏ ‎Android. ‎Анализ‏ ‎особенно ‎полезен ‎для ‎тех, ‎кто‏ ‎занимается‏ ‎кибербезопасностью, ‎машинным‏ ‎обучением ‎и‏ ‎безопасностью ‎мобильных ‎приложений, ‎поскольку ‎в‏ ‎нем‏ ‎освещаются‏ ‎инновационные ‎подходы‏ ‎к ‎снижению‏ ‎рисков, ‎связанных‏ ‎с‏ ‎атаками ‎с‏ ‎целью ‎предотвращения ‎обнаружения.

В ‎документе ‎под‏ ‎названием ‎«MalPurifier:‏ ‎Enhancing‏ ‎Android ‎Malware ‎Detection‏ ‎with ‎Adversarial‏ ‎Purification ‎against ‎Evasion ‎Attacks»‏ ‎представлен‏ ‎новый ‎подход‏ ‎к ‎улучшению‏ ‎обнаружения ‎вредоносных ‎программ ‎для ‎Android,‏ ‎особенно‏ ‎в ‎условиях‏ ‎состязательных ‎атак‏ ‎уклонения ‎(adversarial ‎evasion ‎attacks). ‎В‏ ‎документе‏ ‎подчёркивается,‏ ‎что ‎это‏ ‎первая ‎попытка‏ ‎использовать ‎состязательную‏ ‎очистку‏ ‎для ‎смягчения‏ ‎атак ‎в ‎экосистеме ‎Android, ‎предоставляя‏ ‎многообещающее ‎решение‏ ‎для‏ ‎повышения ‎безопасности ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android.

Мотивация:

📌 Распространённость ‎вредоносного ‎ПО‏ ‎для‏ ‎Android: В ‎документе‏ ‎освещается ‎широко‏ ‎распространённая ‎проблема ‎вредоносного ‎ПО ‎для‏ ‎Android,‏ ‎которое ‎представляет‏ ‎значительные ‎угрозы‏ ‎безопасности ‎для ‎пользователей ‎и ‎устройств.

📌 Методы‏ ‎уклонения: часто‏ ‎используются‏ ‎методы ‎уклонения‏ ‎для ‎модификации‏ ‎вредоносных ‎программ,‏ ‎что‏ ‎затрудняет ‎их‏ ‎идентификацию ‎традиционными ‎системами ‎обнаружения.

Проблемы:

📌 Состязательные ‎атаки: обсуждаются‏ ‎проблемы, ‎связанные‏ ‎с‏ ‎состязательными ‎атаками, ‎когда‏ ‎небольшие ‎изменения‏ ‎кода ‎вредоносных ‎программ ‎позволяют‏ ‎избежать‏ ‎обнаружения.

📌 Уязвимости ‎системы‏ ‎обнаружения: ‎Существующие‏ ‎системы ‎обнаружения ‎вредоносных ‎программ ‎уязвимы‏ ‎для‏ ‎этих ‎состязательных‏ ‎атак, ‎что‏ ‎требует ‎более ‎надёжных ‎решений.

Цель ‎и‏ ‎предлагаемое‏ ‎решение:

📌 Повышение‏ ‎надёжности ‎обнаружения: цель‏ ‎исследования ‎—‏ ‎повышение ‎устойчивость‏ ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android ‎к ‎атакам ‎с‏ ‎использованием ‎состязательного‏ ‎уклонения.

📌 Предлагаемое‏ ‎решение: MalPurifier, ‎направлено ‎на‏ ‎очистку ‎мусора‏ ‎в ‎образцах ‎и ‎восстановление‏ ‎вредоносного‏ ‎ПО ‎до‏ ‎обнаруживаемой ‎формы.

📌 Используемые‏ ‎методы: ‎В ‎системе ‎используются ‎такие‏ ‎методы,‏ ‎как ‎автокодирование‏ ‎и ‎генеративные‏ ‎состязательные ‎сети ‎(GAN) ‎для ‎процесса‏ ‎очистки.

Техники,‏ ‎используемые‏ ‎при ‎атаках‏ ‎уклонения:

📌 Образцы ‎состязательности:‏ ‎часто ‎используются‏ ‎методы‏ ‎уклонения ‎для‏ ‎модификации ‎вредоносных ‎программ, ‎что ‎затрудняет‏ ‎их ‎идентификацию‏ ‎традиционными‏ ‎системами ‎обнаружения.

📌 Обфусцирование: Такие ‎методы,‏ ‎как ‎шифрование‏ ‎кода, ‎упаковка ‎и ‎полиморфизм,‏ ‎используются‏ ‎для ‎изменения‏ ‎внешнего ‎вида‏ ‎вредоносного ‎ПО ‎без ‎изменения ‎его‏ ‎функциональности.

Значение:

📌 Улучшенная‏ ‎безопасность: Расширяя ‎возможности‏ ‎систем ‎обнаружения‏ ‎вредоносных ‎программ, ‎MalPurifier ‎стремится ‎обеспечить‏ ‎лучшую‏ ‎безопасность‏ ‎устройств ‎Android.

📌 Вклад‏ ‎в ‎исследование:‏ ‎Статья ‎вносит‏ ‎свой‏ ‎вклад, ‎устраняя‏ ‎пробел ‎в ‎надёжных ‎решениях ‎для‏ ‎обнаружения ‎вредоносных‏ ‎программ,‏ ‎способных ‎противостоять ‎злоумышленным‏ ‎атакам.

Преимущества

📌 Высокая ‎точность:‏ ‎MalPurifier ‎демонстрирует ‎высокую ‎эффективность,‏ ‎достигая‏ ‎точности ‎более‏ ‎90,91% ‎при‏ ‎37 ‎различных ‎атаках. ‎Это ‎указывает‏ ‎на‏ ‎высокую ‎производительность‏ ‎при ‎обнаружении‏ ‎вредоносных ‎программ.

📌 Масштабируемость: Метод ‎легко ‎масштабируется ‎для‏ ‎различных‏ ‎моделей‏ ‎обнаружения, ‎обеспечивая‏ ‎гибкость ‎и‏ ‎надёжность ‎в‏ ‎его‏ ‎реализации, ‎не‏ ‎требуя ‎значительных ‎модификаций.

📌 Лёгкий ‎и ‎гибкий:‏ ‎Использование ‎модели‏ ‎с‏ ‎шумоподавляющим ‎автоэнкодером ‎(Denoising‏ ‎AutoEncoder, ‎DAE)‏ ‎обеспечивает ‎лёгкий ‎и ‎гибкий‏ ‎подход‏ ‎к ‎очистке‏ ‎от ‎вредоносного‏ ‎ПО. ‎Это ‎гарантирует, ‎что ‎метод‏ ‎может‏ ‎быть ‎интегрирован‏ ‎в ‎существующие‏ ‎системы ‎с ‎минимальными ‎накладными ‎расходами.

📌 Комплексная‏ ‎защита:‏ ‎Уделяя‏ ‎особое ‎внимание‏ ‎очистке ‎от‏ ‎вредоносных ‎программ,‏ ‎MalPurifier‏ ‎устраняет ‎критическую‏ ‎уязвимость ‎в ‎системах ‎обнаружения ‎вредоносных‏ ‎программ ‎на‏ ‎основе‏ ‎ML, ‎повышая ‎их‏ ‎общую ‎безопасность‏ ‎и ‎устойчивость ‎к ‎изощренным‏ ‎методам‏ ‎уклонения.

Ограничения

📌 Обобщение ‎на‏ ‎другие ‎платформы: Текущая‏ ‎реализация ‎и ‎оценка ‎сосредоточены ‎исключительно‏ ‎на‏ ‎экосистеме ‎Android.‏ ‎Эффективность ‎MalPurifier‏ ‎на ‎других ‎платформах, ‎таких ‎как‏ ‎iOS‏ ‎или‏ ‎Windows, ‎остаётся‏ ‎непроверенной ‎и‏ ‎неопределённой.

📌 Проблемы ‎с‏ ‎масштабируемостью: хотя‏ ‎в ‎документе‏ ‎утверждается ‎о ‎масштабируемости, ‎фактическая ‎производительность‏ ‎и ‎действенность‏ ‎MalPurifier‏ ‎в ‎крупномасштабных ‎сценариях‏ ‎обнаружения ‎в‏ ‎реальном ‎времени ‎тщательно ‎не‏ ‎оценивались.‏ ‎Это ‎вызывает‏ ‎вопросы ‎о‏ ‎практической ‎применимости ‎в ‎средах ‎с‏ ‎соответствующими‏ ‎сценариями ‎нагрузки.

📌 Вычислительные‏ ‎издержки: Процесс ‎очистки‏ ‎приводит ‎к ‎дополнительным ‎вычислительным ‎издержкам.‏ ‎Несмотря‏ ‎на‏ ‎то, ‎что‏ ‎он ‎описывается‏ ‎как ‎лёгкий,‏ ‎его‏ ‎влияние ‎на‏ ‎производительность ‎системы, ‎особенно ‎в ‎средах‏ ‎с ‎ограниченными‏ ‎ресурсами‏ ‎требует ‎дальнейшего ‎изучения.

📌 Адаптация‏ ‎к ‎состязательности:‏ ‎могут ‎разрабатываться ‎новые ‎стратегии‏ ‎для‏ ‎адаптации ‎к‏ ‎процессу ‎очистки,‏ ‎потенциально ‎обходя ‎средства ‎защиты, ‎предоставляемые‏ ‎MalPurifier.‏ ‎Постоянная ‎адаптация‏ ‎и ‎совершенствование‏ ‎методов ‎необходимы ‎для ‎своевременного ‎опережения‏ ‎угроз.

📌 Показатели‏ ‎оценки:‏ ‎Оценка ‎в‏ ‎первую ‎очередь‏ ‎фокусируется ‎на‏ ‎точности‏ ‎обнаружения ‎и‏ ‎устойчивости ‎к ‎атакам ‎уклонения. ‎Другие‏ ‎важные ‎показатели,‏ ‎такие‏ ‎как ‎потребление ‎энергии,‏ ‎опыт ‎работы‏ ‎с ‎пользователем ‎и ‎долгосрочная‏ ‎эффективность,‏ ‎не ‎учитываются,‏ ‎что ‎ограничивает‏ ‎полноту ‎оценки.

📌 Интеграция ‎с ‎существующими ‎системами: В‏ ‎документе‏ ‎подробно ‎не‏ ‎обсуждается ‎интеграция‏ ‎MalPurifier ‎с ‎существующими ‎системами ‎обнаружения‏ ‎вредоносных‏ ‎программ‏ ‎и ‎потенциальное‏ ‎влияние ‎на‏ ‎их ‎производительность.‏ ‎Необходимы‏ ‎бесшовные ‎стратегии‏ ‎интеграции ‎и ‎комбинированные ‎оценки ‎эффективности

Влияние‏ ‎на ‎технологию

📌 Прогресс‏ ‎в‏ ‎обнаружении ‎вредоносных ‎программ:‏ ‎MalPurifier ‎представляет‏ ‎собой ‎значительный ‎технологический ‎прогресс‏ ‎в‏ ‎области ‎обнаружения‏ ‎вредоносных ‎программ.‏ ‎Используя ‎методы ‎состязательной ‎очистки, ‎он‏ ‎повышает‏ ‎устойчивость ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android ‎к ‎атакам-уклонениям. ‎Это‏ ‎нововведение‏ ‎может‏ ‎привести ‎к‏ ‎разработке ‎более‏ ‎безопасных ‎и‏ ‎надёжных‏ ‎инструментов ‎обнаружения‏ ‎вредоносных ‎программ.

📌 Механизмы ‎защиты ‎от ‎состязательности: Статья‏ ‎вносит ‎вклад‏ ‎в‏ ‎более ‎широкую ‎область‏ ‎состязательного ‎машинного‏ ‎обучения, ‎демонстрируя ‎эффективность ‎состязательной‏ ‎очистки.‏ ‎Метод ‎может‏ ‎быть ‎адаптирован‏ ‎к ‎другим ‎областям ‎кибербезопасности, ‎таким‏ ‎как‏ ‎обнаружение ‎сетевых‏ ‎вторжений ‎и‏ ‎защита ‎конечных ‎точек, ‎повышая ‎общую‏ ‎устойчивость‏ ‎систем‏ ‎к ‎новым‏ ‎атакам.

📌 Приложения ‎для‏ ‎машинного ‎обучения: Использование‏ ‎шумоподавляющих‏ ‎автоэнкодеров ‎(DAE)‏ ‎и ‎генеративных ‎состязательных ‎сетей ‎(GAN)‏ ‎в ‎MalPurifier‏ ‎демонстрирует‏ ‎потенциал ‎передовых ‎моделей‏ ‎машинного ‎обучения‏ ‎в ‎приложениях ‎кибербезопасности. ‎Это‏ ‎может‏ ‎вдохновить ‎на‏ ‎дальнейшие ‎исследования‏ ‎и ‎разработки ‎по ‎применению ‎этих‏ ‎моделей‏ ‎к ‎другим‏ ‎задачам ‎безопасности,‏ ‎таким ‎как ‎обнаружение ‎фишинга ‎и‏ ‎предотвращение‏ ‎мошенничества.

Влияние‏ ‎на ‎отрасль

📌 Повышенная‏ ‎безопасность ‎мобильных‏ ‎устройств: Отрасли, ‎которые‏ ‎в‏ ‎значительной ‎степени‏ ‎зависят ‎от ‎мобильных ‎устройств, ‎такие‏ ‎как ‎здравоохранение,‏ ‎финансы‏ ‎и ‎розничная ‎торговля,‏ ‎могут ‎извлечь‏ ‎выгоду ‎от ‎применения ‎MalPurifier,‏ ‎как‏ ‎следствие, ‎могут‏ ‎лучше ‎защищать‏ ‎конфиденциальные ‎данные ‎и ‎поддерживать ‎целостность‏ ‎мобильных‏ ‎приложений.

📌 Снижение ‎числа‏ ‎инцидентов, ‎связанных‏ ‎с ‎кибербезопасностью: Внедрение ‎надёжных ‎систем ‎обнаружения‏ ‎вредоносных‏ ‎программ,‏ ‎таких ‎как‏ ‎MalPurifier, ‎может‏ ‎привести ‎к‏ ‎сокращению‏ ‎инцидентов ‎кибербезопасности,‏ ‎таких ‎как ‎утечка ‎данных ‎и‏ ‎атаки ‎программ-вымогателей,‏ ‎а‏ ‎также ‎значительной ‎экономии‏ ‎средств ‎для‏ ‎бизнеса ‎и ‎снижению ‎вероятности‏ ‎репутационного‏ ‎ущерба.

📌 Преимущества ‎соблюдения‏ ‎нормативных ‎требований: Расширенные‏ ‎возможности ‎обнаружения ‎вредоносных ‎программ ‎могут‏ ‎помочь‏ ‎организациям ‎соблюдать‏ ‎нормативные ‎требования,‏ ‎связанные ‎с ‎защитой ‎данных ‎и‏ ‎кибербезопасностью.‏ ‎Например,‏ ‎отрасли, ‎подпадающие‏ ‎под ‎действие‏ ‎таких ‎нормативных‏ ‎актов,‏ ‎как ‎GDPR‏ ‎или ‎HIPAA, ‎могут ‎использовать ‎MalPurifier‏ ‎для ‎обеспечения‏ ‎соответствия‏ ‎строгим ‎стандартам ‎безопасности.

📌 Инновации‏ ‎в ‎продуктах‏ ‎кибербезопасности: Компании, ‎занимающиеся ‎кибербезопасностью, ‎могут‏ ‎внедрять‏ ‎методы, ‎представленные‏ ‎в ‎документе,‏ ‎в ‎свои ‎продукты, ‎что ‎приведёт‏ ‎к‏ ‎разработке ‎решений‏ ‎безопасности ‎следующего‏ ‎поколения ‎для ‎повышения ‎конкурентного ‎преимущества‏ ‎на‏ ‎рынке‏ ‎и ‎стимулировать‏ ‎инновации ‎в‏ ‎индустрии ‎кибербезопасности.

📌 Межотраслевые‏ ‎приложения: хотя‏ ‎в ‎статье‏ ‎основное ‎внимание ‎уделяется ‎обнаружению ‎вредоносных‏ ‎Android-программ, ‎основополагающие‏ ‎принципы‏ ‎состязательной ‎очистки ‎могут‏ ‎применяться ‎в‏ ‎различных ‎отраслях. ‎Такие ‎секторы,‏ ‎как‏ ‎производство, ‎государственное‏ ‎управление ‎и‏ ‎транспорт, ‎которые ‎также ‎подвержены ‎воздействию‏ ‎вредоносных‏ ‎программ, ‎могут‏ ‎адаптировать ‎эти‏ ‎методы ‎для ‎усиления ‎своих ‎мер‏ ‎кибербезопасности.


G.‏  ‎Использование‏ ‎моделей ‎энергопотребления‏ ‎для ‎обнаружения‏ ‎кибератак ‎в‏ ‎системах‏ ‎Интернета ‎вещей


Интернета‏ ‎вещей ‎(IoT) ‎произвело ‎революцию ‎в‏ ‎различных ‎аспектах‏ ‎современной‏ ‎жизни, ‎от ‎домашней‏ ‎автоматизации ‎до‏ ‎промышленных ‎систем ‎управления. ‎Однако‏ ‎этот‏ ‎технологический ‎прогресс‏ ‎также ‎породил‏ ‎новые ‎проблемы, ‎особенно ‎в ‎области‏ ‎кибербезопасности.‏ ‎Одной ‎из‏ ‎важнейших ‎проблем‏ ‎является ‎потребление ‎энергии ‎интеллектуальными ‎устройствами‏ ‎во‏ ‎время‏ ‎кибератак, ‎что‏ ‎может ‎иметь‏ ‎далеко ‎идущие‏ ‎последствия‏ ‎для ‎производительности‏ ‎устройств, ‎долговечности ‎и ‎общей ‎устойчивости‏ ‎системы.

Кибератаки ‎на‏ ‎устройства‏ ‎Интернета ‎вещей ‎(DDoS,‏ ‎заражение ‎вредоносными‏ ‎программами, ‎ботнеты, ‎программы-вымогатели, ‎ложное‏ ‎внедрение‏ ‎данных, ‎атаки‏ ‎с ‎использованием‏ ‎энергопотребления ‎и ‎атаки ‎на ‎крипто-майнинг)‏ ‎могут‏ ‎существенно ‎повлиять‏ ‎на ‎структуру‏ ‎энергопотребления ‎скомпрометированных ‎устройств, ‎приводя ‎к‏ ‎аномальным‏ ‎скачкам,‏ ‎отклонениям ‎или‏ ‎чрезмерному ‎энергопотреблению.

Мониторинг‏ ‎и ‎анализ‏ ‎данных‏ ‎о ‎потреблении‏ ‎энергии ‎стали ‎уникальным ‎подходом ‎для‏ ‎обнаружения ‎этих‏ ‎кибератак‏ ‎и ‎смягчения ‎их‏ ‎последствий. ‎Устанавливая‏ ‎базовые ‎показатели ‎для ‎нормальных‏ ‎моделей‏ ‎использования ‎энергии‏ ‎и ‎используя‏ ‎методы ‎обнаружения ‎аномалий, ‎можно ‎выявить‏ ‎отклонения‏ ‎от ‎ожидаемого‏ ‎поведения, ‎потенциально‏ ‎указывающие ‎на ‎наличие ‎злонамеренных ‎действий.‏ ‎Алгоритмы‏ ‎машинного‏ ‎обучения ‎продемонстрировали‏ ‎эффективные ‎возможности‏ ‎в ‎обнаружении‏ ‎аномалий‏ ‎и ‎классификации‏ ‎типов ‎атак ‎на ‎основе ‎показателей‏ ‎энергопотребления.

Важность ‎решения‏ ‎проблемы‏ ‎энергопотребления ‎во ‎время‏ ‎кибератак ‎многогранна.‏ ‎Во-первых, ‎это ‎позволяет ‎своевременно‏ ‎обнаруживать‏ ‎потенциальные ‎угрозы‏ ‎и ‎реагировать‏ ‎на ‎них, ‎смягчая ‎последствия ‎атак‏ ‎и‏ ‎обеспечивая ‎непрерывную‏ ‎функциональность ‎критически‏ ‎важных ‎систем. ‎Во-вторых, ‎это ‎способствует‏ ‎общему‏ ‎сроку‏ ‎службы ‎и‏ ‎производительности ‎устройств‏ ‎Интернета ‎вещей,‏ ‎поскольку‏ ‎чрезмерное ‎потребление‏ ‎энергии ‎может ‎привести ‎к ‎перегреву,‏ ‎снижению ‎эффективности‏ ‎работы‏ ‎и ‎сокращению ‎срока‏ ‎службы ‎устройства.‏ ‎В-третьих, ‎это ‎имеет ‎экономические‏ ‎и‏ ‎экологические ‎последствия,‏ ‎поскольку ‎повышенное‏ ‎потребление ‎энергии ‎приводит ‎к ‎более‏ ‎высоким‏ ‎эксплуатационным ‎расходам‏ ‎и ‎потенциально‏ ‎большему ‎выбросу ‎углекислого ‎газа, ‎особенно‏ ‎при‏ ‎масштабном‏ ‎внедрении ‎Интернета‏ ‎вещей.

Кроме ‎того,‏ ‎интеграция ‎устройств‏ ‎Интернета‏ ‎вещей ‎в‏ ‎критически ‎важную ‎инфраструктуру ‎(интеллектуальные ‎сети,‏ ‎промышленные ‎системы‏ ‎управления‏ ‎и ‎системы ‎здравоохранения)‏ ‎повышает ‎важность‏ ‎решения ‎проблемы ‎энергопотребления ‎во‏ ‎время‏ ‎атак. ‎Скомпрометированные‏ ‎устройства ‎могут‏ ‎нарушить ‎баланс ‎и ‎работу ‎целых‏ ‎систем,‏ ‎что ‎приведёт‏ ‎к ‎неэффективности,‏ ‎потенциальным ‎перебоям ‎в ‎обслуживании ‎и‏ ‎даже‏ ‎проблемам‏ ‎безопасности.

ВЛИЯНИЕ ‎НА‏ ‎ИНДУСТРИЮ

📌 Обнаружение ‎кибератак‏ ‎и ‎реагирование‏ ‎на‏ ‎них: ‎Мониторинг‏ ‎структуры ‎энергопотребления ‎устройств ‎Интернета ‎вещей‏ ‎может ‎служить‏ ‎эффективным‏ ‎методом ‎обнаружения ‎кибератак.‏ ‎Аномальное ‎потребление‏ ‎энергии ‎может ‎указывать ‎на‏ ‎наличие‏ ‎вредоносных ‎действий,‏ ‎таких ‎как‏ ‎распределённые ‎атаки ‎типа ‎«отказ ‎в‏ ‎обслуживании»‏ ‎(DDoS), ‎которые‏ ‎могут ‎перегружать‏ ‎устройства ‎и ‎сети, ‎приводя ‎к‏ ‎увеличению‏ ‎потребления‏ ‎энергии. ‎Анализируя‏ ‎показатели ‎энергопотребления,‏ ‎можно ‎обнаруживать‏ ‎кибератаки‏ ‎и ‎реагировать‏ ‎на ‎них ‎с ‎высокой ‎эффективностью,‏ ‎потенциально ‎на‏ ‎уровне‏ ‎около ‎99,88% ‎для‏ ‎обнаружения ‎и‏ ‎около ‎99,66% ‎для ‎локализации‏ ‎вредоносного‏ ‎ПО ‎на‏ ‎устройствах ‎Интернета‏ ‎вещей.

📌 Влияние ‎на ‎производительность ‎и ‎долговечность‏ ‎устройства: Атаки‏ ‎могут ‎значительно‏ ‎увеличить ‎энергопотребление‏ ‎умных ‎устройств, ‎что, ‎в ‎свою‏ ‎очередь,‏ ‎может‏ ‎повлиять ‎на‏ ‎их ‎производительность‏ ‎и ‎долговечность.‏ ‎Например,‏ ‎чрезмерное ‎потребление‏ ‎энергии ‎может ‎привести ‎к ‎перегреву,‏ ‎снижению ‎эффективности‏ ‎работы‏ ‎и, ‎в ‎долгосрочной‏ ‎перспективе, ‎сократить‏ ‎срок ‎службы ‎устройства. ‎Это‏ ‎особенно‏ ‎касается ‎устройств,‏ ‎которые ‎являются‏ ‎частью ‎критически ‎важной ‎инфраструктуры ‎или‏ ‎тех,‏ ‎которые ‎предоставляют‏ ‎основные ‎услуги.

📌 Влияние‏ ‎уязвимостей: Последствия ‎уязвимостей ‎несут ‎проблемы ‎как‏ ‎для‏ ‎отдельных‏ ‎пользователей, ‎так‏ ‎и ‎для‏ ‎организаций. ‎Кибератаки‏ ‎на‏ ‎устройства ‎Интернета‏ ‎вещей ‎могут ‎привести ‎к ‎нарушениям‏ ‎конфиденциальности, ‎финансовым‏ ‎потерям‏ ‎и ‎сбоям ‎в‏ ‎работе. ‎Например,‏ ‎атака ‎ботнета ‎Mirai ‎в‏ ‎2016‏ ‎году ‎продемонстрировала‏ ‎потенциальный ‎масштаб‏ ‎и ‎влияние ‎DDoS-атак ‎на ‎основе‏ ‎Интернета‏ ‎вещей, ‎которые‏ ‎нарушили ‎работу‏ ‎основных ‎онлайн-сервисов ‎за ‎счёт ‎использования‏ ‎небезопасных‏ ‎устройств‏ ‎Интернета ‎вещей.

📌 Экономические‏ ‎и ‎экологические‏ ‎последствия: Увеличение ‎энергопотребления‏ ‎умных‏ ‎устройств ‎во‏ ‎время ‎атак ‎имеет ‎как ‎экономические,‏ ‎так ‎и‏ ‎экологические‏ ‎последствия. ‎С ‎экономической‏ ‎точки ‎зрения‏ ‎это ‎может ‎привести ‎к‏ ‎увеличению‏ ‎эксплуатационных ‎расходов‏ ‎для ‎предприятий‏ ‎и ‎потребителей ‎из-за ‎увеличения ‎счётов‏ ‎за‏ ‎электроэнергию. ‎С‏ ‎экологической ‎точки‏ ‎зрения ‎чрезмерное ‎потребление ‎энергии ‎способствует‏ ‎увеличению‏ ‎выбросов‏ ‎углекислого ‎газа,‏ ‎особенно ‎если‏ ‎энергия ‎поступает‏ ‎из‏ ‎невозобновляемых ‎ресурсов.‏ ‎Этот ‎аспект ‎имеет ‎решающее ‎значение‏ ‎в ‎контексте‏ ‎глобальных‏ ‎усилий ‎по ‎сокращению‏ ‎выбросов ‎углекислого‏ ‎газа ‎и ‎борьбе ‎с‏ ‎изменением‏ ‎климата.

📌 Проблемы ‎энергоэффективности: Несмотря‏ ‎на ‎преимущества,‏ ‎умные ‎дома ‎сталкиваются ‎со ‎значительными‏ ‎проблемами‏ ‎с ‎точки‏ ‎зрения ‎энергоэффективности.‏ ‎Непрерывная ‎работа ‎устройств ‎могут ‎привести‏ ‎к‏ ‎высокому‏ ‎потреблению ‎энергии.‏ ‎Для ‎решения‏ ‎этой ‎проблемы‏ ‎IoT‏ ‎предоставляет ‎инструменты‏ ‎для ‎управления ‎энергопотреблением, ‎такие ‎как‏ ‎интеллектуальные ‎термостаты,‏ ‎системы‏ ‎освещения ‎и ‎энергоэффективные‏ ‎приборы. ‎Эти‏ ‎инструменты ‎оптимизируют ‎потребление ‎энергии‏ ‎в‏ ‎зависимости ‎от‏ ‎загруженности ‎помещений,‏ ‎погодных ‎условий ‎и ‎предпочтений ‎пользователей,‏ ‎значительно‏ ‎сокращая ‎потери‏ ‎энергии ‎и‏ ‎снижая ‎счёта ‎за ‎электроэнергию.

📌 Проблемы, ‎связанные‏ ‎с‏ ‎интеллектуальными‏ ‎сетями ‎и‏ ‎энергетическими ‎системами:

Интеллектуальные‏ ‎устройства ‎все‏ ‎чаще‏ ‎интегрируются ‎в‏ ‎интеллектуальные ‎сети ‎и ‎энергетические ‎системы,‏ ‎где ‎они‏ ‎играют‏ ‎решающую ‎роль ‎в‏ ‎управлении ‎энергией‏ ‎и ‎её ‎распределении. ‎Кибератаки‏ ‎на‏ ‎эти ‎устройства‏ ‎могут ‎нарушить‏ ‎баланс ‎и ‎работу ‎всей ‎энергетической‏ ‎системы,‏ ‎что ‎приведёт‏ ‎к ‎неэффективности,‏ ‎потенциальным ‎отключениям ‎электроэнергии ‎и ‎поставит‏ ‎под‏ ‎угрозу‏ ‎энергетическую ‎безопасность.‏ ‎Поэтому ‎решение‏ ‎проблемы ‎энергопотребления‏ ‎интеллектуальных‏ ‎устройств ‎во‏ ‎время ‎кибератак ‎жизненно ‎важно ‎для‏ ‎обеспечения ‎стабильности‏ ‎и‏ ‎надёжности ‎интеллектуальных ‎сетей.


H.‏  ‎Взлом ‎клятвы‏ ‎Гиппократа. ‎Криминалистическая ‎забава ‎с‏ ‎медицинским‏ ‎Интернетом ‎вещей


Быстрое‏ ‎внедрение ‎Интернета‏ ‎вещей ‎в ‎отрасли ‎здравоохранения, ‎известного‏ ‎как‏ ‎Интернет ‎медицинских‏ ‎вещей ‎(IoMT),‏ ‎произвело ‎революцию ‎в ‎уходе ‎за‏ ‎пациентами‏ ‎и‏ ‎медицинских ‎операциях.‏ ‎Устройства ‎IoMT,‏ ‎такие ‎как‏ ‎имплантируемые‏ ‎медицинские ‎устройства,‏ ‎носимые ‎медицинские ‎мониторы ‎и ‎интеллектуальное‏ ‎больничное ‎оборудование,‏ ‎формируют‏ ‎и ‎передают ‎огромные‏ ‎объёмы ‎конфиденциальных‏ ‎данных ‎по ‎сетям.

Основными ‎задачами‏ ‎forensics-анализа‏ ‎IoMT ‎устройств:

📌 Реагирование‏ ‎на ‎инциденты: Быстрое‏ ‎реагирование ‎на ‎инциденты ‎путём ‎определения‏ ‎источника,‏ ‎масштабов ‎и‏ ‎последствий ‎атаки,‏ ‎и ‎сбора ‎доказательств.

📌 Сбор ‎доказательств: ‎Разработка‏ ‎специализированных‏ ‎методов‏ ‎получения ‎и‏ ‎сохранения ‎цифровых‏ ‎доказательств ‎с‏ ‎устройств,‏ ‎сетей ‎и‏ ‎облачных ‎систем ‎IoMT ‎при ‎сохранении‏ ‎целостности ‎данных.

📌 Анализ‏ ‎данных:‏ ‎Анализ ‎собранных ‎данных,‏ ‎включая ‎сетевой‏ ‎трафик, ‎журналы ‎устройств ‎и‏ ‎показания‏ ‎датчиков ‎для‏ ‎реконструкции ‎событий,‏ ‎приведших ‎к ‎инциденту, ‎и ‎определения‏ ‎векторов‏ ‎атак.

📌 Анализ ‎угроз:‏ ‎использование ‎информации,‏ ‎полученной ‎в ‎ходе ‎исследований ‎для‏ ‎улучшения‏ ‎анализа‏ ‎угроз, ‎улучшения‏ ‎мер ‎безопасности‏ ‎и ‎предотвращения‏ ‎атак.

Криминалистика‏ ‎медицинских ‎сетей‏ ‎Интернета ‎вещей ‎требует ‎междисциплинарного ‎подхода,‏ ‎сочетающего ‎опыт‏ ‎forensics-анализа,‏ ‎кибербезопасности, ‎особенностей ‎сектора‏ ‎здравоохранения ‎и‏ ‎технологий ‎Интернета ‎вещей. ‎Forensics-исследователи‏ ‎должны‏ ‎ориентироваться ‎в‏ ‎сложностях ‎систем‏ ‎IoMT, ‎включая ‎неоднородность ‎устройств, ‎ограниченность‏ ‎ресурсов,‏ ‎проприетарные ‎протоколы,‏ ‎сохранение ‎конфиденциальности‏ ‎данных.

Читать: 4+ мин
logo Хроники кибер-безопасника

Взлом клятвы Гиппократа. Криминалистическая забава с медицинским Интернетом вещей

Читать: 3+ мин
logo Хроники кибер-безопасника

Взлом клятвы Гиппократа. Криминалистическая забава с медицинским Интернетом вещей. Анонс

в ‎документе‏ ‎содержится ‎криминалистический ‎анализ ‎области ‎медицинского‏ ‎интернета ‎вещей‏ ‎(IoMT),‏ ‎различных ‎критических ‎аспектов,‏ ‎имеющим ‎отношение‏ ‎к ‎данной ‎области, ‎включая‏ ‎разработку‏ ‎современных ‎и‏ ‎эффективных ‎методик‏ ‎forensics-анализа; ‎методов ‎получения ‎данных ‎с‏ ‎медицинских‏ ‎устройств; ‎изучение‏ ‎проблем ‎конфиденциальности‏ ‎и ‎безопасности ‎медицинских ‎систем, ‎и‏ ‎того,‏ ‎как‏ ‎это ‎влияет‏ ‎на ‎forensics-исследования;‏ ‎обзор ‎forensics-технологий,‏ ‎с‏ ‎акцентом ‎применимые‏ ‎к ‎медицинским ‎устройствам; ‎анализ ‎примеров‏ ‎из ‎реальной‏ ‎практики.

Этот‏ ‎документ ‎предлагает ‎качественный‏ ‎материал ‎текущего‏ ‎состояния ‎медицинской ‎криминалистики, ‎что‏ ‎делает‏ ‎его ‎ценным‏ ‎ресурсом ‎для‏ ‎специалистов ‎в ‎области ‎безопасности, ‎forensics-специалистов‏ ‎и‏ ‎специалистов ‎из‏ ‎различных ‎отраслей‏ ‎промышленности. ‎Представленная ‎информация ‎может ‎помочь‏ ‎улучшить‏ ‎понимание‏ ‎и ‎внедрение‏ ‎эффективных ‎методов‏ ‎forensics-анализа.

Полный ‎материал

-------

Быстрое‏ ‎внедрение‏ ‎Интернета ‎вещей‏ ‎(IoT) ‎в ‎отрасли ‎здравоохранения, ‎известного‏ ‎как ‎Интернет‏ ‎медицинских‏ ‎вещей ‎(IoMT), ‎произвело‏ ‎революцию ‎в‏ ‎уходе ‎за ‎пациентами ‎и‏ ‎медицинских‏ ‎операциях. ‎Устройства‏ ‎IoMT, ‎такие‏ ‎как ‎имплантируемые ‎медицинские ‎устройства, ‎носимые‏ ‎медицинские‏ ‎мониторы ‎и‏ ‎интеллектуальное ‎больничное‏ ‎оборудование, ‎формируют ‎и ‎передают ‎огромные‏ ‎объёмы‏ ‎конфиденциальных‏ ‎данных ‎по‏ ‎сетям.

Криминалистика ‎медицинских‏ ‎сетей ‎Интернета‏ ‎вещей‏ ‎— ‎это‏ ‎развивающаяся ‎область, ‎которая ‎фокусируется ‎на‏ ‎идентификации, ‎сборе,‏ ‎анализе‏ ‎и ‎сохранении ‎цифровых‏ ‎доказательств ‎с‏ ‎устройств ‎и ‎сетей ‎IoMT.‏ ‎Она‏ ‎играет ‎решающую‏ ‎роль ‎в‏ ‎расследовании ‎инцидентов ‎безопасности, ‎утечек ‎данных‏ ‎и‏ ‎кибератак, ‎направленных‏ ‎против ‎организаций‏ ‎здравоохранения. ‎Уникальная ‎природа ‎систем ‎IoMT‏ ‎с‏ ‎их‏ ‎разнообразным ‎набором‏ ‎устройств, ‎протоколов‏ ‎связи ‎и‏ ‎форматов‏ ‎данных ‎создаёт‏ ‎значительные ‎проблемы ‎для ‎традиционных ‎методов‏ ‎цифровой ‎криминалистики.

Основными‏ ‎задачами‏ ‎forensics-анализа ‎медицинских ‎сетей‏ ‎Интернета ‎вещей‏ ‎являются:

📌 Реагирование ‎на ‎инциденты: Быстрое ‎реагирование‏ ‎на‏ ‎инциденты ‎безопасности‏ ‎путём ‎определения‏ ‎источника, ‎масштабов ‎и ‎последствий ‎атаки,‏ ‎а‏ ‎также ‎сбора‏ ‎доказательств ‎или‏ ‎соблюдения ‎нормативных ‎требований.

📌 Сбор ‎доказательств: ‎Разработка‏ ‎специализированных‏ ‎методов‏ ‎получения ‎и‏ ‎сохранения ‎цифровых‏ ‎доказательств ‎с‏ ‎устройств,‏ ‎сетей ‎и‏ ‎облачных ‎систем ‎IoMT ‎при ‎сохранении‏ ‎целостности ‎данных‏ ‎и‏ ‎цепочки ‎хранения.

📌 Анализ ‎данных:‏ ‎Анализ ‎собранных‏ ‎данных, ‎включая ‎сетевой ‎трафик,‏ ‎журналы‏ ‎устройств ‎и‏ ‎показания ‎датчиков‏ ‎для ‎реконструкции ‎событий, ‎приведшие ‎к‏ ‎инциденту,‏ ‎и ‎определить‏ ‎потенциальные ‎уязвимости‏ ‎или ‎векторы ‎атак.

📌 Анализ ‎угроз: ‎использование‏ ‎информации,‏ ‎полученной‏ ‎в ‎ходе‏ ‎исследований ‎для‏ ‎улучшения ‎анализа‏ ‎угроз,‏ ‎совершенствования ‎мер‏ ‎безопасности ‎и ‎предотвращения ‎атак ‎на‏ ‎IoMT.

Криминалистика ‎медицинских‏ ‎сетей‏ ‎Интернета ‎вещей ‎требует‏ ‎междисциплинарного ‎подхода,‏ ‎сочетающего ‎опыт ‎цифровой ‎forensics-анализа,‏ ‎кибербезопасности,‏ ‎особенностей ‎сектора‏ ‎здравоохранения ‎и‏ ‎технологий ‎Интернета ‎вещей. ‎Forensics-исследователи ‎должны‏ ‎ориентироваться‏ ‎в ‎сложностях‏ ‎систем ‎IoMT,‏ ‎включая ‎неоднородность ‎устройств, ‎ограниченность ‎ресурсов,‏ ‎проприетарные‏ ‎протоколы‏ ‎и ‎необходимость‏ ‎сохранения ‎конфиденциальности‏ ‎пациентов ‎и‏ ‎данных.


Читать: 8+ мин
logo Хроники кибер-безопасника

Использование моделей энергопотребления для обнаружения кибератак в системах Интернета вещей

Читать: 8+ мин
logo Хроники кибер-безопасника

Использование моделей энергопотребления для обнаружения кибератак в системах Интернета вещей. Анонс

В ‎документе‏ ‎представлен ‎комплексный ‎анализ ‎энергопотребления ‎интеллектуальных‏ ‎(умных) ‎устройств‏ ‎во‏ ‎время ‎кибератак ‎с‏ ‎акцентом ‎на‏ ‎аспекты, ‎имеющим ‎решающее ‎значение‏ ‎для‏ ‎понимания ‎и‏ ‎смягчения ‎этих‏ ‎угроз: ‎типы ‎кибератак, ‎методы ‎обнаружения,‏ ‎преимущества‏ ‎и ‎недостатки‏ ‎предложенного ‎фреймворка,‏ ‎применимость ‎в ‎разных ‎отраслях, ‎варианты‏ ‎интеграции.

Анализ‏ ‎предоставляет‏ ‎ценную ‎информацию‏ ‎специалистам ‎по‏ ‎кибербезопасности, ‎IoT-специалистам‏ ‎и‏ ‎заинтересованным ‎сторонам‏ ‎отрасли. ‎Анализ ‎полезен ‎для ‎повышения‏ ‎безопасности ‎и‏ ‎отказоустойчивости‏ ‎систем ‎Интернета ‎вещей,‏ ‎обеспечения ‎долговечности‏ ‎и ‎производительности ‎интеллектуальных ‎устройств,‏ ‎а‏ ‎также ‎решения‏ ‎экономических ‎и‏ ‎экологических ‎последствий ‎увеличения ‎потребления ‎энергии‏ ‎во‏ ‎время ‎кибератак.‏ ‎Используя ‎передовые‏ ‎методы ‎обнаружения ‎и ‎интегрируя ‎их‏ ‎с‏ ‎существующими‏ ‎мерами ‎безопасности,‏ ‎организации ‎могут‏ ‎лучше ‎защищать‏ ‎свою‏ ‎инфраструктуру ‎интернета‏ ‎вещей ‎от ‎возникающих ‎кибер-угроз.


Полный ‎материал

-------

Интернета‏ ‎вещей ‎(IoT)‏ ‎произвело‏ ‎революцию ‎в ‎различных‏ ‎аспектах ‎современной‏ ‎жизни, ‎от ‎домашней ‎автоматизации‏ ‎до‏ ‎промышленных ‎систем‏ ‎управления. ‎Однако‏ ‎этот ‎технологический ‎прогресс ‎также ‎породил‏ ‎новые‏ ‎проблемы, ‎особенно‏ ‎в ‎области‏ ‎кибербезопасности. ‎Одной ‎из ‎важнейших ‎проблем‏ ‎является‏ ‎потребление‏ ‎энергии ‎интеллектуальными‏ ‎устройствами ‎во‏ ‎время ‎кибератак,‏ ‎что‏ ‎может ‎иметь‏ ‎далеко ‎идущие ‎последствия ‎для ‎производительности‏ ‎устройств, ‎долговечности‏ ‎и‏ ‎общей ‎устойчивости ‎системы.

Кибератаки‏ ‎на ‎устройства‏ ‎Интернета ‎вещей ‎(DDoS, ‎заражение‏ ‎вредоносными‏ ‎программами, ‎ботнеты,‏ ‎программы-вымогатели, ‎ложное‏ ‎внедрение ‎данных, ‎атаки ‎с ‎использованием‏ ‎энергопотребления‏ ‎и ‎атаки‏ ‎на ‎крипто-майнинг)‏ ‎могут ‎существенно ‎повлиять ‎на ‎структуру‏ ‎энергопотребления‏ ‎скомпрометированных‏ ‎устройств, ‎приводя‏ ‎к ‎аномальным‏ ‎скачкам, ‎отклонениям‏ ‎или‏ ‎чрезмерному ‎энергопотреблению.

Мониторинг‏ ‎и ‎анализ ‎данных ‎о ‎потреблении‏ ‎энергии ‎стали‏ ‎уникальным‏ ‎подходом ‎для ‎обнаружения‏ ‎этих ‎кибератак‏ ‎и ‎смягчения ‎их ‎последствий.‏ ‎Устанавливая‏ ‎базовые ‎показатели‏ ‎для ‎нормальных‏ ‎моделей ‎использования ‎энергии ‎и ‎используя‏ ‎методы‏ ‎обнаружения ‎аномалий,‏ ‎можно ‎выявить‏ ‎отклонения ‎от ‎ожидаемого ‎поведения, ‎потенциально‏ ‎указывающие‏ ‎на‏ ‎наличие ‎злонамеренных‏ ‎действий. ‎Алгоритмы‏ ‎машинного ‎обучения‏ ‎продемонстрировали‏ ‎эффективные ‎возможности‏ ‎в ‎обнаружении ‎аномалий ‎и ‎классификации‏ ‎типов ‎атак‏ ‎на‏ ‎основе ‎показателей ‎энергопотребления.

Важность‏ ‎решения ‎проблемы‏ ‎энергопотребления ‎во ‎время ‎кибератак‏ ‎многогранна.‏ ‎Во-первых, ‎это‏ ‎позволяет ‎своевременно‏ ‎обнаруживать ‎потенциальные ‎угрозы ‎и ‎реагировать‏ ‎на‏ ‎них, ‎смягчая‏ ‎последствия ‎атак‏ ‎и ‎обеспечивая ‎непрерывную ‎функциональность ‎критически‏ ‎важных‏ ‎систем.‏ ‎Во-вторых, ‎это‏ ‎способствует ‎общему‏ ‎сроку ‎службы‏ ‎и‏ ‎производительности ‎устройств‏ ‎Интернета ‎вещей, ‎поскольку ‎чрезмерное ‎потребление‏ ‎энергии ‎может‏ ‎привести‏ ‎к ‎перегреву, ‎снижению‏ ‎эффективности ‎работы‏ ‎и ‎сокращению ‎срока ‎службы‏ ‎устройства.‏ ‎В-третьих, ‎это‏ ‎имеет ‎экономические‏ ‎и ‎экологические ‎последствия, ‎поскольку ‎повышенное‏ ‎потребление‏ ‎энергии ‎приводит‏ ‎к ‎более‏ ‎высоким ‎эксплуатационным ‎расходам ‎и ‎потенциально‏ ‎большему‏ ‎выбросу‏ ‎углекислого ‎газа,‏ ‎особенно ‎при‏ ‎масштабном ‎внедрении‏ ‎Интернета‏ ‎вещей.

Кроме ‎того,‏ ‎интеграция ‎устройств ‎Интернета ‎вещей ‎в‏ ‎критически ‎важную‏ ‎инфраструктуру‏ ‎(интеллектуальные ‎сети, ‎промышленные‏ ‎системы ‎управления‏ ‎и ‎системы ‎здравоохранения) ‎повышает‏ ‎важность‏ ‎решения ‎проблемы‏ ‎энергопотребления ‎во‏ ‎время ‎атак. ‎Скомпрометированные ‎устройства ‎могут‏ ‎нарушить‏ ‎баланс ‎и‏ ‎работу ‎целых‏ ‎систем, ‎что ‎приведёт ‎к ‎неэффективности,‏ ‎потенциальным‏ ‎перебоям‏ ‎в ‎обслуживании‏ ‎и ‎даже‏ ‎проблемам ‎безопасности.

ВЛИЯНИЕ‏ ‎НА‏ ‎ИНДУСТРИЮ

📌 Обнаружение ‎кибератак‏ ‎и ‎реагирование ‎на ‎них: ‎Мониторинг‏ ‎структуры ‎энергопотребления‏ ‎устройств‏ ‎Интернета ‎вещей ‎может‏ ‎служить ‎эффективным‏ ‎методом ‎обнаружения ‎кибератак. ‎Аномальное‏ ‎потребление‏ ‎энергии ‎может‏ ‎указывать ‎на‏ ‎наличие ‎вредоносных ‎действий, ‎таких ‎как‏ ‎распределённые‏ ‎атаки ‎типа‏ ‎«отказ ‎в‏ ‎обслуживании» ‎(DDoS), ‎которые ‎могут ‎перегружать‏ ‎устройства‏ ‎и‏ ‎сети, ‎приводя‏ ‎к ‎увеличению‏ ‎потребления ‎энергии.‏ ‎Анализируя‏ ‎показатели ‎энергопотребления,‏ ‎можно ‎обнаруживать ‎кибератаки ‎и ‎реагировать‏ ‎на ‎них‏ ‎с‏ ‎высокой ‎эффективностью, ‎потенциально‏ ‎на ‎уровне‏ ‎около ‎99,88% ‎для ‎обнаружения‏ ‎и‏ ‎около ‎99,66%‏ ‎для ‎локализации‏ ‎вредоносного ‎ПО ‎на ‎устройствах ‎Интернета‏ ‎вещей.

📌 Влияние‏ ‎на ‎производительность‏ ‎и ‎долговечность‏ ‎устройства: Атаки ‎могут ‎значительно ‎увеличить ‎энергопотребление‏ ‎умных‏ ‎устройств,‏ ‎что, ‎в‏ ‎свою ‎очередь,‏ ‎может ‎повлиять‏ ‎на‏ ‎их ‎производительность‏ ‎и ‎долговечность. ‎Например, ‎чрезмерное ‎потребление‏ ‎энергии ‎может‏ ‎привести‏ ‎к ‎перегреву, ‎снижению‏ ‎эффективности ‎работы‏ ‎и, ‎в ‎долгосрочной ‎перспективе,‏ ‎сократить‏ ‎срок ‎службы‏ ‎устройства. ‎Это‏ ‎особенно ‎касается ‎устройств, ‎которые ‎являются‏ ‎частью‏ ‎критически ‎важной‏ ‎инфраструктуры ‎или‏ ‎тех, ‎которые ‎предоставляют ‎основные ‎услуги.

📌 Влияние‏ ‎уязвимостей: Последствия‏ ‎уязвимостей‏ ‎несут ‎проблемы‏ ‎как ‎для‏ ‎отдельных ‎пользователей,‏ ‎так‏ ‎и ‎для‏ ‎организаций. ‎Кибератаки ‎на ‎устройства ‎Интернета‏ ‎вещей ‎могут‏ ‎привести‏ ‎к ‎нарушениям ‎конфиденциальности,‏ ‎финансовым ‎потерям‏ ‎и ‎сбоям ‎в ‎работе.‏ ‎Например,‏ ‎атака ‎ботнета‏ ‎Mirai ‎в‏ ‎2016 ‎году ‎продемонстрировала ‎потенциальный ‎масштаб‏ ‎и‏ ‎влияние ‎DDoS-атак‏ ‎на ‎основе‏ ‎Интернета ‎вещей, ‎которые ‎нарушили ‎работу‏ ‎основных‏ ‎онлайн-сервисов‏ ‎за ‎счёт‏ ‎использования ‎небезопасных‏ ‎устройств ‎Интернета‏ ‎вещей.

📌 Экономические‏ ‎и ‎экологические‏ ‎последствия: Увеличение ‎энергопотребления ‎умных ‎устройств ‎во‏ ‎время ‎атак‏ ‎имеет‏ ‎как ‎экономические, ‎так‏ ‎и ‎экологические‏ ‎последствия. ‎С ‎экономической ‎точки‏ ‎зрения‏ ‎это ‎может‏ ‎привести ‎к‏ ‎увеличению ‎эксплуатационных ‎расходов ‎для ‎предприятий‏ ‎и‏ ‎потребителей ‎из-за‏ ‎увеличения ‎счётов‏ ‎за ‎электроэнергию. ‎С ‎экологической ‎точки‏ ‎зрения‏ ‎чрезмерное‏ ‎потребление ‎энергии‏ ‎способствует ‎увеличению‏ ‎выбросов ‎углекислого‏ ‎газа,‏ ‎особенно ‎если‏ ‎энергия ‎поступает ‎из ‎невозобновляемых ‎ресурсов.‏ ‎Этот ‎аспект‏ ‎имеет‏ ‎решающее ‎значение ‎в‏ ‎контексте ‎глобальных‏ ‎усилий ‎по ‎сокращению ‎выбросов‏ ‎углекислого‏ ‎газа ‎и‏ ‎борьбе ‎с‏ ‎изменением ‎климата.

📌 Проблемы ‎энергоэффективности: Несмотря ‎на ‎преимущества,‏ ‎умные‏ ‎дома ‎сталкиваются‏ ‎со ‎значительными‏ ‎проблемами ‎с ‎точки ‎зрения ‎энергоэффективности.‏ ‎Непрерывная‏ ‎работа‏ ‎устройств ‎могут‏ ‎привести ‎к‏ ‎высокому ‎потреблению‏ ‎энергии.‏ ‎Для ‎решения‏ ‎этой ‎проблемы ‎IoT ‎предоставляет ‎инструменты‏ ‎для ‎управления‏ ‎энергопотреблением,‏ ‎такие ‎как ‎интеллектуальные‏ ‎термостаты, ‎системы‏ ‎освещения ‎и ‎энергоэффективные ‎приборы.‏ ‎Эти‏ ‎инструменты ‎оптимизируют‏ ‎потребление ‎энергии‏ ‎в ‎зависимости ‎от ‎загруженности ‎помещений,‏ ‎погодных‏ ‎условий ‎и‏ ‎предпочтений ‎пользователей,‏ ‎значительно ‎сокращая ‎потери ‎энергии ‎и‏ ‎снижая‏ ‎счёта‏ ‎за ‎электроэнергию.

📌 Проблемы,‏ ‎связанные ‎с‏ ‎интеллектуальными ‎сетями‏ ‎и‏ ‎энергетическими ‎системами:‏ ‎

Интеллектуальные ‎устройства ‎все ‎чаще ‎интегрируются‏ ‎в ‎интеллектуальные‏ ‎сети‏ ‎и ‎энергетические ‎системы,‏ ‎где ‎они‏ ‎играют ‎решающую ‎роль ‎в‏ ‎управлении‏ ‎энергией ‎и‏ ‎её ‎распределении.‏ ‎Кибератаки ‎на ‎эти ‎устройства ‎могут‏ ‎нарушить‏ ‎баланс ‎и‏ ‎работу ‎всей‏ ‎энергетической ‎системы, ‎что ‎приведёт ‎к‏ ‎неэффективности,‏ ‎потенциальным‏ ‎отключениям ‎электроэнергии‏ ‎и ‎поставит‏ ‎под ‎угрозу‏ ‎энергетическую‏ ‎безопасность. ‎Поэтому‏ ‎решение ‎проблемы ‎энергопотребления ‎интеллектуальных ‎устройств‏ ‎во ‎время‏ ‎кибератак‏ ‎жизненно ‎важно ‎для‏ ‎обеспечения ‎стабильности‏ ‎и ‎надёжности ‎интеллектуальных ‎сетей.

Читать: 12+ мин
logo Хроники кибер-безопасника

MalPurifier. Детокс вашего андроид устройства по одному вредоносному байту за раз

Ещё ‎один‏ ‎документ ‎для ‎анализа. ‎На ‎этот‏ ‎раз ‎это‏ ‎захватывающая‏ ‎статья ‎«MalPurifier: ‎повышение‏ ‎эффективности ‎обнаружения‏ ‎вредоносных ‎программ ‎в ‎Android‏ ‎за‏ ‎счет ‎состязательной‏ ‎защиты ‎от‏ ‎атак ‎с ‎уклонением». ‎Потому ‎что,‏ ‎знаете‏ ‎ли, ‎миру‏ ‎действительно ‎нужна‏ ‎была ‎ещё ‎одна ‎статья ‎по‏ ‎обнаружению‏ ‎вредоносных‏ ‎программ ‎в‏ ‎Android.

Сначала ‎мы‏ ‎рассмотрим ‎введение‏ ‎и‏ ‎мотивацию, ‎чтобы‏ ‎понять, ‎почему ‎необходимо ‎ещё ‎одно‏ ‎решение ‎для‏ ‎борьбы‏ ‎с ‎постоянно ‎растущими‏ ‎угрозами, ‎связанными‏ ‎с ‎вредоносными ‎программами ‎для‏ ‎Android.‏ ‎Предупреждение ‎о‏ ‎спойлере: ‎это‏ ‎потому, ‎что ‎современные ‎подходы, ‎основанные‏ ‎на‏ ‎машинном ‎обучении,‏ ‎так ‎же‏ ‎уязвимы, ‎как ‎карточный ‎домик ‎во‏ ‎время‏ ‎шторма.

Затем‏ ‎мы ‎перейдём‏ ‎к ‎экспериментальной‏ ‎установке ‎и‏ ‎результатам.‏ ‎В ‎этом‏ ‎разделе ‎будет ‎показано, ‎как ‎MalPurifier‏ ‎превосходит ‎другие‏ ‎средства‏ ‎защиты, ‎достигая ‎точности‏ ‎более ‎90,91%.‏ ‎Впечатляет, ‎если ‎не ‎принимать‏ ‎во‏ ‎внимание ‎тот‏ ‎факт, ‎что‏ ‎он ‎протестирован ‎на ‎наборах ‎данных,‏ ‎которые‏ ‎могут ‎отражать,‏ ‎а ‎могут‏ ‎и ‎не ‎отражать ‎реальные ‎сценарии.

В‏ ‎разделе‏ ‎«Механизмы‏ ‎защиты» ‎будут‏ ‎рассмотрены ‎различные‏ ‎стратегии, ‎используемые‏ ‎MalPurifier,‏ ‎такие ‎как‏ ‎состязательная ‎очистка ‎и ‎состязательное ‎обучение.‏ ‎Потому ‎что‏ ‎ничто‏ ‎так ‎не ‎говорит‏ ‎о ‎«надёжной‏ ‎защите», ‎как ‎подбрасывание ‎более‏ ‎убедительных‏ ‎примеров ‎решения‏ ‎проблемы.

Конечно, ‎ни‏ ‎одна ‎статья ‎не ‎будет ‎полной‏ ‎без‏ ‎признания ‎её‏ ‎недостатков ‎и‏ ‎будущей ‎работы. ‎Здесь ‎авторы ‎смиренно‏ ‎признают,‏ ‎что‏ ‎их ‎решение‏ ‎не ‎идеально,‏ ‎и ‎предложат‏ ‎области‏ ‎для ‎будущих‏ ‎исследований. ‎Поскольку, ‎естественно, ‎поиск ‎идеальной‏ ‎системы ‎обнаружения‏ ‎вредоносных‏ ‎программ ‎никогда ‎не‏ ‎заканчивается.

Этот ‎анализ‏ ‎предоставит ‎высококачественное ‎краткое ‎изложение‏ ‎документа,‏ ‎подчеркнув ‎его‏ ‎вклад ‎и‏ ‎значение ‎для ‎специалистов ‎по ‎безопасности‏ ‎и‏ ‎других ‎специалистов‏ ‎в ‎различных‏ ‎областях. ‎Он ‎будет ‎особенно ‎полезен‏ ‎тем,‏ ‎кто‏ ‎любит ‎читать‏ ‎о ‎последних‏ ‎достижениях ‎в‏ ‎области‏ ‎обнаружения ‎вредоносных‏ ‎программ, ‎даже ‎если ‎их ‎практическое‏ ‎применение ‎все‏ ‎ещё‏ ‎вызывает ‎споры.

-------

В ‎документе‏ ‎представлен ‎анализ‏ ‎статьи ‎" ‎MalPurifier: ‎Enhancing‏ ‎Android‏ ‎Malware ‎Detection‏ ‎with ‎Adversarial‏ ‎Purification ‎against ‎Evasion ‎Attacks». ‎Анализ‏ ‎посвящён‏ ‎различным ‎аспектам‏ ‎статьи, ‎включая‏ ‎используемую ‎методологию, ‎экспериментальную ‎установку ‎и‏ ‎полученные‏ ‎результаты.

Этот‏ ‎анализ ‎представляет‏ ‎собой ‎качественное‏ ‎изложение ‎документа,‏ ‎предлагающее‏ ‎ценную ‎информацию‏ ‎специалистам ‎в ‎области ‎безопасности, ‎исследователям‏ ‎и ‎практикам‏ ‎в‏ ‎различных ‎областях. ‎Понимая‏ ‎сильные ‎стороны‏ ‎и ‎ограничения ‎платформы ‎MalPurifier,‏ ‎заинтересованные‏ ‎стороны ‎смогут‏ ‎лучше ‎оценить‏ ‎её ‎потенциальные ‎применения ‎и ‎вклад‏ ‎в‏ ‎совершенствование ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android. ‎Анализ ‎особенно ‎полезен‏ ‎для‏ ‎тех,‏ ‎кто ‎занимается‏ ‎кибербезопасностью, ‎машинным‏ ‎обучением ‎и‏ ‎безопасностью‏ ‎мобильных ‎приложений,‏ ‎поскольку ‎в ‎нем ‎освещаются ‎инновационные‏ ‎подходы ‎к‏ ‎снижению‏ ‎рисков, ‎связанных ‎с‏ ‎атаками ‎с‏ ‎целью ‎предотвращения ‎обнаружения.

В ‎документе‏ ‎под‏ ‎названием ‎«MalPurifier:‏ ‎Enhancing ‎Android‏ ‎Malware ‎Detection ‎with ‎Adversarial ‎Purification‏ ‎against‏ ‎Evasion ‎Attacks»‏ ‎представлен ‎новый‏ ‎подход ‎к ‎улучшению ‎обнаружения ‎вредоносных‏ ‎программ‏ ‎для‏ ‎Android, ‎особенно‏ ‎в ‎условиях‏ ‎состязательных ‎атак‏ ‎уклонения‏ ‎(adversarial ‎evasion‏ ‎attacks). ‎В ‎документе ‎подчёркивается, ‎что‏ ‎это ‎первая‏ ‎попытка‏ ‎использовать ‎состязательную ‎очистку‏ ‎для ‎смягчения‏ ‎атак ‎в ‎экосистеме ‎Android,‏ ‎предоставляя‏ ‎многообещающее ‎решение‏ ‎для ‎повышения‏ ‎безопасности ‎систем ‎обнаружения ‎вредоносных ‎программ‏ ‎Android.

Мотивация:

📌 Распространённость‏ ‎вредоносного ‎ПО‏ ‎для ‎Android: В‏ ‎документе ‎освещается ‎широко ‎распространённая ‎проблема‏ ‎вредоносного‏ ‎ПО‏ ‎для ‎Android,‏ ‎которое ‎представляет‏ ‎значительные ‎угрозы‏ ‎безопасности‏ ‎для ‎пользователей‏ ‎и ‎устройств.

📌 Методы ‎уклонения: часто ‎используются ‎методы‏ ‎уклонения ‎для‏ ‎модификации‏ ‎вредоносных ‎программ, ‎что‏ ‎затрудняет ‎их‏ ‎идентификацию ‎традиционными ‎системами ‎обнаружения.

Проблемы:

📌 Состязательные‏ ‎атаки: обсуждаются‏ ‎проблемы, ‎связанные‏ ‎с ‎состязательными‏ ‎атаками, ‎когда ‎небольшие ‎изменения ‎кода‏ ‎вредоносных‏ ‎программ ‎позволяют‏ ‎избежать ‎обнаружения.

📌 Уязвимости‏ ‎системы ‎обнаружения: ‎Существующие ‎системы ‎обнаружения‏ ‎вредоносных‏ ‎программ‏ ‎уязвимы ‎для‏ ‎этих ‎состязательных‏ ‎атак, ‎что‏ ‎требует‏ ‎более ‎надёжных‏ ‎решений.

Цель ‎и ‎предлагаемое ‎решение:

📌 Повышение ‎надёжности‏ ‎обнаружения: цель ‎исследования‏ ‎—‏ ‎повышение ‎устойчивость ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android ‎к ‎атакам‏ ‎с‏ ‎использованием ‎состязательного‏ ‎уклонения.

📌 Предлагаемое ‎решение: MalPurifier,‏ ‎направлено ‎на ‎очистку ‎мусора ‎в‏ ‎образцах‏ ‎и ‎восстановление‏ ‎вредоносного ‎ПО‏ ‎до ‎обнаруживаемой ‎формы.

📌 Используемые ‎методы: ‎В‏ ‎системе‏ ‎используются‏ ‎такие ‎методы,‏ ‎как ‎автокодирование‏ ‎и ‎генеративные‏ ‎состязательные‏ ‎сети ‎(GAN)‏ ‎для ‎процесса ‎очистки.

Техники, ‎используемые ‎при‏ ‎атаках ‎уклонения:

📌 Образцы‏ ‎состязательности:‏ ‎часто ‎используются ‎методы‏ ‎уклонения ‎для‏ ‎модификации ‎вредоносных ‎программ, ‎что‏ ‎затрудняет‏ ‎их ‎идентификацию‏ ‎традиционными ‎системами‏ ‎обнаружения.

📌 Обфусцирование: Такие ‎методы, ‎как ‎шифрование ‎кода,‏ ‎упаковка‏ ‎и ‎полиморфизм,‏ ‎используются ‎для‏ ‎изменения ‎внешнего ‎вида ‎вредоносного ‎ПО‏ ‎без‏ ‎изменения‏ ‎его ‎функциональности.

Значение:

📌 Улучшенная‏ ‎безопасность: Расширяя ‎возможности‏ ‎систем ‎обнаружения‏ ‎вредоносных‏ ‎программ, ‎MalPurifier‏ ‎стремится ‎обеспечить ‎лучшую ‎безопасность ‎устройств‏ ‎Android.

📌 Вклад ‎в‏ ‎исследование:‏ ‎Статья ‎вносит ‎свой‏ ‎вклад, ‎устраняя‏ ‎пробел ‎в ‎надёжных ‎решениях‏ ‎для‏ ‎обнаружения ‎вредоносных‏ ‎программ, ‎способных‏ ‎противостоять ‎злоумышленным ‎атакам.

Преимущества

📌 Высокая ‎точность: ‎MalPurifier‏ ‎демонстрирует‏ ‎высокую ‎эффективность,‏ ‎достигая ‎точности‏ ‎более ‎90,91% ‎при ‎37 ‎различных‏ ‎атаках.‏ ‎Это‏ ‎указывает ‎на‏ ‎высокую ‎производительность‏ ‎при ‎обнаружении‏ ‎вредоносных‏ ‎программ.

📌 Масштабируемость: Метод ‎легко‏ ‎масштабируется ‎для ‎различных ‎моделей ‎обнаружения,‏ ‎обеспечивая ‎гибкость‏ ‎и‏ ‎надёжность ‎в ‎его‏ ‎реализации, ‎не‏ ‎требуя ‎значительных ‎модификаций.

📌 Лёгкий ‎и‏ ‎гибкий:‏ ‎Использование ‎модели‏ ‎с ‎шумоподавляющим‏ ‎автоэнкодером ‎(Denoising ‎AutoEncoder, ‎DAE) ‎обеспечивает‏ ‎лёгкий‏ ‎и ‎гибкий‏ ‎подход ‎к‏ ‎очистке ‎от ‎вредоносного ‎ПО. ‎Это‏ ‎гарантирует,‏ ‎что‏ ‎метод ‎может‏ ‎быть ‎интегрирован‏ ‎в ‎существующие‏ ‎системы‏ ‎с ‎минимальными‏ ‎накладными ‎расходами.

📌 Комплексная ‎защита: ‎Уделяя ‎особое‏ ‎внимание ‎очистке‏ ‎от‏ ‎вредоносных ‎программ, ‎MalPurifier‏ ‎устраняет ‎критическую‏ ‎уязвимость ‎в ‎системах ‎обнаружения‏ ‎вредоносных‏ ‎программ ‎на‏ ‎основе ‎ML,‏ ‎повышая ‎их ‎общую ‎безопасность ‎и‏ ‎устойчивость‏ ‎к ‎изощренным‏ ‎методам ‎уклонения.

Ограничения

📌 Обобщение‏ ‎на ‎другие ‎платформы: Текущая ‎реализация ‎и‏ ‎оценка‏ ‎сосредоточены‏ ‎исключительно ‎на‏ ‎экосистеме ‎Android.‏ ‎Эффективность ‎MalPurifier‏ ‎на‏ ‎других ‎платформах,‏ ‎таких ‎как ‎iOS ‎или ‎Windows,‏ ‎остаётся ‎непроверенной‏ ‎и‏ ‎неопределённой.

📌 Проблемы ‎с ‎масштабируемостью: хотя‏ ‎в ‎документе‏ ‎утверждается ‎о ‎масштабируемости, ‎фактическая‏ ‎производительность‏ ‎и ‎действенность‏ ‎MalPurifier ‎в‏ ‎крупномасштабных ‎сценариях ‎обнаружения ‎в ‎реальном‏ ‎времени‏ ‎тщательно ‎не‏ ‎оценивались. ‎Это‏ ‎вызывает ‎вопросы ‎о ‎практической ‎применимости‏ ‎в‏ ‎средах‏ ‎с ‎соответствующими‏ ‎сценариями ‎нагрузки.

📌 Вычислительные‏ ‎издержки: Процесс ‎очистки‏ ‎приводит‏ ‎к ‎дополнительным‏ ‎вычислительным ‎издержкам. ‎Несмотря ‎на ‎то,‏ ‎что ‎он‏ ‎описывается‏ ‎как ‎лёгкий, ‎его‏ ‎влияние ‎на‏ ‎производительность ‎системы, ‎особенно ‎в‏ ‎средах‏ ‎с ‎ограниченными‏ ‎ресурсами ‎требует‏ ‎дальнейшего ‎изучения.

📌 Адаптация ‎к ‎состязательности: ‎могут‏ ‎разрабатываться‏ ‎новые ‎стратегии‏ ‎для ‎адаптации‏ ‎к ‎процессу ‎очистки, ‎потенциально ‎обходя‏ ‎средства‏ ‎защиты,‏ ‎предоставляемые ‎MalPurifier.‏ ‎Постоянная ‎адаптация‏ ‎и ‎совершенствование‏ ‎методов‏ ‎необходимы ‎для‏ ‎своевременного ‎опережения ‎угроз.

📌 Показатели ‎оценки: ‎Оценка‏ ‎в ‎первую‏ ‎очередь‏ ‎фокусируется ‎на ‎точности‏ ‎обнаружения ‎и‏ ‎устойчивости ‎к ‎атакам ‎уклонения.‏ ‎Другие‏ ‎важные ‎показатели,‏ ‎такие ‎как‏ ‎потребление ‎энергии, ‎опыт ‎работы ‎с‏ ‎пользователем‏ ‎и ‎долгосрочная‏ ‎эффективность, ‎не‏ ‎учитываются, ‎что ‎ограничивает ‎полноту ‎оценки.

📌 Интеграция‏ ‎с‏ ‎существующими‏ ‎системами: В ‎документе‏ ‎подробно ‎не‏ ‎обсуждается ‎интеграция‏ ‎MalPurifier‏ ‎с ‎существующими‏ ‎системами ‎обнаружения ‎вредоносных ‎программ ‎и‏ ‎потенциальное ‎влияние‏ ‎на‏ ‎их ‎производительность. ‎Необходимы‏ ‎бесшовные ‎стратегии‏ ‎интеграции ‎и ‎комбинированные ‎оценки‏ ‎эффективности

Влияние‏ ‎на ‎технологию

📌 Прогресс‏ ‎в ‎обнаружении‏ ‎вредоносных ‎программ: ‎MalPurifier ‎представляет ‎собой‏ ‎значительный‏ ‎технологический ‎прогресс‏ ‎в ‎области‏ ‎обнаружения ‎вредоносных ‎программ. ‎Используя ‎методы‏ ‎состязательной‏ ‎очистки,‏ ‎он ‎повышает‏ ‎устойчивость ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ‏ ‎Android ‎к‏ ‎атакам-уклонениям. ‎Это ‎нововведение ‎может ‎привести‏ ‎к ‎разработке‏ ‎более‏ ‎безопасных ‎и ‎надёжных‏ ‎инструментов ‎обнаружения‏ ‎вредоносных ‎программ.

📌 Механизмы ‎защиты ‎от‏ ‎состязательности: Статья‏ ‎вносит ‎вклад‏ ‎в ‎более‏ ‎широкую ‎область ‎состязательного ‎машинного ‎обучения,‏ ‎демонстрируя‏ ‎эффективность ‎состязательной‏ ‎очистки. ‎Метод‏ ‎может ‎быть ‎адаптирован ‎к ‎другим‏ ‎областям‏ ‎кибербезопасности,‏ ‎таким ‎как‏ ‎обнаружение ‎сетевых‏ ‎вторжений ‎и‏ ‎защита‏ ‎конечных ‎точек,‏ ‎повышая ‎общую ‎устойчивость ‎систем ‎к‏ ‎новым ‎атакам.

📌 Приложения‏ ‎для‏ ‎машинного ‎обучения: Использование ‎шумоподавляющих‏ ‎автоэнкодеров ‎(DAE)‏ ‎и ‎генеративных ‎состязательных ‎сетей‏ ‎(GAN)‏ ‎в ‎MalPurifier‏ ‎демонстрирует ‎потенциал‏ ‎передовых ‎моделей ‎машинного ‎обучения ‎в‏ ‎приложениях‏ ‎кибербезопасности. ‎Это‏ ‎может ‎вдохновить‏ ‎на ‎дальнейшие ‎исследования ‎и ‎разработки‏ ‎по‏ ‎применению‏ ‎этих ‎моделей‏ ‎к ‎другим‏ ‎задачам ‎безопасности,‏ ‎таким‏ ‎как ‎обнаружение‏ ‎фишинга ‎и ‎предотвращение ‎мошенничества.

Влияние ‎на‏ ‎отрасль

📌 Повышенная ‎безопасность‏ ‎мобильных‏ ‎устройств: Отрасли, ‎которые ‎в‏ ‎значительной ‎степени‏ ‎зависят ‎от ‎мобильных ‎устройств,‏ ‎такие‏ ‎как ‎здравоохранение,‏ ‎финансы ‎и‏ ‎розничная ‎торговля, ‎могут ‎извлечь ‎выгоду‏ ‎от‏ ‎применения ‎MalPurifier,‏ ‎как ‎следствие,‏ ‎могут ‎лучше ‎защищать ‎конфиденциальные ‎данные‏ ‎и‏ ‎поддерживать‏ ‎целостность ‎мобильных‏ ‎приложений.

📌 Снижение ‎числа‏ ‎инцидентов, ‎связанных‏ ‎с‏ ‎кибербезопасностью: Внедрение ‎надёжных‏ ‎систем ‎обнаружения ‎вредоносных ‎программ, ‎таких‏ ‎как ‎MalPurifier,‏ ‎может‏ ‎привести ‎к ‎сокращению‏ ‎инцидентов ‎кибербезопасности,‏ ‎таких ‎как ‎утечка ‎данных‏ ‎и‏ ‎атаки ‎программ-вымогателей,‏ ‎а ‎также‏ ‎значительной ‎экономии ‎средств ‎для ‎бизнеса‏ ‎и‏ ‎снижению ‎вероятности‏ ‎репутационного ‎ущерба.

📌 Преимущества‏ ‎соблюдения ‎нормативных ‎требований: Расширенные ‎возможности ‎обнаружения‏ ‎вредоносных‏ ‎программ‏ ‎могут ‎помочь‏ ‎организациям ‎соблюдать‏ ‎нормативные ‎требования,‏ ‎связанные‏ ‎с ‎защитой‏ ‎данных ‎и ‎кибербезопасностью. ‎Например, ‎отрасли,‏ ‎подпадающие ‎под‏ ‎действие‏ ‎таких ‎нормативных ‎актов,‏ ‎как ‎GDPR‏ ‎или ‎HIPAA, ‎могут ‎использовать‏ ‎MalPurifier‏ ‎для ‎обеспечения‏ ‎соответствия ‎строгим‏ ‎стандартам ‎безопасности.

📌 Инновации ‎в ‎продуктах ‎кибербезопасности: Компании,‏ ‎занимающиеся‏ ‎кибербезопасностью, ‎могут‏ ‎внедрять ‎методы,‏ ‎представленные ‎в ‎документе, ‎в ‎свои‏ ‎продукты,‏ ‎что‏ ‎приведёт ‎к‏ ‎разработке ‎решений‏ ‎безопасности ‎следующего‏ ‎поколения‏ ‎для ‎повышения‏ ‎конкурентного ‎преимущества ‎на ‎рынке ‎и‏ ‎стимулировать ‎инновации‏ ‎в‏ ‎индустрии ‎кибербезопасности.

📌 Межотраслевые ‎приложения: хотя‏ ‎в ‎статье‏ ‎основное ‎внимание ‎уделяется ‎обнаружению‏ ‎вредоносных‏ ‎Android-программ, ‎основополагающие‏ ‎принципы ‎состязательной‏ ‎очистки ‎могут ‎применяться ‎в ‎различных‏ ‎отраслях.‏ ‎Такие ‎секторы,‏ ‎как ‎производство,‏ ‎государственное ‎управление ‎и ‎транспорт, ‎которые‏ ‎также‏ ‎подвержены‏ ‎воздействию ‎вредоносных‏ ‎программ, ‎могут‏ ‎адаптировать ‎эти‏ ‎методы‏ ‎для ‎усиления‏ ‎своих ‎мер ‎кибербезопасности.




Читать: 5+ мин
logo Хроники кибер-безопасника

Когда велоцирапторы встречаются с виртуальными машинами. Криминалистическая сказка

Читать: 4+ мин
logo Хроники кибер-безопасника

Когда велоцирапторы встречаются с виртуальными машинами. Криминалистическая сказка. Анонс

Добро ‎пожаловать‏ ‎в ‎захватывающий ‎мир ‎криминалистического ‎анализа‏ ‎в ‎средах‏ ‎VMware‏ ‎ESXi ‎с ‎использованием‏ ‎Velociraptor, ‎инструмента,‏ ‎который ‎обещает ‎немного ‎облегчить‏ ‎вашу‏ ‎жизнь. ‎Velociraptor,‏ ‎с ‎его‏ ‎передовыми ‎методами ‎криминалистической ‎обработки, ‎адаптирован‏ ‎к‏ ‎сложностям ‎виртуализированных‏ ‎серверных ‎инфраструктур.‏ ‎Независимо ‎от ‎того, ‎занимаетесь ‎ли‏ ‎вы‏ ‎извлечением‏ ‎данных, ‎анализом‏ ‎журналов ‎или‏ ‎выявлением ‎вредоносных‏ ‎действий,‏ ‎Velociraptor ‎поможет‏ ‎в ‎этом.

Но ‎давайте ‎не ‎будем‏ ‎обманывать ‎себя‏ ‎—‏ ‎это ‎серьёзный ‎бизнес.‏ ‎Целостность ‎и‏ ‎безопасность ‎виртуализированных ‎сред ‎имеют‏ ‎первостепенное‏ ‎значение, ‎а‏ ‎способность ‎проводить‏ ‎тщательные ‎криминалистические ‎расследования ‎имеет ‎решающее‏ ‎значение.‏ ‎Поэтому, ‎хотя‏ ‎мы ‎и‏ ‎можем ‎немного ‎иронизировать, ‎важность ‎этой‏ ‎работы‏ ‎трудно‏ ‎переоценить. ‎Специалисты‏ ‎по ‎безопасности,‏ ‎криминалисты-ИТ-аналитики ‎и‏ ‎другие‏ ‎специалисты ‎полагаются‏ ‎на ‎эти ‎инструменты ‎и ‎методологии‏ ‎для ‎защиты‏ ‎своих‏ ‎инфраструктур. ‎И ‎это,‏ ‎дорогой ‎читатель,‏ ‎не ‎повод ‎для ‎смеха.


Полный‏ ‎материал


-------

В‏ ‎документе ‎представлен‏ ‎комплексный ‎анализ‏ ‎криминалистики ‎с ‎использованием ‎инструмента ‎Velociraptor.‏ ‎Анализ‏ ‎посвящён ‎различным‏ ‎аспектам ‎криминалистики,‏ ‎специфичных, ‎которые ‎имеют ‎значение ‎для‏ ‎поддержания‏ ‎целостности‏ ‎и ‎безопасности‏ ‎виртуализированных ‎серверных‏ ‎инфраструктур. ‎Рассматриваемые‏ ‎ключевые‏ ‎аспекты ‎включают‏ ‎методологии ‎извлечения ‎данных, ‎анализ ‎журналов‏ ‎и ‎выявление‏ ‎атак‏ ‎на ‎виртуальных ‎машинах‏ ‎ESXi.

Анализ ‎особенно‏ ‎полезен ‎специалистам ‎по ‎безопасности,‏ ‎ИТ-криминалистам‏ ‎и ‎другим‏ ‎специалистам ‎из‏ ‎различных ‎отраслей, ‎которым ‎поручено ‎расследование‏ ‎нарушений‏ ‎безопасности ‎в‏ ‎виртуализированных ‎средах‏ ‎и ‎устранение ‎их ‎последствий.

В ‎документе‏ ‎описывается‏ ‎применение‏ ‎Velociraptor, ‎инструмента‏ ‎криминалистики ‎и‏ ‎реагирования ‎на‏ ‎инциденты,‏ ‎для ‎проведения‏ ‎криминалистического ‎анализа ‎в ‎виртуализированных ‎средах.‏ ‎Использование ‎Velociraptor‏ ‎в‏ ‎этом ‎контексте ‎предполагает‏ ‎фокус ‎на‏ ‎методах, ‎адаптированных ‎к ‎сложностям‏ ‎виртуализированных‏ ‎серверных ‎инфраструктур

Ключевые‏ ‎аспекты ‎анализа

📌 Методологии‏ ‎извлечения ‎данных: рассматриваются ‎методы ‎извлечения ‎данных‏ ‎из‏ ‎систем ‎ESXi,‏ ‎что ‎важно‏ ‎для ‎криминалистики ‎после ‎инцидентов ‎безопасности.

📌 Анализ‏ ‎журналов: включает‏ ‎процедуры‏ ‎проверки ‎журналов‏ ‎ESXi, ‎которые‏ ‎могут ‎выявить‏ ‎несанкционированный‏ ‎доступ ‎или‏ ‎другие ‎действия.

📌 Идентификация ‎вредоносных ‎действий: ‎перед‏ ‎анализом ‎артефактов‏ ‎и‏ ‎журналов ‎в ‎документе‏ ‎описываются ‎методы‏ ‎идентификации ‎и ‎понимания ‎характера‏ ‎вредоносных‏ ‎действий, ‎которые‏ ‎могли ‎иметь‏ ‎место ‎в ‎виртуальной ‎среде.

📌 Использование ‎криминалистике: подчёркивает‏ ‎возможности‏ ‎Velociraptor ‎в‏ ‎решении ‎сложных‏ ‎задач, ‎связанных ‎с ‎системами ‎ESXi,‏ ‎что‏ ‎делает‏ ‎его ‎ценным‏ ‎инструментом ‎для‏ ‎forensics-аналитиков.

Применение

Анализ ‎полезен‏ ‎для‏ ‎различных ‎специалистов‏ ‎в ‎области ‎кибербезопасности ‎и ‎информационных‏ ‎технологий:

📌 ИБ-специалисты: для ‎понимания‏ ‎потенциальных‏ ‎уязвимостей ‎и ‎точек‏ ‎входа ‎для‏ ‎нарушений ‎безопасности ‎в ‎виртуализированных‏ ‎средах.

📌 Forensics-аналитики: предоставляет‏ ‎методологии ‎и‏ ‎инструменты, ‎необходимые‏ ‎для ‎проведения ‎тщательных ‎расследований ‎в‏ ‎средах‏ ‎VMware ‎ESXi.

📌 ИТ-администраторы:‏ ‎специалисты ‎по‏ ‎проактивному ‎мониторингу ‎и ‎защите ‎виртуализированных‏ ‎сред‏ ‎от‏ ‎потенциальных ‎угроз.

📌 Отрасли,‏ ‎использующие ‎VMware‏ ‎ESXi, ‎предоставляют‏ ‎информацию‏ ‎об ‎обеспечении‏ ‎безопасности ‎виртуализированных ‎сред ‎и ‎управлении‏ ‎ими, ‎что‏ ‎крайне‏ ‎важно ‎для ‎поддержания‏ ‎целостности ‎и‏ ‎безопасности ‎бизнес-операций.

VMWARE ‎ESXI: ‎СТРУКТУРА‏ ‎И‏ ‎АРТЕФАКТЫ

📌 Bare-Metal ‎гипервизор:‏ ‎VMware ‎ESXi‏ ‎— ‎это ‎Bare-Metal ‎гипервизор, ‎широко‏ ‎используемый‏ ‎для ‎виртуализации‏ ‎информационных ‎систем,‏ ‎часто ‎содержащий ‎критически ‎важные ‎компоненты,‏ ‎такие‏ ‎как‏ ‎серверы ‎приложений‏ ‎и ‎Active‏ ‎Directory.

📌 Операционная ‎система: работает‏ ‎на‏ ‎ядре ‎POSIX‏ ‎под ‎названием ‎VMkernel, ‎которое ‎использует‏ ‎несколько ‎утилит‏ ‎через‏ ‎BusyBox. ‎В ‎результате‏ ‎получается ‎UNIX-подобная‏ ‎организация ‎файловой ‎системы ‎и‏ ‎иерархия.

📌 Артефакты‏ ‎криминалистики: с ‎точки‏ ‎зрения ‎криминалистики,‏ ‎VMware ‎ESXi ‎сохраняет ‎типичные ‎системные‏ ‎артефакты‏ ‎UNIX ‎/‏ ‎Linux, ‎такие‏ ‎как ‎история ‎командной ‎строки ‎и‏ ‎включает‏ ‎артефакты,‏ ‎характерные ‎для‏ ‎его ‎функций‏ ‎виртуализации.


Читать: 1+ мин
logo Хроники кибер-безопасника

Подборка дайджестов 2024

Если ‎бы‏ ‎лень ‎была ‎олимпийским ‎видом ‎спорта,‏ ‎я ‎бы…‏ ‎а,‏ ‎ладно, ‎слишком ‎много‏ ‎усилий. ‎Вот‏ ‎вам ‎все ‎дайджесты, ‎чтобы‏ ‎не‏ ‎напрягаться


основные ‎категории ‎материалов‏ ‎—‏ ‎используйте ‎теги:


А‏ ‎ещё ‎теперь‏ ‎вы ‎можете ‎критиковать ‎всё ‎вокруг‏ ‎с‏ ‎двойным‏ ‎энтузиазмом ‎и‏ ‎за ‎полцены.‏ ‎Не ‎упустите‏ ‎шанс‏ ‎стать ‎профессиональным‏ ‎нытиком ‎по ‎супервыгодной ‎цене ‎на‏ ‎промо ‎уровне!

📌Не‏ ‎знаете‏ ‎какой ‎уровень ‎вам‏ ‎подходит, ‎прочтите‏ ‎пост ‎https://sponsr.ru/chronicles_security/55295/Platnye_urovni/


Читать: 5+ мин
logo Хроники кибер-безопасника

Человеческий фактор и геймификация биокибернетической безопасности

1

Статья ‎«Человеческий‏ ‎фактор ‎и ‎геймификация ‎биокибернетической ‎безопасности»‏ ‎предлагает ‎захватывающее‏ ‎руководство‏ ‎по ‎обеспечению ‎безопасности‏ ‎центров ‎биообработки.‏ ‎Авторы, ‎у ‎которых ‎явно‏ ‎слишком‏ ‎много ‎свободного‏ ‎времени, ‎подчёркивают‏ ‎«стремительный» ‎характер ‎разработок ‎в ‎области‏ ‎биологии‏ ‎и ‎биообработки.‏ ‎Лаборатории, ‎независимо‏ ‎от ‎того, ‎зарабатывают ‎ли ‎они‏ ‎деньги‏ ‎или‏ ‎еле ‎сводят‏ ‎концы ‎с‏ ‎концами, ‎по-видимому,‏ ‎являются‏ ‎главными ‎объектами‏ ‎кибератак. ‎Кто ‎знал, ‎что ‎низкооплачиваемые‏ ‎работники ‎и‏ ‎некачественные‏ ‎ресурсы ‎могут ‎представлять‏ ‎угрозу ‎безопасности?

В‏ ‎документе ‎также ‎подчёркивается ‎важность‏ ‎военных‏ ‎игр. ‎Да,‏ ‎именно ‎военных‏ ‎игр. ‎Потому ‎что ‎есть ‎ли‏ ‎лучший‏ ‎способ ‎подготовиться‏ ‎к ‎киберугрозам,‏ ‎чем ‎играть ‎понарошку? ‎Участники ‎делятся‏ ‎на‏ ‎«защитников‏ ‎данных» ‎и‏ ‎«хакеров ‎данных»,‏ ‎которые ‎участвуют‏ ‎в‏ ‎захватывающей ‎игре‏ ‎«найди ‎уязвимость ‎и ‎исправь ‎её».

В‏ ‎ходе ‎обсуждения‏ ‎авторы‏ ‎раскрывают ‎распространённые ‎ошибки,‏ ‎обнаруживаемые ‎в‏ ‎ходе ‎этих ‎военных ‎игр,‏ ‎такие‏ ‎как ‎неэффективность‏ ‎системы ‎безопасности‏ ‎на ‎театре ‎военных ‎действий ‎и‏ ‎последствия‏ ‎недопонимания ‎для‏ ‎безопасности. ‎Очевидно,‏ ‎что ‎единственный ‎способ ‎оставаться ‎впереди‏ ‎в‏ ‎этой‏ ‎быстро ‎развивающейся‏ ‎области ‎—‏ ‎продолжать ‎играть‏ ‎в‏ ‎эти ‎военные‏ ‎игры ‎и ‎быть ‎в ‎курсе‏ ‎последних ‎тенденций.‏ ‎В‏ ‎конце ‎концов, ‎ничто‏ ‎так ‎не‏ ‎говорит ‎о ‎«ультрасовременности», ‎как‏ ‎захватывающее‏ ‎путешествие ‎по‏ ‎миру ‎киберугроз,‏ ‎дополненное ‎захватывающими ‎настольными ‎играми.

------

В ‎статье‏ ‎«Human‏ ‎Factors ‎in‏ ‎Biocybersecurity ‎Wargames»‏ ‎подчёркивается ‎необходимость ‎понимания ‎уязвимостей ‎при‏ ‎обработке‏ ‎биологических‏ ‎препаратов ‎и‏ ‎их ‎пересечения‏ ‎с ‎кибернетическими‏ ‎и‏ ‎киберфизическими ‎системами.‏ ‎Это ‎понимание ‎необходимо ‎для ‎обеспечения‏ ‎целостности ‎продукта‏ ‎и‏ ‎бренда ‎и ‎обслуживания‏ ‎ИТ-систем.


Влияние ‎био-обработки:

📌 Био-обработка‏ ‎охватывает ‎весь ‎жизненный ‎цикл‏ ‎биосистем‏ ‎и ‎их‏ ‎компонентов, ‎от‏ ‎начальных ‎исследований ‎до ‎разработки, ‎производства‏ ‎и‏ ‎коммерциализации.

📌 Она ‎вносит‏ ‎значительный ‎вклад‏ ‎в ‎мировую ‎экономику, ‎применяясь ‎в‏ ‎производстве‏ ‎продуктов‏ ‎питания, ‎топлива,‏ ‎косметики, ‎лекарств‏ ‎и ‎экологически‏ ‎чистых‏ ‎технологий.

Уязвимость ‎трубопроводов‏ ‎для ‎биопереработки:

📌 Конвейер ‎био-обработки ‎подвержен ‎атакам‏ ‎на ‎различных‏ ‎этапах,‏ ‎особенно ‎там, ‎где‏ ‎оборудование ‎для‏ ‎био-обработки ‎подключено ‎к ‎Интернету.

📌 Уязвимости‏ ‎требуют‏ ‎тщательного ‎контроля‏ ‎при ‎проектировании‏ ‎и ‎мониторинге ‎трубопроводов ‎для ‎биопереработки‏ ‎для‏ ‎предотвращения ‎воздействий.

Роль‏ ‎информационных ‎технологий‏ ‎(ИТ):

📌 Прогресс ‎в ‎био-обработке ‎все ‎больше‏ ‎зависит‏ ‎от‏ ‎автоматизации ‎и‏ ‎передовых ‎алгоритмических‏ ‎процессов, ‎требующих‏ ‎значительного‏ ‎участия ‎ИТ.

📌 Расходы‏ ‎на ‎ИТ ‎значительны ‎и ‎растут‏ ‎параллельно ‎с‏ ‎ростом‏ ‎био-обработки.

Методологии:

📌 Внедрение ‎open-source ‎методологий‏ ‎привело ‎к‏ ‎значительному ‎росту ‎развития ‎коммуникаций‏ ‎и‏ ‎цифровых ‎технологий‏ ‎во ‎всем‏ ‎мире.

📌 Этот ‎рост ‎ещё ‎более ‎ускоряется‏ ‎благодаря‏ ‎достижениям ‎в‏ ‎области ‎биологических‏ ‎вычислений ‎и ‎технологий ‎хранения ‎данных.

Потребность‏ ‎в‏ ‎новых‏ ‎знаниях:

📌 Интеграция ‎технологий‏ ‎биокомпьютинга, ‎био-обработки‏ ‎и ‎хранения‏ ‎данных‏ ‎потребует ‎новых‏ ‎знаний ‎в ‎области ‎эксплуатации ‎(взлома),‏ ‎защиты.

📌 Основные ‎меры‏ ‎защиты‏ ‎данных ‎и ‎процессов‏ ‎остаются ‎критически‏ ‎важными, ‎несмотря ‎на ‎технический‏ ‎прогресс.

Важность‏ ‎«игр»:

📌 Для ‎управления‏ ‎инфраструктурой ‎био-обработки‏ ‎и ‎обеспечивать ‎её ‎безопасность, ‎ИТ‏ ‎необходимо‏ ‎использовать ‎игры‏ ‎для ‎моделирования‏ ‎возможных ‎рисков ‎и ‎устранения ‎их‏ ‎последствий.

📌 Симуляции‏ ‎направлены‏ ‎на ‎подготовку‏ ‎организаций ‎к‏ ‎устранению ‎уязвимостей.


Подробный‏ ‎разбор



Читать: 7+ мин
logo Хроники кибер-безопасника

Модель зрелости. Когда даже безопаснику необходимо повзрослеть

Модель ‎Essential‏ ‎Eight ‎Maturity ‎Model ‎— ‎это‏ ‎древне-стратегическая ‎структура,‏ ‎разработанная‏ ‎мастерами ‎Австралийского ‎центра‏ ‎кибербезопасности ‎для‏ ‎волшебного ‎усиления ‎защиты ‎от‏ ‎кибербезопасности‏ ‎в ‎организациях.

Анализ‏ ‎обещает ‎качественное‏ ‎описание ‎этой ‎легендарной ‎модели ‎Essential‏ ‎Eight,‏ ‎а ‎также‏ ‎«ценную» ‎информацию‏ ‎о ‎её ‎применении ‎и ‎эффективности‏ ‎как‏ ‎обязательная‏ ‎книга ‎для‏ ‎специалистов ‎по‏ ‎безопасности, ‎ИТ-менеджеров‏ ‎и‏ ‎лиц, ‎принимающих‏ ‎решения ‎в ‎различных ‎отраслях, ‎которые,‏ ‎по-видимому, ‎затаив‏ ‎дыхание,‏ ‎ждут, ‎когда ‎же‏ ‎они ‎откроют‏ ‎секретный ‎способ ‎защиты ‎своих‏ ‎организаций‏ ‎от ‎этих‏ ‎надоедливых ‎кибер-угроз.

Итак,‏ ‎приготовьтесь ‎к ‎анализу, ‎который ‎обещает‏ ‎быть‏ ‎настолько ‎же‏ ‎поучительным, ‎насколько‏ ‎и ‎необходимым, ‎и ‎проведёт ‎вас‏ ‎по‏ ‎таинственному‏ ‎царству ‎зрелости‏ ‎кибербезопасности ‎с‏ ‎изяществом ‎и‏ ‎точностью‏ ‎гуру ‎кибербезопасности.

-------

В‏ ‎документе ‎представлен ‎анализ ‎модели ‎зрелости‏ ‎Essential ‎Eight,‏ ‎разработанной‏ ‎Австралийским ‎центром ‎кибербезопасности‏ ‎для ‎усиления‏ ‎безопасности ‎в ‎организациях. ‎Анализ‏ ‎охватывает‏ ‎различные ‎аспекты‏ ‎модели, ‎включая‏ ‎её ‎структуру, ‎проблемы ‎внедрения ‎и‏ ‎преимущества‏ ‎достижения ‎различных‏ ‎уровней ‎зрелости.

Анализ‏ ‎предлагает ‎ценную ‎информацию ‎о ‎её‏ ‎применении‏ ‎и‏ ‎эффективности. ‎Этот‏ ‎анализ ‎полезен‏ ‎специалистам ‎по‏ ‎безопасности,‏ ‎ИТ-менеджерам ‎и‏ ‎лицам, ‎принимающим ‎решения ‎в ‎различных‏ ‎отраслях ‎с‏ ‎целью‏ ‎эффективного ‎способа ‎защиты‏ ‎организации ‎от‏ ‎угроз ‎и ‎усиления ‎мер‏ ‎безопасности.

подробные‏ ‎рекомендации ‎и‏ ‎информацию ‎для‏ ‎предприятий ‎и ‎государственных ‎структур ‎по‏ ‎внедрению‏ ‎и ‎оценке‏ ‎методов ‎обеспечения‏ ‎кибербезопасности.

📌 Цель ‎и ‎аудитория: разработан ‎для ‎оказания‏ ‎помощи‏ ‎малому‏ ‎и ‎среднему‏ ‎бизнесу, ‎крупным‏ ‎организациям ‎и‏ ‎государственным‏ ‎структурам ‎в‏ ‎повышении ‎их ‎уровня ‎кибербезопасности.

📌 Обновления ‎контента:‏ ‎впервые ‎опубликовано‏ ‎16‏ ‎июля ‎2021 ‎года‏ ‎и ‎регулярно‏ ‎обновляется, ‎последнее ‎обновление ‎от‏ ‎23‏ ‎апреля ‎2024‏ ‎года ‎и‏ ‎информация ‎остаётся ‎актуальной ‎и ‎отражает‏ ‎новейшие‏ ‎методы ‎обеспечения‏ ‎кибербезопасности ‎и‏ ‎угрозы.

📌 Доступность ‎ресурсов: доступен ‎в ‎виде ‎загружаемого‏ ‎файла‏ ‎под‏ ‎названием ‎«Модель‏ ‎зрелости ‎PROTECT‏ ‎— ‎Essential‏ ‎Eight»,‏ ‎что ‎делает‏ ‎его ‎доступным ‎для ‎автономного ‎использования‏ ‎и ‎простого‏ ‎распространения‏ ‎в ‎организациях.

📌 Механизм ‎обратной‏ ‎связи: использование ‎пользовательских‏ ‎отзывов ‎указывает ‎на ‎постоянные‏ ‎усилия‏ ‎по ‎улучшению‏ ‎ресурса ‎на‏ ‎основе ‎пользовательского ‎вклада.

📌 Дополнения: ‎страница ‎http://cyber.gov.au также‏ ‎предлагает‏ ‎ссылки ‎для‏ ‎сообщения ‎об‏ ‎инцидентах ‎кибербезопасности, ‎особенно ‎для ‎критически‏ ‎важной‏ ‎инфраструктуры,‏ ‎и ‎для‏ ‎подписки ‎на‏ ‎оповещения ‎о‏ ‎новых‏ ‎угрозах, ‎подчёркивая‏ ‎упреждающий ‎подход ‎к ‎кибербезопасности.

Подчёркивается ‎упреждающий,‏ ‎основанный ‎на‏ ‎учёте‏ ‎рисков ‎подход ‎к‏ ‎безопасности, ‎отражающий‏ ‎меняющийся ‎характер ‎угроз ‎и‏ ‎важность‏ ‎поддержания ‎сбалансированного‏ ‎и ‎всеобъемлющего‏ ‎подхода ‎к ‎безопасности

Общие ‎вопросы

📌 Кибер-восьмёрка: ‎восемь‏ ‎стратегий‏ ‎смягчения ‎последствий,‏ ‎рекомендуемых ‎организациям‏ ‎для ‎внедрения ‎в ‎качестве ‎основы‏ ‎для‏ ‎защиты‏ ‎от ‎кибер-угроз.‏ ‎Этими ‎стратегиями‏ ‎являются ‎управление‏ ‎приложениями,‏ ‎исправление ‎приложений,‏ ‎настройка ‎параметров ‎макросов ‎Microsoft ‎Office,‏ ‎защита ‎пользовательских‏ ‎приложений,‏ ‎ограничение ‎прав ‎администратора,‏ ‎обновление ‎операционных‏ ‎систем, ‎многофакторная ‎аутентификация ‎и‏ ‎регулярное‏ ‎резервное ‎копирование.

📌 Цель‏ ‎внедрения: внедрение ‎рассматривается‏ ‎как ‎упреждающая ‎мера, ‎которая ‎является‏ ‎более‏ ‎рентабельной ‎с‏ ‎точки ‎зрения‏ ‎времени, ‎денег ‎и ‎усилий ‎по‏ ‎сравнению‏ ‎с‏ ‎реагированием ‎на‏ ‎крупномасштабный ‎инцидент‏ ‎кибербезопасности.

📌 Модель ‎зрелости:‏ ‎модель‏ ‎помогает ‎организациям‏ ‎внедрять ‎её ‎поэтапно, ‎исходя ‎из‏ ‎различных ‎уровней‏ ‎профессионализма‏ ‎и ‎целевой ‎направленности.

Обновления‏ ‎модели ‎зрелости

📌 Причина‏ ‎обновлений: ‎обновление ‎модели ‎происходит‏ ‎для‏ ‎поддержания ‎актуальности‏ ‎и ‎практичности‏ ‎и ‎основаны ‎на ‎развитии ‎технологий‏ ‎вредоносного‏ ‎ПО, ‎разведданных‏ ‎о ‎кибер-угрозах‏ ‎и ‎отзывах ‎участников ‎мероприятий ‎по‏ ‎оценке‏ ‎и‏ ‎повышению ‎эффективности‏ ‎модели.

📌 Последние ‎обновления: последние‏ ‎обновления ‎включают‏ ‎рекомендации‏ ‎по ‎использованию‏ ‎автоматизированного ‎метода ‎обнаружения ‎активов ‎не‏ ‎реже ‎двух‏ ‎раз‏ ‎в ‎неделю ‎и‏ ‎обеспечению ‎того,‏ ‎чтобы ‎сканеры ‎уязвимостей ‎использовали‏ ‎актуальную‏ ‎базу ‎данных‏ ‎уязвимостей.

Обновление ‎и‏ ‎внедрение ‎модели ‎зрелости

📌 Переопределение ‎уровней ‎зрелости: Обновление‏ ‎от‏ ‎июля ‎2021‏ ‎года ‎переопределило‏ ‎количество ‎уровней ‎зрелости ‎и ‎перешло‏ ‎к‏ ‎более‏ ‎жёсткому ‎подходу‏ ‎к ‎реализации,‏ ‎основанному ‎на‏ ‎учёте‏ ‎рисков. ‎Повторно‏ ‎введён ‎Нулевой ‎уровень ‎зрелости, ‎чтобы‏ ‎обеспечить ‎более‏ ‎широкий‏ ‎диапазон ‎рейтингов ‎уровня‏ ‎зрелости.

📌 Риск-ориентированный ‎подход: В‏ ‎модели ‎теперь ‎делается ‎упор‏ ‎на‏ ‎риск-ориентированный ‎подход,‏ ‎при ‎котором‏ ‎учитываются ‎такие ‎обстоятельства, ‎как ‎устаревшие‏ ‎системы‏ ‎и ‎техническая‏ ‎задолженность. ‎Отказ‏ ‎от ‎реализации ‎всех ‎стратегий ‎смягчения‏ ‎последствий,‏ ‎где‏ ‎это ‎технически‏ ‎возможно, ‎обычно‏ ‎считается ‎Нулевым‏ ‎уровнем‏ ‎зрелости.

📌 Комплексное ‎внедрение: Организациям‏ ‎рекомендуется ‎достичь ‎согласованного ‎уровня ‎зрелости‏ ‎по ‎всем‏ ‎восьми‏ ‎стратегиям ‎смягчения ‎последствий,‏ ‎прежде ‎чем‏ ‎переходить ‎к ‎более ‎высокому‏ ‎уровню‏ ‎зрелости. ‎Этот‏ ‎подход ‎направлен‏ ‎на ‎обеспечение ‎более ‎надёжного ‎базового‏ ‎уровня,‏ ‎чем ‎достижение‏ ‎более ‎высоких‏ ‎уровней ‎зрелости ‎в ‎нескольких ‎стратегиях‏ ‎в‏ ‎ущерб‏ ‎другим.

📌 Изменения ‎в‏ ‎управлении ‎приложениями:‏ ‎для ‎всех‏ ‎уровней‏ ‎зрелости ‎введены‏ ‎дополнительные ‎типы ‎исполняемого ‎содержимого, ‎а‏ ‎первый ‎уровень‏ ‎зрелости‏ ‎был ‎обновлён, ‎чтобы‏ ‎сосредоточиться ‎на‏ ‎использовании ‎прав ‎доступа ‎к‏ ‎файловой‏ ‎системе ‎для‏ ‎предотвращения ‎выполнения‏ ‎вредоносного ‎ПО






Читать: 7+ мин
logo Хроники кибер-безопасника

Предвзятость Искусственного Интеллекта. Даже Роботы могут быть сексистами

Пересечение ‎гендера‏ ‎и ‎кибербезопасности ‎— ‎это ‎новая‏ ‎область, ‎которая‏ ‎подчеркивает‏ ‎дифференцированные ‎воздействия ‎и‏ ‎риски, ‎с‏ ‎которыми ‎сталкиваются ‎люди, ‎в‏ ‎зависимости‏ ‎от ‎их‏ ‎гендерной ‎идентичности.‏ ‎Традиционные ‎модели ‎безопасности ‎игнорируют ‎гендерные‏ ‎угрозы,‏ ‎такие ‎как‏ ‎онлайн-преследование, ‎доксинг,‏ ‎что ‎приводит ‎к ‎недостаточной ‎защите.‏ ‎В‏ ‎документе‏ ‎исследуется ‎интеграция‏ ‎гендерных ‎и‏ ‎человекоцентричных ‎моделей‏ ‎угроз,‏ ‎ориентированных, ‎подчеркивая‏ ‎необходимость ‎инклюзивных ‎подходов. ‎Используя ‎технологии‏ ‎искусственного ‎интеллекта‏ ‎и‏ ‎машинного ‎обучения, ‎возможно‏ ‎разработать ‎эффективные‏ ‎системы ‎обнаружения ‎угроз ‎и‏ ‎реагирования‏ ‎на ‎них.

Кроме‏ ‎того, ‎в‏ ‎документе ‎предлагается ‎основа ‎для ‎разработки‏ ‎и‏ ‎внедрения ‎новых‏ ‎стандартов ‎безопасности.‏ ‎Цель ‎состоит ‎в ‎создании ‎более‏ ‎инклюзивной‏ ‎среды‏ ‎кибербезопасности, ‎учитывающую‏ ‎уникальные ‎потребности‏ ‎и ‎опыт‏ ‎людей,‏ ‎повышая ‎общий‏ ‎уровень ‎безопасности.

-------

Кибербезопасность ‎традиционно ‎рассматривалась ‎через‏ ‎техническую ‎призму,‏ ‎уделяя‏ ‎особое ‎внимание ‎защите‏ ‎систем ‎и‏ ‎сетей ‎от ‎внешних ‎угроз,‏ ‎что‏ ‎игнорирует ‎человеческий‏ ‎фактор, ‎особенно‏ ‎дифференцированное ‎воздействие ‎киберугроз ‎на ‎различные‏ ‎группы.‏ ‎Различные ‎представители‏ ‎групп ‎часто‏ ‎сталкиваются ‎с ‎уникальными ‎киберугрозами, ‎такими‏ ‎как‏ ‎онлайн-преследование,‏ ‎доксинг ‎и‏ ‎злоупотребления ‎с‏ ‎использованием ‎технологий,‏ ‎которые‏ ‎преуменьшаются ‎в‏ ‎традиционных ‎моделях ‎угроз.

Недавние ‎исследования ‎и‏ ‎политические ‎дискуссии‏ ‎начали‏ ‎признавать ‎важность ‎включения‏ ‎гендерных ‎аспектов‏ ‎в ‎кибербезопасность. ‎Например, ‎Рабочая‏ ‎группа‏ ‎открытого ‎состава‏ ‎ООН ‎(OEWG)‏ ‎по ‎ICT ‎подчеркнула ‎необходимость ‎учёта‏ ‎гендерной‏ ‎проблематики ‎при‏ ‎внедрении ‎кибернорм‏ ‎и ‎наращивании ‎гендерно-ориентированного ‎потенциала. ‎Аналогичным‏ ‎образом,‏ ‎структуры,‏ ‎разработанные ‎такими‏ ‎организациями, ‎как‏ ‎Ассоциация ‎прогрессивных‏ ‎коммуникаций‏ ‎(APC), ‎предоставляют‏ ‎рекомендации ‎по ‎созданию ‎гендерно-ориентированной ‎политики‏ ‎кибербезопасности.

Человекоцентричная ‎безопасность‏ ‎отдаёт‏ ‎приоритет ‎решению ‎проблем‏ ‎поведения ‎человека‏ ‎в ‎контексте ‎кибербезопасности ‎и‏ ‎предлагает‏ ‎подход ‎к‏ ‎интеграции ‎гендерных‏ ‎аспектов. ‎Сосредоточив ‎внимание ‎на ‎психологических‏ ‎и‏ ‎интерактивных ‎аспектах‏ ‎безопасности, ‎модели,‏ ‎ориентированные ‎на ‎человека, ‎направлены ‎на‏ ‎создание‏ ‎культуры‏ ‎безопасности, ‎которая‏ ‎расширяет ‎возможности‏ ‎отдельных ‎лиц,‏ ‎уменьшает‏ ‎человеческие ‎ошибки‏ ‎и ‎эффективно ‎снижает ‎киберриски.

УСПЕШНЫЕ ‎ТЕМАТИЧЕСКИЕ‏ ‎ИССЛЕДОВАНИЯ ‎МОДЕЛЕЙ‏ ‎ГЕНДЕРНЫХ‏ ‎УГРОЗ ‎В ‎ДЕЙСТВИИ

📌 Обнаружение‏ ‎онлайн-преследований ‎. Платформа‏ ‎социальных ‎сетей ‎внедрила ‎систему‏ ‎на‏ ‎основе ‎искусственного‏ ‎интеллекта ‎для‏ ‎обнаружения ‎и ‎смягчения ‎последствий ‎онлайн-преследований.‏ ‎Согласно‏ ‎UNIDIR ‎использовано‏ ‎NLP ‎для‏ ‎анализа ‎текста ‎на ‎предмет ‎ненормативной‏ ‎лексики‏ ‎и‏ ‎анализа ‎настроений‏ ‎для ‎выявления‏ ‎домогательств, ‎отметив‏ ‎значительное‏ ‎сокращение ‎случаев‏ ‎преследования ‎и ‎повышении ‎удовлетворённости ‎пользователей.

📌 Предотвращение‏ ‎доксинга: ‎разработана‏ ‎модель‏ ‎для ‎обнаружения ‎попыток‏ ‎доксинга ‎путем‏ ‎анализа ‎закономерностей ‎доступа ‎к‏ ‎данным‏ ‎и ‎их‏ ‎совместного ‎использования.‏ ‎Согласно ‎UNIDIR ‎модель ‎использовала ‎контролируемое‏ ‎обучение‏ ‎для ‎классификации‏ ‎инцидентов ‎доксинга‏ ‎и ‎оповещения ‎пользователе, ‎что ‎позволило‏ ‎увеличить‏ ‎на‏ ‎57% ‎количество‏ ‎случаев ‎обнаружения‏ ‎попыток ‎доксинга‏ ‎и‏ ‎сокращении ‎на‏ ‎32% ‎число ‎успешных ‎инцидентов.

📌 Обнаружение ‎фишинга‏ ‎с ‎учётом‏ ‎гендерного‏ ‎фактора: Финансовое ‎учреждение ‎внедрило‏ ‎систему ‎обнаружения‏ ‎фишинга, ‎включающую ‎тактику ‎фишинга‏ ‎с‏ ‎учётом ‎пола.‏ ‎Согласно ‎UNIDIR‏ ‎использованы ‎модели ‎BERT, ‎для ‎анализа‏ ‎содержимого‏ ‎электронной ‎почты‏ ‎на ‎предмет‏ ‎и ‎эмоциональных ‎манипуляций ‎и ‎гендерно-ориентированного‏ ‎язык,‏ ‎снизило‏ ‎количество ‎кликов‏ ‎по ‎фишинговым‏ ‎сообщениям ‎на‏ ‎22%‏ ‎и ‎увеличило‏ ‎количество ‎сообщений ‎о ‎попытках ‎фишинга‏ ‎на ‎38%.

ВЛИЯНИЕ‏ ‎ГЕНДЕРНЫХ‏ ‎ПРЕДПОЛОЖЕНИЙ ‎В ‎АЛГОРИТМАХ‏ ‎НА ‎КИБЕРБЕЗОПАСНОСТЬ

📌 Поведенческие‏ ‎различия: исследования ‎показали ‎значительные ‎различия‏ ‎в‏ ‎поведении ‎в‏ ‎области ‎кибербезопасности‏ ‎между ‎мужчинами ‎и ‎женщинами. ‎Женщины‏ ‎часто‏ ‎более ‎осторожны‏ ‎и ‎могут‏ ‎применять ‎иные ‎методы ‎обеспечения ‎безопасности‏ ‎по‏ ‎сравнению‏ ‎с ‎мужчинами.

📌 Восприятие‏ ‎и ‎реакция: Женщины‏ ‎и ‎мужчины‏ ‎по-разному‏ ‎воспринимают ‎угрозы‏ ‎безопасности ‎и ‎реагируют ‎на ‎них.‏ ‎Женщины ‎уделяют‏ ‎приоритетное‏ ‎внимание ‎различным ‎аспектам‏ ‎безопасности, ‎таким‏ ‎как ‎конфиденциальность ‎и ‎защита‏ ‎от‏ ‎преследований, ‎в‏ ‎то ‎время‏ ‎как ‎мужчины ‎могут ‎больше ‎сосредоточиться‏ ‎на‏ ‎технической ‎защите.

📌 Содействие‏ ‎гендерному ‎разнообразию: Инклюзивность‏ ‎может ‎повысить ‎общую ‎эффективность ‎области‏ ‎так‏ ‎как‏ ‎разнообразные ‎команды‏ ‎привносят ‎разные‏ ‎точки ‎зрения‏ ‎и‏ ‎лучше ‎подготовлены‏ ‎к ‎борьбе ‎с ‎широким ‎спектром‏ ‎угроз.

📌 Данные ‎с‏ ‎разбивкой‏ ‎по ‎полу. ‎Сбор‏ ‎и ‎анализ‏ ‎данных ‎с ‎разбивкой ‎по‏ ‎полу‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎понимания ‎различного ‎воздействия ‎киберугроз ‎на‏ ‎различные‏ ‎гендерные ‎группы.‏ ‎Эти ‎данные‏ ‎могут ‎стать ‎основой ‎для ‎более‏ ‎эффективной‏ ‎и‏ ‎инклюзивной ‎политики‏ ‎кибербезопасности.

📌 Укрепление ‎гендерных‏ ‎стереотипов: Алгоритмы, ‎обученные‏ ‎на‏ ‎предвзятых ‎наборах‏ ‎данных, ‎могут ‎укрепить ‎существующие ‎гендерные‏ ‎стереотипы. ‎Модели‏ ‎машинного‏ ‎обучения, ‎используемые ‎в‏ ‎сфере ‎кибербезопасности,‏ ‎наследуют ‎предвзятость ‎данных, ‎на‏ ‎которых‏ ‎они ‎обучаются,‏ ‎что ‎приводит‏ ‎к ‎гендерным ‎допущениям ‎в ‎механизмах‏ ‎обнаружения‏ ‎угроз ‎и‏ ‎реагирования ‎на‏ ‎них.

📌 Некорректная ‎гендерная ‎ориентация: ‎Платформы ‎соцсетей‏ ‎и‏ ‎другие‏ ‎онлайн-сервисы ‎используют‏ ‎алгоритмы ‎для‏ ‎определения ‎атрибутов‏ ‎пользователя,‏ ‎включая ‎пол,‏ ‎бывают ‎неточными, ‎что ‎приводит ‎к‏ ‎нарушению ‎конфиденциальности.

📌 Гендерные‏ ‎последствия‏ ‎киберугроз: Традиционные ‎угрозы ‎кибербезопасности,‏ ‎такие ‎как‏ ‎атаки ‎типа ‎«отказ ‎в‏ ‎обслуживании»,‏ ‎могут ‎иметь‏ ‎гендерные ‎последствия‏ ‎в ‎виде ‎дополнительных ‎проблем ‎безопасности‏ ‎и‏ ‎целенаправленными ‎атаками,‏ ‎которые ‎часто‏ ‎упускаются ‎из ‎виду ‎в ‎гендерно-нейтральных‏ ‎моделях‏ ‎угроз.

📌 Предвзятость‏ ‎в ‎обнаружении‏ ‎угроз ‎и‏ ‎реагировании ‎на‏ ‎них‏ ‎. Автоматизированные ‎системы‏ ‎обнаружения ‎угроз, ‎такие ‎как ‎фильтры‏ ‎электронной ‎почты‏ ‎и‏ ‎симуляции ‎фишинга, ‎могут‏ ‎включать ‎гендерные‏ ‎предположения. ‎Например, ‎симуляции ‎фишинга‏ ‎часто‏ ‎связаны ‎с‏ ‎гендерными ‎стереотипами,‏ ‎что ‎может ‎повлиять ‎на ‎точность‏ ‎и‏ ‎эффективность ‎этих‏ ‎мер ‎безопасности.




Читать: 21+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 06

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

PDF‏ ‎в ‎конце ‎поста

A.   ‎AntiPhishStack


В‏ ‎документе‏ ‎под ‎названием‏ ‎«Модель ‎многоуровневого‏ ‎обобщения ‎на ‎основе ‎LSTM ‎для‏ ‎оптимизации‏ ‎фишинга» ‎обсуждается‏ ‎растущая ‎зависимость‏ ‎от ‎революционных ‎онлайновых ‎веб-сервисов, ‎что‏ ‎привело‏ ‎к‏ ‎повышенным ‎рискам‏ ‎безопасности ‎и‏ ‎постоянным ‎проблемам,‏ ‎создаваемым‏ ‎фишинговыми ‎атаками.

Фишинг,‏ ‎вводящий ‎в ‎заблуждение ‎метод ‎социальной‏ ‎и ‎технической‏ ‎инженерии,‏ ‎представляет ‎серьёзную ‎угрозу‏ ‎безопасности ‎в‏ ‎Интернете, ‎направленный ‎на ‎незаконное‏ ‎получение‏ ‎идентификационных ‎данных‏ ‎пользователей, ‎их‏ ‎личного ‎счета ‎и ‎банковских ‎учётных‏ ‎данных.‏ ‎Это ‎основная‏ ‎проблема ‎преступной‏ ‎деятельности, ‎когда ‎атакующие ‎преследуют ‎такие‏ ‎цели,‏ ‎как‏ ‎продажа ‎украденных‏ ‎личных ‎данных,‏ ‎извлечение ‎наличных,‏ ‎использование‏ ‎уязвимостей ‎или‏ ‎получение ‎финансовой ‎выгоды.

Исследование ‎направлено ‎на‏ ‎улучшение ‎обнаружения‏ ‎фишинга‏ ‎с ‎помощью ‎AntiPhishStack,‏ ‎работающего ‎без‏ ‎предварительного ‎знания ‎особенностей ‎фишинга.‏ ‎Модель‏ ‎использует ‎возможности‏ ‎сетей ‎долгой‏ ‎краткосрочной ‎памяти ‎(LSTM), ‎типа ‎рекуррентной‏ ‎нейронной‏ ‎сети, ‎которая‏ ‎способна ‎изучать‏ ‎зависимость ‎порядка ‎в ‎задачах ‎прогнозирования‏ ‎последовательности.‏ ‎Он‏ ‎симметрично ‎использует‏ ‎изучение ‎URL-адресов‏ ‎и ‎функций‏ ‎TF-IDF‏ ‎на ‎уровне‏ ‎символов, ‎повышая ‎его ‎способность ‎бороться‏ ‎с ‎возникающими‏ ‎фишинговыми‏ ‎угрозами.

B.   ‎АНБ ‎в‏ ‎истерике. ‎AdaptTactics

Документ‏ ‎под ‎названием ‎«cyber ‎actors‏ ‎adapt‏ ‎tactics ‎for‏ ‎initial ‎cloud‏ ‎access», ‎опубликованный ‎Агентством ‎национальной ‎безопасности‏ ‎(АНБ)‏ ‎предупреждает, ‎об‏ ‎адаптации ‎тактики‏ ‎для ‎получения ‎первоначального ‎доступа ‎к‏ ‎облачным‏ ‎сервисам,‏ ‎а ‎не‏ ‎для ‎использования‏ ‎уязвимостей ‎локальной‏ ‎сети.

Переход‏ ‎от ‎локальных‏ ‎решений ‎к ‎облачным ‎является ‎ответом‏ ‎на ‎то,‏ ‎что‏ ‎организации ‎модернизируют ‎свои‏ ‎системы ‎и‏ ‎переходят ‎на ‎облачную ‎инфраструктуру.‏ ‎Также‏ ‎кибер-кампании ‎расширяются‏ ‎в ‎сторону‏ ‎таких ‎секторов, ‎как ‎авиация, ‎образование,‏ ‎секторов,‏ ‎связанных ‎региональными‏ ‎и ‎федеральными,‏ ‎а ‎также ‎госучреждениями, ‎правительственными ‎финансовыми‏ ‎департаментами‏ ‎и‏ ‎военными ‎организациями.

1)      Ключевые‏ ‎выводы

·        Адаптация ‎к‏ ‎облачным ‎сервисам: сместился‏ ‎фокус‏ ‎с ‎эксплуатации‏ ‎уязвимостей ‎локальной ‎сети ‎на ‎прямое‏ ‎воздействие ‎на‏ ‎облачные‏ ‎сервисы. ‎Это ‎изменение‏ ‎является ‎ответом‏ ‎на ‎модернизацию ‎систем ‎и‏ ‎миграцию‏ ‎инфраструктуры ‎в‏ ‎облако.

·        Аутентификация ‎как‏ ‎ключевой ‎шаг: чтобы ‎скомпрометировать ‎облачные ‎сети,‏ ‎необходимо‏ ‎успешно ‎пройти‏ ‎аутентификацию ‎у‏ ‎поставщика ‎облачных ‎услуг. ‎Предотвращение ‎этого‏ ‎первоначального‏ ‎доступа‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎предотвращения ‎компрометации.

·        Расширение‏ ‎таргетинга: расширена‏ ‎сфера ‎воздействия‏ ‎на ‎сектора, ‎такие ‎как, ‎как‏ ‎авиация, ‎образование,‏ ‎правоохранительные‏ ‎органы, ‎региональные ‎и‏ ‎федеральные ‎организации,‏ ‎правительственные ‎финансовые ‎департаменты ‎и‏ ‎военные‏ ‎организации. ‎Это‏ ‎расширение ‎указывает‏ ‎на ‎стратегическую ‎диверсификацию ‎целей ‎сбора‏ ‎разведывательной‏ ‎информации.

·        Использование ‎служебных‏ ‎и ‎неактивных‏ ‎учётных ‎записей: подчёркивается, ‎что ‎за ‎последние‏ ‎12‏ ‎месяцев‏ ‎использовались ‎брутфорс-атаки‏ ‎для ‎доступа‏ ‎к ‎служебным‏ ‎и‏ ‎неактивным ‎учётным‏ ‎записям. ‎Эта ‎тактика ‎позволяет ‎получить‏ ‎первоначальный ‎доступ‏ ‎к‏ ‎облачным ‎средам.

·        Профессиональный ‎уровень‏ ‎атакующих: выявлена ‎возможность‏ ‎осуществления ‎компрометациии ‎глобальной ‎цепочки‏ ‎поставок,‏ ‎как, ‎например,‏ ‎инцидент ‎с‏ ‎SolarWinds ‎в ‎2020 ‎году.

·        Первая ‎линия‏ ‎защиты: подчёркивается,‏ ‎что ‎первая‏ ‎линия ‎защиты‏ ‎включает ‎предотвращения ‎возможности ‎первичного ‎доступа‏ ‎к‏ ‎сервисам.

C.‏   ‎АНБ ‎в‏ ‎истерике. ‎Ubiquiti

Документ‏ ‎под ‎названием‏ ‎«Cyber‏ ‎Actors ‎Use‏ ‎Compromised ‎Routers ‎to ‎Facilitate ‎Cyber‏ ‎Operations», ‎опубликованный‏ ‎ФБР,‏ ‎АНБ, ‎киберкомандованием ‎США‏ ‎и ‎международными‏ ‎партнёрами ‎предупреждает ‎об ‎использовании‏ ‎скомпрометированных‏ ‎маршрутизаторов ‎Ubiquiti‏ ‎EdgeRouters ‎для‏ ‎облегчения ‎вредоносных ‎киберопераций ‎по ‎всему‏ ‎миру.

Популярность‏ ‎Ubiquiti ‎EdgeRouters‏ ‎объясняется ‎удобной‏ ‎в ‎использовании ‎ОС ‎на ‎базе‏ ‎Linux,‏ ‎учётными‏ ‎данными ‎по‏ ‎умолчанию ‎и‏ ‎ограниченной ‎защитой‏ ‎брандмауэром.‏ ‎Маршрутизаторы ‎часто‏ ‎поставляются ‎с ‎небезопасными ‎конфигурациями ‎по‏ ‎умолчанию ‎и‏ ‎не‏ ‎обновляют ‎прошивку ‎автоматически.

Скомпрометированные‏ ‎EdgeRouters ‎использовались‏ ‎APT28 ‎для ‎сбора ‎учётных‏ ‎данных,‏ ‎дайджестов ‎NTLMv2,‏ ‎сетевого ‎трафика‏ ‎прокси-сервера ‎и ‎размещения ‎целевых ‎страниц‏ ‎для‏ ‎фишинга ‎и‏ ‎пользовательских ‎инструментов.‏ ‎APT28 ‎получила ‎доступ ‎к ‎маршрутизаторам,‏ ‎используя‏ ‎учётные‏ ‎данные ‎по‏ ‎умолчанию, ‎и‏ ‎троянизировала ‎серверные‏ ‎процессы‏ ‎OpenSSH. ‎Наличие‏ ‎root-доступ ‎к ‎скомпрометированным ‎маршрутизаторам, ‎дало‏ ‎доступ ‎к‏ ‎ОС‏ ‎для ‎установки ‎инструментов‏ ‎и ‎сокрытия‏ ‎своей ‎личности.

APT28 ‎также ‎развернула‏ ‎пользовательские‏ ‎скрипты ‎Python‏ ‎на ‎скомпрометированных‏ ‎маршрутизаторах ‎для ‎сбора ‎и ‎проверки‏ ‎украденных‏ ‎данных ‎учётной‏ ‎записи ‎веб-почты,‏ ‎полученных ‎с ‎помощью ‎межсайтовых ‎скриптов‏ ‎и‏ ‎кампаний‏ ‎фишинга ‎«браузер‏ ‎в ‎браузере».‏ ‎Кроме ‎того,‏ ‎они‏ ‎использовали ‎критическую‏ ‎уязвимость ‎с ‎повышением ‎привилегий ‎на‏ ‎нулевой ‎день‏ ‎в‏ ‎Microsoft ‎Outlook ‎(CVE-2023–23397)‏ ‎для ‎сбора‏ ‎данных ‎NTLMv2 ‎из ‎целевых‏ ‎учётных‏ ‎записей ‎Outlook‏ ‎и ‎общедоступные‏ ‎инструменты ‎для ‎оказания ‎помощи ‎в‏ ‎атаках‏ ‎с ‎ретрансляцией‏ ‎NTLM

D.   ‎АНБ‏ ‎в ‎истерике. ‎SOHO

Эксплуатация ‎небезопасных ‎маршрутизаторов‏ ‎SOHO‏ ‎злоумышленниками,‏ ‎особенно ‎группами,‏ ‎спонсируемыми ‎государством,‏ ‎представляет ‎значительную‏ ‎угрозу‏ ‎для ‎отдельных‏ ‎пользователей ‎и ‎критически ‎важной ‎инфраструктуры.‏ ‎Производителям ‎настоятельно‏ ‎рекомендуется‏ ‎применять ‎принципы ‎security‏ ‎by-design, ‎privacy-by-design‏ ‎и ‎методы ‎повышения ‎прозрачности‏ ‎для‏ ‎снижения ‎этих‏ ‎рисков, ‎в‏ ‎то ‎время ‎как ‎пользователям ‎и‏ ‎безопасникам‏ ‎рекомендуется ‎внедрять‏ ‎передовые ‎методы‏ ‎обеспечения ‎безопасности ‎маршрутизаторов ‎и ‎сохранять‏ ‎бдительность‏ ‎в‏ ‎отношении ‎потенциальных‏ ‎угроз.

1)      Проблема ‎небезопасных‏ ‎маршрутизаторов ‎soho

·        Распространённые‏ ‎уязвимости: Значительное‏ ‎количество ‎уязвимостей,‏ ‎общее ‎число ‎которых ‎составляет ‎226,‏ ‎было ‎выявлено‏ ‎в‏ ‎популярных ‎брендах ‎маршрутизаторов‏ ‎SOHO. ‎Эти‏ ‎уязвимости ‎различаются ‎по ‎степени‏ ‎серьёзности,‏ ‎но ‎в‏ ‎совокупности ‎представляют‏ ‎существенную ‎угрозу.

·        Устаревшие ‎компоненты: Основные ‎компоненты, ‎такие‏ ‎как‏ ‎ядро ‎Linux,‏ ‎и ‎дополнительные‏ ‎службы, ‎такие ‎как ‎VPN, ‎в‏ ‎этих‏ ‎маршрутизаторах‏ ‎устарели. ‎Это‏ ‎делает ‎их‏ ‎восприимчивыми ‎к‏ ‎известным‏ ‎эксплойтам ‎уязвимостей,‏ ‎которые ‎уже ‎давно ‎стали ‎достоянием‏ ‎общественности.

·        Небезопасные ‎настройки‏ ‎по‏ ‎умолчанию: Многие ‎маршрутизаторы ‎поставляются‏ ‎с ‎простыми‏ ‎паролями ‎по ‎умолчанию ‎и‏ ‎отсутствием‏ ‎шифрования ‎соединений,‏ ‎чем ‎пользуются‏ ‎злоумышленники.

·        Отсутствие ‎security-by-design: Маршрутизаторам ‎SOHO ‎часто ‎не‏ ‎хватает‏ ‎ряда ‎функций‏ ‎безопасности, ‎например‏ ‎возможностей ‎автоматического ‎обновления ‎и ‎отсутствия‏ ‎эксплуатируемых‏ ‎проблем,‏ ‎особенно ‎в‏ ‎интерфейсах ‎веб-управления.

·        Доступность‏ ‎интерфейсов ‎управления: Производители‏ ‎часто‏ ‎создают ‎устройства‏ ‎с ‎интерфейсами ‎управления, ‎с ‎доступом‏ ‎через ‎Интернет‏ ‎по‏ ‎умолчанию, ‎часто ‎без‏ ‎уведомления ‎клиентов‏ ‎об ‎этой ‎небезопасной ‎конфигурации.

·        Отсутствие‏ ‎прозрачности‏ ‎и ‎подотчётности: производители‏ ‎не ‎обеспечивают‏ ‎прозрачность ‎путём ‎раскрытия ‎уязвимостей ‎продукта‏ ‎с‏ ‎помощью ‎программы‏ ‎CVE ‎и‏ ‎точной ‎классификации ‎этих ‎уязвимостей ‎с‏ ‎использованием‏ ‎CWE

·        Пренебрежение‏ ‎безопасностью ‎в‏ ‎пользу ‎удобства‏ ‎и ‎функциональных‏ ‎возможностей: Производители‏ ‎отдают ‎предпочтение‏ ‎простоте ‎использования ‎и ‎широкому ‎спектру‏ ‎функций, ‎а‏ ‎не‏ ‎безопасности, ‎что ‎приводит‏ ‎к ‎созданию‏ ‎маршрутизаторов, ‎которые ‎«недостаточно ‎безопасны»‏ ‎прямо‏ ‎из ‎коробки,‏ ‎без ‎учёта‏ ‎возможности ‎эксплуатации.

·        Небрежность ‎пользователей: Многие ‎пользователи, ‎включая‏ ‎ИТ-специалистов,‏ ‎не ‎соблюдают‏ ‎базовые ‎правила‏ ‎безопасности, ‎такие ‎как ‎смена ‎паролей‏ ‎по‏ ‎умолчанию‏ ‎или ‎обновление‏ ‎встроенного ‎программного‏ ‎обеспечения, ‎оставляя‏ ‎маршрутизаторы‏ ‎уязвимыми ‎для‏ ‎атак.

·        Сложность ‎идентификации ‎уязвимых ‎устройств: Идентификация ‎конкретных‏ ‎уязвимых ‎устройств‏ ‎является‏ ‎сложной ‎из-за ‎юридических‏ ‎и ‎технических‏ ‎проблем, ‎усложняющих ‎процесс ‎их‏ ‎устранения.

2)      Сектора‏ ‎/ ‎Отрасли

a)‏      ‎Коммуникации

·        Утечки ‎данных‏ ‎и ‎перехват ‎данных: небезопасные ‎маршрутизаторы ‎могут‏ ‎привести‏ ‎к ‎несанкционированному‏ ‎доступу ‎к‏ ‎сетевому ‎трафику, ‎позволяя ‎злоумышленникам ‎перехватывать‏ ‎конфиденциальные‏ ‎сообщения.

·        Нарушение‏ ‎работы ‎служб: скомпрометированные‏ ‎маршрутизаторы ‎могут‏ ‎использоваться ‎для‏ ‎запуска‏ ‎распределённых ‎атак‏ ‎типа ‎«Отказ ‎в ‎обслуживании» ‎(DDoS),‏ ‎нарушающих ‎работу‏ ‎служб‏ ‎связи.

b)      ‎Транспорт ‎и‏ ‎Логистика

Уязвимость ‎инфраструктуры: транспортный‏ ‎сектор ‎в ‎значительной ‎степени‏ ‎полагается‏ ‎на ‎сетевые‏ ‎системы ‎для‏ ‎выполнения ‎операций. ‎Скомпрометированные ‎маршрутизаторы ‎могут‏ ‎позволить‏ ‎злоумышленникам ‎нарушить‏ ‎работу ‎систем‏ ‎управления ‎трафиком ‎и ‎логистических ‎операций.

c)‏      ‎Водоснабжение

Операционные‏ ‎технологии‏ ‎(ОТ): небезопасные ‎маршрутизаторы‏ ‎предоставляют ‎злоумышленникам‏ ‎шлюз ‎для‏ ‎атак‏ ‎на ‎системы‏ ‎ОТ ‎в ‎секторе ‎водоснабжения, ‎что‏ ‎потенциально ‎влияет‏ ‎на‏ ‎системы ‎очистки ‎и‏ ‎распределения ‎воды.

d)‏      ‎Энергетика

Сетевая ‎безопасность: Энергетический ‎сектор, ‎особенно‏ ‎предприятия‏ ‎электроэнергетики, ‎подвержены‏ ‎риску ‎целенаправленных‏ ‎атак ‎через ‎небезопасные ‎маршрутизаторы. ‎Злоумышленники‏ ‎могли‏ ‎получить ‎доступ‏ ‎к ‎системам‏ ‎управления, ‎создавая ‎угрозу ‎стабильности ‎электросети.

e)‏      ‎Другие‏ ‎отрасли

·        Здравоохранение: Небезопасные‏ ‎маршрутизаторы ‎могут‏ ‎скомпрометировать ‎данные‏ ‎пациентов ‎и‏ ‎нарушить‏ ‎работу ‎медицинских‏ ‎служб, ‎предоставляя ‎злоумышленникам ‎доступ ‎к‏ ‎сетям ‎здравоохранения.

·        Розничная‏ ‎торговля‏ ‎и ‎гостиничный ‎бизнес: Эти‏ ‎сектора ‎уязвимы‏ ‎для ‎утечки ‎данных, ‎связанных‏ ‎с‏ ‎информацией ‎о‏ ‎клиентах ‎и‏ ‎финансовыми ‎транзакциями, ‎из-за ‎небезопасных ‎сетевых‏ ‎устройств.

·        Промышленность: Промышленные‏ ‎системы ‎управления‏ ‎могут ‎быть‏ ‎взломаны ‎через ‎небезопасные ‎маршрутизаторы, ‎что‏ ‎влияет‏ ‎на‏ ‎производственные ‎линии‏ ‎и ‎производственные‏ ‎процессы.

·        Образование: Школы ‎и‏ ‎университеты‏ ‎подвержены ‎риску‏ ‎утечки ‎данных ‎и ‎сбоев ‎в‏ ‎предоставлении ‎образовательных‏ ‎услуг.

·        Государственный‏ ‎и ‎общественный ‎сектор: небезопасные‏ ‎маршрутизаторы ‎могут‏ ‎привести ‎к ‎несанкционированному ‎доступу‏ ‎к‏ ‎правительственным ‎сетям,‏ ‎подвергая ‎риску‏ ‎конфиденциальную ‎информацию ‎и ‎критически ‎важные‏ ‎услуги

E.‏   ‎Обнаружение ‎кибератак‏ ‎на ‎интеллектуальные‏ ‎устройства ‎с ‎учётом ‎потребляемой ‎энергии

Cyber‏ ‎Attacks‏ ‎on‏ ‎Smart ‎Devices»‏ ‎подчёркивается ‎влияние‏ ‎интеграции ‎технологии‏ ‎Интернета‏ ‎вещей ‎в‏ ‎умные ‎дома ‎и ‎связанные ‎с‏ ‎этим ‎проблемы‏ ‎безопасности.

·        Энергоэффективность: подчёркивается‏ ‎важность ‎энергоэффективности ‎в‏ ‎системах ‎Интернета‏ ‎вещей, ‎особенно ‎в ‎средах‏ ‎«умного‏ ‎дома» ‎для‏ ‎комфорта, ‎уюта‏ ‎и ‎безопасности.

·        Уязвимости: уязвимость ‎устройств ‎Интернета ‎вещей‏ ‎к‏ ‎кибератакам ‎и‏ ‎физическим ‎атакам‏ ‎из-за ‎ограниченности ‎их ‎ресурсов ‎подчёркивает‏ ‎необходимость‏ ‎защиты‏ ‎этих ‎устройств‏ ‎для ‎обеспечения‏ ‎их ‎эффективного‏ ‎использования‏ ‎в ‎реальных‏ ‎сценариях.

·        Предлагаемая ‎система ‎обнаружения: Авторы ‎предлагают ‎систему‏ ‎обнаружения, ‎основанную‏ ‎на‏ ‎анализе ‎энергопотребления ‎интеллектуальных‏ ‎устройств. ‎Цель‏ ‎этой ‎платформы ‎— ‎классифицировать‏ ‎состояние‏ ‎атак ‎отслеживаемых‏ ‎устройств ‎путём‏ ‎изучения ‎структуры ‎их ‎энергопотребления.

·        Двухэтапный ‎подход: Методология‏ ‎предполагает‏ ‎двухэтапный ‎подход.‏ ‎На ‎первом‏ ‎этапе ‎используется ‎короткий ‎промежуток ‎времени‏ ‎для‏ ‎грубого‏ ‎обнаружения ‎атаки,‏ ‎в ‎то‏ ‎время ‎как‏ ‎второй‏ ‎этап ‎включает‏ ‎в ‎себя ‎более ‎детальный ‎анализ.

·        Облегчённый‏ ‎алгоритм: представлен ‎облегчённый‏ ‎алгоритм,‏ ‎который ‎адаптирован ‎к‏ ‎ограниченным ‎ресурсам‏ ‎устройств ‎Интернета ‎вещей ‎и‏ ‎учитывает‏ ‎протоколы: ‎TCP,‏ ‎UDP ‎и‏ ‎MQTT.

·        Анализ ‎скорости ‎приёма ‎пакетов: Метод ‎обнаружения‏ ‎основан‏ ‎на ‎анализе‏ ‎скорости ‎приёма‏ ‎пакетов ‎интеллектуальными ‎устройствами ‎для ‎выявления‏ ‎аномального‏ ‎поведения,‏ ‎указывающего ‎на‏ ‎атаки ‎с‏ ‎использованием ‎энергопотребления.

1)      Преимущества

·        Облегчённый‏ ‎алгоритм‏ ‎обнаружения: Предлагаемый ‎алгоритм‏ ‎разработан ‎таким ‎образом, ‎чтобы ‎быть‏ ‎облегчённым, ‎что‏ ‎делает‏ ‎его ‎подходящим ‎для‏ ‎устройств ‎Интернета‏ ‎вещей ‎с ‎ограниченными ‎ресурсами.‏ ‎Это‏ ‎гарантирует, ‎что‏ ‎механизм ‎обнаружения‏ ‎не ‎будет ‎нагружать ‎устройства, ‎которые‏ ‎он‏ ‎призван ‎защищать.

·        Универсальность‏ ‎протокола: Алгоритм ‎учитывает‏ ‎множество ‎протоколов ‎связи ‎(TCP, ‎UDP,‏ ‎MQTT),‏ ‎что‏ ‎повышает ‎его‏ ‎применимость ‎к‏ ‎различным ‎типам‏ ‎интеллектуальных‏ ‎устройств ‎и‏ ‎конфигурациям ‎сетей.

·        Двухэтапное ‎обнаружение подход: использование ‎двухэтапного ‎обнаружения‏ ‎подход ‎позволяет‏ ‎повысить‏ ‎точность ‎определения ‎потребления‏ ‎энергии ‎ударов‏ ‎при ‎минимальном ‎количестве ‎ложных‏ ‎срабатываний.‏ ‎Этот ‎метод‏ ‎позволяет ‎как‏ ‎быстро ‎провести ‎первоначальное ‎обнаружение, ‎так‏ ‎и‏ ‎детальный ‎анализ.

·        Оповещения‏ ‎в ‎режиме‏ ‎реального ‎времени: Платформа ‎оповещает ‎администраторов ‎об‏ ‎обнаружении‏ ‎атаки,‏ ‎обеспечивая ‎быстрое‏ ‎реагирование ‎и‏ ‎смягчение ‎потенциальных‏ ‎угроз.

·        Эффективное‏ ‎обнаружение аномалий: измеряя ‎скорость‏ ‎приёма ‎пакетов ‎и ‎анализируя ‎структуру‏ ‎энергопотребления, ‎алгоритм‏ ‎эффективно‏ ‎выявляет ‎отклонения ‎от‏ ‎нормального ‎поведения,‏ ‎которые ‎указывают ‎на ‎кибератаки.

2)      Недостатки

·        Ограниченные‏ ‎сценарии‏ ‎атак: Экспериментальная ‎установка‏ ‎ориентирована ‎только‏ ‎на ‎определённые ‎типы ‎атак, ‎что‏ ‎ограничивает‏ ‎возможность ‎обобщения‏ ‎результатов ‎на‏ ‎другие ‎потенциальные ‎векторы ‎атак, ‎не‏ ‎охваченные‏ ‎в‏ ‎исследовании.

·        Проблемы ‎с‏ ‎масштабируемостью: хотя ‎алгоритм‏ ‎разработан ‎таким‏ ‎образом,‏ ‎чтобы ‎быть‏ ‎лёгким, ‎его ‎масштабируемость ‎в ‎более‏ ‎крупных ‎и‏ ‎сложных‏ ‎средах ‎«умного ‎дома»‏ ‎с ‎большим‏ ‎количеством ‎устройств ‎и ‎различными‏ ‎условиями‏ ‎сети ‎может‏ ‎потребовать ‎дальнейшей‏ ‎проверки.

·        Зависимость ‎от ‎исходных ‎данных: Эффективность ‎механизма‏ ‎обнаружения‏ ‎зависит ‎от‏ ‎точных ‎базовых‏ ‎измерений ‎скорости ‎приёма ‎пакетов ‎и‏ ‎энергопотребления.‏ ‎Любые‏ ‎изменения ‎в‏ ‎нормальных ‎условиях‏ ‎эксплуатации ‎устройств‏ ‎могут‏ ‎повлиять ‎на‏ ‎исходные ‎данные, ‎потенциально ‎приводя ‎к‏ ‎ложноположительным ‎или‏ ‎отрицательным‏ ‎результатам.

·        Ограничения ‎ресурсов: несмотря ‎на‏ ‎легковесность, ‎алгоритм‏ ‎по-прежнему ‎требует ‎вычислительных ‎ресурсов,‏ ‎что‏ ‎может ‎стать‏ ‎проблемой ‎для‏ ‎устройств ‎с ‎крайне ‎ограниченными ‎ресурсами.‏ ‎Постоянный‏ ‎мониторинг ‎и‏ ‎анализ ‎также‏ ‎могут ‎повлиять ‎на ‎срок ‎службы‏ ‎батареи‏ ‎и‏ ‎производительность ‎этих‏ ‎устройств.

F.   ‎MediHunt

В‏ ‎документе ‎«MediHunt:‏ ‎A‏ ‎Network ‎Forensics‏ ‎Framework ‎for ‎Medical ‎IoT ‎Devices»‏ ‎рассматривается ‎необходимость‏ ‎надёжной‏ ‎сетевой ‎криминалистики ‎в‏ ‎медицинских ‎средах‏ ‎Интернета ‎вещей ‎(MIoT), ‎особенно‏ ‎с‏ ‎упором ‎на‏ ‎сети ‎MQTT.‏ ‎Эти ‎сети ‎обычно ‎используются ‎в‏ ‎интеллектуальных‏ ‎больничных ‎средах‏ ‎благодаря ‎их‏ ‎облегчённому ‎протоколу ‎связи. ‎Освещаются ‎проблемы‏ ‎обеспечения‏ ‎безопасности‏ ‎устройств ‎MIoT,‏ ‎которые ‎часто‏ ‎ограничены ‎в‏ ‎ресурсах‏ ‎и ‎обладают‏ ‎ограниченной ‎вычислительной ‎мощностью. ‎В ‎качестве‏ ‎серьёзной ‎проблемы‏ ‎упоминается‏ ‎отсутствие ‎общедоступных ‎потоковых‏ ‎наборов ‎данных,‏ ‎специфичных ‎для ‎MQTT, ‎для‏ ‎обучения‏ ‎систем ‎обнаружения‏ ‎атак.

1)      Преимущества

·        Обнаружение ‎атак‏ ‎в ‎режиме ‎реального ‎времени: MediHunt ‎предназначен‏ ‎для‏ ‎обнаружения ‎атак‏ ‎на ‎основе‏ ‎сетевого ‎трафика ‎в ‎режиме ‎реального‏ ‎времени‏ ‎для‏ ‎уменьшения ‎потенциального‏ ‎ущерба ‎и‏ ‎обеспечения ‎безопасности‏ ‎сред‏ ‎MIoT.

·        Комплексные ‎возможности‏ ‎криминалистики: Платформа ‎предоставляет ‎комплексное ‎решение ‎для‏ ‎сбора ‎данных,‏ ‎анализа,‏ ‎обнаружения ‎атак, ‎представления‏ ‎и ‎сохранения‏ ‎доказательств. ‎Это ‎делает ‎его‏ ‎надёжным‏ ‎инструментом ‎сетевой‏ ‎криминалистики ‎в‏ ‎средах ‎MIoT.

·        Интеграция ‎с ‎машинным ‎обучением: Используя‏ ‎модели‏ ‎машинного ‎обучения,‏ ‎MediHunt ‎расширяет‏ ‎свои ‎возможности ‎обнаружения. ‎Использование ‎пользовательского‏ ‎набора‏ ‎данных,‏ ‎который ‎включает‏ ‎данные ‎о‏ ‎потоках ‎как‏ ‎для‏ ‎атак ‎уровня‏ ‎TCP/IP, ‎так ‎и ‎для ‎атак‏ ‎прикладного ‎уровня,‏ ‎позволяет‏ ‎более ‎точно ‎и‏ ‎эффективно ‎обнаруживать‏ ‎широкий ‎спектр ‎кибератак.

·        Высокая ‎производительность: решение‏ ‎показало‏ ‎высокую ‎производительность,‏ ‎получив ‎баллы‏ ‎F1 ‎и ‎точность ‎обнаружения, ‎превышающую‏ ‎0,99‏ ‎и ‎указывает‏ ‎на ‎то,‏ ‎что ‎она ‎обладает ‎высокой ‎надёжностью‏ ‎при‏ ‎обнаружении‏ ‎атак ‎на‏ ‎сети ‎MQTT.

·        Эффективность‏ ‎использования ‎ресурсов: несмотря‏ ‎на‏ ‎свои ‎широкие‏ ‎возможности, ‎MediHunt ‎разработан ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎что‏ ‎делает ‎его ‎подходящим‏ ‎для ‎развёртывания‏ ‎на ‎устройствах ‎MIoT ‎с‏ ‎ограниченными‏ ‎ресурсами ‎(raspberry‏ ‎Pi).

2)      Недостатки

·        Ограничения ‎набора‏ ‎данных: хотя ‎MediHunt ‎использует ‎пользовательский ‎набор‏ ‎данных‏ ‎для ‎обучения‏ ‎своих ‎моделей‏ ‎машинного ‎обучения, ‎создание ‎и ‎обслуживание‏ ‎таких‏ ‎наборов‏ ‎данных ‎может‏ ‎быть ‎сложной‏ ‎задачей. ‎Набор‏ ‎данных‏ ‎необходимо ‎регулярно‏ ‎обновлять, ‎чтобы ‎охватывать ‎новые ‎и‏ ‎зарождающиеся ‎сценарии‏ ‎атак.

·        Ограничения‏ ‎ресурсов: хотя ‎MediHunt ‎разработан‏ ‎с ‎учётом‏ ‎экономии ‎ресурсов, ‎ограничения, ‎присущие‏ ‎устройствам‏ ‎MIoT, ‎такие‏ ‎как ‎ограниченная‏ ‎вычислительная ‎мощность ‎и ‎память, ‎все‏ ‎ещё‏ ‎могут ‎создавать‏ ‎проблемы. ‎Обеспечить‏ ‎бесперебойную ‎работу ‎фреймворка ‎на ‎этих‏ ‎устройствах‏ ‎без‏ ‎ущерба ‎для‏ ‎их ‎основных‏ ‎функций ‎может‏ ‎быть‏ ‎непросто.

·        Сложность ‎реализации: Внедрение‏ ‎и ‎поддержка ‎платформы ‎сетевой ‎криминалистики‏ ‎на ‎основе‏ ‎машинного‏ ‎обучения ‎может ‎быть‏ ‎сложной ‎задачей.‏ ‎Это ‎требует ‎опыта ‎в‏ ‎области‏ ‎кибербезопасности ‎и‏ ‎машинного ‎обучения,‏ ‎который ‎может ‎быть ‎доступен ‎не‏ ‎во‏ ‎всех ‎медицинских‏ ‎учреждениях.

·        Зависимость ‎от‏ ‎моделей ‎машинного ‎обучения: Эффективность ‎MediHunt ‎в‏ ‎значительной‏ ‎степени‏ ‎зависит ‎от‏ ‎точности ‎и‏ ‎надёжности ‎его‏ ‎моделей‏ ‎машинного ‎обучения.‏ ‎Эти ‎модели ‎необходимо ‎обучать ‎на‏ ‎высококачественных ‎данных‏ ‎и‏ ‎регулярно ‎обновлять, ‎чтобы‏ ‎они ‎оставались‏ ‎эффективными ‎против ‎новых ‎типов‏ ‎атак.

·        Проблемы‏ ‎с ‎масштабируемостью: хотя‏ ‎платформа ‎подходит‏ ‎для ‎небольших ‎развёртываний ‎на ‎устройствах‏ ‎типа‏ ‎Raspberry ‎Pi,‏ ‎ее ‎масштабирование‏ ‎до ‎более ‎крупных ‎и ‎сложных‏ ‎сред‏ ‎MIoT‏ ‎может ‎вызвать‏ ‎дополнительные ‎проблемы.‏ ‎Обеспечение ‎стабильной‏ ‎производительности‏ ‎и ‎надёжности‏ ‎в ‎более ‎крупной ‎сети ‎устройств‏ ‎может ‎быть‏ ‎затруднено

G.‏   ‎Fuxnet

Хакерская ‎группа ‎Blackjack,‏ ‎предположительно ‎связанная‏ ‎с ‎украинскими ‎спецслужбами, ‎взяла‏ ‎на‏ ‎себя ‎ответственность‏ ‎за ‎кибератаку,‏ ‎которая ‎якобы ‎поставила ‎под ‎угрозу‏ ‎возможности‏ ‎обнаружения ‎чрезвычайных‏ ‎ситуаций ‎и‏ ‎реагирования ‎на ‎них ‎в ‎прилегающих‏ ‎районах‏ ‎РФ.‏ ‎Группа ‎была‏ ‎связана ‎с‏ ‎предыдущими ‎кибератаками,‏ ‎направленными‏ ‎против ‎интернет-провайдеров‏ ‎и ‎военной ‎инфраструктуры. ‎Их ‎последнее‏ ‎заявление ‎касается‏ ‎нападения‏ ‎на ‎компанию, ‎отвечающую‏ ‎за ‎строительство‏ ‎и ‎мониторинг ‎инфраструктуры ‎подземных‏ ‎вод,‏ ‎канализации ‎и‏ ‎коммуникаций. ‎Основные‏ ‎выводы ‎из ‎анализа ‎Fuxnet, ‎в‏ ‎т.‏ ‎ч. ‎из‏ ‎материалов ‎Team82‏ ‎и ‎Claroty:

·        Неподтверждённые ‎заявления: Team82 ‎и ‎Claroty‏ ‎не‏ ‎смогли‏ ‎подтвердить ‎заявления‏ ‎относительно ‎влияния‏ ‎кибератаки ‎на‏ ‎возможности‏ ‎правительства ‎по‏ ‎реагированию ‎на ‎чрезвычайные ‎ситуации ‎или‏ ‎степени ‎ущерба,‏ ‎причинённого‏ ‎Fuxnet.

·        Несоответствие ‎в ‎сообщениях‏ ‎о ‎воздействии: первоначальное‏ ‎утверждение ‎о ‎2659 ‎сенсорных‏ ‎шлюзов‏ ‎не ‎совпали‏ ‎с ‎информацией‏ ‎об ‎атаке ‎1700. ‎А ‎проведённый‏ ‎Team82‏ ‎анализ ‎показывает,‏ ‎что ‎только‏ ‎немногим ‎более ‎500 ‎были ‎фактически‏ ‎затронуты‏ ‎Fuxnet.‏ ‎На ‎это‏ ‎последовали ‎заявление‏ ‎Blackjack ‎об‏ ‎выведено‏ ‎из ‎строя‏ ‎87000 ‎датчиков ‎также ‎было ‎разъяснено,‏ ‎заявив, ‎что‏ ‎они‏ ‎отключили ‎датчики, ‎«уничтожив‏ ‎шлюзы ‎путём‏ ‎фаззинга», ‎а ‎не ‎физическое‏ ‎уничтожение‏ ‎датчиков.

·        Фаззинг ‎M-Bus: метод‏ ‎был ‎направлен‏ ‎на ‎отключение ‎датчиков, ‎но ‎точное‏ ‎количество‏ ‎датчиков ‎оказалось‏ ‎невозможно ‎установить‏ ‎ввиду ‎их ‎недоступности ‎извне.

·        Отсутствие ‎прямых‏ ‎доказательств: отсутствуют‏ ‎прямые‏ ‎доказательства, ‎подтверждающие‏ ‎масштабы ‎ущерба‏ ‎или ‎влияние‏ ‎на‏ ‎возможности ‎обнаружения‏ ‎ЧС ‎и ‎реагирования ‎на ‎них.

·        Разъяснение‏ ‎от ‎Blackjack: после‏ ‎публикации‏ ‎первоначального ‎анализа ‎Team82‏ ‎Blackjack ‎обратилась‏ ‎с ‎просьбой ‎предоставить ‎разъяснения,‏ ‎в‏ ‎частности, ‎оспорив‏ ‎утверждение ‎о‏ ‎том, ‎что ‎было ‎затронуто ‎только‏ ‎около‏ ‎500 ‎сенсорных‏ ‎шлюзов ‎и‏ ‎обнародованные ‎файлы ‎JSON ‎были ‎лишь‏ ‎примером‏ ‎полного‏ ‎объёма ‎их‏ ‎деятельности.


Читать: 6+ мин
logo Хроники кибер-безопасника

MediHunt

Статья ‎"‏ ‎MediHunt: ‎A ‎Network ‎Forensics ‎Framework‏ ‎for ‎Medical‏ ‎IoT‏ ‎Devices» ‎— ‎это‏ ‎настоящий ‎прорыв.‏ ‎Она ‎начинается ‎с ‎рассмотрения‏ ‎насущной‏ ‎потребности ‎в‏ ‎надёжной ‎сетевой‏ ‎криминалистике ‎в ‎среде ‎медицинского ‎Интернета‏ ‎вещей‏ ‎(MIoT). ‎Вы‏ ‎знаете, ‎что‏ ‎среды, ‎в ‎которых ‎используются ‎сети‏ ‎передачи‏ ‎телеметрии‏ ‎с ‎использованием‏ ‎MQTT ‎(Message‏ ‎Queuing ‎Telemetry‏ ‎Transport),‏ ‎являются ‎любимыми‏ ‎для ‎умных ‎больниц ‎из-за ‎их‏ ‎облегчённого ‎протокола‏ ‎связи.

MediHunt‏ ‎— ‎это ‎платформа‏ ‎автоматической ‎сетевой‏ ‎криминалистики, ‎предназначенная ‎для ‎обнаружения‏ ‎атак‏ ‎на ‎сетевой‏ ‎трафик ‎в‏ ‎сетях ‎MQTT ‎в ‎режиме ‎реального‏ ‎времени.‏ ‎Она ‎использует‏ ‎модели ‎машинного‏ ‎обучения ‎для ‎расширения ‎возможностей ‎обнаружения‏ ‎и‏ ‎подходит‏ ‎для ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными‏ ‎ресурсами. ‎Потому‏ ‎что, ‎естественно, ‎именно ‎из-за ‎этого‏ ‎мы ‎все‏ ‎потеряли‏ ‎сон.

Эти ‎аспекты ‎—‏ ‎отличная ‎почва‏ ‎для ‎подробного ‎обсуждения ‎фреймворка,‏ ‎его‏ ‎экспериментальной ‎установки‏ ‎и ‎оценки.‏ ‎Вам ‎уже ‎не ‎терпится ‎погрузиться‏ ‎в‏ ‎эти ‎захватывающие‏ ‎подробности?

-------

В ‎документе‏ ‎рассматривается ‎необходимость ‎надёжной ‎сетевой ‎криминалистики‏ ‎в‏ ‎медицинских‏ ‎средах ‎Интернета‏ ‎вещей ‎(MIoT),‏ ‎особенно ‎с‏ ‎упором‏ ‎на ‎сети‏ ‎MQTT. ‎Эти ‎сети ‎обычно ‎используются‏ ‎в ‎интеллектуальных‏ ‎больничных‏ ‎средах ‎благодаря ‎их‏ ‎облегчённому ‎протоколу‏ ‎связи. ‎Освещаются ‎проблемы ‎обеспечения‏ ‎безопасности‏ ‎устройств ‎MIoT,‏ ‎которые ‎часто‏ ‎ограничены ‎в ‎ресурсах ‎и ‎обладают‏ ‎ограниченной‏ ‎вычислительной ‎мощностью.‏ ‎В ‎качестве‏ ‎серьёзной ‎проблемы ‎упоминается ‎отсутствие ‎общедоступных‏ ‎потоковых‏ ‎наборов‏ ‎данных, ‎специфичных‏ ‎для ‎MQTT,‏ ‎для ‎обучения‏ ‎систем‏ ‎обнаружения ‎атак.

MediHunt‏ ‎как ‎решение ‎для ‎автоматизированной ‎сетевой‏ ‎криминалистики, ‎предназначенное‏ ‎для‏ ‎обнаружения ‎атак ‎на‏ ‎основе ‎сетевого‏ ‎трафика ‎в ‎сетях ‎MQTT‏ ‎в‏ ‎режиме ‎реального‏ ‎времени. ‎Его‏ ‎цель ‎— ‎предоставить ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных,‏ ‎анализа, ‎обнаружения‏ ‎атак, ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Он‏ ‎разработан‏ ‎для ‎обнаружения‏ ‎различных ‎уровней‏ ‎TCP ‎/‏ ‎IP‏ ‎и ‎атак‏ ‎прикладного ‎уровня ‎в ‎сетях ‎MQTT‏ ‎и ‎использует‏ ‎модели‏ ‎машинного ‎обучения ‎для‏ ‎расширения ‎возможностей‏ ‎обнаружения ‎и ‎подходит ‎для‏ ‎развёртывания‏ ‎на ‎устройствах‏ ‎MIoT ‎с‏ ‎ограниченными ‎ресурсами.

Преимущества

📌 Обнаружение ‎атак ‎в ‎режиме‏ ‎реального‏ ‎времени: MediHunt ‎предназначен‏ ‎для ‎обнаружения‏ ‎атак ‎на ‎основе ‎сетевого ‎трафика‏ ‎в‏ ‎режиме‏ ‎реального ‎времени‏ ‎для ‎уменьшения‏ ‎потенциального ‎ущерба‏ ‎и‏ ‎обеспечения ‎безопасности‏ ‎сред ‎MIoT.

📌 Комплексные ‎возможности ‎криминалистики: Платформа ‎предоставляет‏ ‎комплексное ‎решение‏ ‎для‏ ‎сбора ‎данных, ‎анализа,‏ ‎обнаружения ‎атак,‏ ‎представления ‎и ‎сохранения ‎доказательств.‏ ‎Это‏ ‎делает ‎его‏ ‎надёжным ‎инструментом‏ ‎сетевой ‎криминалистики ‎в ‎средах ‎MIoT.

📌 Интеграция‏ ‎с‏ ‎машинным ‎обучением:‏ ‎Используя ‎модели‏ ‎машинного ‎обучения, ‎MediHunt ‎расширяет ‎свои‏ ‎возможности‏ ‎обнаружения.‏ ‎Использование ‎пользовательского‏ ‎набора ‎данных,‏ ‎который ‎включает‏ ‎данные‏ ‎о ‎потоках‏ ‎как ‎для ‎атак ‎уровня ‎TCP/IP,‏ ‎так ‎и‏ ‎для‏ ‎атак ‎прикладного ‎уровня,‏ ‎позволяет ‎более‏ ‎точно ‎и ‎эффективно ‎обнаруживать‏ ‎широкий‏ ‎спектр ‎кибератак.

📌 Высокая‏ ‎производительность: ‎решение‏ ‎показало ‎высокую ‎производительность, ‎получив ‎баллы‏ ‎F1‏ ‎и ‎точность‏ ‎обнаружения, ‎превышающую‏ ‎0,99 ‎и ‎указывает ‎на ‎то,‏ ‎что‏ ‎она‏ ‎обладает ‎высокой‏ ‎надёжностью ‎при‏ ‎обнаружении ‎атак‏ ‎на‏ ‎сети ‎MQTT.

📌 Эффективность‏ ‎использования ‎ресурсов: ‎несмотря ‎на ‎свои‏ ‎широкие ‎возможности,‏ ‎MediHunt‏ ‎разработан ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎что ‎делает ‎его ‎подходящим‏ ‎для‏ ‎развёртывания ‎на‏ ‎устройствах ‎MIoT‏ ‎с ‎ограниченными ‎ресурсами ‎(raspberry ‎Pi).

Недостатки

📌 Ограничения‏ ‎набора‏ ‎данных: хотя ‎MediHunt‏ ‎использует ‎пользовательский‏ ‎набор ‎данных ‎для ‎обучения ‎своих‏ ‎моделей‏ ‎машинного‏ ‎обучения, ‎создание‏ ‎и ‎обслуживание‏ ‎таких ‎наборов‏ ‎данных‏ ‎может ‎быть‏ ‎сложной ‎задачей. ‎Набор ‎данных ‎необходимо‏ ‎регулярно ‎обновлять,‏ ‎чтобы‏ ‎охватывать ‎новые ‎и‏ ‎зарождающиеся ‎сценарии‏ ‎атак.

📌 Ограничения ‎ресурсов: ‎хотя ‎MediHunt‏ ‎разработан‏ ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎ограничения, ‎присущие ‎устройствам ‎MIoT, ‎такие‏ ‎как‏ ‎ограниченная ‎вычислительная‏ ‎мощность ‎и‏ ‎память, ‎все ‎ещё ‎могут ‎создавать‏ ‎проблемы.‏ ‎Обеспечить‏ ‎бесперебойную ‎работу‏ ‎фреймворка ‎на‏ ‎этих ‎устройствах‏ ‎без‏ ‎ущерба ‎для‏ ‎их ‎основных ‎функций ‎может ‎быть‏ ‎непросто.

📌 Сложность ‎реализации:‏ ‎Внедрение‏ ‎и ‎поддержка ‎платформы‏ ‎сетевой ‎криминалистики‏ ‎на ‎основе ‎машинного ‎обучения‏ ‎может‏ ‎быть ‎сложной‏ ‎задачей. ‎Это‏ ‎требует ‎опыта ‎в ‎области ‎кибербезопасности‏ ‎и‏ ‎машинного ‎обучения,‏ ‎который ‎может‏ ‎быть ‎доступен ‎не ‎во ‎всех‏ ‎медицинских‏ ‎учреждениях.

📌 Зависимость‏ ‎от ‎моделей‏ ‎машинного ‎обучения:‏ ‎Эффективность ‎MediHunt‏ ‎в‏ ‎значительной ‎степени‏ ‎зависит ‎от ‎точности ‎и ‎надёжности‏ ‎его ‎моделей‏ ‎машинного‏ ‎обучения. ‎Эти ‎модели‏ ‎необходимо ‎обучать‏ ‎на ‎высококачественных ‎данных ‎и‏ ‎регулярно‏ ‎обновлять, ‎чтобы‏ ‎они ‎оставались‏ ‎эффективными ‎против ‎новых ‎типов ‎атак.

📌 Проблемы‏ ‎с‏ ‎масштабируемостью: ‎хотя‏ ‎платформа ‎подходит‏ ‎для ‎небольших ‎развёртываний ‎на ‎устройствах‏ ‎типа‏ ‎Raspberry‏ ‎Pi, ‎ее‏ ‎масштабирование ‎до‏ ‎более ‎крупных‏ ‎и‏ ‎сложных ‎сред‏ ‎MIoT ‎может ‎вызвать ‎дополнительные ‎проблемы.‏ ‎Обеспечение ‎стабильной‏ ‎производительности‏ ‎и ‎надёжности ‎в‏ ‎более ‎крупной‏ ‎сети ‎устройств ‎может ‎быть‏ ‎затруднено


Подробный‏ ‎разбор



Читать: 6+ мин
logo Хроники кибер-безопасника

Обнаружение кибератак на интеллектуальные устройства с учётом потребляемой энергии

В ‎мире,‏ ‎где ‎умные ‎устройства ‎призваны ‎облегчить‏ ‎нашу ‎жизнь,‏ ‎научная‏ ‎статья ‎«Обнаружение ‎кибератак‏ ‎на ‎интеллектуальные‏ ‎устройства ‎с ‎учётом ‎потребляемой‏ ‎энергии»‏ ‎— ‎это‏ ‎захватывающая ‎история‏ ‎о ‎том, ‎как ‎эти ‎гаджеты‏ ‎могут‏ ‎быть ‎использованы‏ ‎против ‎нас.‏ ‎Представьте, ‎что ‎ваш ‎«умный» ‎холодильник‏ ‎планирует‏ ‎сократить‏ ‎ваши ‎счета‏ ‎за ‎электроэнергию,‏ ‎пока ‎вы‏ ‎спите,‏ ‎или ‎ваш‏ ‎термостат ‎сговорился ‎с ‎вашим ‎тостером‏ ‎совершить ‎кибератаку.‏ ‎В‏ ‎этой ‎статье ‎героически‏ ‎предлагается ‎простая‏ ‎система ‎обнаружения, ‎которая ‎спасёт‏ ‎нас‏ ‎от ‎этих‏ ‎опасных ‎бытовых‏ ‎приборов, ‎проанализировав ‎их ‎энергопотребление. ‎Потому‏ ‎что,‏ ‎очевидно, ‎лучший‏ ‎способ ‎перехитрить‏ ‎интеллектуальное ‎устройство ‎— ‎это ‎следить‏ ‎за‏ ‎тем,‏ ‎сколько ‎электроэнергии‏ ‎оно ‎потребляет‏ ‎вас ‎нет‏ ‎дома.‏ ‎Итак, ‎в‏ ‎следующий ‎раз, ‎когда ‎ваша ‎интеллектуальная‏ ‎лампочка ‎начнёт‏ ‎мигать,‏ ‎не ‎волнуйтесь ‎—‏ ‎это ‎просто‏ ‎алгоритм ‎(обнаружения ‎атаки ‎на‏ ‎ваш‏ ‎холодильник) ‎выполняет‏ ‎свою ‎работу.

-------

В‏ ‎статье ‎подчёркивается ‎влияние ‎интеграции ‎технологии‏ ‎Интернета‏ ‎вещей ‎в‏ ‎умные ‎дома‏ ‎и ‎связанные ‎с ‎этим ‎проблемы‏ ‎безопасности.

📌 Энергоэффективность: подчёркивается‏ ‎важность‏ ‎энергоэффективности ‎в‏ ‎системах ‎Интернета‏ ‎вещей, ‎особенно‏ ‎в‏ ‎средах ‎«умного‏ ‎дома» ‎для ‎комфорта, ‎уюта ‎и‏ ‎безопасности.

📌 Уязвимости: ‎уязвимость‏ ‎устройств‏ ‎Интернета ‎вещей ‎к‏ ‎кибератакам ‎и‏ ‎физическим ‎атакам ‎из-за ‎ограниченности‏ ‎их‏ ‎ресурсов ‎подчёркивает‏ ‎необходимость ‎защиты‏ ‎этих ‎устройств ‎для ‎обеспечения ‎их‏ ‎эффективного‏ ‎использования ‎в‏ ‎реальных ‎сценариях.

📌 Предлагаемая‏ ‎система ‎обнаружения: ‎Авторы ‎предлагают ‎систему‏ ‎обнаружения,‏ ‎основанную‏ ‎на ‎анализе‏ ‎энергопотребления ‎интеллектуальных‏ ‎устройств. ‎Цель‏ ‎этой‏ ‎платформы ‎—‏ ‎классифицировать ‎состояние ‎атак ‎отслеживаемых ‎устройств‏ ‎путём ‎изучения‏ ‎структуры‏ ‎их ‎энергопотребления.

📌 Двухэтапный ‎подход:‏ ‎Методология ‎предполагает‏ ‎двухэтапный ‎подход. ‎На ‎первом‏ ‎этапе‏ ‎используется ‎короткий‏ ‎промежуток ‎времени‏ ‎для ‎грубого ‎обнаружения ‎атаки, ‎в‏ ‎то‏ ‎время ‎как‏ ‎второй ‎этап‏ ‎включает ‎в ‎себя ‎более ‎детальный‏ ‎анализ.

📌 Облегчённый‏ ‎алгоритм:‏ ‎представлен ‎облегчённый‏ ‎алгоритм, ‎который‏ ‎адаптирован ‎к‏ ‎ограниченным‏ ‎ресурсам ‎устройств‏ ‎Интернета ‎вещей ‎и ‎учитывает ‎три‏ ‎различных ‎протокола:‏ ‎TCP,‏ ‎UDP ‎и ‎MQTT.

📌 Анализ‏ ‎скорости ‎приёма‏ ‎пакетов: ‎Метод ‎обнаружения ‎основан‏ ‎на‏ ‎анализе ‎скорости‏ ‎приёма ‎пакетов‏ ‎интеллектуальными ‎устройствами ‎для ‎выявления ‎аномального‏ ‎поведения,‏ ‎указывающего ‎на‏ ‎атаки ‎с‏ ‎использованием ‎энергопотребления.

Преимущества

📌 Облегчённый ‎алгоритм ‎обнаружения: Предлагаемый ‎алгоритм‏ ‎разработан‏ ‎таким‏ ‎образом, ‎чтобы‏ ‎быть ‎облегчённым,‏ ‎что ‎делает‏ ‎его‏ ‎подходящим ‎для‏ ‎устройств ‎Интернета ‎вещей ‎с ‎ограниченными‏ ‎ресурсами. ‎Это‏ ‎гарантирует,‏ ‎что ‎механизм ‎обнаружения‏ ‎не ‎будет‏ ‎чрезмерно ‎нагружать ‎устройства, ‎которые‏ ‎он‏ ‎призван ‎защищать.

📌 Универсальность‏ ‎протокола: ‎Алгоритм‏ ‎учитывает ‎множество ‎протоколов ‎связи ‎(TCP,‏ ‎UDP,‏ ‎MQTT), ‎что‏ ‎повышает ‎его‏ ‎применимость ‎к ‎различным ‎типам ‎интеллектуальных‏ ‎устройств‏ ‎и‏ ‎конфигурациям ‎сетей.

📌 Двухэтапное‏ ‎обнаружение ‎подход:‏ ‎использование ‎двухэтапного‏ ‎обнаружения‏ ‎подход ‎позволяет‏ ‎повысить ‎точность ‎определения ‎потребления ‎энергии‏ ‎ударов ‎при‏ ‎минимальном‏ ‎количестве ‎ложных ‎срабатываний.‏ ‎Этот ‎метод‏ ‎позволяет ‎как ‎быстро ‎провести‏ ‎первоначальное‏ ‎обнаружение, ‎так‏ ‎и ‎детальный‏ ‎анализ.

📌 Оповещения ‎в ‎режиме ‎реального ‎времени:‏ ‎Платформа‏ ‎оперативно ‎оповещает‏ ‎администраторов ‎об‏ ‎обнаружении ‎атаки, ‎обеспечивая ‎быстрое ‎реагирование‏ ‎и‏ ‎смягчение‏ ‎потенциальных ‎угроз.

📌 Эффективное‏ ‎обнаружение ‎аномалий:‏ ‎измеряя ‎скорость‏ ‎приёма‏ ‎пакетов ‎и‏ ‎анализируя ‎структуру ‎энергопотребления, ‎алгоритм ‎эффективно‏ ‎выявляет ‎отклонения‏ ‎от‏ ‎нормального ‎поведения, ‎которые‏ ‎указывают ‎на‏ ‎кибератаки.

Недостатки

📌 Ограниченные ‎сценарии ‎атак: Экспериментальная ‎установка‏ ‎ориентирована‏ ‎только ‎на‏ ‎определённые ‎типы‏ ‎атак, ‎что ‎ограничивает ‎возможность ‎обобщения‏ ‎результатов‏ ‎на ‎другие‏ ‎потенциальные ‎векторы‏ ‎атак, ‎не ‎охваченные ‎в ‎исследовании.

📌 Проблемы‏ ‎с‏ ‎масштабируемостью:‏ ‎хотя ‎алгоритм‏ ‎разработан ‎таким‏ ‎образом, ‎чтобы‏ ‎быть‏ ‎лёгким, ‎его‏ ‎масштабируемость ‎в ‎более ‎крупных ‎и‏ ‎сложных ‎средах‏ ‎«умного‏ ‎дома» ‎с ‎большим‏ ‎количеством ‎устройств‏ ‎и ‎различными ‎условиями ‎сети‏ ‎может‏ ‎потребовать ‎дальнейшей‏ ‎проверки.

📌 Зависимость ‎от‏ ‎исходных ‎данных: Эффективность ‎механизма ‎обнаружения ‎зависит‏ ‎от‏ ‎точных ‎базовых‏ ‎измерений ‎скорости‏ ‎приёма ‎пакетов ‎и ‎энергопотребления. ‎Любые‏ ‎изменения‏ ‎в‏ ‎нормальных ‎условиях‏ ‎эксплуатации ‎устройств‏ ‎могут ‎повлиять‏ ‎на‏ ‎исходные ‎данные,‏ ‎потенциально ‎приводя ‎к ‎ложноположительным ‎или‏ ‎отрицательным ‎результатам.

📌 Ограничения‏ ‎ресурсов:‏ ‎несмотря ‎на ‎легковесность,‏ ‎алгоритм ‎по-прежнему‏ ‎требует ‎вычислительных ‎ресурсов, ‎что‏ ‎может‏ ‎стать ‎проблемой‏ ‎для ‎устройств‏ ‎с ‎крайне ‎ограниченными ‎ресурсами. ‎Постоянный‏ ‎мониторинг‏ ‎и ‎анализ‏ ‎также ‎могут‏ ‎повлиять ‎на ‎срок ‎службы ‎батареи‏ ‎и‏ ‎производительность‏ ‎этих ‎устройств.



Подробный‏ ‎разбор


Показать еще

Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048