logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 152 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 20 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 CTEM 7 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 23+ мин
logo Ирония безопасности

Операция 'Звездочёт': Аналитические мечты CFR об уязвимостях Astra Linux

На ‎мировой‏ ‎технологической ‎арене ‎Запад ‎и ‎его‏ ‎союзники, ‎вместе‏ ‎с‏ ‎Советом ‎по ‎международным‏ ‎отношениям, ‎устраивают‏ ‎настоящее ‎шоу. ‎Представьте ‎себе:‏ ‎драматическая‏ ‎сцена, ‎где‏ ‎западные ‎державы‏ ‎впадают ‎в ‎истерику ‎из-за ‎стремления‏ ‎России‏ ‎к ‎технологической‏ ‎независимости. ‎Пока‏ ‎Astra ‎Linux ‎становится ‎символом ‎этого‏ ‎сдвига,‏ ‎западные‏ ‎технологические ‎гиганты‏ ‎оплакивают ‎утраченные‏ ‎доли ‎рынка,‏ ‎проливая‏ ‎слезы ‎по‏ ‎миллиардам, ‎когда-то ‎поступавшим ‎из ‎российских‏ ‎источников. ‎Тем‏ ‎временем,‏ ‎бюджеты ‎на ‎шпионаж‏ ‎натянуты ‎до‏ ‎предела, ‎поскольку ‎разведывательные ‎агентства‏ ‎отчаянно‏ ‎пытаются ‎выявить‏ ‎уязвимости ‎в‏ ‎Astra ‎Linux. ‎Но, ‎чтобы ‎сэкономить,‏ ‎они‏ ‎призывают ‎всех‏ ‎использовать ‎OSINT,‏ ‎фактически ‎перекладывая ‎тяжелую ‎работу ‎на‏ ‎других‏ ‎бесплатно.

Предпочитаешь‏ ‎PDF? ‎Файл‏ ‎в ‎конце‏ ‎публикации

В ‎последние‏ ‎годы‏ ‎Россия ‎вступила‏ ‎на ‎путь ‎цифрового ‎суверенитета, ‎чему‏ ‎способствовало ‎сочетание‏ ‎геополитической‏ ‎напряжённости, ‎западных ‎санкций‏ ‎и ‎выбора‏ ‎внутренней ‎политики. ‎Этот ‎сдвиг,‏ ‎ускоренный‏ ‎западными ‎санкциями,‏ ‎привёл ‎к‏ ‎значительной ‎трансформации ‎технологического ‎ландшафта ‎страны.‏ ‎По‏ ‎мере ‎ухода‏ ‎западных ‎компаний‏ ‎и ‎ужесточения ‎санкций ‎Россия ‎все‏ ‎чаще‏ ‎обращается‏ ‎к ‎отечественным‏ ‎альтернативам ‎и‏ ‎китайским ‎технологиям,‏ ‎чтобы‏ ‎заполнить ‎образовавшийся‏ ‎вакуум. ‎В ‎этой ‎материале ‎рассматривается‏ ‎растущий ‎цифровой‏ ‎суверенитет‏ ‎России ‎и ‎растущая‏ ‎зависимость ‎от‏ ‎китайских ‎технологий, ‎особенно ‎в‏ ‎свете‏ ‎западных ‎санкций.‏ ‎В ‎нем‏ ‎исследуются ‎последствия ‎этого ‎сдвига ‎для‏ ‎прав‏ ‎человека ‎в‏ ‎России, ‎кибер-безопасности‏ ‎и ‎международных ‎отношений.

I. ‎Призыв ‎CFR‏ ‎к‏ ‎действию:‏ ‎оценка ‎безопасности‏ ‎Astra ‎Linux‏ ‎и ‎цифрового‏ ‎суверенитета‏ ‎России

Совет ‎по‏ ‎международным ‎отношениям ‎(CFR), ‎известный ‎аналитический‏ ‎центр ‎США,‏ ‎призвал‏ ‎использовать ‎разведывательные ‎ресурсы‏ ‎для ‎оценки‏ ‎безопасности ‎российской ‎операционной ‎системы‏ ‎Astra‏ ‎Linux. ‎Эта‏ ‎инициатива ‎является‏ ‎частью ‎более ‎широкого ‎исследования ‎усилий‏ ‎России‏ ‎по ‎импортозамещению‏ ‎и ‎цифровому‏ ‎суверенитету. ‎Astra ‎Linux ‎широко ‎используется‏ ‎в‏ ‎российских‏ ‎военных ‎и‏ ‎разведывательных ‎системах,‏ ‎что ‎делает‏ ‎её‏ ‎безопасность ‎предметом‏ ‎интереса ‎американских ‎аналитиков.

CFR ‎предполагает, ‎что‏ ‎открытый ‎исходный‏ ‎код‏ ‎Astra ‎Linux ‎может‏ ‎содержать ‎уязвимости,‏ ‎которые ‎могут ‎быть ‎использованы‏ ‎глобально.‏ ‎Они ‎выступают‏ ‎за ‎OSINT,‏ ‎чтобы ‎понять, ‎как ‎в ‎России‏ ‎внедряются‏ ‎технологии, ‎подобные‏ ‎Astra ‎Linux,‏ ‎и ‎выявить ‎потенциальные ‎слабые ‎места‏ ‎в‏ ‎системе‏ ‎безопасности. ‎CFR‏ ‎также ‎отмечает,‏ ‎что ‎«растущая‏ ‎цифровая‏ ‎изоляция ‎России‏ ‎и ‎зависимость ‎от ‎отечественных ‎и‏ ‎китайских ‎технологий‏ ‎могут‏ ‎ограничить ‎её ‎доступ‏ ‎к ‎мировому‏ ‎опыту ‎в ‎области ‎кибер-безопасности,‏ ‎что‏ ‎потенциально ‎повлияет‏ ‎на ‎безопасность‏ ‎Astra ‎Linux».

Astra ‎Linux ‎сертифицирована ‎для‏ ‎использования‏ ‎в ‎средах,‏ ‎требующих ‎высокого‏ ‎уровня ‎защиты ‎данных, ‎включая ‎военные‏ ‎и‏ ‎правительственные‏ ‎учреждения. ‎Несмотря‏ ‎на ‎это,‏ ‎американский ‎аналитический‏ ‎центр‏ ‎видит ‎потенциальные‏ ‎возможности ‎для ‎использования ‎уязвимостей ‎из-за‏ ‎ограниченных ‎ресурсов,‏ ‎доступных‏ ‎для ‎тестирования ‎и‏ ‎обеспечения ‎безопасности‏ ‎системы ‎по ‎сравнению ‎с‏ ‎западными‏ ‎аналогами.

Ключевые ‎аспекты‏ ‎публикации ‎CFR:

  • Позиция‏ ‎CFR: CFR, ‎хотя ‎и ‎претендует ‎на‏ ‎статус‏ ‎независимой ‎организации,‏ ‎имеет ‎в‏ ‎своём ‎совете ‎директоров ‎бывших ‎офицеров‏ ‎разведки,‏ ‎журналистов‏ ‎и ‎представителей‏ ‎бизнеса ‎(включая‏ ‎финансового ‎директора‏ ‎Alphabet).
  • Объект‏ ‎интереса: Astra ‎Linux‏ ‎широко ‎используется ‎в ‎российских ‎военных‏ ‎и ‎разведывательных‏ ‎информационных‏ ‎системах.
  • Предлагаемый ‎подход: CFR ‎призвал‏ ‎аналитиков ‎в‏ ‎США ‎и ‎союзных ‎странах‏ ‎использовать‏ ‎развед-данные ‎с‏ ‎открытым ‎исходным‏ ‎кодом, ‎чтобы ‎понять, ‎как ‎Россия‏ ‎внедряет‏ ‎технологии, ‎подобные‏ ‎Astra ‎Linux.
  • Потенциальные‏ ‎уязвимости: CFR ‎предполагает, ‎что ‎Astra ‎Linux,‏ ‎основанная‏ ‎на‏ ‎программном ‎обеспечении‏ ‎с ‎открытым‏ ‎исходным ‎кодом,‏ ‎может‏ ‎иметь ‎уязвимости,‏ ‎которые ‎можно ‎использовать ‎глобально.
  • Ограниченные ‎ресурсы: CFR‏ ‎утверждает, ‎что‏ ‎у‏ ‎российских ‎разработчиков ‎может‏ ‎быть ‎меньше‏ ‎ресурсов ‎для ‎всестороннего ‎тестирования‏ ‎и‏ ‎защиты ‎своего‏ ‎кода ‎по‏ ‎сравнению ‎с ‎западными ‎коллегами.

Разработчики ‎Astra‏ ‎Linux,‏ ‎«Астра ‎Груп»,‏ ‎отреагировали ‎на‏ ‎эти ‎заявления:

  • Они ‎подчеркнули, ‎что ‎их‏ ‎продукт‏ ‎проходит‏ ‎тщательное ‎тестирование‏ ‎и ‎сертификацию.
  • Компания‏ ‎посоветовала ‎своим‏ ‎клиентам‏ ‎тщательно ‎следовать‏ ‎рекомендациям ‎по ‎настройке ‎системы ‎безопасности‏ ‎и ‎своевременно‏ ‎применять‏ ‎обновления ‎для ‎устранения‏ ‎потенциальных ‎уязвимостей.
  • «Астра‏ ‎Груп» ‎заявила, ‎что ‎усилила‏ ‎меры‏ ‎по ‎обнаружению‏ ‎вредоносных ‎включений‏ ‎в ‎своём ‎программном ‎обеспечении ‎в‏ ‎связи‏ ‎с ‎текущей‏ ‎международной ‎ситуацией.

A.‏ ‎Голоса ‎с ‎цифрового ‎рубежа: ‎мнения‏ ‎экспертов‏ ‎о‏ ‎кибер- ‎суверенитете‏ ‎России ‎и‏ ‎Astra ‎Linux

По‏ ‎мере‏ ‎того, ‎как‏ ‎Россия ‎прокладывает ‎свой ‎курс ‎к‏ ‎цифровому ‎суверенитету,‏ ‎хор‏ ‎голосов ‎экспертов ‎по‏ ‎кибер-безопасности, ‎политических‏ ‎аналитиков ‎и ‎инсайдеров ‎отрасли‏ ‎предлагает‏ ‎различные ‎точки‏ ‎зрения ‎на‏ ‎этот ‎сложный ‎ландшафт. ‎Их ‎выводы‏ ‎рисуют‏ ‎детальную ‎картину‏ ‎цифрового ‎суверенитета‏ ‎России, ‎потенциальных ‎уязвимостей ‎и ‎сильных‏ ‎сторон‏ ‎Astra‏ ‎Linux, ‎а‏ ‎также ‎более‏ ‎широких ‎последствий‏ ‎для‏ ‎глобальной ‎кибер-безопасности.‏ ‎От ‎опасений ‎по ‎поводу ‎ограниченного‏ ‎доступа ‎к‏ ‎международному‏ ‎опыту ‎до ‎проблем‏ ‎создания ‎самоподдерживающейся‏ ‎экосистемы ‎Интернета ‎эти ‎комментаторы‏ ‎проливают‏ ‎свет ‎на‏ ‎многогранный ‎характер‏ ‎технологического ‎разворота ‎России.

  • Джастин ‎Шерман, основатель ‎и‏ ‎генеральный‏ ‎директор ‎Global‏ ‎cyber ‎Strategies,‏ ‎прокомментировал ‎цифровую ‎изоляцию ‎России ‎и‏ ‎её‏ ‎влияние‏ ‎на ‎кибер-безопасность‏ ‎страны. ‎Он‏ ‎упомянул, ‎что‏ ‎растущая‏ ‎зависимость ‎России‏ ‎от ‎отечественных ‎и ‎китайских ‎технологий‏ ‎может ‎ограничить‏ ‎её‏ ‎доступ ‎к ‎мировому‏ ‎опыту ‎в‏ ‎области ‎кибер-безопасности, ‎что ‎потенциально‏ ‎повлияет‏ ‎на ‎безопасность‏ ‎Astra ‎Linux.
  • В‏ ‎статье ‎The ‎Security ‎Affairs обсуждаются ‎планы‏ ‎российских‏ ‎военных ‎заменить‏ ‎Windows ‎на‏ ‎Astra ‎Linux, ‎ссылаясь ‎на ‎опасения‏ ‎по‏ ‎поводу‏ ‎возможного ‎наличия‏ ‎скрытых ‎бэкдоров‏ ‎в ‎зарубежном‏ ‎программном‏ ‎обеспечении. ‎Это‏ ‎подчёркивает ‎снижение ‎потенциальных ‎рисков, ‎связанных‏ ‎с ‎использованием‏ ‎иностранных‏ ‎технологий. ‎potential ‎risks‏ ‎of ‎relying‏ ‎on ‎foreign ‎technologies.
  • В ‎статье‏ ‎Cybersec84 упоминается‏ ‎программа ‎поиска‏ ‎ошибок ‎Astra‏ ‎Linux, ‎целью ‎которой ‎является ‎выявление‏ ‎уязвимостей‏ ‎в ‎операционной‏ ‎системе. ‎Это‏ ‎говорит ‎о ‎том, ‎что ‎Astra‏ ‎Linux‏ ‎может‏ ‎обладать ‎неизвестными‏ ‎возможностями ‎для‏ ‎тестирования ‎и‏ ‎защиты‏ ‎своего ‎кода‏ ‎по ‎сравнению ‎с ‎западными ‎аналогами.
  • Исследование‏ ‎Margin ‎Research, посвящённое‏ ‎кибер-операциям‏ ‎России, ‎подчёркивает ‎растущее‏ ‎внимание ‎страны‏ ‎к ‎программному ‎обеспечению ‎с‏ ‎открытым‏ ‎исходным ‎кодом,‏ ‎особенно ‎к‏ ‎операционной ‎системе ‎Astra ‎Linux, ‎как‏ ‎части‏ ‎её ‎стратегии‏ ‎по ‎замене‏ ‎западных ‎технологий ‎и ‎расширению ‎своего‏ ‎глобального‏ ‎технологического‏ ‎присутствия

II. ‎Опасения‏ ‎CFR: ‎ограниченные‏ ‎возможности ‎России‏ ‎по‏ ‎обеспечению ‎безопасности‏ ‎Astra ‎Linux ‎в ‎условиях ‎цифровой‏ ‎изоляции

В ‎последние‏ ‎годы‏ ‎Россия ‎идёт ‎по‏ ‎пути ‎цифрового‏ ‎суверенитета, ‎разрабатывая ‎собственные ‎технологии‏ ‎для‏ ‎снижения ‎зависимости‏ ‎от ‎западных‏ ‎продуктов. ‎Ключевым ‎компонентом ‎этой ‎стратегии‏ ‎является‏ ‎Astra ‎Linux,‏ ‎отечественная ‎операционная‏ ‎система, ‎широко ‎используемая ‎в ‎российских‏ ‎военных‏ ‎и‏ ‎разведывательных ‎системах.‏ ‎Однако ‎CFR‏ ‎выразил ‎обеспокоенность‏ ‎по‏ ‎поводу ‎потенциальных‏ ‎уязвимостей ‎в ‎этой ‎системе.

Важно ‎понимать,‏ ‎что ‎эти‏ ‎опасения‏ ‎в ‎значительной ‎степени‏ ‎носят ‎спекулятивный‏ ‎характер. ‎Реальные ‎возможности ‎безопасности‏ ‎Astra‏ ‎Linux ‎не‏ ‎являются ‎общедоступными,‏ ‎и ‎её ‎разработчики ‎утверждают, ‎что‏ ‎приняты‏ ‎строгие ‎меры‏ ‎безопасности. ‎Тем‏ ‎не ‎менее, ‎анализ ‎CFR ‎выявляет‏ ‎несколько‏ ‎потенциальных‏ ‎недостатков, ‎связанных‏ ‎с ‎переходом‏ ‎к ‎отечественным‏ ‎и‏ ‎китайским ‎технологиям.

  • Ограниченные‏ ‎ресурсы: CFR ‎предполагает, ‎что ‎у ‎российских‏ ‎разработчиков ‎может‏ ‎быть‏ ‎меньше ‎ресурсов ‎для‏ ‎всестороннего ‎тестирования‏ ‎и ‎защиты ‎своего ‎кода‏ ‎по‏ ‎сравнению ‎с‏ ‎западными ‎коллегами.‏ ‎Потенциально ‎это ‎может ‎привести ‎к‏ ‎появлению‏ ‎нераскрытых ‎уязвимостей.
  • Ограниченный‏ ‎доступ ‎к‏ ‎глобальным ‎специалистам ‎в ‎области ‎кибер-безопасности: Переходя‏ ‎на‏ ‎отечественную‏ ‎и ‎китайскую‏ ‎продукцию, ‎Россия‏ ‎может ‎потерять‏ ‎доступ‏ ‎к ‎экспертным‏ ‎знаниям ‎в ‎области ‎кибер-безопасности ‎из‏ ‎Соединённых ‎Штатов,‏ ‎Западной‏ ‎Европы, ‎Японии ‎и‏ ‎других ‎стран.‏ ‎Это ‎может ‎повлиять ‎на‏ ‎общую‏ ‎безопасность ‎системы,‏ ‎причём ‎неожиданно‏ ‎в ‎положительном ‎ключе.
  • База ‎с ‎открытым‏ ‎исходным‏ ‎кодом: Astra ‎Linux‏ ‎основана ‎на‏ ‎операционной ‎системе ‎с ‎открытым ‎исходным‏ ‎кодом.‏ ‎Хотя‏ ‎это ‎позволяет‏ ‎настраивать ‎и‏ ‎повышать ‎надёжность,‏ ‎это‏ ‎также ‎может‏ ‎привести ‎к ‎появлению ‎уязвимостей, ‎которые‏ ‎могут ‎быть‏ ‎использованы‏ ‎глобально.
  • Независимость ‎от ‎мирового‏ ‎технологического ‎сообщества: растущая‏ ‎цифровая ‎независимость ‎России ‎может‏ ‎ограничить‏ ‎её ‎доступ‏ ‎к ‎новейшим‏ ‎методам ‎обеспечения ‎безопасности ‎(со ‎встроенными‏ ‎бэкдорами‏ ‎и ‎новыми‏ ‎каналами ‎утечки‏ ‎данных?), ‎инструментам ‎и ‎разведданным ‎об‏ ‎угрозах,‏ ‎которыми‏ ‎делится ‎мировое‏ ‎техническое ‎сообщество.
  • Концентрация‏ ‎технологий: Широкое ‎внедрение‏ ‎Astra‏ ‎Linux ‎в‏ ‎российских ‎военных ‎и ‎разведывательных ‎системах‏ ‎может ‎создать‏ ‎ситуацию,‏ ‎при ‎которой ‎любые‏ ‎потенциальные ‎уязвимости‏ ‎могут ‎быть ‎использованы ‎в‏ ‎широком‏ ‎спектре ‎критически‏ ‎важных ‎объектов‏ ‎инфраструктуры.
  • Быстрая ‎разработка ‎и ‎внедрение: Стремление ‎быстро‏ ‎разрабатывать‏ ‎и ‎внедрять‏ ‎отечественные ‎технологические‏ ‎решения ‎может ‎привести ‎к ‎поспешному‏ ‎внедрению‏ ‎систем‏ ‎безопасности ‎или‏ ‎упущенным ‎уязвимостям.
  • Менее‏ ‎разнообразная ‎экосистема: злоумышленникам,‏ ‎обнаружившим‏ ‎уязвимость, ‎может‏ ‎быть ‎проще ‎ориентироваться ‎на ‎более‏ ‎однородную ‎технологическую‏ ‎среду,‏ ‎в ‎отличие ‎от‏ ‎разнообразной ‎экосистемы‏ ‎с ‎несколькими ‎операционными ‎системами‏ ‎и‏ ‎версиями ‎программного‏ ‎обеспечения.

III. ‎Глобальный‏ ‎альянс ‎по ‎кибер-безопасности: ‎США ‎и‏ ‎союзники‏ ‎объединяются ‎для‏ ‎оценки ‎уязвимостей‏ ‎Astra ‎Linux

По ‎мере ‎роста ‎озабоченности‏ ‎по‏ ‎поводу‏ ‎безопасности ‎российской‏ ‎операционной ‎системы‏ ‎Astra ‎Linux‏ ‎Соединённые‏ ‎Штаты ‎не‏ ‎одиноки ‎в ‎своих ‎усилиях ‎по‏ ‎оценке ‎потенциальных‏ ‎уязвимостей.‏ ‎Коалиция ‎технологически ‎союзников,‏ ‎каждый ‎из‏ ‎которых ‎обладает ‎уникальным ‎опытом‏ ‎и‏ ‎ресурсами, ‎будет‏ ‎пытаться ‎сыграть‏ ‎решающую ‎роль ‎в ‎решении ‎этой‏ ‎сложной‏ ‎задачи ‎кибер-безопасности.‏ ‎От ‎разведывательного‏ ‎альянса ‎«Пять ‎глаз» ‎до ‎членов‏ ‎НАТО‏ ‎и‏ ‎стратегических ‎партнёров‏ ‎в ‎Азии‏ ‎— ‎эти‏ ‎международные‏ ‎усилия ‎представляют‏ ‎собой ‎огромный ‎резерв ‎талантов ‎и‏ ‎ресурсов.

A. ‎Обмен‏ ‎разведывательными‏ ‎данными ‎и ‎их‏ ‎анализ

  • Великобритания: Являясь ‎ключевым‏ ‎членом ‎альянса ‎Five ‎Eyes,‏ ‎Великобритания‏ ‎предоставляет ‎обширные‏ ‎возможности ‎в‏ ‎области ‎радиоразведки ‎через ‎британскую ‎спецслужбу,‏ ‎отвечающую‏ ‎за ‎ведение‏ ‎радиоэлектронной ‎разведки‏ ‎и ‎обеспечение ‎защиты ‎информации ‎(GCHQ).‏ ‎Ее‏ ‎опыт‏ ‎в ‎области‏ ‎криптографии ‎и‏ ‎анализа ‎данных‏ ‎особенно‏ ‎ценен.
  • Канада: Управление ‎по‏ ‎безопасности ‎связи ‎(CSE) ‎предлагает ‎передовые‏ ‎возможности ‎для‏ ‎защиты‏ ‎критически ‎важной ‎инфраструктуры‏ ‎и ‎анализа‏ ‎разведывательных ‎данных ‎из-за ‎рубежа.
  • Австралия: Австралийское‏ ‎управление‏ ‎связи ‎(ASD)‏ ‎предоставляет ‎значительный‏ ‎опыт ‎в ‎области ‎киберзащиты ‎и‏ ‎информацию‏ ‎о ‎региональной‏ ‎разведке.

B. ‎Технологические‏ ‎инновации

  • Япония: Известная ‎своим ‎передовым ‎технологическим ‎сектором,‏ ‎Япония‏ ‎может‏ ‎предложить ‎инновационные‏ ‎подходы ‎к‏ ‎кибербезопасности, ‎особенно‏ ‎в‏ ‎таких ‎областях,‏ ‎как ‎квантовые ‎вычисления ‎и ‎обнаружение‏ ‎угроз ‎с‏ ‎помощью‏ ‎искусственного ‎интеллекта.
  • Южная ‎Корея: Благодаря‏ ‎своей ‎передовой‏ ‎ИТ-инфраструктуре ‎Южная ‎Корея ‎обладает‏ ‎опытом‏ ‎в ‎обеспечении‏ ‎безопасности ‎сетей‏ ‎5G ‎и ‎устройств ‎Интернета ‎вещей‏ ‎(IoT).
  • Израиль: Известный‏ ‎своей ‎индустрией‏ ‎кибербезопасности, ‎Израиль‏ ‎предоставляет ‎передовые ‎аналитические ‎данные ‎об‏ ‎угрозах‏ ‎и‏ ‎инновационные ‎решения‏ ‎в ‎области‏ ‎безопасности.

C. ‎Стратегическая‏ ‎и‏ ‎оперативная ‎поддержка

  • Члены‏ ‎НАТО: Такие ‎страны, ‎как ‎Франция, ‎Германия‏ ‎и ‎Нидерланды,‏ ‎предлагают‏ ‎различные ‎точки ‎зрения‏ ‎и ‎могут‏ ‎внести ‎свой ‎вклад ‎в‏ ‎единую‏ ‎стратегию ‎кибербезопасности‏ ‎с ‎помощью‏ ‎системы ‎киберзащиты ‎НАТО.
  • Новая ‎Зеландия: Несмотря ‎на‏ ‎меньшие‏ ‎размеры, ‎новозеландское‏ ‎бюро ‎правительственной‏ ‎связи ‎по ‎безопасности ‎(GCSB) ‎предоставляет‏ ‎данные‏ ‎радиоэлектронной‏ ‎разведки ‎и‏ ‎поддержку ‎в‏ ‎области ‎кибербезопасности.

D.‏ ‎Региональный‏ ‎опыт

  • Австралия ‎и‏ ‎Япония: обе ‎страны ‎предоставляют ‎важную ‎информацию‏ ‎о ‎кибер-угрозах‏ ‎в‏ ‎Азиатско-Тихоокеанском ‎регионе, ‎расширяя‏ ‎глобальную ‎перспективу‏ ‎коалиции.
  • Европейские ‎партнёры: члены ‎НАТО ‎могут‏ ‎обеспечить‏ ‎глубокое ‎понимание‏ ‎кибер-проблем, ‎с‏ ‎которыми ‎сталкивается ‎Европа, ‎и ‎потенциальной‏ ‎деятельности‏ ‎России ‎в‏ ‎киберпространстве.

IV. ‎Глобальный‏ ‎контроль ‎и ‎влияние ‎Китая: ‎меняющийся‏ ‎ландшафт‏ ‎цифрового‏ ‎суверенитета ‎России

Поскольку‏ ‎Россия ‎продолжает‏ ‎стремиться ‎к‏ ‎цифровому‏ ‎суверенитету, ‎в‏ ‎частности, ‎посредством ‎разработки ‎и ‎внедрения‏ ‎Astra ‎Linux,‏ ‎международные‏ ‎организации ‎и ‎CFR‏ ‎внимательно ‎следят‏ ‎за ‎ситуацией. ‎Такая ‎тщательная‏ ‎проверка‏ ‎продиктована ‎соображениями‏ ‎кибер-безопасности, ‎экономическими‏ ‎интересами ‎и ‎растущим ‎влиянием ‎китайских‏ ‎технологий‏ ‎в ‎России.‏ ‎Взаимосвязь ‎между‏ ‎цифровой ‎независимостью ‎России, ‎её ‎растущей‏ ‎зависимостью‏ ‎от‏ ‎китайских ‎технологий‏ ‎и ‎потенциальными‏ ‎последствиями ‎для‏ ‎глобальной‏ ‎кибер-безопасности ‎тала‏ ‎предметом ‎анализа.

· Международный ‎мониторинг ‎Astra ‎Linux:

  • Атлантический‏ ‎совет: Опубликованы ‎статьи‏ ‎и‏ ‎отчёты ‎о ‎цифровой‏ ‎изоляции ‎России‏ ‎и ‎разработке ‎Astra ‎Linux.
  • Совет‏ ‎по‏ ‎международным ‎отношениям: проанализировал‏ ‎цифровую ‎изоляцию‏ ‎России ‎и ‎развитие ‎Astra ‎Linux.
  • Глобальные‏ ‎кибер-стратегии: Опубликованы‏ ‎отчёты ‎о‏ ‎цифровой ‎изоляции‏ ‎России ‎и ‎Astra ‎Linux.

· Причины ‎мониторинга:

  • Проблемы‏ ‎кибер-безопасности: оценка‏ ‎потенциальных‏ ‎рисков ‎в‏ ‎государственном ‎и‏ ‎оборонном ‎секторах.
  • Экономические‏ ‎интересы: оценка‏ ‎влияния ‎на‏ ‎западные ‎компании ‎и ‎рынки.
  • Цифровая ‎изоляция: анализ‏ ‎влияния ‎на‏ ‎глобальную‏ ‎кибер-безопасность ‎и ‎сотрудничество.
  • Huawei‏ ‎и ‎DJI: смещение‏ ‎акцента ‎на ‎привлечение ‎талантов‏ ‎и‏ ‎исследования ‎и‏ ‎разработки ‎в‏ ‎России.

· Опасения ‎CFR:

  • Риски ‎кибер-безопасности: потенциальные ‎уязвимости ‎в‏ ‎китайских‏ ‎продуктах.
  • Стратегический ‎расклад: зависимость‏ ‎России ‎от‏ ‎Китая ‎создаёт ‎новую ‎геополитическую ‎динамику.
  • Экономические‏ ‎последствия: Изменение‏ ‎структуры‏ ‎мировой ‎торговли‏ ‎и ‎динамики‏ ‎технологической ‎отрасли.

V.‏ ‎Волновой‏ ‎эффект: ‎глобальные‏ ‎последствия ‎технологического ‎расцвета ‎Astra ‎Linux

По‏ ‎мере ‎того,‏ ‎как‏ ‎Россия ‎продвигается ‎вперёд‏ ‎в ‎реализации‏ ‎своей ‎программы ‎цифрового ‎суверенитета,‏ ‎возглавляемой‏ ‎разработкой ‎и‏ ‎внедрением ‎Astra‏ ‎Linux, ‎глобальный ‎технологический ‎ландшафт ‎переживает‏ ‎сейсмические‏ ‎сдвиги. ‎Эта‏ ‎технологическая ‎переориентация‏ ‎— ‎не ‎просто ‎вопрос ‎национальной‏ ‎политики;‏ ‎она‏ ‎вызывает ‎каскад‏ ‎последствий, ‎которые‏ ‎отражаются ‎на‏ ‎международных‏ ‎рынках, ‎геополитических‏ ‎альянсах ‎и ‎парадигмах ‎кибер-безопасности. ‎Технологический‏ ‎стержень ‎России‏ ‎—‏ ‎от ‎разрушения ‎устоявшихся‏ ‎долей ‎рынка‏ ‎до ‎создания ‎новых ‎уязвимостей‏ ‎и‏ ‎возможностей ‎—‏ ‎меняет ‎цифровой‏ ‎мир ‎таким, ‎каким ‎мы ‎его‏ ‎знаем.

A.‏ ‎Сдвиг ‎в‏ ‎динамике ‎мировой‏ ‎технологической ‎индустрии

Снижение ‎доли ‎рынка:

  • Западные ‎технологические‏ ‎гиганты,‏ ‎такие‏ ‎как ‎Microsoft,‏ ‎Intel ‎и‏ ‎Apple, ‎теряют‏ ‎значительную‏ ‎долю ‎рынка‏ ‎в ‎России. ‎Эта ‎потеря ‎доли‏ ‎рынка ‎может‏ ‎повлиять‏ ‎на ‎глобальные ‎доходы‏ ‎и ‎влияние‏ ‎этих ‎компаний.

Фрагментация ‎глобальной ‎технологической‏ ‎экосистемы:

  • Стремление‏ ‎России ‎к‏ ‎технологическому ‎суверенитету‏ ‎может ‎вдохновить ‎другие ‎страны ‎на‏ ‎разработку‏ ‎собственных ‎внутренних‏ ‎альтернатив ‎западным‏ ‎технологиям.
  • Эта ‎тенденция ‎может ‎привести ‎к‏ ‎более‏ ‎фрагментированному‏ ‎глобальному ‎технологическому‏ ‎ландшафту, ‎потенциально‏ ‎препятствуя ‎функциональной‏ ‎совместимости‏ ‎и ‎глобальному‏ ‎сотрудничеству ‎в ‎области ‎развития ‎технологий.

B.‏ ‎Уязвимости ‎цепочки‏ ‎поставок

Зависимость‏ ‎от ‎китайских ‎технологий:

  • Россия‏ ‎стала ‎больше‏ ‎зависеть ‎от ‎китайских ‎полупроводников‏ ‎и‏ ‎электроники ‎и‏ ‎эта ‎зависимость‏ ‎может ‎создать ‎потенциальные ‎«точки ‎отказа»‏ ‎в‏ ‎российской ‎цепочке‏ ‎поставок, ‎которыми‏ ‎могут ‎воспользоваться ‎западные ‎страны.

Риски ‎кибер-безопасности:

  • Использование‏ ‎китайских‏ ‎технологий,‏ ‎которые, ‎возможно,‏ ‎имеют ‎известные‏ ‎уязвимости ‎в‏ ‎системе‏ ‎безопасности, ‎может‏ ‎привести ‎к ‎появлению ‎новых ‎рисков‏ ‎кибер-безопасности ‎в‏ ‎российских‏ ‎системах.
  • Этой ‎ситуацией ‎потенциально‏ ‎могут ‎воспользоваться‏ ‎западные ‎спецслужбы ‎или ‎кибер-преступники.

C.‏ ‎Экономические‏ ‎последствия ‎для‏ ‎Запада

Потеря ‎российского‏ ‎рынка:

  • Западные ‎технологические ‎компании ‎потеряли ‎доступ‏ ‎к‏ ‎российскому ‎рынку,‏ ‎который ‎ежегодно‏ ‎приносил ‎миллиарды ‎долларов.
  • Microsoft: Доходы ‎Microsoft ‎Rus‏ ‎значительно‏ ‎сократились‏ ‎в ‎последние‏ ‎годы, ‎составив‏ ‎211,6 ‎миллиона‏ ‎рублей‏ ‎в ‎2023‏ ‎году ‎по ‎сравнению ‎с ‎6,4‏ ‎миллиарда ‎рублей‏ ‎в‏ ‎2022 ‎году. ‎Это‏ ‎указывает ‎на‏ ‎резкое ‎снижение ‎их ‎деловой‏ ‎активности‏ ‎в ‎России.
  • IBM: Доход‏ ‎IBM ‎в‏ ‎России ‎в ‎2021 ‎году ‎составил‏ ‎около‏ ‎300 ‎миллионов‏ ‎долларов, ‎и‏ ‎компания ‎не ‎ожидала ‎доходов ‎от‏ ‎российского‏ ‎рынка‏ ‎в ‎2022‏ ‎году. ‎Это‏ ‎свидетельствует ‎о‏ ‎значительном‏ ‎сокращении ‎их‏ ‎деловой ‎активности ‎в ‎России.
  • SAP: SAP ‎сообщила‏ ‎о ‎снижении‏ ‎доходов‏ ‎в ‎России ‎на‏ ‎50,8%, ‎до‏ ‎19,382 ‎миллиарда ‎рублей ‎в‏ ‎2022‏ ‎году. ‎Выход‏ ‎компании ‎с‏ ‎российского ‎рынка ‎из-за ‎геополитических ‎событий‏ ‎значительно‏ ‎повлиял ‎на‏ ‎ее ‎финансовые‏ ‎показатели.

Cisco: Доходы ‎Cisco ‎в ‎России ‎снизились‏ ‎на‏ ‎3,7%‏ ‎в ‎2021‏ ‎году, ‎с‏ ‎37,1 ‎миллиарда‏ ‎до‏ ‎35,8 ‎миллиарда‏ ‎рублей. ‎Компания ‎столкнулась ‎с ‎трудностями‏ ‎из-за ‎геополитической‏ ‎напряжённости‏ ‎и ‎санкций.

Изменение ‎мировых‏ ‎торговых ‎потоков:

  • Переориентация‏ ‎российских ‎технологических ‎цепочек ‎поставок‏ ‎с‏ ‎Запада ‎на‏ ‎Китай ‎меняет‏ ‎структуру ‎мировой ‎торговли ‎в ‎технологическом‏ ‎секторе.
  • Этот‏ ‎сдвиг ‎потенциально‏ ‎может ‎ослабить‏ ‎экономическое ‎влияние ‎Запада ‎на ‎Россию‏ ‎и‏ ‎укрепить‏ ‎глобальные ‎экономические‏ ‎позиции ‎Китая.

Проблемы‏ ‎игнорирования ‎санкций:

  • Использование‏ ‎стран-посредников‏ ‎и ‎сложных‏ ‎цепочек ‎поставок ‎для ‎обхода ‎санкций‏ ‎создаёт ‎проблемы‏ ‎для‏ ‎западных ‎политиков ‎и‏ ‎правоохранительных ‎органов.
  • Эта‏ ‎ситуация ‎может ‎потребовать ‎более‏ ‎изощренных‏ ‎и ‎скоординированных‏ ‎усилий ‎для‏ ‎поддержания ‎эффективности ‎санкций.

D. ‎Долгосрочные ‎стратегические‏ ‎последствия

  • Смена‏ ‎геополитического ‎расклад‏ ‎сил: ‎Растущая‏ ‎технологическая ‎зависимость ‎России ‎от ‎Китая‏ ‎может‏ ‎изменить‏ ‎баланс ‎сил‏ ‎в ‎регионе‏ ‎и ‎во‏ ‎всем‏ ‎мире. ‎Этот‏ ‎сдвиг ‎потенциально ‎может ‎ослабить ‎влияние‏ ‎Запада ‎и‏ ‎укрепить‏ ‎стратегическое ‎партнёрство ‎России‏ ‎и ‎Китая.
  • Влияние‏ ‎на ‎технологическую ‎независимость ‎России: Россия‏ ‎сделала‏ ‎шаг ‎в‏ ‎сторону ‎внутреннего‏ ‎производства, ‎и ‎переход ‎от ‎западных‏ ‎технологий‏ ‎к ‎китайским,‏ ‎что ‎может‏ ‎иметь ‎долгосрочные ‎стратегические ‎последствия.
  • Гонка ‎технологических‏ ‎инноваций:‏ ‎Фрагментация‏ ‎глобальной ‎технологической‏ ‎экосистемы ‎может‏ ‎привести ‎к‏ ‎параллельному‏ ‎развитию ‎технологий,‏ ‎потенциально ‎ускоряя ‎инновации ‎в ‎некоторых‏ ‎областях, ‎но‏ ‎также‏ ‎приводя ‎к ‎несовместимым‏ ‎стандартам ‎и‏ ‎системам.

E. ‎Возможности ‎для ‎западной‏ ‎политики

  • Использование‏ ‎уязвимостей: ‎CFR‏ ‎предполагает, ‎что‏ ‎западные ‎страны ‎могли ‎бы ‎выявить‏ ‎и‏ ‎потенциально ‎использовать‏ ‎уязвимости ‎в‏ ‎новой ‎технологической ‎экосистеме ‎России, ‎особенно‏ ‎в‏ ‎областях,‏ ‎где ‎российские‏ ‎системы ‎полагаются‏ ‎на ‎китайские‏ ‎технологии.
  • Укрепление‏ ‎альянсов: ‎Запад‏ ‎будет ‎использовать ‎эту ‎ситуацию ‎для‏ ‎укрепления ‎технологических‏ ‎и‏ ‎экономических ‎союзов ‎с‏ ‎другими ‎странами,‏ ‎потенциально ‎изолируя ‎Россию ‎и‏ ‎Китай‏ ‎в ‎определённых‏ ‎технологических ‎секторах.
  • Продвижение‏ ‎открытых ‎стандартов: ‎Западные ‎страны ‎могли‏ ‎бы‏ ‎продвигать ‎открытые,‏ ‎совместимые ‎стандарты‏ ‎в ‎новых ‎технологиях, ‎чтобы ‎противостоять‏ ‎тенденции‏ ‎к‏ ‎фрагментации ‎и‏ ‎сохранить ‎глобальное‏ ‎технологическое ‎лидерство.
  • Технологические‏ ‎риски,‏ ‎связанные ‎с‏ ‎международным ‎использованием ‎Astra ‎Linux ‎—‏ ‎ в ‎основном‏ ‎связаны‏ ‎с ‎попытками ‎предотвратить‏ ‎его ‎распространение‏ ‎на ‎западных ‎рынках.
  • 📌Проблемы ‎совместимости:‏ ‎Индивидуальные‏ ‎особенности ‎Astra‏ ‎Linux ‎могут‏ ‎не ‎интегрироваться ‎беспрепятственно ‎с ‎международным‏ ‎программным‏ ‎обеспечением ‎и‏ ‎оборудованием. ‎Это‏ ‎может ‎привести ‎к ‎значительным ‎проблемам‏ ‎совместимости.
  • 📌Ограниченная‏ ‎поддержка:‏ ‎Из-за ‎ограниченной‏ ‎международной ‎поддержки‏ ‎пользователи ‎могут‏ ‎столкнуться‏ ‎с ‎трудностями‏ ‎в ‎доступе ‎к ‎помощи ‎и‏ ‎ресурсам, ‎когда‏ ‎это‏ ‎необходимо. ‎Это ‎ограничение‏ ‎может ‎затруднить‏ ‎способность ‎западных ‎технологических ‎экосистем‏ ‎адаптироваться‏ ‎к ‎разнообразным‏ ‎операционным ‎системам.
  • 📌Влияние‏ ‎на ‎сотрудничество ‎и ‎инновации: ‎Предотвращение‏ ‎распространения‏ ‎Astra ‎Linux‏ ‎может ‎ограничить‏ ‎возможности ‎для ‎сотрудничества ‎и ‎инноваций.‏ ‎Разнообразные‏ ‎технологические‏ ‎среды ‎обычно‏ ‎более ‎устойчивы‏ ‎и ‎способствуют‏ ‎инновациям.
  • 📌Повышенная‏ ‎уязвимость ‎кибербезопасности:‏ ‎Зависимость ‎от ‎одного ‎источника ‎технологий‏ ‎может ‎увеличить‏ ‎уязвимость‏ ‎к ‎киберугрозам. ‎Взаимодействие‏ ‎с ‎Astra‏ ‎Linux ‎может ‎помочь ‎западным‏ ‎рынкам‏ ‎понять ‎и‏ ‎смягчить ‎потенциальные‏ ‎риски ‎безопасности.

VI. ‎Защита ‎Astra ‎Linux‏ ‎от‏ ‎шпионажа

В ‎постоянно‏ ‎меняющемся ‎мире‏ ‎кибер-безопасности ‎Astra ‎Linux ‎является ‎России‏ ‎в‏ ‎борьбе‏ ‎с ‎цифровым‏ ‎шпионажем. ‎Поскольку‏ ‎страна ‎стремится‏ ‎к‏ ‎технологической ‎независимости,‏ ‎важность ‎надёжных ‎мер ‎по ‎борьбе‏ ‎со ‎шпионажем‏ ‎трудно‏ ‎переоценить. ‎Стратегия ‎защиты‏ ‎Astra ‎Linux‏ ‎включает ‎в ‎себя ‎многогранный‏ ‎подход,‏ ‎сочетающий ‎передовые‏ ‎технологии ‎со‏ ‎строгими ‎протоколами ‎для ‎защиты ‎конфиденциальной‏ ‎информации.‏ ‎Эта ‎комплексная‏ ‎система ‎не‏ ‎только ‎защищает ‎от ‎внешних ‎угроз,‏ ‎но‏ ‎и‏ ‎устраняет ‎внутренние‏ ‎уязвимости, ‎создавая‏ ‎надёжную ‎защиту‏ ‎от‏ ‎промышленного ‎шпионажа‏ ‎и ‎кибер-атак.

Ниже ‎приведены ‎ключевые ‎компоненты‏ ‎антишпионского ‎арсенала‏ ‎Astra‏ ‎Linux:

  • Управление ‎рисками: Регулярная ‎оценка,‏ ‎связанная ‎с‏ ‎коммерческими ‎секретами ‎и ‎конфиденциальной‏ ‎информацией‏ ‎с ‎определением‏ ‎потенциальных ‎угроз‏ ‎и ‎уязвимости, ‎чтобы ‎для ‎формирования‏ ‎понимания‏ ‎кого ‎могут‏ ‎заинтересовать ‎данные‏ ‎и ‎как ‎они ‎могут ‎попытаться‏ ‎получить‏ ‎к‏ ‎ним ‎доступ.
  • Безопасная‏ ‎инфраструктура: многоуровневый ‎подход‏ ‎к ‎обеспечению‏ ‎безопасности‏ ‎для ‎защиты‏ ‎вашей ‎сети ‎и ‎данных ‎включает‏ ‎в ‎себя‏ ‎установление‏ ‎безопасного ‎периметра ‎брандмауэров‏ ‎и ‎внедрение‏ ‎модели ‎нулевого ‎доверия, ‎при‏ ‎которой‏ ‎доступ ‎проверяется‏ ‎на ‎каждом‏ ‎этапе.
  • Ограничение ‎доступа: ограничение ‎доступа ‎к ‎конфиденциальной‏ ‎информации‏ ‎с ‎использованием‏ ‎физических ‎и‏ ‎технологических ‎барьеры ‎для ‎ограничения ‎доступа‏ ‎к‏ ‎коммерческой‏ ‎тайне.
  • Обучение ‎сотрудников: информирование‏ ‎сотрудников ‎и‏ ‎подрядчиков ‎о‏ ‎важности‏ ‎защиты ‎коммерческой‏ ‎тайны ‎и ‎распознавания ‎потенциальных ‎угроз‏ ‎шпионажа.
  • Мониторинг ‎и‏ ‎расследование: Постоянный‏ ‎мониторинг ‎на ‎предмет‏ ‎несанкционированного ‎доступа‏ ‎или ‎подозрительных ‎действий ‎с‏ ‎последующим‏ ‎расследованием ‎любых‏ ‎подозрений ‎в‏ ‎шпионаже ‎или ‎утечке ‎данных ‎для‏ ‎уменьшения‏ ‎потенциального ‎ущерба.
  • Физическая‏ ‎безопасность: Защита ‎физических‏ ‎местоположений ‎и ‎активов, ‎содержащих ‎конфиденциальную‏ ‎информацию,‏ ‎включает‏ ‎в ‎себя‏ ‎безопасное ‎хранение‏ ‎документов ‎и‏ ‎мониторинг‏ ‎физических ‎точек‏ ‎доступа.
  • Использование ‎технологий: использование ‎передовых ‎технологий ‎кибер-безопасности,‏ ‎таких ‎как‏ ‎системы‏ ‎обнаружения ‎вторжений, ‎шифрование‏ ‎и ‎безопасные‏ ‎каналы ‎связи, ‎для ‎защиты‏ ‎цифровой‏ ‎информации ‎от‏ ‎кибер-шпионажа.
  • Защита ‎коммерческой‏ ‎тайны: политики ‎и ‎процедуры, ‎специально ‎разработанные‏ ‎для‏ ‎защиты ‎коммерческой‏ ‎тайны ‎и‏ ‎проведение ‎регулярных ‎аудитов ‎для ‎обеспечения‏ ‎соответствия‏ ‎протоколам‏ ‎безопасности.
  • Соглашения ‎о‏ ‎неразглашении ‎(NDA): требование‏ ‎от ‎сотрудников,‏ ‎подрядчиков‏ ‎и ‎партнёров‏ ‎подписания ‎NDA, ‎юридически ‎обязывающих ‎их‏ ‎не ‎разглашать‏ ‎конфиденциальную‏ ‎информацию.




Читать: 2+ мин
logo Ирония безопасности

Откройте для себя «Настоящий» Китай с приложением Global Times, в котором отсутствует цензура

Ирония ‎очевидна.‏ ‎Китай, ‎страна ‎Великого ‎брандмауэра, ‎где‏ ‎правительство ‎жестко‏ ‎контролирует‏ ‎поток ‎информации, ‎выпустил‏ ‎новую ‎версию‏ ‎Google ‎News ‎для ‎борьбы‏ ‎с‏ ‎распространением ‎фейковых‏ ‎новостей ‎под‏ ‎названием ‎Global ‎Time. ‎Да, ‎вы‏ ‎не‏ ‎ослышались. ‎Тот‏ ‎же ‎Китай,‏ ‎который ‎обвинялся ‎в ‎распространении ‎дезинформации‏ ‎и‏ ‎пропаганды‏ ‎через ‎свои‏ ‎контролируемые ‎государством‏ ‎СМИ, ‎теперь‏ ‎берет‏ ‎на ‎себя‏ ‎благородную ‎задачу ‎остановить ‎распространение ‎фейковых‏ ‎новостей ‎от‏ ‎Google.

Давайте‏ ‎воспользуемся ‎моментом, ‎чтобы‏ ‎оценить ‎всю‏ ‎иронию ‎этой ‎ситуации.

Сообщается, ‎что‏ ‎новое‏ ‎издание ‎Google‏ ‎News ‎China‏ ‎будет ‎включать ‎функцию, ‎позволяющую ‎пользователям‏ ‎сообщать‏ ‎о ‎фейковых‏ ‎новостях. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете, ‎китайское‏ ‎правительство‏ ‎имеет‏ ‎выдающийся ‎опыт‏ ‎уважения ‎свободы‏ ‎слова ‎и‏ ‎позволяет‏ ‎своим ‎гражданам‏ ‎выражать ‎свое ‎мнение, ‎не ‎опасаясь‏ ‎репрессий. ‎В‏ ‎США‏ ‎уверены, ‎что ‎функция‏ ‎отчетности ‎будет‏ ‎использоваться ‎исключительно ‎с ‎целью‏ ‎продвижения‏ ‎правды ‎и‏ ‎точности, ‎а‏ ‎вовсе ‎не ‎для ‎того, ‎чтобы‏ ‎заставить‏ ‎замолчать ‎несогласных‏ ‎или ‎скрыть‏ ‎информацию, ‎которую ‎правительство ‎считает ‎неудобной,‏ ‎как‏ ‎это‏ ‎обычно ‎делают‏ ‎в ‎США‏ ‎или ‎ЕС

Функции‏ ‎приложения‏ ‎включают:

📌Последние ‎новости: Получайте‏ ‎обновленную ‎информацию ‎о ‎последних ‎новостях,‏ ‎одобренных ‎партией,‏ ‎в‏ ‎режиме ‎реального ‎времени,‏ ‎тщательно ‎продуманную,‏ ‎чтобы ‎вы ‎были ‎в‏ ‎курсе‏ ‎«правильной» ‎версии‏ ‎событий.

📌Печатное ‎издание: Наслаждайтесь‏ ‎газетными ‎статьями, ‎которые ‎публикуются ‎каждый‏ ‎день‏ ‎с ‎особой‏ ‎тщательностью, ‎чтобы‏ ‎избежать ‎«неудобной ‎неправды ‎из ‎США».

📌Редакционная‏ ‎статья: Наслаждайтесь‏ ‎«откровенным,‏ ‎уникальным ‎и‏ ‎ярким ‎голосом‏ ‎Китая» ‎по‏ ‎горячо‏ ‎обсуждаемым ‎темам‏ ‎— ‎при ‎условии, ‎что ‎эти‏ ‎темы ‎соответствуют‏ ‎партийной‏ ‎повестке ‎дня.

📌Ху ‎Цзиньтао‏ ‎говорит: Смотрите ‎острые‏ ‎видео-комментарии ‎от ‎высших ‎руководителей‏ ‎партии,‏ ‎потому ‎что‏ ‎кому ‎нужны‏ ‎разные ‎дурацкие ‎взгляды ‎на ‎США‏ ‎и‏ ‎ЕС, ‎когда‏ ‎у ‎вас‏ ‎есть ‎мудрость ‎Си ‎Цзиньпина?

Приложение ‎также‏ ‎включает:

📌Инфографика: Новости‏ ‎в‏ ‎виде ‎диаграмм‏ ‎и ‎цифр,‏ ‎тщательно ‎разработанные‏ ‎таким‏ ‎образом, ‎чтобы‏ ‎сложные ‎вопросы ‎были ‎простыми ‎и‏ ‎понятными ‎—‏ ‎или,‏ ‎по ‎крайней ‎мере,‏ ‎их ‎было‏ ‎легко ‎игнорировать.

📌Спорт: Будьте ‎в ‎курсе‏ ‎последних‏ ‎спортивных ‎событий,‏ ‎потому ‎что‏ ‎ничто ‎так ‎не ‎говорит ‎о‏ ‎«свободе‏ ‎самовыражения», ‎как‏ ‎хорошая ‎игра‏ ‎в ‎баскетбол ‎или ‎футбол, ‎всё‏ ‎как‏ ‎в‏ ‎США.

📌Искусство: Насладитесь ‎изысканными‏ ‎историями ‎о‏ ‎дизайне, ‎кухне,‏ ‎моде,‏ ‎искусстве, ‎кино‏ ‎/ ‎телевидении, ‎путешествиях, ‎знаменитостях ‎и‏ ‎здоровье ‎—‏ ‎все‏ ‎это ‎тщательно ‎проверяется,‏ ‎чтобы ‎не‏ ‎оскорбить ‎чувства ‎участников.

Читать: 2+ мин
logo Ирония безопасности

Британские копы используют научно-фантастические рюкзаки для борьбы с велосипедными бандитами

Полиция ‎Великобритании‏ ‎рассматривает ‎возможность ‎использования ‎инновационных ‎рюкзачных‏ ‎устройств ‎в‏ ‎стиле‏ ‎«Охотников ‎за ‎привидениями»‏ ‎для ‎борьбы‏ ‎с ‎преступлениями, ‎связанными ‎с‏ ‎электровелосипедами‏ ‎(ebikes) ‎и‏ ‎электросамокатами ‎(e-scooters).

📌Функциональные‏ ‎возможности ‎устройства: Устройство ‎использует ‎электромагнитные ‎лучи‏ ‎для‏ ‎отключения ‎двигателей‏ ‎электронных ‎велосипедов‏ ‎и ‎скутеров. ‎Он ‎работает ‎путем‏ ‎передачи‏ ‎импульса,‏ ‎который ‎обманывает‏ ‎электродвигатель, ‎заставляя‏ ‎его ‎думать,‏ ‎что‏ ‎он ‎перегревается,‏ ‎и ‎отключает ‎его. ‎Для ‎эффективной‏ ‎работы ‎устройства‏ ‎требуется‏ ‎четкая ‎видимость.

📌Разработка ‎и‏ ‎сотрудничество: Лаборатория ‎оборонной‏ ‎науки ‎и ‎техники ‎при‏ ‎Министерстве‏ ‎обороны ‎принимает‏ ‎участие ‎в‏ ‎этом ‎проекте. ‎Устройство ‎все ‎еще‏ ‎находится‏ ‎в ‎стадии‏ ‎разработки, ‎и‏ ‎может ‎потребоваться ‎несколько ‎месяцев ‎или‏ ‎дольше,‏ ‎прежде‏ ‎чем ‎оно‏ ‎станет ‎доступным.

📌Потенциальные‏ ‎области ‎применения: Хотя‏ ‎это‏ ‎устройство ‎предназначено‏ ‎в ‎первую ‎очередь ‎для ‎электронных‏ ‎велосипедов ‎и‏ ‎электроскутеров,‏ ‎оно ‎может ‎быть‏ ‎использовано ‎и‏ ‎на ‎автомобилях ‎с ‎обычными‏ ‎двигателями‏ ‎внутреннего ‎сгорания.

📌Безопасность‏ ‎и ‎эффективность: Полиция‏ ‎с ‎оптимизмом ‎смотрит ‎на ‎то,‏ ‎что‏ ‎устройство ‎не‏ ‎причинит ‎никакого‏ ‎вреда ‎людям ‎или ‎другим ‎устройствам.‏ ‎Технология‏ ‎была‏ ‎продемонстрирована ‎руководителям‏ ‎полиции ‎на‏ ‎выставке ‎технологий‏ ‎в‏ ‎Фарнборо.

📌Контекст ‎и‏ ‎необходимость: ‎Рост ‎популярности ‎электронных ‎велосипедов‏ ‎и ‎скутеров‏ ‎привел‏ ‎к ‎их ‎использованию‏ ‎в ‎тысячах‏ ‎преступлений ‎благодаря ‎их ‎скорости‏ ‎и‏ ‎маневренности. ‎Характер‏ ‎полицейских ‎преследований‏ ‎изменился: ‎от ‎погони ‎за ‎автомобилями‏ ‎на‏ ‎автомагистралях ‎они‏ ‎перешли ‎к‏ ‎борьбе ‎с ‎быстро ‎движущимися ‎электрическими‏ ‎велосипедами‏ ‎в‏ ‎городских ‎районах.

📌Существующие‏ ‎технологии: ‎У‏ ‎полиции ‎уже‏ ‎есть‏ ‎технология ‎удаленной‏ ‎остановки ‎автомобилей ‎с ‎помощью ‎радио‏ ‎и ‎электромагнитных‏ ‎волн,‏ ‎но ‎новое ‎устройство‏ ‎разработано ‎с‏ ‎учетом ‎специфических ‎проблем, ‎связанных‏ ‎с‏ ‎электрическими ‎велосипедами‏ ‎и ‎скутерами.

Читать: 2+ мин
logo Ирония безопасности

От нефти к микросхемам: Новейшая схема быстрого обогащения в ОАЭ

ОАЭ ‎активно‏ ‎развивают ‎партнерские ‎отношения, ‎особенно ‎с‏ ‎США, ‎и‏ ‎привлекают‏ ‎инвестиции ‎для ‎создания‏ ‎собственного ‎производства‏ ‎передовых ‎полупроводников, ‎которые ‎важны‏ ‎для‏ ‎их ‎стремления‏ ‎стать ‎мировым‏ ‎лидером ‎в ‎области ‎искусственного ‎интеллекта‏ ‎и‏ ‎технологическим ‎центром.

Планы‏ ‎ОАЭ ‎по‏ ‎производству ‎полупроводников

📌ОАЭ ‎активно ‎стремятся ‎к‏ ‎партнерству‏ ‎с‏ ‎Соединенными ‎Штатами‏ ‎для ‎создания‏ ‎передовых ‎полупроводниковых‏ ‎чипов,‏ ‎имеющих ‎решающее‏ ‎значение ‎для ‎приложений ‎искусственного ‎интеллекта‏ ‎(ИИ).

📌Омар ‎Аль-Олама,‏ ‎государственный‏ ‎министр ‎ОАЭ ‎по‏ ‎вопросам ‎искусственного‏ ‎интеллекта, ‎подчеркнул, ‎что ‎«это‏ ‎сработает‏ ‎только ‎в‏ ‎том ‎случае,‏ ‎если ‎мы ‎сможем ‎наладить ‎устойчивые‏ ‎и‏ ‎долгосрочные ‎партнерские‏ ‎отношения ‎с‏ ‎такими ‎странами, ‎как ‎США, ‎где‏ ‎мы‏ ‎можем‏ ‎создавать ‎передовые‏ ‎чипы».

📌ОАЭ ‎стремятся‏ ‎разрабатывать ‎чипы‏ ‎нового‏ ‎поколения, ‎а‏ ‎не ‎конкурировать ‎по ‎цене ‎с‏ ‎более ‎дешевыми‏ ‎аналогами‏ ‎от ‎крупных ‎производителей.

📌Создание‏ ‎производства ‎полупроводников‏ ‎в ‎регионе ‎Персидского ‎залива‏ ‎сталкивается‏ ‎с ‎серьезными‏ ‎препятствиями, ‎такими‏ ‎как ‎получение ‎одобрения ‎правительства ‎США‏ ‎из-за‏ ‎региональных ‎связей‏ ‎с ‎Китаем,‏ ‎привлечение ‎талантов ‎и ‎опыта ‎со‏ ‎всего‏ ‎мира.

Финансирование‏ ‎собственных ‎чипов‏ ‎искусственного ‎интеллекта

📌Государственная‏ ‎группа ‎MGX‏ ‎из‏ ‎Абу-Даби ‎ведет‏ ‎переговоры ‎о ‎поддержке ‎планов ‎OpenAI‏ ‎по ‎разработке‏ ‎собственных‏ ‎полупроводниковых ‎чипов ‎для‏ ‎искусственного ‎интеллекта.

📌OpenAI‏ ‎ищет ‎инвестиции ‎в ‎размере‏ ‎триллионов‏ ‎долларов ‎по‏ ‎всему ‎миру‏ ‎для ‎внутреннего ‎производства ‎чипов ‎для‏ ‎искусственного‏ ‎интеллекта ‎и‏ ‎снижения ‎зависимости‏ ‎от ‎Nvidia.

📌 Потенциальные ‎инвестиции ‎MGX ‎соответствуют‏ ‎стратегии‏ ‎ОАЭ‏ ‎по ‎размещению‏ ‎Абу-Даби ‎в‏ ‎центре ‎«стратегии‏ ‎развития‏ ‎искусственного ‎интеллекта‏ ‎с ‎глобальными ‎партнерами ‎по ‎всему‏ ‎миру».

Стратегическая ‎важность

📌Современные‏ ‎полупроводники‏ ‎являются ‎важнейшими ‎компонентами‏ ‎в ‎цепочке‏ ‎поставок ‎ИИ, ‎необходимыми ‎для‏ ‎обработки‏ ‎огромных ‎объемов‏ ‎данных, ‎необходимых‏ ‎для ‎приложений ‎ИИ.

📌Развитие ‎внутреннего ‎производства‏ ‎полупроводников‏ ‎является ‎ключевой‏ ‎частью ‎стремления‏ ‎ОАЭ ‎стать ‎ведущим ‎технологическим ‎центром‏ ‎и‏ ‎диверсифицировать‏ ‎свою ‎экономику,‏ ‎не ‎ограничиваясь‏ ‎добычей ‎нефти.

📌Партнерство‏ ‎с‏ ‎США ‎в‏ ‎области ‎производства ‎полупроводников ‎помогло ‎бы‏ ‎снять ‎обеспокоенность‏ ‎по‏ ‎поводу ‎связей ‎ОАЭ‏ ‎с ‎Китаем‏ ‎в ‎важных ‎технологических ‎секторах.

Читать: 2 мин
logo Ирония безопасности

Как превратить базу данных по уязвимостям в центр распространения вредоносных программ

В ‎статье «Использование‏ ‎Национальной ‎базы ‎данных ‎уязвимостей ‎для‏ ‎распространения ‎вредоносного‏ ‎ПО»‏ ‎от ‎Nozomi ‎Networks‏ ‎обсуждаются ‎потенциальные‏ ‎риски ‎и ‎уязвимости, ‎связанные‏ ‎с‏ ‎NVD.

📌NVD ‎—‏ ‎палка ‎о‏ ‎двух ‎концах: Предполагается, ‎что ‎NVD ‎—‏ ‎это‏ ‎настоящая ‎сокровищница‏ ‎для ‎профессионалов‏ ‎в ‎области ‎кибербезопасности, ‎но ‎угадайте,‏ ‎что?‏ ‎Это‏ ‎также ‎золотая‏ ‎жила ‎для‏ ‎киберпреступников. ‎Они‏ ‎могут‏ ‎легко ‎получить‏ ‎доступ ‎к ‎подробной ‎информации ‎об‏ ‎уязвимостях, ‎что‏ ‎превращает‏ ‎их ‎работу ‎по‏ ‎разработке ‎эксплойтов‏ ‎в ‎прогулку ‎по ‎парку.

📌Распространение‏ ‎вредоносных‏ ‎программ ‎через‏ ‎NVD: Представьте ‎себе‏ ‎иронию ‎— ‎для ‎распространения ‎вредоносных‏ ‎программ‏ ‎используется ‎база‏ ‎данных, ‎предназначенная‏ ‎для ‎нашей ‎защиты. ‎Киберпреступники ‎могут‏ ‎вставлять‏ ‎вредоносные‏ ‎ссылки ‎в‏ ‎записи ‎NVD,‏ ‎и ‎ничего‏ ‎не‏ ‎подозревающие ‎пользователи‏ ‎могут ‎просто ‎переходить ‎по ‎ним,‏ ‎думая, ‎что‏ ‎получают‏ ‎доступ ‎к ‎легитимным‏ ‎ресурсам.

📌Автоматизированные ‎инструменты‏ ‎и ‎сценарии: ‎Автоматизированные ‎инструменты,‏ ‎которые‏ ‎сканируют ‎сетевую‏ ‎систему ‎на‏ ‎наличие ‎уязвимостей, ‎могут ‎быть ‎взломаны.‏ ‎Этими‏ ‎инструментами, ‎разработанными‏ ‎для ‎обеспечения‏ ‎безопасности ‎организаций, ‎можно ‎манипулировать ‎для‏ ‎загрузки‏ ‎и‏ ‎запуска ‎вредоносного‏ ‎ПО.

📌Проблемы ‎с‏ ‎доверием: Многие ‎доверяют‏ ‎NVD,‏ ‎но ‎этим‏ ‎доверием ‎можно ‎воспользоваться. ‎Если ‎киберпреступникам‏ ‎удастся ‎внедрить‏ ‎вредоносные‏ ‎данные ‎в ‎NVD,‏ ‎они ‎могут‏ ‎использовать ‎это ‎доверие ‎для‏ ‎широкого‏ ‎распространения ‎своих‏ ‎вредоносных ‎программ.‏ ‎Не ‎доверяйте ‎никому, ‎даже ‎своему‏ ‎любимому‏ ‎NVD.

📌Стратегии ‎снижения‏ ‎рисков: Конечно, ‎есть‏ ‎способы ‎снизить ‎эти ‎риски, ‎но‏ ‎они‏ ‎требуют‏ ‎усилий. ‎Организациям‏ ‎необходимо ‎проверять‏ ‎данные, ‎которые‏ ‎они‏ ‎извлекают ‎из‏ ‎NVD, ‎и ‎обеспечивать ‎безопасность ‎своих‏ ‎автоматизированных ‎инструментов.

Читать: 1+ мин
logo Ирония безопасности

Автохакатон

В ‎блоге подробно‏ ‎рассказывается ‎об ‎их ‎участии ‎в‏ ‎двух ‎хакатонах,‏ ‎организованных‏ ‎кампусом ‎киберзащиты ‎armasuisse‏ ‎Science ‎and‏ ‎Technology.


Хакатон ‎ICS

📌Фокус: ‎Криминалистика ‎и‏ ‎обнаружение‏ ‎атак ‎в‏ ‎промышленных ‎системах‏ ‎управления ‎(ICS).

Мероприятия:

📌Реверс-анализ ‎встроенного ‎ПО ‎в‏ ‎сценариях‏ ‎SCADA.

📌Анализ ‎сетевого‏ ‎трафика.

📌Практическое ‎техническое‏ ‎обучение ‎по ‎ICS ‎forensics.

📌Разработка ‎и‏ ‎тестирование‏ ‎атак‏ ‎в ‎имитируемой‏ ‎среде ‎SCADA.

Инструменты‏ ‎и ‎устройства:

📌ABB‏ ‎Relion‏ ‎670, ‎Elvexys‏ ‎XPG, ‎Omicron ‎Stationguard ‎RBX1 ‎и‏ ‎Omicron ‎CMC256-6.

📌Датчик‏ ‎Guardian‏ ‎от ‎Nozomi ‎Networks‏ ‎использовался ‎для‏ ‎идентификации ‎устройств ‎и ‎версий‏ ‎встроенного‏ ‎ПО.

Результаты:

📌Навыки ‎анализа‏ ‎устройств ‎SCADA.

📌Понимание‏ ‎фирменных ‎протоколов.

📌Вклад ‎в ‎коллективные ‎знания‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎посредством ‎сбора‏ ‎и ‎анализа ‎данных.


Автомобильный ‎хакатон

📌Фокус: ‎Автомобильная‏ ‎кибербезопасность,‏ ‎в‏ ‎частности, ‎направления‏ ‎атак ‎на‏ ‎электромобили ‎и‏ ‎их‏ ‎уязвимости.

Мероприятия:

📌Анализ ‎встроенного‏ ‎программного ‎обеспечения ‎информационно-развлекательной ‎системы ‎автомобиля.

📌Изучение‏ ‎возможностей ‎беспроводных‏ ‎атак.

📌Взаимодействие‏ ‎с ‎электромобилями ‎(Renault‏ ‎Zoes, ‎Skoda‏ ‎Octavia, ‎Skoda ‎Enyaq ‎IV‏ ‎80,‏ ‎Honda).

Инструменты:

📌Донглы ‎OBD2,‏ ‎адаптеры ‎CAN-to-USB,‏ ‎HackRF, ‎USRP, ‎антенны ‎Wi-Fi/Bluetooth.

Интересная ‎презентация:

📌Атака‏ ‎«Broken‏ ‎Wire» ‎на‏ ‎комбинированную ‎систему‏ ‎зарядки ‎(CCS) ‎электромобилей, ‎демонстрирующая, ‎как‏ ‎воспроизведение‏ ‎специального‏ ‎пакета ‎может‏ ‎нарушить ‎процесс‏ ‎зарядки.

Читать: 3+ мин
logo Ирония безопасности

Системно значимые организации: от руководящих принципов к директивам NSM-22

NSM-22 представляет ‎собой‏ ‎обновление ‎политики ‎безопасности ‎критической ‎инфраструктуры‏ ‎США, ‎в‏ ‎котором‏ ‎особое ‎внимание ‎уделяется‏ ‎обязательному ‎соблюдению‏ ‎требований, ‎усиленному ‎управлению ‎рисками‏ ‎и‏ ‎расширению ‎сотрудничества.‏ ‎Владельцы ‎и‏ ‎операторы ‎критической ‎инфраструктуры ‎должны ‎подготовиться‏ ‎к‏ ‎этим ‎изменениям,‏ ‎чтобы ‎обеспечить‏ ‎безопасность ‎и ‎устойчивость ‎своей ‎деятельности.

Обновленная‏ ‎основа‏ ‎политики:

📌NSM-22‏ ‎модернизирует ‎основы‏ ‎политики ‎в‏ ‎целях ‎противодействия‏ ‎технологическому‏ ‎прогрессу, ‎растущим‏ ‎угрозам ‎и ‎геополитической ‎напряженности.

📌Министерству ‎внутренней‏ ‎безопасности ‎(DHS)‏ ‎и‏ ‎Агентству ‎по ‎кибербезопасности‏ ‎и ‎защите‏ ‎инфраструктуры ‎(CISA) ‎поручено ‎возглавить‏ ‎скоординированные‏ ‎усилия ‎по‏ ‎управлению ‎рисками‏ ‎в ‎16 ‎важнейших ‎инфраструктурных ‎секторах.

Агентства‏ ‎по‏ ‎управлению ‎отраслевыми‏ ‎рисками ‎(SRMAS):

📌Меморандум‏ ‎подтверждает ‎определение ‎16 ‎секторов ‎критической‏ ‎инфраструктуры‏ ‎и‏ ‎соответствующих ‎SRMA,‏ ‎которые ‎координируют‏ ‎деятельность ‎в‏ ‎каждом‏ ‎секторе.

📌SRMA ‎отвечают‏ ‎за ‎разработку ‎планов ‎управления ‎рисками‏ ‎для ‎конкретного‏ ‎сектора‏ ‎и ‎координацию ‎с‏ ‎CISA.

Минимальные ‎требования‏ ‎к ‎безопасности ‎и ‎отказоустойчивости:

📌В‏ ‎NSM-22‏ ‎особое ‎внимание‏ ‎уделяется ‎разработке‏ ‎минимальных ‎требований ‎к ‎безопасности ‎и‏ ‎отказоустойчивости‏ ‎для ‎объектов‏ ‎критически ‎важной‏ ‎инфраструктуры, ‎переходя ‎от ‎добровольных ‎стандартов‏ ‎к‏ ‎обязательному‏ ‎соблюдению.

📌Перед ‎регулирующими‏ ‎и ‎надзорными‏ ‎органами ‎поставлена‏ ‎задача‏ ‎разработать ‎эти‏ ‎требования ‎и ‎механизмы ‎подотчетности.

Системно ‎важные‏ ‎организации ‎(SIE):

📌CISA‏ ‎поручено‏ ‎определить ‎и ‎поддерживать‏ ‎закрытый ‎для‏ ‎общественности ‎список ‎SIE, ‎которые‏ ‎получат‏ ‎приоритетный ‎доступ‏ ‎к ‎информации‏ ‎о ‎снижении ‎рисков ‎и ‎оперативным‏ ‎ресурсам.

Новый‏ ‎цикл ‎управления‏ ‎рисками:

📌NSM-22 ‎вводит‏ ‎новый ‎цикл ‎управления ‎рисками, ‎требующий‏ ‎от‏ ‎SRMA‏ ‎выявлять, ‎оценивать‏ ‎и ‎определять‏ ‎приоритеты ‎рисков‏ ‎в‏ ‎своих ‎секторах.‏ ‎Кульминацией ‎этого ‎цикла ‎станет ‎разработка‏ ‎Национального ‎плана‏ ‎управления‏ ‎рисками ‎в ‎сфере‏ ‎инфраструктуры ‎на‏ ‎2025 ‎год.


Последствия ‎для ‎владельцев‏ ‎и‏ ‎операторов ‎критически‏ ‎важной ‎инфраструктуры

Усиление‏ ‎регулирования:

📌NSM-22 ‎знаменует ‎собой ‎значительный ‎сдвиг‏ ‎в‏ ‎сторону ‎регулирования,‏ ‎и ‎в‏ ‎течение ‎следующих ‎18 ‎месяцев ‎ожидается‏ ‎переход‏ ‎от‏ ‎добровольных ‎стандартов‏ ‎к ‎обязательному‏ ‎соблюдению.

📌Владельцам ‎и‏ ‎операторам‏ ‎следует ‎подготовиться‏ ‎к ‎принятию ‎новых ‎директив ‎и‏ ‎правил ‎в‏ ‎области‏ ‎кибербезопасности, ‎особенно ‎в‏ ‎таких ‎секторах,‏ ‎как ‎аэропорты, ‎трубопроводы, ‎нефтегазовая‏ ‎отрасль‏ ‎и ‎железнодорожный‏ ‎транспорт.

Распределение ‎ресурсов:

📌Соблюдение‏ ‎новых ‎правил ‎и ‎дублирующих ‎друг‏ ‎друга‏ ‎мандатов ‎может‏ ‎быть ‎дорогостоящим‏ ‎и ‎трудоемким ‎процессом. ‎Организациям ‎необходимо‏ ‎будет‏ ‎обеспечить‏ ‎безопасное ‎осуществление‏ ‎инвестиций ‎и‏ ‎их ‎интеграцию‏ ‎в‏ ‎операционную ‎деятельность.

📌В‏ ‎меморандуме ‎не ‎упоминаются ‎дополнительные ‎ресурсы‏ ‎для ‎тех,‏ ‎кто‏ ‎находится ‎на ‎передовой,‏ ‎для ‎чего‏ ‎в ‎будущем ‎может ‎потребоваться‏ ‎финансирование‏ ‎со ‎стороны‏ ‎Конгресса.

Кибер-защита:

📌Владельцы ‎должны‏ ‎усилить ‎свою ‎кибер-защиту, ‎чтобы ‎защитить‏ ‎активы,‏ ‎обеспечить ‎непрерывность‏ ‎работы ‎и‏ ‎выполнить ‎свою ‎общественную ‎миссию. ‎Последствия‏ ‎невыполнения‏ ‎этого‏ ‎требования ‎включают‏ ‎физический, ‎финансовый‏ ‎и ‎репутационный‏ ‎ущерб.

Сотрудничество:

📌Эффективное‏ ‎управление ‎рисками‏ ‎потребует ‎сотрудничества ‎между ‎федеральными ‎агентствами,‏ ‎органами ‎государственной‏ ‎власти‏ ‎штатов ‎и ‎местного‏ ‎самоуправления, ‎организациями‏ ‎частного ‎сектора ‎и ‎другими‏ ‎заинтересованными‏ ‎сторонами.

📌Владельцам ‎и‏ ‎операторам ‎следует‏ ‎взаимодействовать ‎с ‎отраслевыми ‎координационными ‎советами‏ ‎и‏ ‎соответствующими ‎регулирующими‏ ‎органами, ‎чтобы‏ ‎быть ‎в ‎курсе ‎новых ‎требований‏ ‎и‏ ‎соответствовать‏ ‎им.

Читать: 3+ мин
logo Ирония безопасности

Цифровая благотворительная организация OFAC: кубинцы получают социальные сети и видеоигры

28 мая ‎2024‏ ‎года ‎Управление ‎по ‎контролю ‎за‏ ‎иностранными ‎активами‏ ‎Министерства‏ ‎финансов ‎США ‎(OFAC)‏ ‎объявило о ‎внесении‏ ‎изменений ‎в ‎Правила ‎контроля‏ ‎за‏ ‎активами ‎Кубы‏ ‎(CACR), ‎направленных‏ ‎на ‎продвижение ‎свободы ‎Интернета, ‎поддержку‏ ‎независимых‏ ‎кубинских ‎предпринимателей‏ ‎частного ‎сектора‏ ‎и ‎расширение ‎доступа ‎к ‎финансовым‏ ‎услугам‏ ‎для‏ ‎граждан ‎Кубы.‏ ‎Эти ‎изменения‏ ‎включают ‎в‏ ‎себя‏ ‎обновленные ‎определения,‏ ‎авторизацию ‎банковских ‎счетов ‎в ‎США‏ ‎для ‎кубинских‏ ‎предпринимателей,‏ ‎восстановление ‎ряда ‎транзакций‏ ‎и ‎новое‏ ‎требование ‎к ‎отчетности ‎по‏ ‎электронной‏ ‎почте ‎для‏ ‎транзакций, ‎связанных‏ ‎с ‎телекоммуникациями

📌Официальное ‎заявление ‎OFAC: ‎28 мая‏ ‎2024‏ ‎года ‎Управление‏ ‎по ‎контролю‏ ‎за ‎иностранными ‎активами ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC)‏ ‎решило ‎проявить‏ ‎некоторую ‎щедрость,‏ ‎внеся ‎поправки‏ ‎в‏ ‎Правила ‎контроля‏ ‎за ‎кубинскими ‎активами ‎(CACR). ‎Предполагается,‏ ‎что ‎эти‏ ‎изменения‏ ‎со ‎всем ‎демократическим‏ ‎благородством ‎направлены‏ ‎на ‎продвижение ‎свободы ‎Интернета‏ ‎на‏ ‎Кубе ‎и‏ ‎поддержку ‎независимых‏ ‎кубинских ‎предпринимателей ‎частного ‎сектора.

📌Интернет-сервисы: ‎OFAC‏ ‎любезно‏ ‎расширил ‎список‏ ‎разрешенных ‎интернет-сервисов.‏ ‎Теперь ‎кубинцы ‎могут ‎пользоваться ‎платформами‏ ‎социальных‏ ‎сетей,‏ ‎видеоконференциями, ‎электронными‏ ‎играми, ‎аутентификацией‏ ‎пользователей ‎и‏ ‎услугами‏ ‎мгновенного ‎перевода.‏ ‎Ведь ‎ничто ‎так ‎не ‎говорит‏ ‎о ‎свободе‏ ‎и‏ ‎демократии, ‎как ‎увеличение‏ ‎количества ‎социальных‏ ‎сетей ‎и ‎видеоигр… ‎ах,‏ ‎да‏ ‎и ‎Apple‏ ‎Pay.

📌Независимые ‎предприниматели‏ ‎в ‎частном ‎секторе: ‎термин ‎«самозанятое‏ ‎физическое‏ ‎лицо» ‎был‏ ‎заменен ‎на‏ ‎«независимый ‎предприниматель ‎в ‎частном ‎секторе».‏ ‎Это‏ ‎новое‏ ‎определение ‎включает‏ ‎в ‎себя‏ ‎самозанятых ‎физических‏ ‎лиц,‏ ‎частные ‎кооперативы‏ ‎и ‎малые ‎частные ‎предприятия. ‎Но‏ ‎не ‎волнуйтесь,‏ ‎демократия‏ ‎со ‎всей ‎строгостью‏ ‎не ‎забыла,‏ ‎что ‎надо ‎исключать ‎некоторые‏ ‎категории:‏ ‎запрещенные ‎должностные‏ ‎лица ‎кубинского‏ ‎правительства ‎и ‎члены ‎коммунистической ‎партии.

📌Банковские‏ ‎счета‏ ‎в ‎США: Кубинские‏ ‎предприниматели ‎теперь‏ ‎могут ‎открывать ‎и ‎использовать ‎банковские‏ ‎счета‏ ‎в‏ ‎США, ‎включая‏ ‎платформы ‎онлайн-платежей,‏ ‎для ‎авторизованных‏ ‎транзакций.‏ ‎Однако, ‎если‏ ‎вы ‎являетесь ‎кубинским ‎предприятием, ‎принадлежащим‏ ‎правительственному ‎чиновнику‏ ‎или‏ ‎члену ‎коммунистической ‎партии,‏ ‎вам ‎не‏ ‎повезло!

📌Запрещённые ‎транзакции ‎(U-Turn ‎операции):‏ ‎OFAC‏ ‎восстановил ‎авторизацию‏ ‎для ‎ряда‏ ‎операций ‎и ‎теперь ‎банки ‎США‏ ‎могут‏ ‎обрабатывать ‎денежные‏ ‎переводы, ‎которые‏ ‎начинаются ‎и ‎заканчиваются ‎за ‎пределами‏ ‎США,‏ ‎при‏ ‎условии, ‎что‏ ‎ни ‎отправитель,‏ ‎ни ‎получатель‏ ‎не‏ ‎подпадают ‎под‏ ‎юрисдикцию ‎США. ‎Любители ‎офшоров, ‎вас‏ ‎ждут ‎на‏ ‎Кубе.

📌Требования‏ ‎к ‎отчетности ‎по‏ ‎электронной ‎почте:‏ ‎OFAC ‎вступает ‎в ‎21‏ ‎век,‏ ‎заменяя ‎процесс‏ ‎составления ‎отчетов‏ ‎по ‎факсу ‎и ‎бумажной ‎почте‏ ‎отчетами‏ ‎по ‎операциям,‏ ‎связанным ‎с‏ ‎телекоммуникациями, ‎на ‎отчеты ‎по ‎электронной‏ ‎почте.‏ ‎OFAC‏ ‎держит ‎руку‏ ‎на ‎пульсе‏ ‎развития ‎цивилизации,‏ ‎ведь‏ ‎только ‎в‏ ‎США ‎определяют, ‎когда ‎кому-то ‎разрешено‏ ‎войти ‎в‏ ‎век‏ ‎цифровых ‎технологий!

📌 Усилия ‎администрации‏ ‎Байдена: ‎Эти‏ ‎поправки ‎являются ‎частью ‎продолжающихся‏ ‎усилий‏ ‎администрации ‎Байдена‏ ‎по ‎смягчению‏ ‎экономического ‎давления ‎на ‎частный ‎сектор‏ ‎Кубы‏ ‎при ‎сохранении‏ ‎напряженности ‎в‏ ‎отношениях ‎с ‎кубинским ‎правительством. ‎В‏ ‎конце‏ ‎концов,‏ ‎«всё ‎очень‏ ‎сложно» ‎и‏ ‎«нельзя ‎ничего‏ ‎не‏ ‎делать ‎—‏ ‎надо ‎что-то ‎уже ‎сделать».

📌Исторический ‎контекст:‏ ‎Этот ‎шаг‏ ‎напоминает‏ ‎политику ‎администрации ‎Обамы‏ ‎в ‎2015‏ ‎году, ‎которая ‎ослабила ‎торговые‏ ‎ограничения‏ ‎в ‎отношении‏ ‎Кубы, ‎которые‏ ‎были ‎частично ‎отменены ‎администрацией ‎Трампа‏ ‎в‏ ‎2017 ‎году.

Читать: 2+ мин
logo Ирония безопасности

Влияние искусственного интеллекта и машинного обучения на кибербезопасность

Кто ‎бы‏ ‎мог ‎подумать, ‎что ‎спасителями ‎промышленных‏ ‎систем ‎управления‏ ‎и‏ ‎критически ‎важной ‎инфраструктуры‏ ‎станут ‎искусственный‏ ‎интеллект ‎и ‎машинное ‎обучение? Традиционные‏ ‎меры‏ ‎безопасности ‎с‏ ‎их ‎причудливыми‏ ‎подходами, ‎основанными ‎на ‎правилах, ‎по-видимому,‏ ‎остались‏ ‎в ‎прошлом‏ ‎веке.

Эти ‎волшебные‏ ‎технологии ‎позволяют ‎устанавливать ‎базовые ‎нормы‏ ‎поведения,‏ ‎просеивать‏ ‎горы ‎данных,‏ ‎находя ‎те‏ ‎досадные ‎признаки‏ ‎атаки,‏ ‎которые ‎простые‏ ‎смертные ‎пропустили ‎бы ‎мимо ‎ушей.

Контролируемое‏ ‎обучение, ‎неконтролируемое‏ ‎обучение,‏ ‎глубокое ‎обучение ‎—‏ ‎о ‎боже!‏ ‎Эти ‎методы ‎подобны ‎швейцарским‏ ‎армейским‏ ‎ножам ‎кибербезопасности,‏ ‎каждый ‎из‏ ‎которых ‎впечатляет ‎больше ‎предыдущего. ‎Конечно,‏ ‎есть‏ ‎несколько ‎незначительных‏ ‎проблем, ‎таких‏ ‎как ‎отсутствие ‎высококачественных ‎размеченных ‎данных‏ ‎и‏ ‎сложность‏ ‎моделирования ‎среды‏ ‎OT, ‎но‏ ‎кого ‎это‏ ‎волнует?

Искусственный‏ ‎интеллект ‎и‏ ‎машинное ‎обучение ‎легко ‎интегрируются ‎в‏ ‎решения ‎для‏ ‎обеспечения‏ ‎безопасности ‎OT, ‎обещая‏ ‎будущее, ‎в‏ ‎котором ‎видимость ‎киберрисков ‎и‏ ‎защита‏ ‎от ‎них‏ ‎будут ‎проще‏ ‎простого.

📌OT-системы, ‎подобные ‎тем, ‎которые ‎используются‏ ‎в‏ ‎промышленных ‎системах‏ ‎управления ‎и‏ ‎критически ‎важной ‎инфраструктуре, ‎все ‎чаще‏ ‎становятся‏ ‎объектами‏ ‎киберугроз.

📌Традиционные ‎решения‏ ‎безопасности, ‎основанные‏ ‎на ‎правилах,‏ ‎недостаточны‏ ‎для ‎обнаружения‏ ‎сложных ‎атак ‎и ‎аномалий ‎в‏ ‎среде ‎OT.

📌Технологии‏ ‎искусственного‏ ‎интеллекта ‎(ИИ) ‎и‏ ‎машинного ‎обучения‏ ‎(ML) ‎используются ‎для ‎обеспечения‏ ‎более‏ ‎эффективной ‎кибербезопасности‏ ‎систем ‎OT:

📌AI/ML‏ ‎может ‎точно ‎определять ‎исходные ‎параметры‏ ‎нормального‏ ‎поведения ‎системы‏ ‎OT ‎и‏ ‎выявлять ‎отклонения, ‎указывающие ‎на ‎киберугрозы.

📌Алгоритмы‏ ‎AI/ML‏ ‎могут‏ ‎анализировать ‎большие‏ ‎объемы ‎данных‏ ‎OT ‎из‏ ‎разных‏ ‎источников, ‎чтобы‏ ‎выявлять ‎едва ‎заметные ‎признаки ‎атак,‏ ‎которые ‎люди‏ ‎могут‏ ‎не ‎заметить.

📌AI/ML ‎обеспечивает‏ ‎автоматическое ‎обнаружение‏ ‎угроз, ‎более ‎быстрое ‎реагирование‏ ‎на‏ ‎инциденты ‎и‏ ‎профилактическое ‎обслуживание‏ ‎для ‎повышения ‎устойчивости ‎системы ‎OT.

📌Модели‏ ‎контролируемого‏ ‎обучения, ‎обученные‏ ‎на ‎основе‏ ‎данных ‎об ‎известных ‎угрозах ‎для‏ ‎обнаружения‏ ‎вредоносных‏ ‎программ ‎и‏ ‎шаблонов ‎вредоносной‏ ‎активности.

📌 Обучение ‎без‏ ‎контроля‏ ‎для ‎обнаружения‏ ‎аномалий ‎путем ‎выявления ‎отклонений ‎от‏ ‎нормальных ‎профилей‏ ‎поведения‏ ‎активов ‎OT.

📌 Модели ‎глубокого‏ ‎обучения, ‎такие‏ ‎как ‎нейронные ‎сети ‎и‏ ‎графические‏ ‎нейронные ‎сети,‏ ‎для ‎более‏ ‎продвинутого ‎обнаружения ‎угроз.

📌Сохраняются ‎проблемы ‎с‏ ‎обучением‏ ‎эффективных ‎моделей‏ ‎искусственного ‎интеллекта/ML‏ ‎из-за ‎нехватки ‎высококачественных ‎маркированных ‎данных‏ ‎OT‏ ‎и‏ ‎сложности ‎моделирования‏ ‎сред ‎OT.

📌Возможности‏ ‎AI/ML ‎интегрируются‏ ‎в‏ ‎решения ‎по‏ ‎мониторингу ‎безопасности ‎OT ‎и ‎управлению‏ ‎активами ‎для‏ ‎повышения‏ ‎видимости ‎и ‎защиты‏ ‎от ‎киберрисков

Читать: 5+ мин
logo Ирония безопасности

Права человека в Интернете: если они соответствуют интересам США

Новая ‎стратегия Госдепартамента‏ ‎США ‎в ‎киберпространстве ‎полностью ‎посвящена‏ ‎«цифровой ‎солидарности»,‏ ‎поскольку‏ ‎очевидно, ‎что ‎лучший‏ ‎способ ‎защитить‏ ‎Интернет ‎— ‎это ‎заставить‏ ‎всех‏ ‎— ‎правительства,‏ ‎компании ‎и‏ ‎гражданское ‎общество ‎— ‎взяться ‎за‏ ‎руки,‏ ‎одновременно ‎борясь‏ ‎с ‎киберугрозами‏ ‎и ‎продвигая ‎права ‎человека.

Общие ‎положения:

📌Продвижение‏ ‎открытого,‏ ‎совместимого,‏ ‎безопасного ‎и‏ ‎надежного ‎Интернета:‏ ‎пропаганда ‎глобального‏ ‎Интернета,‏ ‎доступного ‎для‏ ‎всех, ‎свободного ‎от ‎неоправданных ‎ограничений‏ ‎и ‎устойчивого‏ ‎к‏ ‎сбоям. ‎Ведь ‎кто‏ ‎бы ‎не‏ ‎хотел ‎утопического ‎Интернета, ‎где‏ ‎все‏ ‎работает ‎идеально,‏ ‎и ‎все‏ ‎ведут ‎себя ‎хорошо?

📌Продвижение ‎многостороннего ‎управления‏ ‎Интернетом: поддержка‏ ‎модели ‎управления,‏ ‎которая ‎включает‏ ‎правительства, ‎частный ‎сектор, ‎гражданское ‎общество‏ ‎и‏ ‎техническое‏ ‎сообщество ‎для‏ ‎обеспечения ‎разнообразных‏ ‎точек ‎зрения‏ ‎и‏ ‎общей ‎ответственности.‏ ‎Давайте ‎вовлечем ‎всех ‎в ‎процесс‏ ‎принятия ‎решений,‏ ‎потому‏ ‎что ‎больше ‎поваров‏ ‎и ‎разнообразие‏ ‎взглядов ‎на ‎рецепт ‎блюда‏ ‎всегда‏ ‎означает ‎идеальный‏ ‎результат?

📌Усиление ‎кибербезопасности:‏ ‎реализация ‎мер ‎по ‎защите ‎критической‏ ‎инфраструктуры,‏ ‎улучшение ‎киберзащиты‏ ‎и ‎эффективное‏ ‎реагирование ‎на ‎киберугрозы. ‎США ‎поставили‏ ‎перед‏ ‎собой‏ ‎задачу ‎сделать‏ ‎Интернет ‎более‏ ‎безопасным, ‎по‏ ‎одной‏ ‎политике ‎за‏ ‎раз. ‎Потому ‎что ‎очевидно, ‎что‏ ‎текущее ‎состояние‏ ‎кибербезопасности‏ ‎— ‎это ‎всего‏ ‎лишь ‎незначительный‏ ‎сбой, ‎из-за ‎которого ‎США‏ ‎почему-то‏ ‎стало ‎неуютно.

📌Содействие‏ ‎инновациям ‎и‏ ‎экономическому ‎росту: поощрение ‎политики, ‎поддерживающей ‎технологические‏ ‎инновации,‏ ‎цифровое ‎предпринимательство‏ ‎и ‎рост‏ ‎цифровой ‎экономики. ‎Или ‎поощрение ‎технологических‏ ‎инноваций‏ ‎и‏ ‎экономического ‎процветания,‏ ‎потому ‎что‏ ‎Кремниевой ‎долине‏ ‎нужно‏ ‎больше ‎стартапов‏ ‎стоимостью ‎в ‎миллиарды ‎долларов.

📌Защита ‎прав‏ ‎человека ‎и‏ ‎основных‏ ‎свобод: ‎обеспечение ‎того,‏ ‎чтобы ‎цифровая‏ ‎политика ‎уважала ‎и ‎поощряла‏ ‎права‏ ‎человека, ‎включая‏ ‎свободу ‎выражения‏ ‎мнений, ‎конфиденциальность ‎и ‎доступ ‎к‏ ‎информации.‏ ‎Обеспечение ‎того,‏ ‎чтобы ‎каждый‏ ‎мог ‎пользоваться ‎своими ‎цифровыми ‎правами,‏ ‎если‏ ‎они‏ ‎соответствуют ‎интересам‏ ‎США.

📌Содействие ‎международной‏ ‎безопасности ‎и‏ ‎стабильности‏ ‎в ‎киберпространстве: работа‏ ‎над ‎нормами ‎ответственного ‎поведения ‎государства‏ ‎в ‎киберпространстве‏ ‎и‏ ‎снижение ‎риска ‎конфликта,‏ ‎возникающего ‎из-за‏ ‎киберактивности. ‎Когда ‎даже ‎США‏ ‎проронили‏ ‎романтическую ‎слезу‏ ‎от ‎сказанного‏ ‎ими.

📌 Создание ‎международных ‎партнерств: ‎сотрудничество ‎с‏ ‎международными‏ ‎партнерами ‎для‏ ‎решения ‎общих‏ ‎киберпроблем ‎и ‎укрепления ‎коллективной ‎безопасности,‏ ‎ведь‏ ‎глобальное‏ ‎сотрудничество ‎всегда‏ ‎проходит ‎без‏ ‎проблем.

📌 Противодействие ‎вредоносной‏ ‎кибердеятельности:‏ ‎принятие ‎мер‏ ‎по ‎сдерживанию, ‎пресечению ‎и ‎реагированию‏ ‎на ‎вредоносную‏ ‎кибердеятельность‏ ‎государственных ‎и ‎негосударственных‏ ‎субъектов, ‎ведь‏ ‎хакеры ‎сразу ‎сдадутся ‎как‏ ‎увидят‏ ‎приближение ‎США.

Расширенные‏ ‎детали ‎брифинга:

📌 Цифровая‏ ‎солидарность: новое ‎модное ‎словечко ‎«цифровая ‎солидарность»,‏ ‎поскольку‏ ‎ничто ‎не‏ ‎говорит ‎о‏ ‎«мы ‎настроены ‎серьезно» ‎так, ‎как‏ ‎броская‏ ‎фраза,‏ ‎означающая, ‎что‏ ‎все ‎должны‏ ‎просто ‎ладить‏ ‎и‏ ‎делиться ‎своими‏ ‎игрушками ‎в ‎цифровой ‎песочнице ‎и‏ ‎в ‎первую‏ ‎очередь‏ ‎с ‎США.

Три ‎руководящих‏ ‎принципа: ‎потому‏ ‎что ‎двух ‎было ‎бы‏ ‎недостаточно:

📌Позитивное‏ ‎видение: США ‎никого‏ ‎не ‎заставляют‏ ‎выбирать ‎сторону; ‎они ‎просто ‎предлагают‏ ‎«более‏ ‎убедительный ‎вариант»‏ ‎— ‎потому‏ ‎что ‎кто ‎бы ‎не ‎хотел‏ ‎присоединиться‏ ‎к‏ ‎крутому ‎детскому‏ ‎клубу?

📌Интеграция: кибербезопасность, ‎устойчивое‏ ‎развитие ‎и‏ ‎технологические‏ ‎инновации ‎—‏ ‎все ‎в ‎одном ‎аккуратном ‎пакете.‏ ‎Это ‎как‏ ‎цифровой‏ ‎швейцарский ‎армейский ‎нож.

📌Вся‏ ‎цифровая ‎экосистема: от‏ ‎облака ‎до ‎кабелей ‎—‏ ‎каждая‏ ‎часть ‎архитектуры‏ ‎Интернета ‎важна.‏ ‎Да, ‎даже ‎те ‎подводные ‎камни‏ ‎у‏ ‎берегов ‎ваших‏ ‎границ, ‎ведь‏ ‎США ‎уже ‎внедрили ‎туда ‎систему‏ ‎слежки.

Четыре‏ ‎направления‏ ‎действий:

📌Открытая, ‎инклюзивная,‏ ‎безопасная ‎и‏ ‎устойчивая ‎цифровая‏ ‎экосистема:‏ ‎США ‎отстаивают‏ ‎это ‎десятилетиями ‎безрезультативно, ‎просто ‎спичрайтеры‏ ‎в ‎отличие‏ ‎от‏ ‎Стэнфорда ‎не ‎уличены‏ ‎ещё ‎в‏ ‎плагиате

📌Управление ‎цифровыми ‎технологиями ‎с‏ ‎соблюдением‏ ‎прав: согласование ‎с‏ ‎международными ‎партнерами‏ ‎для ‎обеспечения ‎того, ‎чтобы ‎все‏ ‎играли‏ ‎по ‎одним‏ ‎и ‎тем‏ ‎же ‎правилам ‎— ‎правилам, ‎которые‏ ‎написали‏ ‎США.

📌Ответственное‏ ‎поведение ‎государства:‏ ‎поощрение ‎хорошего‏ ‎поведения ‎в‏ ‎киберпространстве,‏ ‎потому ‎что‏ ‎строгий ‎выговор ‎всегда ‎останавливает ‎киберпреступников,‏ ‎а ‎если‏ ‎им‏ ‎отключить ‎Apple ‎Watch…

📌Наращивание‏ ‎потенциала: ‎помощь‏ ‎другим ‎странам ‎в ‎укреплении‏ ‎их‏ ‎киберзащиты, ‎потому‏ ‎что ‎ничто‏ ‎не ‎говорит ‎«мы ‎вам ‎доверяем»‏ ‎так,‏ ‎как ‎предоставление‏ ‎инструментов ‎для‏ ‎самозащиты, ‎подконтрольных ‎США.

📌Необычные ‎подозреваемые ‎№‏ ‎1. Россия:‏ ‎Россия‏ ‎по-прежнему ‎плохо‏ ‎себя ‎ведёт‏ ‎и ‎запускает‏ ‎кибератаки‏ ‎налево ‎и‏ ‎направо, ‎но ‎не ‎волнуйтесь, ‎уж‏ ‎НАТО ‎об‏ ‎этом‏ ‎позаботится, ‎когда ‎наберётся‏ ‎смелости ‎и‏ ‎получит ‎кредиты ‎от ‎США.

📌Необычные‏ ‎подозреваемые‏ ‎№ ‎2.‏ ‎Китай: ‎«самая‏ ‎постоянная ‎киберугроза», ‎подвергающая ‎риску ‎критически‏ ‎важную‏ ‎инфраструктуру. ‎Но‏ ‎эй, ‎давайте‏ ‎поговорим ‎о ‎безопасности ‎ИИ ‎и,‏ ‎может‏ ‎быть,‏ ‎посотрудничаем ‎над‏ ‎какой-нибудь ‎крутой‏ ‎технологией. ‎Правда,‏ ‎перед‏ ‎этим ‎попросим‏ ‎Стэнфорд ‎украсть ‎для ‎ИИ ‎технологии‏ ‎у ‎Китая,‏ ‎а‏ ‎потом ‎тряхнём ‎демократическими‏ ‎мускулами ‎ИИ.

📌ИИ:‏ ‎ИИ ‎усилит ‎как ‎кибератаки,‏ ‎так‏ ‎и ‎киберзащиту.‏ ‎Это ‎гонка‏ ‎вооружений, ‎но ‎с ‎алгоритмами. ‎Дайте‏ ‎денег,‏ ‎уже ‎проигрываем.

📌Глобальное‏ ‎сотрудничество: США ‎хотят‏ ‎работать ‎со ‎всеми ‎— ‎правительствами,‏ ‎компаниями,‏ ‎гражданским‏ ‎обществом ‎—‏ ‎для ‎создания‏ ‎безопасного, ‎инклюзивного‏ ‎и‏ ‎уважающего ‎права‏ ‎цифрового ‎мира. ‎Потому ‎что ‎если‏ ‎мы ‎все‏ ‎просто‏ ‎возьмемся ‎за ‎руки,‏ ‎все ‎будет‏ ‎хорошо, ‎но ‎только ‎у‏ ‎США.

Читать: 2+ мин
logo Ирония безопасности

Ежегодное оповещение CISA уровня Капитан Очевидность: хактивисты используют тактику каменного века для эксплуатации систем водоснабжения — кто ж знал?

📌Сигнал ‎бедствия‏ ‎от ‎CISA: CISA ‎вместе ‎с ‎другими‏ ‎федеральными ‎агентствами‏ ‎и‏ ‎коллегами ‎в ‎Канаде‏ ‎и ‎Великобритании‏ ‎1 ‎мая ‎2024 ‎года‏ ‎выпустила‏ ‎пятистраничное ‎предупреждение‏ ‎операторам ‎водоочистки‏ ‎в ‎Северной ‎Америке ‎и ‎Европе.‏ ‎По-видимому,‏ ‎им ‎нужно‏ ‎было ‎сообщить‏ ‎(снова), ‎что ‎их ‎системы ‎подвергаются‏ ‎атаке…‏ ‎и‏ ‎снова ‎виновата‏ ‎Россия

📌Простейшие ‎методы‏ ‎атак: ‎даже‏ ‎не‏ ‎использовались ‎сложные‏ ‎методы. ‎Вместо ‎этого ‎коварно ‎было‏ ‎использовано ‎устаревшее‏ ‎программное‏ ‎обеспечение ‎для ‎удаленного‏ ‎доступа, ‎чтобы‏ ‎вмешиваться ‎в ‎интерфейсы ‎HMI‏ ‎и‏ ‎промышленные ‎системы‏ ‎управления ‎(ICS).‏ ‎Это ‎ж ‎просто ‎неслыханная ‎наглость‏ ‎—‏ ‎воспользоваться ‎тем‏ ‎фактом, ‎что‏ ‎некоторые ‎застряли ‎в ‎цифровом ‎каменном‏ ‎веке.

📌Последствия‏ ‎атак:‏ ‎Атаки ‎привели‏ ‎к ‎неприятным‏ ‎последствиям, ‎таким‏ ‎как‏ ‎переполнение ‎резервуаров,‏ ‎что ‎было ‎устранено ‎только ‎путем‏ ‎возврата ‎к‏ ‎ручному‏ ‎управлению ‎и ‎это‏ ‎век ‎технологий-то.‏ ‎Пока ‎что ‎это ‎не‏ ‎повлияло‏ ‎на ‎питьевую‏ ‎воду, ‎но‏ ‎CISA ‎уже ‎готовит ‎новое ‎предупреждение‏ ‎панического‏ ‎характера ‎ввиду‏ ‎потенциальной ‎физической‏ ‎угрозы ‎питьевой ‎воде, ‎а ‎в‏ ‎качестве‏ ‎меры‏ ‎— ‎подразделение‏ ‎Колы ‎поспешит‏ ‎на ‎помощь.

Бюджетная‏ ‎кибербезопасность:‏ ‎CISA ‎рекомендует‏ ‎операторам ‎водоснабжения:

📌Изменить ‎все ‎пароли ‎по‏ ‎умолчанию ‎(потому‏ ‎что,‏ ‎судя ‎по ‎всему,‏ ‎они ‎все‏ ‎еще ‎актуальны).

📌Отключить ‎HMI ‎и‏ ‎PLC‏ ‎от ‎общедоступного‏ ‎интернета ‎(кто‏ ‎ж ‎знал, ‎что ‎это ‎плохая‏ ‎идея?).

📌Внедрить‏ ‎многофакторную ‎аутентификацию‏ ‎(потому ‎что‏ ‎теперь ‎нужен ‎FaceID ‎для ‎защиты‏ ‎воды).

📌Бюджетные‏ ‎ограничения:‏ ‎Да, ‎бюджеты‏ ‎ограничены, ‎но‏ ‎это ‎не‏ ‎повод‏ ‎ничего ‎не‏ ‎делать. ‎Базовые ‎методы ‎кибербезопасности, ‎такие‏ ‎как ‎обучение‏ ‎киберосведомленности,‏ ‎ведение ‎точного ‎учета‏ ‎активов, ‎непрерывный‏ ‎мониторинг ‎угроз ‎и ‎оценка‏ ‎уязвимостей,‏ ‎можно ‎реализовать,‏ ‎не ‎опустошая‏ ‎при ‎этом ‎бюджет. ‎Даже ‎Google‏ ‎начинал‏ ‎в ‎гараже.

📌Магнит‏ ‎для ‎хактивистов:‏ ‎Системы ‎водоснабжения ‎и ‎водоотведения ‎являются‏ ‎основными‏ ‎целями,‏ ‎потому ‎что‏ ‎у ‎них‏ ‎ограниченный ‎бюджет,‏ ‎слабые‏ ‎методы ‎кибербезопасности‏ ‎и ‎почти ‎гарантированная ‎огласка ‎даже‏ ‎для ‎незначительных‏ ‎атак.‏ ‎Это ‎как ‎мечта‏ ‎хакера ‎80-х‏ ‎годов, ‎ставшая ‎реальностью.

📌Поддержка ‎поставщиков: Nozomi‏ ‎Networks‏ ‎уже ‎здесь,‏ ‎чтобы ‎спасти‏ ‎положение, ‎предлагая ‎решения, ‎которые ‎помогут‏ ‎предприятиям‏ ‎водоснабжения ‎и‏ ‎водоотведения ‎делать‏ ‎больше ‎с ‎меньшими ‎затратами. ‎Потому‏ ‎что,‏ ‎конечно,‏ ‎они ‎понимают‏ ‎кибербезопасность ‎OT/ICS‏ ‎лучше, ‎чем‏ ‎кто-либо‏ ‎другой.

Читать: 4+ мин
logo Ирония безопасности

Киберстрахование: защита от всего, кроме того, что происходит на самом деле

Статья ‎«На‏ ‎что ‎обратить ‎внимание ‎при ‎страховании‏ ‎киберугроз» — это ‎восхитительное‏ ‎чтиво,‏ ‎которое, ‎по ‎сути,‏ ‎советует ‎вам‏ ‎покупать ‎страховку, ‎которая ‎покрывает‏ ‎все,‏ ‎а ‎также‏ ‎напоминает ‎вам,‏ ‎что ‎она, ‎вероятно, ‎не ‎покроет‏ ‎то‏ ‎единственное, ‎что‏ ‎вам ‎действительно‏ ‎нужно, ‎когда ‎придет ‎время. ‎Потому‏ ‎что,‏ ‎конечно,‏ ‎навигация ‎по‏ ‎лабиринту ‎исключений‏ ‎и ‎мелкого‏ ‎шрифта‏ ‎— ‎это‏ ‎половина ‎удовольствия ‎от ‎борьбы ‎с‏ ‎киберугрозами.

📌Область ‎покрытия: страховка‏ ‎должна‏ ‎охватывать ‎широкий ‎спектр‏ ‎киберинцидентов, ‎включая‏ ‎утечки ‎данных, ‎атаки ‎программ-вымогателей‏ ‎и‏ ‎компрометацию ‎деловой‏ ‎электронной ‎почты‏ ‎(BEC).

📌Реагирование ‎на ‎инциденты: страховка ‎должна ‎включать‏ ‎доступ‏ ‎к ‎службам‏ ‎реагирования ‎на‏ ‎инциденты, ‎которые ‎могут ‎помочь ‎смягчить‏ ‎ущерб‏ ‎и‏ ‎справиться ‎с‏ ‎последствиями ‎киберинцидента.

📌Юридическая‏ ‎и ‎нормативная‏ ‎поддержка: страховка‏ ‎должна ‎предлагать‏ ‎поддержку ‎для ‎соблюдения ‎юридических ‎и‏ ‎нормативных ‎требований,‏ ‎включая‏ ‎покрытие ‎штрафов ‎и‏ ‎санкций, ‎возникающих‏ ‎в ‎результате ‎утечки ‎данных.

📌Перерыв‏ ‎в‏ ‎работе: страховка ‎должна‏ ‎покрывать ‎убытки‏ ‎от ‎перерыва ‎в ‎работе, ‎что‏ ‎может‏ ‎иметь ‎решающее‏ ‎значение ‎для‏ ‎поддержания ‎операций ‎во ‎время ‎и‏ ‎после‏ ‎киберинцидента.

📌Ответственность‏ ‎третьих ‎лиц: страховка‏ ‎должна ‎покрывать‏ ‎ответственности ‎третьих‏ ‎лиц,‏ ‎защищая ‎от‏ ‎претензий ‎клиентов ‎или ‎партнеров, ‎пострадавших‏ ‎от ‎киберинцидента.

📌Управление‏ ‎репутацией: страховка‏ ‎должна ‎покрывать ‎услуги‏ ‎по ‎управлению‏ ‎репутацией, ‎чтобы ‎помочь ‎восстановить‏ ‎публичный‏ ‎имидж ‎компании‏ ‎после ‎киберинцидента.

📌Ограничения: необходимо‏ ‎изучить ‎ограничения ‎и ‎исключения ‎страховки,‏ ‎чтобы‏ ‎понять, ‎что‏ ‎покрывается, ‎а‏ ‎что ‎нет, ‎и ‎убедитесь, ‎что‏ ‎лимиты‏ ‎покрытия‏ ‎соответствуют ‎потребностям‏ ‎организации.

📌Учет ‎затрат: оценка‏ ‎стоимости ‎страховки‏ ‎по‏ ‎отношению ‎к‏ ‎предоставляемому ‎покрытию ‎и ‎оценка ‎финансового‏ ‎влияния ‎киберинцидента‏ ‎на‏ ‎организацию.

Преимущества

📌Всестороннее ‎покрытие: в ‎статье‏ ‎подчеркивается ‎важность‏ ‎наличия ‎политики, ‎которая ‎охватывает‏ ‎широкий‏ ‎спектр ‎киберинцидентов,‏ ‎таких ‎как‏ ‎утечки ‎данных, ‎программы-вымогатели ‎и ‎компрометация‏ ‎деловой‏ ‎электронной ‎почты‏ ‎(BEC). ‎Это‏ ‎гарантирует, ‎что ‎организации ‎защищены ‎от‏ ‎разнообразных‏ ‎типов‏ ‎киберугроз.

📌Услуги ‎реагирования‏ ‎на ‎инциденты: доступ‏ ‎к ‎услугам‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎является ‎значительным ‎преимуществом, ‎поскольку ‎он‏ ‎помогает ‎организациям‏ ‎быстро‏ ‎смягчить ‎ущерб ‎и‏ ‎справиться ‎с‏ ‎последствиями ‎киберинцидента. ‎Это ‎может‏ ‎иметь‏ ‎решающее ‎значение‏ ‎для ‎минимизации‏ ‎простоев ‎и ‎финансовых ‎потерь.

📌Юридическая ‎и‏ ‎нормативная‏ ‎поддержка: покрытие ‎для‏ ‎соблюдения ‎правовых‏ ‎и ‎нормативных ‎требований, ‎включая ‎штрафы‏ ‎и‏ ‎пени,‏ ‎является ‎еще‏ ‎одним ‎преимуществом.‏ ‎Эта ‎поддержка‏ ‎может‏ ‎помочь ‎организациям‏ ‎ориентироваться ‎в ‎сложной ‎правовой ‎ситуации‏ ‎после ‎утечки‏ ‎данных.

📌Покрытие‏ ‎перерывов ‎в ‎работе: включение‏ ‎покрытия ‎перерывов‏ ‎в ‎работе ‎гарантирует, ‎что‏ ‎организации‏ ‎смогут ‎поддерживать‏ ‎операции ‎и‏ ‎восстанавливать ‎потерянный ‎доход ‎во ‎время‏ ‎и‏ ‎после ‎киберинцидента.

📌Ответственность‏ ‎третьих ‎лиц: Защита‏ ‎от ‎претензий ‎клиентов ‎или ‎партнеров,‏ ‎пострадавших‏ ‎от‏ ‎киберинцидента, ‎является‏ ‎ключевым ‎преимуществом,‏ ‎помогая ‎защитить‏ ‎финансовую‏ ‎стабильность ‎и‏ ‎репутацию ‎организации.

📌Управление ‎репутацией: покрытие ‎услуг ‎по‏ ‎управлению ‎репутацией‏ ‎могут‏ ‎помочь ‎восстановить ‎публичный‏ ‎имидж ‎компании‏ ‎после ‎киберинцидента.

Ограничения

📌Ограничения ‎страховок: Одним ‎из‏ ‎основных‏ ‎обсуждаемых ‎ограничений‏ ‎является ‎необходимость‏ ‎тщательного ‎изучения ‎ограничений ‎и ‎исключений‏ ‎страховок.‏ ‎Не ‎все‏ ‎страховки ‎покрывают‏ ‎все ‎типы ‎киберинцидентов, ‎и ‎могут‏ ‎быть‏ ‎существенные‏ ‎исключения, ‎которые‏ ‎могут ‎сделать‏ ‎организации ‎уязвимыми.

📌Соображения‏ ‎стоимости:‏ ‎Отмечается, ‎что‏ ‎стоимость ‎киберстрахования ‎может ‎быть ‎высокой,‏ ‎и ‎организациям‏ ‎необходимо‏ ‎оценить, ‎оправдывает ‎ли‏ ‎предоставляемое ‎покрытие‏ ‎расходы. ‎Это ‎может ‎стать‏ ‎препятствием‏ ‎для ‎небольших‏ ‎организаций ‎с‏ ‎ограниченным ‎бюджетом.

📌Сложность ‎страховок: ‎Понимание ‎тонкостей‏ ‎киберстраховки‏ ‎может ‎быть‏ ‎сложной ‎задачей.‏ ‎Организациям ‎необходимо ‎тщательно ‎изучить ‎и‏ ‎понять‏ ‎положения‏ ‎и ‎условия,‏ ‎чтобы ‎убедиться,‏ ‎что ‎они‏ ‎имеют‏ ‎адекватное ‎покрытие.

📌Развивающийся‏ ‎ландшафт ‎угроз: ‎Киберугрозы ‎постоянно ‎развиваются,‏ ‎и ‎существует‏ ‎риск,‏ ‎что ‎страховка ‎может‏ ‎не ‎покрывать‏ ‎новые ‎типы ‎угроз, ‎которые‏ ‎появляются‏ ‎после ‎покупки‏ ‎страховки. ‎Это‏ ‎требует ‎от ‎организаций ‎регулярного ‎пересмотра‏ ‎и‏ ‎обновления ‎своего‏ ‎покрытия.

Читать: 5+ мин
logo Ирония безопасности

Сага о безопасности Boeing: История корпоративных махинаций

Хорошо ‎быть‏ ‎многонациональной ‎корпорацией ‎с ‎толстыми ‎карманами‏ ‎и ‎навыком‏ ‎80‏ ‎уровня ‎уходить ‎от‏ ‎ответственности. ‎Boeing,‏ ‎уважаемый ‎производитель ‎самолетов, ‎в‏ ‎очередной‏ ‎раз ‎оказался‏ ‎в ‎эпицентре‏ ‎кризиса ‎в ‎области ‎безопасности ‎полетов,‏ ‎чему‏ ‎никто ‎кроме‏ ‎Boening ‎удивлён.‏ ‎В ‎конце ‎концов, ‎кому ‎нужно‏ ‎беспокоиться‏ ‎о‏ ‎нескольких ‎сотнях‏ ‎потерянных ‎жизней,‏ ‎когда ‎есть‏ ‎возможность‏ ‎получать ‎прибыль‏ ‎и ‎умиротворять ‎акционеров?

По ‎сообщению ‎New‏ ‎York ‎Times,‏ ‎Министерство‏ ‎юстиции ‎США ‎рассматривает‏ ‎возможность ‎заключения‏ ‎соглашения ‎с ‎Boeing ‎об‏ ‎отсрочке‏ ‎судебного ‎преследования,‏ ‎которое ‎позволило‏ ‎бы ‎компании ‎избежать ‎уголовных ‎обвинений,‏ ‎но‏ ‎потребовало ‎бы‏ ‎назначения ‎федерального‏ ‎наблюдателя ‎для ‎контроля ‎за ‎повышением‏ ‎безопасности‏ ‎полетов.‏ ‎Ого, ‎какая‏ ‎неожиданность. ‎Не‏ ‎похоже, ‎что‏ ‎они‏ ‎слишком ‎легкомысленно‏ ‎относились ‎к ‎протоколам ‎безопасности ‎или‏ ‎чему-то ‎еще.

Давайте‏ ‎вспомним‏ ‎основные ‎моменты ‎последних‏ ‎достижений ‎Boeing‏ ‎в ‎области ‎безопасности ‎полетов:

📌Две‏ ‎авиакатастрофы‏ ‎Boeing ‎737‏ ‎Max ‎со‏ ‎смертельным ‎исходом: ‎помните ‎их? ‎Да,‏ ‎те,‏ ‎в ‎результате‏ ‎которых ‎погибли‏ ‎346 ‎человек ‎и ‎привели ‎к‏ ‎глобальной‏ ‎остановке‏ ‎самолетов. ‎Ничего‏ ‎страшного, ‎просто‏ ‎небольшая ‎оплошность‏ ‎со‏ ‎стороны ‎Boeing.

📌В‏ ‎самолете ‎Alaska ‎Airlines ‎737 ‎Max‏ ‎лопнула ‎дверная‏ ‎заглушка: кому‏ ‎вообще ‎нужна ‎дверь‏ ‎в ‎самолете?‏ ‎Это ‎не ‎связано ‎с‏ ‎безопасностью‏ ‎или ‎чем-то‏ ‎еще.

📌Информаторы ‎заявляют‏ ‎о ‎некачественных ‎методах ‎производства: Ох ‎уж‏ ‎эти‏ ‎надоедливые ‎разоблачители‏ ‎и ‎их‏ ‎«забота» ‎о ‎безопасности. ‎Просто ‎кучка‏ ‎недовольных‏ ‎сотрудников.

📌Федеральные‏ ‎расследования ‎и‏ ‎аудиты ‎выявили‏ ‎проблемы ‎с‏ ‎контролем‏ ‎качества: всего ‎лишь‏ ‎несколько ‎незначительных ‎несоответствий ‎в ‎производственном‏ ‎процессе. ‎Здесь‏ ‎не‏ ‎на ‎что ‎смотреть,‏ ‎друзья.

И ‎теперь‏ ‎Boeing ‎может ‎включить ‎в‏ ‎свой‏ ‎штат ‎федерального‏ ‎инспектора, ‎чтобы‏ ‎убедиться, ‎что ‎компания ‎серьезно ‎относится‏ ‎к‏ ‎безопасности. ‎Потому‏ ‎что, ‎как‏ ‎вы ‎знаете, ‎у ‎компании ‎безупречный‏ ‎послужной‏ ‎список‏ ‎в ‎области‏ ‎безопасности. ‎Этот‏ ‎аудитор, ‎несомненно,‏ ‎сможет‏ ‎отслеживать ‎ситуацию‏ ‎и ‎предотвращать ‎любые ‎инциденты ‎в‏ ‎будущем. ‎*eyeroll*

Инциденты,‏ ‎связанные‏ ‎с ‎кибербезопасностью

📌В ‎ноябре‏ ‎2023 ‎года‏ ‎компания ‎Boeing ‎подтвердила ‎факт‏ ‎кибератаки,‏ ‎которая ‎затронула‏ ‎ее ‎бизнес‏ ‎по ‎производству ‎комплектующих ‎и ‎дистрибуции,‏ ‎но‏ ‎не ‎повлияла‏ ‎на ‎безопасность‏ ‎полетов. ‎Атака ‎была ‎приписана ‎банде‏ ‎программ-вымогателей‏ ‎LockBit,‏ ‎которые ‎похитили‏ ‎конфиденциальные ‎данные‏ ‎и ‎угрожали‏ ‎их‏ ‎утечкой, ‎если‏ ‎Boeing ‎не ‎выполнит ‎их ‎требования.‏ ‎Boeing ‎отказался‏ ‎комментировать,‏ ‎заплатил ‎ли ‎он‏ ‎выкуп.

📌Помимо ‎атаки‏ ‎LockBit, ‎Boeing ‎столкнулся ‎с‏ ‎другими‏ ‎инцидентами ‎в‏ ‎области ‎кибербезопасности,‏ ‎включая ‎кибератаку ‎на ‎свою ‎дочернюю‏ ‎компанию‏ ‎Jeppesen, ‎которая‏ ‎распространяет ‎уведомления‏ ‎о ‎безопасности ‎воздушного ‎пространства ‎среди‏ ‎пилотов.‏ ‎Компания‏ ‎также ‎стала‏ ‎мишенью ‎пророссийских‏ ‎хакерских ‎группировок‏ ‎(куда‏ ‎же ‎без‏ ‎них), ‎которые ‎в ‎декабре ‎2022‏ ‎года ‎запустили‏ ‎распределенные‏ ‎атаки ‎типа ‎«отказ‏ ‎в ‎обслуживании»‏ ‎(DDoS) ‎на ‎Boeing.

Юридические ‎вопросы

📌 Юридические‏ ‎проблемы‏ ‎Boeing ‎также‏ ‎нарастают. ‎В‏ ‎мае ‎2024 ‎года ‎Министерство ‎юстиции‏ ‎США‏ ‎установило, ‎что‏ ‎Boeing ‎нарушил‏ ‎свое ‎соглашение ‎об ‎отсрочке ‎судебного‏ ‎преследования‏ ‎на‏ ‎2021 ‎год‏ ‎(DPA), ‎связанное‏ ‎с ‎крушением‏ ‎Boeing‏ ‎737 ‎MAX.‏ ‎DPA ‎защитило ‎Boeing ‎от ‎уголовной‏ ‎ответственности ‎в‏ ‎обмен‏ ‎на ‎штраф ‎в‏ ‎размере ‎2,5‏ ‎миллиарда ‎долларов ‎и ‎обязательства‏ ‎по‏ ‎улучшению ‎практики‏ ‎обеспечения ‎безопасности‏ ‎полетов ‎и ‎соблюдения ‎нормативных ‎требований.

📌Министерство‏ ‎юстиции‏ ‎предоставило ‎Boeing‏ ‎время ‎до‏ ‎7 ‎июля, ‎чтобы ‎отреагировать ‎на‏ ‎нарушение‏ ‎и‏ ‎наметить ‎меры‏ ‎по ‎исправлению‏ ‎положения. ‎Если‏ ‎Boeing‏ ‎не ‎выполнит‏ ‎требования, ‎ему ‎может ‎грозить ‎уголовное‏ ‎преследование ‎за‏ ‎любые‏ ‎нарушения ‎на ‎федеральном‏ ‎уровне. ‎Компания‏ ‎утверждает, ‎что ‎соблюдает ‎условия‏ ‎Соглашения‏ ‎о ‎конфиденциальности,‏ ‎но ‎Министерство‏ ‎юстиции ‎с ‎этим ‎не ‎согласно.

Влияние‏ ‎на‏ ‎репутацию ‎Boeing

📌Инциденты‏ ‎с ‎кибербезопасностью‏ ‎и ‎юридические ‎проблемы ‎Boeing ‎нанесли‏ ‎ущерб‏ ‎репутации‏ ‎компании ‎и‏ ‎вызвали ‎опасения‏ ‎по ‎поводу‏ ‎ее‏ ‎способности ‎защищать‏ ‎конфиденциальные ‎данные ‎и ‎обеспечивать ‎безопасность‏ ‎своих ‎самолетов.‏ ‎Проблемы‏ ‎компании ‎также ‎привели‏ ‎к ‎призывам‏ ‎к ‎повышению ‎подотчетности ‎и‏ ‎прозрачности‏ ‎в ‎авиационной‏ ‎отрасли.

📌Проблемы ‎Boeing‏ ‎в ‎области ‎кибербезопасности ‎и ‎юридические‏ ‎неурядицы‏ ‎подчеркивают ‎важность‏ ‎надежных ‎мер‏ ‎кибербезопасности ‎и ‎соблюдения ‎нормативных ‎соглашений.‏ ‎Компания‏ ‎должна‏ ‎принять ‎срочные‏ ‎меры ‎для‏ ‎устранения ‎уязвимостей‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎устранения ‎юридических ‎проблем, ‎чтобы‏ ‎восстановить ‎доверие‏ ‎общественности‏ ‎и ‎обеспечить ‎безопасность‏ ‎своих ‎самолетов.

Как‏ ‎говорится, ‎«Здесь ‎все ‎просто,‏ ‎за‏ ‎исключением ‎денег».‏ ‎И ‎у‏ ‎Boeing ‎их ‎предостаточно. ‎Итак, ‎давайте‏ ‎сделаем‏ ‎глубокий ‎вдох‏ ‎и ‎поверим,‏ ‎что ‎компания ‎волшебным ‎образом ‎решит‏ ‎свои‏ ‎проблемы‏ ‎с ‎безопасностью‏ ‎полетов ‎с‏ ‎помощью ‎федерального‏ ‎мониторинга.‏ ‎В ‎конце‏ ‎концов, ‎не ‎похоже, ‎что ‎у‏ ‎них ‎в‏ ‎прошлом‏ ‎было ‎принято ‎ставить‏ ‎прибыль ‎превыше‏ ‎людей ‎или ‎чего-то ‎еще.

Читать: 4+ мин
logo Ирония безопасности

Олимпиада 2024 или миссия невыполнима: Microsoft инвестировала в ИИ, и теперь торгует подделками, чтобы окупить расходы

В ‎статье‏ ‎Microsoft обсуждается, ‎как ‎Россия ‎пытается ‎сорвать‏ ‎Олимпийские ‎игры‏ ‎2024‏ ‎года ‎в ‎Париже‏ ‎с ‎помощью‏ ‎различных ‎киберактивностей.

📌Кинематографический ‎шедевр ‎«Шторм-1679»: «Шторм-1679»,‏ ‎как‏ ‎создатель ‎чистейшей‏ ‎правды ‎Спилберг,‏ ‎выпустил ‎хитовый ‎блокбастер ‎«Олимпиада ‎пала».‏ ‎Это‏ ‎не ‎просто‏ ‎фильм, ‎это‏ ‎полнометражный ‎боевик, ‎в ‎котором ‎Тома‏ ‎Круза‏ ‎играет‏ ‎Искусственный ‎Интеллект,‏ ‎а ‎Том‏ ‎Круз ‎играет‏ ‎Искусственный‏ ‎Интеллект. ‎Они‏ ‎оба ‎здесь, ‎чтобы ‎наконец ‎рассказать‏ ‎вам ‎правду,‏ ‎которую‏ ‎вы ‎уже ‎знали,‏ ‎о ‎том,‏ ‎что ‎МОК ‎коррумпирован, ‎а‏ ‎Игры‏ ‎обречены. ‎Спецэффекты?‏ ‎Первоклассные. ‎Маркетинговая‏ ‎кампания? ‎Мастер-класс ‎по ‎подделке ‎документов‏ ‎с‏ ‎одобрения ‎западных‏ ‎СМИ ‎и‏ ‎знаменитостей. ‎Подвинься, ‎Голливуд!

📌Правдорубы ‎новостного ‎отдела‏ ‎«Шторм-1099»:‏ ‎Чтобы‏ ‎не ‎отставать,‏ ‎«Шторм-1099», ‎также‏ ‎известный ‎как‏ ‎«Двойник»,‏ ‎был ‎занят‏ ‎управлением ‎сети ‎из ‎15 ‎фейковых‏ ‎французских ‎новостных‏ ‎сайтов.‏ ‎Reliable ‎Breaking ‎News‏ ‎(RRN) ‎—‏ ‎источник ‎самых ‎честных ‎историй‏ ‎о‏ ‎коррупции ‎в‏ ‎МОК ‎и‏ ‎надвигающемся ‎насилии. ‎Авторам ‎даже ‎не‏ ‎нужно‏ ‎подделывать ‎статьи‏ ‎из ‎авторитетных‏ ‎французских ‎изданий, ‎таких ‎как ‎Le‏ ‎Parisien‏ ‎и‏ ‎Le ‎Point.‏ ‎Потому ‎что‏ ‎французский ‎президент‏ ‎Макрон‏ ‎уже ‎зарекомендовал‏ ‎себя ‎как ‎плохой ‎шоумен, ‎а‏ ‎также ‎равнодушен‏ ‎к‏ ‎бедам ‎своих ‎граждан.‏ ‎Браво, ‎Storm-1099,‏ ‎за ‎вашу ‎приверженность ‎искусству‏ ‎правды!

📌Фактор‏ ‎страха: ‎«Storm‏ ‎1679» ‎—‏ ‎это ‎не ‎только ‎кинематографически ‎талантливы.‏ ‎Они‏ ‎также ‎распространяют‏ ‎страх, ‎как‏ ‎конфетти ‎на ‎параде. ‎В ‎секретных‏ ‎видеороликах‏ ‎Euro‏ ‎News, ‎собранных‏ ‎в ‎ходе‏ ‎самой ‎секретной‏ ‎разведывательной‏ ‎операции, ‎утверждается,‏ ‎что ‎парижане ‎массово ‎скупают ‎страховку‏ ‎недвижимости, ‎готовясь‏ ‎к‏ ‎терактам. ‎Цель ‎французского‏ ‎правительства? ‎Оставайтесь‏ ‎дома, ‎как ‎в ‎Средние‏ ‎века,‏ ‎но ‎только‏ ‎с ‎широкополосным‏ ‎Интернетом

📌Кибератаки ‎повсюду: в ‎конце ‎концов, ‎какое‏ ‎международное‏ ‎событие ‎обходится‏ ‎без ‎небольшого‏ ‎киберхаоса? ‎Сообщается, ‎что ‎Россия ‎пытается‏ ‎взломать‏ ‎олимпийскую‏ ‎инфраструктуру ‎или‏ ‎уже ‎взломала‏ ‎или ‎уже‏ ‎заменила‏ ‎ее ‎своей.‏ ‎Очевидно, ‎что ‎лучший ‎способ ‎наслаждаться‏ ‎играми ‎—‏ ‎отключить‏ ‎сети, ‎которые ‎ими‏ ‎управляют. ‎Но‏ ‎на ‎самом ‎деле ‎в‏ ‎век‏ ‎технологий ‎вы‏ ‎даже ‎не‏ ‎узнаете, ‎кто ‎на ‎самом ‎деле‏ ‎выиграл‏ ‎соревнование, ‎потому‏ ‎что ‎фальшивые‏ ‎видео ‎сгенерированны ‎ИИ, ‎вместо ‎спортсменов‏ ‎голограммы,‏ ‎которые‏ ‎тоже ‎потребляют‏ ‎доппинг, ‎но‏ ‎меньше ‎чем‏ ‎спортсмены.‏ ‎Кажется, ‎у‏ ‎нас ‎есть ‎бесспорный ‎кандидат ‎на‏ ‎золотую ‎медаль.

📌Феерия‏ ‎дезинформации: забудьте‏ ‎о ‎том, ‎чтобы‏ ‎смотреть, ‎как‏ ‎спортсмены ‎бьют ‎рекорды; ‎давайте‏ ‎взорвем‏ ‎интернет ‎сочными‏ ‎фейковыми ‎новостями!‏ ‎Говорят, ‎что ‎Россия ‎распространяет ‎дезинформацию‏ ‎быстрее,‏ ‎чем ‎спринтер‏ ‎на ‎стероидах,‏ ‎используя ‎социальные ‎сети, ‎чтобы ‎превратить‏ ‎правду‏ ‎в‏ ‎зрелищный ‎вид‏ ‎спорта. ‎Кто‏ ‎бы ‎мог‏ ‎подумать,‏ ‎что ‎дезинформация‏ ‎может ‎быть ‎такой ‎увлекательной?

📌Олимпиада ‎ботов:‏ ‎пока ‎спортсмены‏ ‎соревнуются‏ ‎за ‎разнообразие ‎вместо‏ ‎медалей ‎под‏ ‎слоганом ‎«мы ‎тут ‎все‏ ‎победители‏ ‎и ‎у‏ ‎нас ‎нет‏ ‎проигравших», ‎российские ‎боты ‎соревнуются ‎за‏ ‎наибольшее‏ ‎количество ‎ретвитов.‏ ‎Эти ‎автоматизированные‏ ‎аккаунты ‎работают ‎сверхурочно, ‎распространяя ‎истины‏ ‎свет‏ ‎в‏ ‎этой ‎сложной‏ ‎борьбе ‎с‏ ‎европейской ‎пропагандой.‏ ‎Похоже‏ ‎на ‎эстафету,‏ ‎но ‎вместо ‎эстафетных ‎палочек ‎распространяются‏ ‎теории ‎заговора‏ ‎по‏ ‎версии ‎(и ‎только‏ ‎по ‎версии)‏ ‎Microsoft.

📌Глобальный ‎цирк ‎кибербезопасности: В ‎ответ‏ ‎международное‏ ‎сообщество ‎мечется,‏ ‎как ‎безголовые‏ ‎цыплята, ‎чтобы ‎противостоять ‎этим ‎угрозам.‏ ‎Обмен‏ ‎разведданными, ‎усиление‏ ‎мер ‎кибербезопасности,‏ ‎кампании ‎по ‎информированию ‎общественности! ‎Потому‏ ‎что‏ ‎ничто‏ ‎не ‎говорит‏ ‎«у ‎нас‏ ‎все ‎под‏ ‎контролем»‏ ‎так, ‎как‏ ‎глобальная ‎паника.

📌Мотивы? О, ‎просто ‎мировое ‎господство.‏ ‎Зачем? ‎Потому‏ ‎что‏ ‎Microsoft ‎пока ‎не‏ ‎придумала ‎причину,‏ ‎а ‎старые ‎плохо ‎прокатывают‏ ‎уже.‏ ‎В ‎конце‏ ‎концов, ‎это‏ ‎создает ‎напряжение ‎и ‎стресс ‎для‏ ‎европейского‏ ‎правительства, ‎потому‏ ‎что ‎по‏ ‎какой-то ‎причине ‎им ‎со ‎всех‏ ‎сторон‏ ‎помогают‏ ‎выглядеть ‎в‏ ‎плохом ‎свете,‏ ‎хотя ‎они‏ ‎сами‏ ‎с ‎этим‏ ‎отлично ‎справлялись. ‎Помощь ‎пришла ‎из‏ ‎ниоткуда, ‎а‏ ‎Россия‏ ‎уже ‎получила ‎золотые‏ ‎и ‎даже‏ ‎платиновые ‎медали ‎до ‎начала‏ ‎Олимпийских‏ ‎игр.

📌Грандиозный ‎финал: Центр‏ ‎анализа ‎угроз‏ ‎Microsoft ‎(MTAC) ‎находится ‎в ‎состоянии‏ ‎повышенной‏ ‎готовности ‎и‏ ‎даже ‎истерики,‏ ‎отслеживая ‎эти ‎мошенничества ‎без ‎сна‏ ‎и‏ ‎отдыха,‏ ‎не ‎получая‏ ‎бонусов ‎за‏ ‎сверхурочную ‎работу,‏ ‎попутно‏ ‎делая ‎новые‏ ‎фейки ‎с ‎геотегами ‎из ‎России.‏ ‎Зачем? ‎Им‏ ‎нужно‏ ‎отработать ‎контракт, ‎чтобы‏ ‎защитить ‎целостность‏ ‎летних ‎Олимпийских ‎игр ‎2024‏ ‎года.‏ ‎Удастся ‎ли‏ ‎им ‎это‏ ‎или ‎они ‎обнаружат ‎очередной ‎вредоносный‏ ‎код‏ ‎из ‎России‏ ‎в ‎своей‏ ‎системе ‎в ‎самый ‎критический ‎момент?‏ ‎Оставайтесь‏ ‎с‏ ‎нами ‎для‏ ‎следующего ‎эпизода‏ ‎International ‎Cyber‏ ‎​​Dramas!

Читать: 22+ мин
logo Ирония безопасности

Эмоциональное выгорание и ответственность: Рабочие навыки современного CISO

Отчет ‎Proofpoint‏ ‎«Голос ‎CISO ‎2024» рисует ‎яркую ‎картину‏ ‎неустойчивого ‎ландшафта,‏ ‎в‏ ‎котором ‎недавно ‎оказались‏ ‎CISO. ‎В‏ ‎конце ‎концов, ‎борьба ‎с‏ ‎глобальной‏ ‎пандемией, ‎хаосом‏ ‎удаленной ‎работы‏ ‎и ‎рекордной ‎текучкой ‎кадров ‎была‏ ‎просто‏ ‎лёгкой ‎прогулкой‏ ‎в ‎​​парке.‏ ‎Теперь, ‎когда ‎гибридная ‎работа ‎становится‏ ‎нормой,‏ ‎а‏ ‎облачные ‎технологии‏ ‎расширяют ‎поверхность‏ ‎атаки ‎до‏ ‎беспрецедентных‏ ‎уровней, ‎CISO‏ ‎наконец-то ‎могут ‎расслабиться ‎и ‎начать‏ ‎работать, ‎верно?

Киберугрозы‏ ‎стали‏ ‎более ‎целенаправленными, ‎сложными‏ ‎и ‎частыми,‏ ‎чем ‎когда-либо. ‎Сотрудники ‎стали‏ ‎более‏ ‎мобильными, ‎часто‏ ‎заимствуя ‎конфиденциальные‏ ‎данные ‎при ‎переходе ‎с ‎одной‏ ‎работы‏ ‎на ‎другую.‏ ‎А ‎ещё‏ ‎генеративный ‎ИИ ‎упростили ‎киберпреступникам ‎запуск‏ ‎разрушительных‏ ‎атак‏ ‎всего ‎за‏ ‎несколько ‎долларов.

Конечно,‏ ‎CISO ‎наслаждаются‏ ‎более‏ ‎тесными ‎связями‏ ‎с ‎ключевыми ‎заинтересованными ‎сторонами, ‎членами‏ ‎совета ‎директоров‏ ‎и‏ ‎регулирующими ‎органами. ‎Но‏ ‎эта ‎новообретенная‏ ‎близость ‎только ‎повышает ‎ставки,‏ ‎увеличивает‏ ‎давление ‎и‏ ‎повышает ‎ожидания.‏ ‎А ‎при ‎фиксированных ‎или ‎сокращенных‏ ‎бюджетах‏ ‎от ‎CISO‏ ‎ожидают ‎гораздо‏ ‎большего ‎с ‎гораздо ‎меньшими ‎затратами.‏ ‎Ирония,‏ ‎ведь‏ ‎обычно ‎CISO‏ ‎от ‎нижестоящих‏ ‎всегда ‎ждут‏ ‎именно‏ ‎этого ‎под‏ ‎соусом ‎лояльности.

Чтобы ‎лучше ‎понять, ‎как‏ ‎руководители ‎служб‏ ‎информационной‏ ‎безопасности ‎справляются ‎с‏ ‎очередным ‎напряженным‏ ‎годом, ‎Proofpoint ‎опросил ‎1600‏ ‎руководителей‏ ‎по ‎всему‏ ‎миру. ‎Они‏ ‎спросили ‎их ‎об ‎их ‎ролях,‏ ‎перспективах‏ ‎на ‎следующие‏ ‎два ‎года‏ ‎и ‎о ‎том, ‎как ‎они‏ ‎видят‏ ‎развитие‏ ‎своих ‎обязанностей.‏ ‎В ‎отчете‏ ‎исследуется ‎тонкий‏ ‎баланс‏ ‎между ‎тревожностью‏ ‎и ‎самоуверенностью, ‎поскольку ‎различные ‎факторы‏ ‎коварно ‎объединяются,‏ ‎чтобы‏ ‎усилить ‎давление ‎на‏ ‎бедных ‎руководителей‏ ‎служб ‎информационной ‎безопасности. ‎Рассматриваются‏ ‎постоянные‏ ‎риски, ‎связанные‏ ‎с ‎человеческой‏ ‎ошибкой, ‎проблемы ‎выгорания ‎и ‎личной‏ ‎ответственности,‏ ‎а ‎также‏ ‎отношения ‎между‏ ‎руководителями ‎служб ‎информационной ‎безопасности ‎и‏ ‎советом‏ ‎директоров.

Подробный‏ ‎разбор ‎в‏ ‎PDF ‎(в‏ ‎конце ‎поста)‏ ‎или‏ ‎далее ‎(текстом)

Достоинства

📌 Комплексные‏ ‎данные: ‎в ‎отчете ‎опрашиваются ‎1600‏ ‎руководителей ‎служб‏ ‎информационной‏ ‎безопасности ‎из ‎организаций‏ ‎с ‎1000‏ ‎и ‎более ‎сотрудников ‎в‏ ‎16‏ ‎странах, ‎что‏ ‎обеспечивает ‎в‏ ‎целом ‎широкий ‎и ‎разнообразный ‎набор‏ ‎данных.

📌Текущие‏ ‎тенденции ‎и‏ ‎проблемы: в ‎нем‏ ‎освещаются ‎ключевые ‎проблемы, ‎такие ‎как‏ ‎постоянная‏ ‎уязвимость‏ ‎ввиду ‎человеческих‏ ‎ошибок, ‎влияние‏ ‎генеративного ‎ИИ‏ ‎и‏ ‎экономическое ‎давление‏ ‎на ‎бюджеты ‎кибербезопасности.

📌Стратегические ‎идеи: в ‎отчете‏ ‎предлагаются ‎«практические»‏ ‎идеи‏ ‎и ‎рекомендации, ‎такие‏ ‎как ‎напоминание‏ ‎о ‎важности ‎технологий ‎на‏ ‎основе‏ ‎ИИ, ‎повышение‏ ‎осведомленности ‎сотрудников‏ ‎о ‎кибербезопасности ‎и ‎необходимость ‎надежных‏ ‎планов‏ ‎реагирования ‎на‏ ‎инциденты.

📌Отношения ‎между‏ ‎советом ‎директоров ‎и ‎директорами ‎по‏ ‎информационной‏ ‎безопасности:‏ ‎улучшение ‎отношений‏ ‎между ‎директорами‏ ‎по ‎информационной‏ ‎безопасности‏ ‎и ‎членами‏ ‎совета ‎директоров, ‎что ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎согласования‏ ‎стратегий ‎кибербезопасности ‎с‏ ‎бизнес-целями.

Недостатки

📌Излишний ‎акцент‏ ‎на ‎ИИ: ‎в ‎отчете‏ ‎уделяется‏ ‎большое ‎внимание‏ ‎ИИ ‎как‏ ‎угрозе ‎и ‎решению. ‎Хотя ‎роль‏ ‎ИИ‏ ‎в ‎кибербезопасности‏ ‎неоспорима, ‎акцент‏ ‎смещается ‎с ‎других ‎важных ‎областей.

📌Потенциальная‏ ‎предвзятость‏ ‎в‏ ‎предоставленных ‎данных:‏ ‎CISO, ‎как‏ ‎правило, ‎склонны‏ ‎преувеличивать‏ ‎свою ‎готовность‏ ‎или ‎эффективность ‎своих ‎стратегий, ‎чтобы‏ ‎представить ‎более‏ ‎благоприятный‏ ‎взгляд ‎на ‎собственную‏ ‎производительность.

📌Ориентация ‎на‏ ‎крупные ‎организации: ‎опрос ‎ориентирован‏ ‎на‏ ‎организации ‎с‏ ‎численностью ‎сотрудников‏ ‎1000 ‎и ‎более ‎человек, ‎что‏ ‎неточно‏ ‎отражает ‎проблемы‏ ‎и ‎реалии,‏ ‎с ‎которыми ‎сталкиваются ‎небольшие ‎организации,‏ ‎и‏ ‎ограничивает‏ ‎применимость ‎результатов‏ ‎к ‎более‏ ‎широкому ‎кругу‏ ‎предприятий.

📌Экономические‏ ‎и ‎региональные‏ ‎различия: ‎хотя ‎отчет ‎охватывает ‎несколько‏ ‎стран, ‎экономическая‏ ‎и‏ ‎нормативная ‎среда ‎значительно‏ ‎различается ‎в‏ ‎разных ‎регионах. ‎Результаты ‎могут‏ ‎быть‏ ‎неуниверсальными, ‎а‏ ‎региональные ‎нюансы‏ ‎недостаточно ‎представлены.

📌Человеко-центричная ‎безопасность: ‎подход ‎не‏ ‎в‏ ‎полной ‎мере‏ ‎охватывает ‎сложности‏ ‎эффективной ‎реализации ‎таких ‎стратегий. ‎Опора‏ ‎на‏ ‎обучение‏ ‎и ‎осведомленность‏ ‎пользователей ‎может‏ ‎рассматриваться ‎как‏ ‎возложение‏ ‎слишком ‎большой‏ ‎ответственности ‎на ‎сотрудников, ‎а ‎не‏ ‎как ‎улучшение‏ ‎системной‏ ‎защиты


Методология

Область ‎исследования

📌Опрос ‎проводился‏ ‎исследовательской ‎фирмой‏ ‎Censuswide ‎в ‎период ‎с‏ ‎20‏ ‎января ‎по‏ ‎2 ‎февраля‏ ‎2024 ‎года.

📌Опрос ‎был ‎проведен ‎среди‏ ‎1600‏ ‎руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎(CISO) ‎из ‎организаций ‎с ‎численностью‏ ‎сотрудников‏ ‎1000‏ ‎и ‎более‏ ‎человек ‎в‏ ‎различных ‎отраслях‏ ‎в‏ ‎16 ‎странах.

📌Было‏ ‎опрошено ‎100 ‎руководителей ‎служб ‎информационной‏ ‎безопасности ‎на‏ ‎каждом‏ ‎из ‎следующих ‎рынков:‏ ‎США, ‎Канада,‏ ‎Великобритания, ‎Франция, ‎Германия, ‎Италия,‏ ‎Испания,‏ ‎Швеция, ‎Нидерланды,‏ ‎ОАЭ, ‎Саудовская‏ ‎Аравия, ‎Австралия, ‎Япония, ‎Сингапур, ‎Южная‏ ‎Корея‏ ‎и ‎Бразилия.

Представление‏ ‎отрасли:

📌ИТ, ‎технологии‏ ‎и ‎телекоммуникации ‎(42%)

📌Производство ‎и ‎производство‏ ‎(14%)

📌Финансовые‏ ‎услуги‏ ‎(12%)

📌Розничная ‎торговля‏ ‎(8%)

📌Бизнес ‎и‏ ‎профессиональные ‎услуги‏ ‎(6%)

📌Государственный‏ ‎сектор ‎(5%)

📌Здравоохранение‏ ‎(3%)

📌Образование ‎(3%)

📌СМИ, ‎досуг ‎и ‎развлечения‏ ‎(3%)

📌Транспорт ‎(2%)

📌Энергетика,‏ ‎нефть/газ‏ ‎и ‎коммунальные ‎услуги‏ ‎(2%)

Размер ‎компаний:

📌1000–2500 сотрудников‏ ‎(48%)

📌2501–5000 сотрудников ‎(33%)

📌5001 или ‎более ‎сотрудников‏ ‎(19%)

Исследования‏ ‎Стандарты:

📌Censuswide, ‎исследовательская‏ ‎фирма, ‎проводящая‏ ‎опрос, ‎соблюдает ‎Кодекс ‎поведения ‎MRS‏ ‎и‏ ‎принципы ‎ESOMAR,‏ ‎обеспечивая ‎соблюдение‏ ‎отраслевых ‎стандартов ‎и ‎этических ‎норм.


Повышенная‏ ‎обеспокоенность,‏ ‎но‏ ‎растущая ‎уверенность

Повышенное‏ ‎восприятие ‎риска:

📌 Риск‏ ‎существенной ‎кибератаки:‏ ‎более‏ ‎двух ‎третей‏ ‎(70%) ‎руководителей ‎служб ‎информационной ‎безопасности‏ ‎предчувствуют ‎риск‏ ‎существенной‏ ‎кибератаки ‎в ‎течение‏ ‎следующих ‎12‏ ‎месяцев, ‎что ‎немного ‎больше,‏ ‎чем‏ ‎68% ‎в‏ ‎прошлом ‎году,‏ ‎и ‎значительно ‎выше, ‎чем ‎48%‏ ‎в‏ ‎2022 ‎году.

📌 Высокая‏ ‎вероятность: 31% руководителей ‎служб‏ ‎информационной ‎безопасности ‎оценивают ‎риск ‎существенной‏ ‎атаки‏ ‎как‏ ‎«весьма ‎вероятный»‏ ‎по ‎сравнению‏ ‎с ‎25%‏ ‎в‏ ‎2023 ‎году.

Географические‏ ‎опасения:

📌 Наиболее ‎беспокоящие ‎регионы: руководители ‎служб ‎информационной‏ ‎безопасности ‎в‏ ‎Южной‏ ‎Корее ‎(91%), ‎Канаде‏ ‎(90%) ‎и‏ ‎США ‎(87%) ‎больше ‎всего‏ ‎обеспокоены‏ ‎возможностью ‎подвергнуться‏ ‎существенной ‎кибератаке.

📌Оптимистичные‏ ‎регионы: ‎руководители ‎служб ‎информационной ‎безопасности‏ ‎Бразилии‏ ‎настроены ‎наиболее‏ ‎оптимистично, ‎только‏ ‎45% ‎опасаются ‎атаки.

Особые ‎опасения ‎по‏ ‎отраслям:

📌Отрасли‏ ‎с‏ ‎высоким ‎уровнем‏ ‎риска: образование ‎(86%),‏ ‎транспорт ‎(77%),‏ ‎розничная‏ ‎торговля, ‎здравоохранение‏ ‎и ‎государственный ‎сектор ‎(все ‎74%)‏ ‎лидируют ‎по‏ ‎уровню‏ ‎опасений ‎по ‎поводу‏ ‎кибератак.

Осведомленность ‎против‏ ‎готовности:

📌Осведомленность: ‎хотя ‎70% ‎руководителей‏ ‎служб‏ ‎информационной ‎безопасности‏ ‎чувствуют ‎себя‏ ‎в ‎опасности, ‎только ‎43% ‎считают,‏ ‎что‏ ‎их ‎организация‏ ‎не ‎готова‏ ‎справиться ‎с ‎целенаправленной ‎кибератакой ‎в‏ ‎​​2024‏ ‎году,‏ ‎что ‎лучше,‏ ‎чем ‎61%‏ ‎в ‎2023‏ ‎году‏ ‎и ‎50%‏ ‎в ‎2022 ‎году.

📌Разрыв ‎в ‎готовности: Разрыв‏ ‎между ‎осведомленностью‏ ‎и‏ ‎готовностью ‎остается ‎проблемой,‏ ‎подчеркивая ‎разрыв‏ ‎между ‎распознаванием ‎рисков ‎и‏ ‎готовностью‏ ‎к ‎их‏ ‎устранению.

Основные ‎угрозы:

📌Программы-вымогатели: 41% руководителей‏ ‎служб ‎информационной ‎безопасности ‎считают ‎программы-вымогатели‏ ‎главной‏ ‎угрозой ‎в‏ ‎ближайшие ‎12‏ ‎месяцев.

📌Другие ‎угрозы: ‎вредоносное ‎ПО ‎(38%),‏ ‎мошенничество‏ ‎с‏ ‎электронной ‎почтой‏ ‎(36%), ‎взлом‏ ‎облачных ‎учетных‏ ‎записей‏ ‎(34%), ‎внутренние‏ ‎угрозы ‎(30%) ‎и ‎DDoS-атаки ‎(30%)‏ ‎также ‎являются‏ ‎значительными‏ ‎проблемами.

Региональные ‎угрозы:

📌Программы-вымогатели: главная ‎проблема‏ ‎в ‎Японии‏ ‎(64%), ‎Великобритании ‎(51%), ‎Швеции‏ ‎(49%)‏ ‎и ‎Нидерландах‏ ‎(49%).

📌Мошенничество ‎с‏ ‎электронной ‎почтой: ‎главная ‎проблема ‎в‏ ‎Саудовской‏ ‎Аравии ‎(50%),‏ ‎Австралии ‎(46%),‏ ‎Германии ‎(46%), ‎Канаде ‎(42%), ‎Нидерландах‏ ‎(42%)‏ ‎и‏ ‎Японии ‎(42%).


Человеческая‏ ‎ошибка: ‎постоянная‏ ‎уязвимость

Человеческая ‎ошибка‏ ‎как‏ ‎самая ‎большая‏ ‎уязвимость:

📌74% руководителей ‎служб ‎информационной ‎безопасности ‎считают‏ ‎человеческую ‎ошибку‏ ‎самой‏ ‎большой ‎киберуязвимостью ‎своей‏ ‎организации, ‎по‏ ‎сравнению ‎с ‎60% ‎в‏ ‎2023‏ ‎году ‎и‏ ‎56% ‎в‏ ‎2022 ‎году.

📌Однако ‎только ‎63% ‎членов‏ ‎совета‏ ‎директоров ‎согласны‏ ‎с ‎тем,‏ ‎что ‎человеческая ‎ошибка ‎является ‎самой‏ ‎большой‏ ‎уязвимостью,‏ ‎что ‎говорит‏ ‎о ‎том,‏ ‎что ‎руководителям‏ ‎служб‏ ‎информационной ‎безопасности‏ ‎необходимо ‎лучше ‎информировать ‎совет ‎директоров‏ ‎об ‎этом‏ ‎риске.

Халатность‏ ‎сотрудников ‎как ‎ключевая‏ ‎проблема:

📌80% руководителей ‎служб‏ ‎информационной ‎безопасности ‎считают ‎человеческий‏ ‎риск,‏ ‎включая ‎халатность‏ ‎сотрудников, ‎ключевой‏ ‎проблемой ‎кибербезопасности ‎в ‎течение ‎следующих‏ ‎двух‏ ‎лет, ‎по‏ ‎сравнению ‎с‏ ‎63% ‎в ‎2023 ‎году.

📌Это ‎мнение‏ ‎сильнее‏ ‎всего‏ ‎ощущалось ‎во‏ ‎Франции ‎(91%),‏ ‎Канаде ‎(90%),‏ ‎Испании‏ ‎(86%), ‎Южной‏ ‎Корее ‎(85%) ‎и ‎Сингапуре ‎(84%).

Осведомленность‏ ‎сотрудников ‎против‏ ‎возможностей:

📌86% руководителей‏ ‎служб ‎информационной ‎безопасности‏ ‎считают, ‎что‏ ‎их ‎сотрудники ‎понимают ‎свою‏ ‎роль‏ ‎в ‎защите‏ ‎организации, ‎а‏ ‎45% ‎полностью ‎согласны ‎с ‎этим.

📌Однако‏ ‎руководители‏ ‎служб ‎информационной‏ ‎безопасности ‎по-прежнему‏ ‎считают, ‎что ‎сотрудники ‎представляют ‎огромный‏ ‎риск,‏ ‎подразумевая,‏ ‎что, ‎хотя‏ ‎сотрудники ‎понимают‏ ‎свои ‎обязанности,‏ ‎у‏ ‎них ‎нет‏ ‎необходимых ‎навыков, ‎знаний ‎и ‎инструментов‏ ‎для ‎эффективной‏ ‎защиты‏ ‎от ‎угроз.

Внедрение ‎возможностей‏ ‎на ‎основе‏ ‎ИИ:

📌87% руководителей ‎служб ‎информационной ‎безопасности‏ ‎стремятся‏ ‎внедрить ‎возможности‏ ‎на ‎основе‏ ‎ИИ ‎для ‎защиты ‎от ‎человеческих‏ ‎ошибок‏ ‎и ‎блокировки‏ ‎сложных ‎киберугроз,‏ ‎ориентированных ‎на ‎человека.

📌Отрасли, ‎лидирующие ‎по‏ ‎внедрению,‏ ‎включают‏ ‎розничную ‎торговлю‏ ‎(81%), ‎ИТ,‏ ‎технологии ‎и‏ ‎телекоммуникации‏ ‎(89%), ‎а‏ ‎также ‎образование ‎(88%).

Региональные ‎и ‎отраслевые‏ ‎различия:

📌 Руководители ‎служб‏ ‎информационной‏ ‎безопасности ‎в ‎Саудовской‏ ‎Аравии ‎(84%),‏ ‎Канаде ‎(83%) ‎и ‎Франции‏ ‎(82%)‏ ‎больше ‎всего‏ ‎обеспокоены ‎тем,‏ ‎что ‎человеческие ‎ошибки ‎являются ‎самой‏ ‎большой‏ ‎киберуязвимостью ‎их‏ ‎организаций.

📌Отрасли, ‎в‏ ‎которых ‎больше ‎всего ‎опасений ‎по‏ ‎поводу‏ ‎человеческих‏ ‎ошибок, ‎включают‏ ‎образование ‎(89%),‏ ‎средства ‎массовой‏ ‎информации,‏ ‎досуг ‎и‏ ‎развлечения ‎(85%), ‎а ‎также ‎государственный‏ ‎сектор ‎(78%).


Защита‏ ‎данных‏ ‎и ‎внутренние ‎угрозы

Сокращение‏ ‎потерь ‎данных:

📌Менее‏ ‎половины ‎(46%) ‎руководителей ‎служб‏ ‎информационной‏ ‎безопасности ‎по‏ ‎всему ‎миру‏ ‎сообщили ‎о ‎существенной ‎потере ‎конфиденциальной‏ ‎информации‏ ‎за ‎последние‏ ‎12 ‎месяцев,‏ ‎что ‎ниже ‎показателя ‎в ‎63%‏ ‎в‏ ‎прошлом‏ ‎году.

Географические ‎различия:

📌Южная‏ ‎Корея ‎(77%),‏ ‎Канада ‎(61%),‏ ‎Франция‏ ‎(58%) ‎и‏ ‎Германия ‎(57%) ‎сообщили ‎о ‎более‏ ‎высоких ‎показателях‏ ‎потери‏ ‎конфиденциальных ‎данных ‎по‏ ‎сравнению ‎со‏ ‎средним ‎мировым ‎показателем.

Отраслевые ‎потери‏ ‎данных:

📌Секторы‏ ‎образования ‎(68%),‏ ‎финансовых ‎услуг‏ ‎(54%), ‎а ‎также ‎СМИ, ‎досуга‏ ‎и‏ ‎развлечений ‎(54%)‏ ‎больше ‎всего‏ ‎пострадали ‎от ‎потери ‎конфиденциальных ‎данных.

Причины‏ ‎потери‏ ‎данных:

📌В‏ ‎42% ‎случаев‏ ‎потери ‎данных‏ ‎виноваты ‎нерадивые‏ ‎сотрудники‏ ‎или ‎небрежные‏ ‎сотрудники.

📌Другие ‎существенные ‎причины ‎включают ‎внешние‏ ‎атаки ‎(40%)‏ ‎и‏ ‎злонамеренных ‎или ‎преступных‏ ‎сотрудников ‎(36%).

📌Дополнительные‏ ‎факторы ‎включали ‎неправильную ‎настройку‏ ‎системы‏ ‎(27%) ‎и‏ ‎утерянные ‎или‏ ‎украденные ‎устройства ‎(28%).

Текучка ‎кадров ‎и‏ ‎потеря‏ ‎данных:

📌73% руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎заявили, ‎что ‎уход ‎сотрудников ‎из‏ ‎их‏ ‎организаций‏ ‎сыграл ‎свою‏ ‎роль ‎в‏ ‎событиях ‎потери‏ ‎данных.

📌Хотя‏ ‎обеспокоенность ‎по‏ ‎поводу ‎потери ‎данных ‎из-за ‎смены‏ ‎работы ‎снизилась‏ ‎с‏ ‎82% ‎в ‎прошлом‏ ‎году, ‎она‏ ‎остается ‎значительной ‎проблемой.

Влияние ‎потери‏ ‎данных:

📌Последствия‏ ‎потери ‎данных‏ ‎включали ‎финансовые‏ ‎потери ‎(43%), ‎расходы ‎на ‎восстановление‏ ‎после‏ ‎атаки ‎(41%)‏ ‎и ‎потерю‏ ‎критически ‎важных ‎данных ‎(40%).

Стратегии ‎смягчения‏ ‎(последствий):

📌Для‏ ‎борьбы‏ ‎с ‎потерей‏ ‎данных ‎руководители‏ ‎служб ‎информационной‏ ‎безопасности‏ ‎фокусируются ‎на‏ ‎обучении ‎сотрудников ‎передовым ‎методам ‎обеспечения‏ ‎безопасности ‎(53%)‏ ‎и‏ ‎использовании ‎облачных ‎решений‏ ‎безопасности ‎(52%).

📌Другие‏ ‎меры ‎включают ‎развертывание ‎технологии‏ ‎предотвращения‏ ‎потери ‎данных‏ ‎(DLP) ‎(51%),‏ ‎безопасности ‎конечных ‎точек ‎(49%), ‎безопасности‏ ‎электронной‏ ‎почты ‎(48%)‏ ‎и ‎технологии‏ ‎изоляции ‎(42%).

Будущие ‎приоритеты:

📌87% руководителей ‎служб ‎информационной‏ ‎безопасности‏ ‎согласны‏ ‎с ‎тем,‏ ‎что ‎защита‏ ‎информации ‎и‏ ‎управление‏ ‎данными ‎являются‏ ‎главными ‎приоритетами, ‎что ‎значительно ‎больше,‏ ‎чем ‎в‏ ‎предыдущие‏ ‎годы.

📌Внедрение ‎технологии ‎DLP‏ ‎резко ‎возросло:‏ ‎ее ‎теперь ‎используют ‎51%‏ ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности, ‎по‏ ‎сравнению ‎с ‎35% ‎в ‎прошлом‏ ‎году.

📌81% руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎считают,‏ ‎что ‎их ‎данные ‎надежно ‎защищены,‏ ‎по‏ ‎сравнению‏ ‎с ‎60%‏ ‎в ‎2023‏ ‎году.


Киберреалии ‎для‏ ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎в ‎2024 ‎году

Генеративный ‎ИИ:

📌Риски‏ ‎безопасности: ‎54% руководителей‏ ‎служб‏ ‎информационной ‎безопасности ‎считают,‏ ‎что ‎генеративный‏ ‎ИИ ‎представляет ‎угрозу ‎безопасности‏ ‎для‏ ‎их ‎организации.

📌Двойное‏ ‎применение: хотя ‎ИИ‏ ‎может ‎помочь ‎киберпреступникам, ‎упрощая ‎масштабирование‏ ‎и‏ ‎выполнение ‎атак,‏ ‎он ‎также‏ ‎предоставляет ‎защитникам ‎информацию ‎об ‎угрозах‏ ‎в‏ ‎режиме‏ ‎реального ‎времени,‏ ‎с ‎которой‏ ‎традиционные ‎методы‏ ‎не‏ ‎могут ‎сравниться.

📌Основные‏ ‎опасения: ChatGPT ‎и ‎другие ‎генеративные ‎модели‏ ‎ИИ ‎рассматриваются‏ ‎как‏ ‎существенные ‎риски, ‎за‏ ‎ними ‎следуют‏ ‎инструменты ‎совместной ‎работы, ‎такие‏ ‎как‏ ‎Slack ‎и‏ ‎Teams ‎(39%)‏ ‎и ‎Microsoft ‎365 ‎(38%).

Экономическое ‎влияние:

📌Экономические‏ ‎условия:‏ ‎59% руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎согласны ‎с ‎тем, ‎что ‎текущие‏ ‎экономические‏ ‎условия‏ ‎негативно ‎повлияли‏ ‎на ‎способность‏ ‎их ‎организаций‏ ‎выделять‏ ‎бюджеты ‎на‏ ‎кибербезопасность.

📌Региональное ‎влияние: руководители ‎служб ‎информационной ‎безопасности‏ ‎в ‎Южной‏ ‎Корее‏ ‎(79%), ‎Канаде ‎(72%),‏ ‎Франции ‎(68%)‏ ‎и ‎Германии ‎(68%) ‎ощущают‏ ‎экономические‏ ‎последствия ‎наиболее‏ ‎остро.

📌Бюджетные ‎ограничения: почти‏ ‎половине ‎(48%) ‎руководителей ‎служб ‎информационной‏ ‎безопасности‏ ‎было ‎предложено‏ ‎сократить ‎штат,‏ ‎отложить ‎заполнение ‎или ‎сократить ‎расходы.

Приоритеты‏ ‎и‏ ‎стратегии:

📌Основные‏ ‎приоритеты: улучшение ‎защиты‏ ‎информации ‎и‏ ‎поддержка ‎бизнес-инноваций‏ ‎остаются‏ ‎главными ‎приоритетами‏ ‎для ‎58% ‎руководителей ‎служб ‎информационной‏ ‎безопасности.

📌Осведомленность ‎сотрудников‏ ‎о‏ ‎кибербезопасности: ‎повышение ‎осведомленности‏ ‎сотрудников ‎о‏ ‎кибербезопасности ‎стало ‎вторым ‎по‏ ‎значимости‏ ‎приоритетом, ‎что‏ ‎свидетельствует ‎о‏ ‎переходе ‎к ‎стратегиям ‎безопасности, ‎ориентированным‏ ‎на‏ ‎человека.

Отношения ‎с‏ ‎советом ‎директоров:

📌Согласованность‏ ‎с ‎советом ‎директоров: 84% директоров ‎по ‎информационной‏ ‎безопасности‏ ‎теперь‏ ‎сходятся ‎во‏ ‎взглядах ‎с‏ ‎членами ‎совета‏ ‎директоров‏ ‎по ‎вопросам‏ ‎кибербезопасности, ‎что ‎выше, ‎чем ‎62%‏ ‎в ‎2023‏ ‎году.

📌Экспертиза‏ ‎на ‎уровне ‎совета‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности ‎считают, ‎что‏ ‎экспертиза‏ ‎в ‎области‏ ‎кибербезопасности ‎должна‏ ‎быть ‎обязательной ‎на ‎уровне ‎совета‏ ‎директоров,‏ ‎что ‎отражает‏ ‎значительный ‎рост‏ ‎по ‎сравнению ‎с ‎предыдущими ‎годами.

Проблемы‏ ‎и‏ ‎давление:

📌Нереалистичные‏ ‎ожидания: 66% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎считают, ‎что‏ ‎к‏ ‎их ‎роли‏ ‎предъявляются ‎чрезмерные ‎требования, ‎что ‎продолжает‏ ‎расти ‎по‏ ‎сравнению‏ ‎с ‎предыдущими ‎годами.

📌Выгорание: более‏ ‎половины ‎(53%)‏ ‎директоров ‎по ‎информационной ‎безопасности‏ ‎испытали‏ ‎или ‎стали‏ ‎свидетелями ‎выгорания‏ ‎за ‎последние ‎12 ‎месяцев, ‎хотя‏ ‎наблюдается‏ ‎небольшое ‎улучшение:‏ ‎31% ‎сообщили‏ ‎об ‎отсутствии ‎выгорания, ‎что ‎выше,‏ ‎чем‏ ‎15%‏ ‎в ‎прошлом‏ ‎году.

📌Личная ‎ответственность: 66% руководителей‏ ‎служб ‎информационной‏ ‎безопасности‏ ‎обеспокоены ‎личной,‏ ‎финансовой ‎и ‎юридической ‎ответственностью, ‎а‏ ‎72% ‎не‏ ‎желают‏ ‎присоединяться ‎к ‎организации‏ ‎без ‎страхования‏ ‎директоров ‎и ‎должностных ‎лиц‏ ‎или‏ ‎аналогичного ‎страхования.



Укрепление‏ ‎отношений ‎между‏ ‎советом ‎директоров ‎и ‎директором ‎по‏ ‎информационной‏ ‎безопасности

Улучшение ‎согласованности:

📌Более‏ ‎высокий ‎уровень‏ ‎согласия: 84% директоров ‎по ‎информационной ‎безопасности ‎теперь‏ ‎сообщают‏ ‎о‏ ‎том, ‎что‏ ‎они ‎сходятся‏ ‎во ‎взглядах‏ ‎с‏ ‎членами ‎совета‏ ‎директоров ‎по ‎вопросам ‎кибербезопасности, ‎что‏ ‎значительно ‎больше,‏ ‎чем‏ ‎62% ‎в ‎2023‏ ‎году ‎и‏ ‎51% ‎в ‎2022 ‎году.

📌Отраслевые‏ ‎различия:‏ ‎самые ‎высокие‏ ‎уровни ‎согласия‏ ‎наблюдаются ‎в ‎здравоохранении ‎(91%), ‎транспорте‏ ‎(88%),‏ ‎а ‎также‏ ‎в ‎энергетике,‏ ‎нефтегазовой ‎отрасли ‎и ‎коммунальных ‎услугах‏ ‎(81%).

Экспертиза‏ ‎на‏ ‎уровне ‎совета‏ ‎директоров:

📌Экспертиза ‎в‏ ‎области ‎кибербезопасности:‏ ‎84% директоров‏ ‎по ‎информационной‏ ‎безопасности ‎считают, ‎что ‎экспертиза ‎в‏ ‎области ‎кибербезопасности‏ ‎должна‏ ‎быть ‎обязательной ‎на‏ ‎уровне ‎совета‏ ‎директоров, ‎по ‎сравнению ‎с‏ ‎62%‏ ‎в ‎2023‏ ‎году.

📌Региональные ‎различия: директора‏ ‎по ‎информационной ‎безопасности ‎в ‎Саудовской‏ ‎Аравии‏ ‎(95%), ‎Бразилии‏ ‎(92%), ‎Германии‏ ‎(90%) ‎и ‎ОАЭ ‎(90%) ‎сообщают‏ ‎о‏ ‎самых‏ ‎высоких ‎уровнях‏ ‎согласия ‎со‏ ‎своими ‎советами‏ ‎директоров.

Проблемы‏ ‎совета ‎директоров:

📌Основные‏ ‎проблемы: директора ‎по ‎информационной ‎безопасности ‎считают,‏ ‎что ‎их‏ ‎советы‏ ‎директоров ‎больше ‎всего‏ ‎обеспокоены ‎нарушением‏ ‎работы ‎(44%), ‎потерей ‎дохода‏ ‎(44%)‏ ‎и ‎ущербом‏ ‎репутации ‎(43%)‏ ‎в ‎случае ‎существенной ‎кибератаки.

📌Проблемы, ‎связанные‏ ‎с‏ ‎конкретной ‎страной: проблемы‏ ‎различаются ‎в‏ ‎зависимости ‎от ‎страны, ‎некоторые ‎регионы‏ ‎отдают‏ ‎приоритет‏ ‎различным ‎аспектам‏ ‎воздействия ‎кибератак.

Факторы,‏ ‎лежащие ‎в‏ ‎основе‏ ‎улучшения ‎отношений:

📌Влияние‏ ‎после ‎пандемии: многие ‎директора ‎по ‎информационной‏ ‎безопасности ‎сохранили‏ ‎свое‏ ‎место ‎за ‎столом‏ ‎после ‎пандемии,‏ ‎влияя ‎на ‎более ‎широкую‏ ‎бизнес-стратегию.

📌Коммуникация:‏ ‎директора ‎по‏ ‎информационной ‎безопасности‏ ‎предприняли ‎шаги, ‎чтобы ‎говорить ‎на‏ ‎языке‏ ‎совета ‎директоров,‏ ‎переводя ‎проблемы‏ ‎безопасности ‎в ‎потенциальные ‎бизнес-влияния.

Устойчивая ‎интеграция:

📌Долгосрочные‏ ‎изменения:‏ ‎Интеграция‏ ‎директоров ‎по‏ ‎информационной ‎безопасности‏ ‎в ‎совет‏ ‎директоров‏ ‎рассматривается ‎как‏ ‎устойчивое ‎улучшение ‎бизнес-стратегии, ‎необходимое ‎для‏ ‎успеха ‎в‏ ‎современную‏ ‎цифровую ‎эпоху.


Непрекращающееся ‎давление‏ ‎на ‎руководителей‏ ‎служб ‎информационной ‎безопасности

Повышенные ‎ожидания:

📌Нереалистичные‏ ‎требования:‏ ‎66% руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎считают, ‎что ‎к ‎их ‎роли‏ ‎предъявляются‏ ‎чрезмерные ‎требования,‏ ‎что ‎является‏ ‎постоянным ‎ростом ‎с ‎61% ‎в‏ ‎2023‏ ‎году‏ ‎и ‎49%‏ ‎в ‎2022‏ ‎году.

📌Глобальные ‎различия:‏ ‎самые‏ ‎высокие ‎уровни‏ ‎воспринимаемых ‎чрезмерных ‎ожиданий ‎наблюдаются ‎в‏ ‎Саудовской ‎Аравии‏ ‎(88%),‏ ‎ОАЭ ‎(87%) ‎и‏ ‎Южной ‎Корее‏ ‎(75%).

Выгорание:

📌Высокая ‎заболеваемость: более ‎половины ‎(53%)‏ ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎испытали‏ ‎или ‎стали ‎свидетелями ‎выгорания ‎за‏ ‎последние‏ ‎12 ‎месяцев.

📌Улучшение:‏ ‎наблюдается ‎определенный‏ ‎прогресс: ‎31% ‎руководителей ‎служб ‎информационной‏ ‎безопасности‏ ‎сообщили‏ ‎об ‎отсутствии‏ ‎выгорания, ‎что‏ ‎выше, ‎чем‏ ‎15%‏ ‎в ‎прошлом‏ ‎году.

📌Региональные ‎различия: CISO ‎в ‎Южной ‎Корее‏ ‎(72%), ‎Швеции‏ ‎(63%)‏ ‎и ‎Австралии ‎(62%)‏ ‎чаще ‎всего‏ ‎испытывают ‎или ‎становятся ‎свидетелями‏ ‎выгорания.

Опасения‏ ‎по ‎поводу‏ ‎личной ‎ответственности:

📌Юридические‏ ‎и ‎финансовые ‎риски: 66% CISO ‎обеспокоены ‎личной,‏ ‎финансовой‏ ‎и ‎юридической‏ ‎ответственностью, ‎по‏ ‎сравнению ‎с ‎62% ‎в ‎2023‏ ‎году.

📌Страховое‏ ‎покрытие: 72% CISO‏ ‎не ‎присоединились‏ ‎бы ‎к‏ ‎организации ‎без‏ ‎страхования‏ ‎директоров ‎и‏ ‎должностных ‎лиц ‎(D& ‎O) ‎или‏ ‎аналогичного ‎покрытия‏ ‎финансовой‏ ‎ответственности ‎в ‎случае‏ ‎успешной ‎кибератаки.

📌Опасения‏ ‎по ‎поводу ‎отрасли: CISO ‎в‏ ‎сфере‏ ‎производства ‎и‏ ‎производства ‎(75%),‏ ‎финансовых ‎услуг ‎(74%) ‎и ‎розничной‏ ‎торговли‏ ‎(68%) ‎больше‏ ‎всего ‎уверены‏ ‎в ‎необходимости ‎такого ‎страхования.

Влияние ‎громких‏ ‎дел:

📌Влияние‏ ‎судебных‏ ‎дел: ‎громкие‏ ‎судебные ‎дела,‏ ‎такие ‎как‏ ‎обвинения‏ ‎SEC ‎против‏ ‎директора ‎по ‎информационной ‎безопасности ‎SolarWinds,‏ ‎усилили ‎обеспокоенность‏ ‎по‏ ‎поводу ‎личной ‎ответственности.

Текущие‏ ‎проблемы:

📌 Ограничения ‎ресурсов: директора‏ ‎по ‎информационной ‎безопасности ‎продолжают‏ ‎сталкиваться‏ ‎с ‎проблемами‏ ‎из-за ‎фиксированных‏ ‎или ‎сокращенных ‎бюджетов, ‎что ‎затрудняет‏ ‎удовлетворение‏ ‎растущих ‎требований‏ ‎и ‎ожиданий,‏ ‎возлагаемых ‎на ‎них.


Выводы

Возросшая ‎обеспокоенность, ‎но‏ ‎улучшенная‏ ‎готовность:

📌 Все‏ ‎больше ‎руководителей‏ ‎информационной ‎безопасности‏ ‎обеспокоены ‎возможностью‏ ‎существенной‏ ‎кибератаки ‎в‏ ‎ближайшем ‎будущем.

📌 Меньше ‎руководителей ‎информационной ‎безопасности‏ ‎чувствуют ‎себя‏ ‎неподготовленными,‏ ‎что ‎свидетельствует ‎о‏ ‎большей ‎уверенности‏ ‎в ‎своих ‎мерах ‎защиты.

Более‏ ‎тесные‏ ‎отношения ‎с‏ ‎заинтересованными ‎сторонами:

📌 Директора‏ ‎информационной ‎безопасности ‎сообщают ‎о ‎более‏ ‎тесных‏ ‎отношениях ‎с‏ ‎ключевыми ‎заинтересованными‏ ‎сторонами ‎и ‎советом ‎директоров.

📌 Это ‎изменение‏ ‎подчеркивает‏ ‎растущее‏ ‎признание ‎роли‏ ‎директора ‎по‏ ‎информационной ‎безопасности‏ ‎на‏ ‎самых ‎высоких‏ ‎уровнях ‎организации ‎и ‎важность ‎кибербезопасности.

Текущие‏ ‎проблемы:

📌Текучка ‎кадров:‏ ‎продолжает‏ ‎оставаться ‎серьезной ‎проблемой,‏ ‎поскольку ‎увольняющиеся‏ ‎сотрудники ‎представляют ‎собой ‎постоянный‏ ‎риск‏ ‎потери ‎данных‏ ‎во ‎всех‏ ‎секторах.

📌Внедрение ‎технологии ‎DLP: ‎многие ‎директора‏ ‎по‏ ‎информационной ‎безопасности‏ ‎внедрили ‎технологию‏ ‎предотвращения ‎потери ‎данных ‎(DLP) ‎и‏ ‎инвестировали‏ ‎в‏ ‎обучение ‎сотрудников,‏ ‎чтобы ‎снизить‏ ‎этот ‎риск.

Изменяющийся‏ ‎ландшафт‏ ‎угроз:

📌Знакомые ‎угрозы:‏ ‎атаки ‎с ‎использованием ‎программ-вымогателей ‎и‏ ‎компрометации ‎деловой‏ ‎электронной‏ ‎почты ‎(BEC) ‎остаются‏ ‎серьезными ‎проблемами.

📌Новые‏ ‎технологии: ИИ ‎создает ‎новые ‎проблемы,‏ ‎но‏ ‎также ‎предлагает‏ ‎потенциальные ‎решения.

Безопасность,‏ ‎ориентированная ‎на ‎человека:

📌Люди ‎и ‎их‏ ‎поведение‏ ‎продолжают ‎представлять‏ ‎наибольший ‎постоянный‏ ‎риск ‎для ‎организаций.

📌Многие ‎директора ‎по‏ ‎информационной‏ ‎безопасности‏ ‎больше ‎инвестируют‏ ‎в ‎подходы‏ ‎к ‎безопасности,‏ ‎ориентированные‏ ‎на ‎человека,‏ ‎используя ‎ИИ ‎для ‎снижения ‎человеческих‏ ‎ошибок.

Проблемы ‎роли‏ ‎CISO:

📌Личная‏ ‎ответственность: Растущая ‎обеспокоенность ‎по‏ ‎поводу ‎личной‏ ‎ответственности.

📌Чрезмерные ‎ожидания: Все ‎большее ‎число‏ ‎CISO‏ ‎сообщают ‎о‏ ‎чрезмерных ‎ожиданиях,‏ ‎выгорании ‎и ‎сложных ‎бюджетах.

📌Решение ‎этих‏ ‎проблем‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎того, ‎чтобы ‎CISO ‎были ‎готовы‏ ‎к‏ ‎своим‏ ‎ролям ‎сейчас‏ ‎и ‎в‏ ‎будущем.



Читать: 3+ мин
logo Ирония безопасности

Девятилетняя шпионская история Израиля и Международного уголовного суда

Девятилетняя ‎кампания Израиля‏ ‎против ‎Международного ‎уголовного ‎суда ‎(МУС)‏ ‎включала ‎в‏ ‎себя‏ ‎ряд ‎тайных ‎операций‏ ‎и ‎дипломатических‏ ‎маневров, ‎направленных ‎на ‎воспрепятствование‏ ‎расследованию‏ ‎судом ‎предполагаемых‏ ‎военных ‎преступлений,‏ ‎совершенных ‎израильскими ‎лидерами.

Сроки ‎и ‎начало‏ ‎расследования

📌Начало‏ ‎кампании: ‎Кампания‏ ‎началась ‎в‏ ‎2015 ‎году, ‎вскоре ‎после ‎того,‏ ‎как‏ ‎Палестина‏ ‎была ‎признана‏ ‎Генеральной ‎Ассамблеей‏ ‎ООН ‎в‏ ‎качестве‏ ‎государства ‎и‏ ‎присоединилась ‎к ‎Международному ‎уголовному ‎суду.‏ ‎Израильские ‎официальные‏ ‎лица‏ ‎расценили ‎этот ‎шаг‏ ‎как ‎серьезную‏ ‎угрозу, ‎что ‎потребовало ‎скоординированных‏ ‎ответных‏ ‎мер ‎для‏ ‎защиты ‎израильских‏ ‎лидеров ‎от ‎возможных ‎судебных ‎преследований.

Ключевые‏ ‎игроки‏ ‎и ‎агентства

📌Задействованные‏ ‎агентства: В ‎кампании‏ ‎участвовали ‎несколько ‎израильских ‎разведывательных ‎агентств,‏ ‎включая‏ ‎«Моссад»,‏ ‎«Шин ‎Бет»,‏ ‎или ‎Шабак‏ ‎(службу ‎внутренней‏ ‎безопасности),‏ ‎Управление ‎военной‏ ‎разведки ‎ЦАХАЛа ‎и ‎подразделение ‎8200‏ ‎(отдел ‎кибер-разведки).

📌Руководство:‏ ‎По‏ ‎имеющимся ‎сведениям, ‎операциями‏ ‎руководили ‎высокопоставленные‏ ‎чиновники, ‎в ‎том ‎числе‏ ‎тогдашний‏ ‎глава ‎«Моссада»‏ ‎Йосси ‎Коэн,‏ ‎который ‎сыграл ‎центральную ‎роль ‎в‏ ‎усилиях‏ ‎по ‎запугиванию‏ ‎и ‎шпионажу‏ ‎против ‎должностных ‎лиц ‎МУС.

Тактика ‎и‏ ‎методы

📌Шпионаж‏ ‎и‏ ‎слежка: Израильские ‎спецслужбы‏ ‎вели ‎тщательное‏ ‎наблюдение ‎за‏ ‎должностными‏ ‎лицами ‎МУС,‏ ‎перехватывая ‎их ‎переписку, ‎включая ‎телефонные‏ ‎звонки, ‎электронную‏ ‎почту‏ ‎и ‎сообщения. ‎Это‏ ‎позволило ‎Израилю‏ ‎заранее ‎узнавать ‎о ‎планах‏ ‎МУС‏ ‎и ‎разрабатывать‏ ‎соответствующую ‎стратегию.

📌Запугивание‏ ‎и ‎угрозы: Коэн ‎и ‎другие ‎официальные‏ ‎лица,‏ ‎как ‎утверждается,‏ ‎использовали ‎тактику‏ ‎угроз ‎и ‎запугивания ‎в ‎отношении‏ ‎прокуроров‏ ‎МУС,‏ ‎в ‎частности‏ ‎Фату ‎Бенсуды.‏ ‎Это ‎включало‏ ‎завуалированные‏ ‎угрозы ‎в‏ ‎адрес ‎нее ‎и ‎безопасности ‎ее‏ ‎семьи, ‎а‏ ‎также‏ ‎попытки ‎дискредитировать ‎ее‏ ‎с ‎использованием‏ ‎компрометирующей ‎информации.

📌Дипломатическое ‎давление: ‎Израиль‏ ‎также‏ ‎оказывал ‎значительное‏ ‎дипломатическое ‎давление‏ ‎на ‎другие ‎страны ‎и ‎международные‏ ‎организации,‏ ‎чтобы ‎изолировать‏ ‎МУС ‎и‏ ‎помешать ‎ему ‎проводить ‎расследования ‎в‏ ‎отношении‏ ‎израильских‏ ‎лидеров.

Конкретные ‎инциденты

📌Угрозы‏ ‎в ‎адрес‏ ‎Бенсуды: по ‎сообщениям,‏ ‎Коэн‏ ‎угрожал ‎Бенсуде‏ ‎на ‎ряде ‎тайных ‎встреч, ‎предполагая,‏ ‎что ‎ее‏ ‎безопасность‏ ‎и ‎безопасность ‎ее‏ ‎семьи ‎могут‏ ‎быть ‎поставлены ‎под ‎угрозу,‏ ‎если‏ ‎она ‎продолжит‏ ‎расследование. ‎Эти‏ ‎угрозы ‎были ‎частью ‎более ‎широких‏ ‎усилий‏ ‎по ‎запугиванию‏ ‎Бенсуды, ‎с‏ ‎тем ‎чтобы ‎она ‎отказалась ‎от‏ ‎расследования.

📌Перехваченные‏ ‎сообщения:‏ ‎Израильская ‎разведка‏ ‎перехватила ‎переписку‏ ‎между ‎должностными‏ ‎лицами‏ ‎МУС ‎и‏ ‎палестинскими ‎контактными ‎лицами, ‎что ‎позволило‏ ‎получить ‎представление‏ ‎о‏ ‎следственных ‎действиях ‎суда‏ ‎и ‎использовать‏ ‎эту ‎информацию ‎для ‎превентивного‏ ‎противодействия‏ ‎действиям ‎МУС.

Последствия‏ ‎и ‎ответные‏ ‎меры

📌Эффективность: ‎Несмотря ‎на ‎эти ‎усилия,‏ ‎кампания‏ ‎в ‎конечном‏ ‎счете ‎не‏ ‎смогла ‎помешать ‎МУС ‎продолжить ‎расследование.‏ ‎В‏ ‎марте‏ ‎2021 ‎года‏ ‎Бенсуда ‎объявил‏ ‎о ‎начале‏ ‎официального‏ ‎расследования ‎предполагаемых‏ ‎военных ‎преступлений ‎на ‎палестинских ‎территориях.

📌Продолжающиеся‏ ‎усилия: Кампания ‎продолжилась‏ ‎при‏ ‎преемнике ‎Бенсуды ‎Кариме‏ ‎Хане, ‎который‏ ‎также ‎сталкивался ‎с ‎аналогичным‏ ‎давлением‏ ‎и ‎угрозами.‏ ‎Недавно ‎Хан‏ ‎запросил ‎ордера ‎на ‎арест ‎израильских‏ ‎лидеров,‏ ‎включая ‎премьер-министра‏ ‎Биньямина ‎Нетаньяху,‏ ‎что ‎ознаменовало ‎значительную ‎активизацию ‎усилий‏ ‎МУС.

Международная‏ ‎реакция

📌Осуждение‏ ‎и ‎поддержка: Международное‏ ‎сообщество, ‎включая‏ ‎правозащитные ‎организации,‏ ‎осудило‏ ‎действия ‎Израиля‏ ‎против ‎МУС. ‎МУС ‎принял ‎контрмеры‏ ‎для ‎защиты‏ ‎своих‏ ‎сотрудников ‎и ‎обеспечения‏ ‎честности ‎проводимых‏ ‎расследований.

Читать: 7+ мин
logo Ирония безопасности

Европейский союз, где широкие жесты и строгие формулировки в пресс-релизах являются воплощением эффективных действий

Сегодня ‎мы‏ ‎празднуем ‎очередной ‎триумф ‎ЕС ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью:‏ ‎внесение ‎шести ‎человек‏ ‎в ‎санкционный‏ ‎список. ‎Да, ‎вы ‎правильно‏ ‎поняли‏ ‎— ‎целых‏ ‎шести ‎человек.‏ ‎Должно ‎быть, ‎проблема ‎кибератак ‎сотрясает‏ ‎цифровые‏ ‎технологии.

В ‎качестве‏ ‎смелого ‎шага‏ ‎ЕС ‎решил ‎заморозить ‎активы ‎этих‏ ‎людей‏ ‎и‏ ‎запретить ‎им‏ ‎въезд ‎в‏ ‎ЕС. ‎О,‏ ‎ужас,‏ ‎этим ‎кибервоинам‏ ‎больше ‎не ‎придется ‎пить ‎эспрессо‏ ‎в ‎Париже‏ ‎или‏ ‎прогуливаться ‎по ‎каналам‏ ‎Амстердама. ‎На‏ ‎этот ‎раз ‎ЕС ‎действительно‏ ‎превзошел‏ ‎сам ‎себя.

Но‏ ‎подождите, ‎это‏ ‎еще ‎не ‎все, ‎ЕС ‎также‏ ‎пообещал‏ ‎«активизировать ‎усилия‏ ‎по ‎обеспечению‏ ‎более ‎решительного ‎реагирования ‎на ‎постоянные‏ ‎вредоносные‏ ‎действия‏ ‎в ‎киберпространстве».‏ ‎Потому ‎что,‏ ‎знаете ‎ли,‏ ‎именно‏ ‎этого ‎и‏ ‎не ‎хватало ‎— ‎более ‎решительного‏ ‎реагирования. ‎Не,‏ ‎скажем,‏ ‎реальных ‎действий ‎или‏ ‎ощутимых ‎результатов,‏ ‎а ‎более ‎решительного ‎ответа.‏ ‎Это,‏ ‎несомненно, ‎вселит‏ ‎страх ‎в‏ ‎сердца ‎людей ‎во ‎всем ‎мире.


И‏ ‎давайте‏ ‎не ‎будем‏ ‎забывать ‎о‏ ‎впечатляющих ‎достижениях ‎ЕС ‎в ‎области‏ ‎кибербезопасности.

Самые‏ ‎серьезные‏ ‎киберсанкции ‎ЕС‏ ‎были ‎введены‏ ‎в ‎2020‏ ‎году:

Первые‏ ‎в ‎истории‏ ‎киберсанкции:

📌Цель: Шесть ‎физических ‎и ‎три ‎юридических‏ ‎лица.

📌Действия: запреты ‎на‏ ‎поездки,‏ ‎замораживание ‎активов ‎и‏ ‎запрет ‎организациям‏ ‎ЕС ‎предоставлять ‎средства ‎сторонам,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции.

📌Последствия: Новаторские, ‎в‏ ‎том ‎смысле, ‎что ‎впервые ‎ЕС‏ ‎решил‏ ‎«нанести ‎ответный‏ ‎удар» ‎кибервоинам.‏ ‎Но ‎остановило ‎ли ‎это ‎кибератаку?‏ ‎Не‏ ‎совсем.‏ ‎Число ‎кибератак‏ ‎продолжало ‎расти,‏ ‎а ‎цифровая‏ ‎защита‏ ‎ЕС ‎оставалась‏ ‎такой ‎же ‎уязвимой, ‎как ‎и‏ ‎прежде.

2023 год: ‎Санкции‏ ‎в‏ ‎отношении ‎российских ‎хакеров:

📌Цель: Одиннадцать‏ ‎граждан ‎России,‏ ‎причастных ‎к ‎программам-вымогателям ‎Trickbot‏ ‎и‏ ‎Conti.

📌Действия: Аналогичные ‎санкциям‏ ‎2020 ‎года‏ ‎— ‎запреты ‎на ‎поездки ‎и‏ ‎замораживание‏ ‎активов.

📌Последствия: Санкции ‎были‏ ‎скорее ‎заявлением,‏ ‎чем ‎причиной ‎каких-либо ‎реальных ‎сбоев.‏ ‎Хакеры‏ ‎продолжили‏ ‎свою ‎деятельность,‏ ‎а ‎ситуация‏ ‎с ‎кибербезопасностью‏ ‎в‏ ‎ЕС ‎практически‏ ‎не ‎улучшилась.

2024 год: ‎Последние ‎санкции:

📌Цель: Шесть ‎человек,‏ ‎включая ‎членов‏ ‎печально‏ ‎известных ‎группировок, ‎таких‏ ‎как ‎Wizard‏ ‎Spider ‎и ‎Callisto.

📌Действия: Как ‎вы‏ ‎уже‏ ‎догадались, ‎это‏ ‎запреты ‎на‏ ‎поездки, ‎замораживание ‎активов ‎и ‎запреты‏ ‎на‏ ‎транзакции ‎с‏ ‎юридическими ‎лицами‏ ‎ЕС.

📌Последствия: ЕС ‎с ‎гордостью ‎объявил, ‎что‏ ‎это‏ ‎был‏ ‎первый ‎случай,‏ ‎когда ‎они‏ ‎атаковали ‎кибервоинов,‏ ‎используя‏ ‎программы-вымогатели ‎против‏ ‎таких ‎важных ‎служб, ‎как ‎здравоохранение‏ ‎и ‎банковское‏ ‎дело.‏ ‎Но ‎давайте ‎будем‏ ‎реалистами ‎—‏ ‎хакеры, ‎вероятно, ‎даже ‎не‏ ‎потеряли‏ ‎сна ‎из-за‏ ‎невозможности ‎провести‏ ‎отпуск ‎на ‎Французской ‎Ривьере.


Список ‎действий‏ ‎ЕС‏ ‎в ‎связи‏ ‎с ‎киберсанкциями:

📌Выберите‏ ‎цели: ‎Если ‎быть ‎точным, ‎шесть‏ ‎человек.‏ ‎Потому‏ ‎что, ‎как‏ ‎вы ‎знаете,‏ ‎киберпреступность ‎полностью‏ ‎ограничена‏ ‎лишь ‎горсткой‏ ‎людей.

📌Заморозьте ‎их ‎активы: Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎серьезности ‎наших‏ ‎намерений, ‎как‏ ‎предотвращение ‎доступа ‎этих ‎хакеров‏ ‎к‏ ‎их ‎средствам‏ ‎на ‎отдых‏ ‎в ‎Европе.

📌Запретите ‎им ‎поездки ‎в‏ ‎ЕС: Теперь‏ ‎они ‎не‏ ‎смогут ‎полюбоваться‏ ‎Эйфелевой ‎башней ‎или ‎Колизеем. ‎Это‏ ‎послужит‏ ‎им‏ ‎уроком.

📌Опубликуйте ‎пресс-релиз: Суть‏ ‎сопротивления. ‎Решительное‏ ‎заявление, ‎призванное‏ ‎показать‏ ‎миру, ‎что‏ ‎ЕС ‎находится ‎на ‎острие ‎решения‏ ‎проблемы.


Реальность:

📌Воздействие ‎на‏ ‎киберпреступность: минимальное,‏ ‎если ‎таковое ‎вообще‏ ‎имеется. ‎Кибератаки‏ ‎со ‎стороны ‎российских ‎группировок,‏ ‎таких‏ ‎как ‎Fancy‏ ‎Bear ‎и‏ ‎Wizard ‎Spider, ‎продолжаются ‎с ‎прежней‏ ‎силой,‏ ‎нацеливаясь ‎на‏ ‎критически ‎важную‏ ‎инфраструктуру ‎и ‎нанося ‎значительный ‎экономический‏ ‎ущерб.

📌Сдерживание:‏ ‎сомнительно. Санкции‏ ‎скорее ‎направлены‏ ‎на ‎то,‏ ‎чтобы ‎сделать‏ ‎публичное‏ ‎заявление, ‎чем‏ ‎на ‎то, ‎чтобы ‎на ‎самом‏ ‎деле ‎помешать‏ ‎деятельности‏ ‎этих ‎киберпреступников.

📌Оперативная ‎эффективность: Санкции‏ ‎ЕС ‎часто‏ ‎рассматриваются ‎как ‎тактика, ‎направленная‏ ‎на‏ ‎то, ‎чтобы‏ ‎посеять ‎раздор‏ ‎внутри ‎киберпреступных ‎групп, ‎а ‎не‏ ‎как‏ ‎прямой ‎финансовый‏ ‎удар. ‎Ес‏ ‎считает, ‎что ‎обзывательство ‎и ‎позор‏ ‎могут‏ ‎обострить‏ ‎некоторые ‎отношения,‏ ‎но ‎вряд‏ ‎ли ‎это‏ ‎остановит‏ ‎нападки.


Что ‎первое‏ ‎приходит ‎на ‎ум, ‎когда ‎вы‏ ‎слышите ‎слово‏ ‎санкции‏ ‎— ‎Деньги! ‎Много‏ ‎денег!

Давайте ‎посмотрим,‏ ‎как ‎ЕС ‎наполняет ‎свою‏ ‎казну‏ ‎и ‎что‏ ‎они ‎делают‏ ‎со ‎всей ‎этой ‎наличностью.

Феерия ‎финансирования‏ ‎кибербезопасности‏ ‎ЕС

Horizon ‎Europe:

📌Бюджет: 15 миллиардов‏ ‎евро ‎на‏ ‎проекты, ‎связанные ‎с ‎цифровыми ‎технологиями‏ ‎и‏ ‎промышленностью,‏ ‎включая ‎кибербезопасность.

📌Цель: Исследование‏ ‎передовых ‎технологий,‏ ‎таких ‎как‏ ‎искусственный‏ ‎интеллект ‎и‏ ‎квантовые ‎вычисления, ‎для ‎укрепления ‎кибербезопасности.

Программа‏ ‎Digital ‎Europe:

📌Бюджет: 1,6 миллиарда‏ ‎евро‏ ‎выделено ‎специально ‎для‏ ‎обеспечения ‎кибербезопасности‏ ‎из ‎7,5 ‎миллиардов ‎евро,‏ ‎выделенных‏ ‎на ‎различные‏ ‎цифровые ‎инициативы.

📌Цель: создание‏ ‎европейской ‎инфраструктуры ‎кибербезопасности, ‎продвижение ‎передовых‏ ‎методов‏ ‎и ‎укрепление‏ ‎цифрового ‎суверенитета.

Европейский‏ ‎центр ‎компетенций ‎в ‎области ‎кибербезопасности‏ ‎(ECCC):

📌Роль: Руководит‏ ‎проектами,‏ ‎финансируемыми ‎программой‏ ‎Digital ‎Europe‏ ‎и ‎другими‏ ‎инициативами.

📌Основные‏ ‎направления: Укрепление ‎экосистемы‏ ‎кибербезопасности, ‎поддержка ‎национальных ‎SOCS ‎и‏ ‎разработка ‎передовых‏ ‎технологий.

Фонд‏ ‎Connecting ‎Europe ‎(CEF):

📌Бюджет: Часть‏ ‎Плана ‎восстановления‏ ‎экономики ‎Европы ‎в ‎размере‏ ‎2‏ ‎трлн ‎евро.

📌Основное‏ ‎внимание ‎уделяется‏ ‎высокопроизводительной ‎цифровой ‎инфраструктуре, ‎защищенным ‎сетям‏ ‎связи‏ ‎и ‎усилениям‏ ‎в ‎области‏ ‎кибербезопасности.

Европейский ‎оборонный ‎фонд ‎(EDF):

📌Бюджет: 60 миллионов ‎евро‏ ‎на‏ ‎2023‏ ‎год.

📌Основное ‎внимание‏ ‎уделяется ‎решениям‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎для ‎оборонных‏ ‎систем ‎и ‎повышению ‎кибербезопасности ‎оборонной‏ ‎инфраструктуры.


Реальная ‎действительность‏ ‎и‏ ‎действительная ‎реальность

📌Вложение ‎деньги‏ ‎в ‎решение‏ ‎проблемы: ЕС, ‎безусловно, ‎не ‎стесняется‏ ‎выделять‏ ‎средства ‎на‏ ‎кибербезопасность. ‎Учитывая‏ ‎миллиарды, ‎выделяемые ‎на ‎различные ‎программы,‏ ‎можно‏ ‎подумать, ‎что‏ ‎к ‎настоящему‏ ‎времени ‎они ‎уже ‎взяли ‎ситуацию‏ ‎в‏ ‎киберпространстве‏ ‎под ‎контроль.‏ ‎Но, ‎увы,‏ ‎кибератаки ‎продолжаются,‏ ‎а‏ ‎хакеры ‎по-прежнему‏ ‎активно ‎действуют.

📌Исследования ‎и ‎инновации: Конечно, ‎инвестиции‏ ‎в ‎искусственный‏ ‎интеллект,‏ ‎квантовые ‎вычисления ‎и‏ ‎другие ‎передовые‏ ‎технологии ‎звучат ‎впечатляюще. ‎Но‏ ‎как‏ ‎много ‎из‏ ‎этих ‎исследований‏ ‎на ‎самом ‎деле ‎приводит ‎к‏ ‎реальной‏ ‎защите ‎от‏ ‎киберугроз? ‎Это‏ ‎все ‎равно, ‎что ‎купить ‎модную‏ ‎систему‏ ‎сигнализации,‏ ‎но ‎забыть‏ ‎запереть ‎входную‏ ‎дверь.

📌Создание ‎инфраструктуры: ЕС‏ ‎стремится‏ ‎к ‎созданию‏ ‎надежной ‎инфраструктуры ‎кибербезопасности ‎и ‎распространению‏ ‎передового ‎опыта.‏ ‎Однако,‏ ‎несмотря ‎на ‎эти‏ ‎усилия, ‎цифровой‏ ‎ландшафт ‎остается ‎таким ‎же‏ ‎уязвимым,‏ ‎как ‎и‏ ‎прежде. ‎Это‏ ‎похоже ‎на ‎строительство ‎крепости ‎с‏ ‎подъемным‏ ‎мостом, ‎который‏ ‎никогда ‎полностью‏ ‎не ‎закрывается.

📌Поддержка ‎малого ‎и ‎среднего‏ ‎бизнеса: В‏ ‎ЕС‏ ‎действуют ‎инициативы,‏ ‎подобные ‎CYSSME,‏ ‎призванные ‎помочь‏ ‎малым‏ ‎и ‎средним‏ ‎предприятиям ‎(МСП) ‎в ‎обеспечении ‎их‏ ‎потребностей ‎в‏ ‎кибербезопасности.‏ ‎Хотя ‎это ‎похвально,‏ ‎реальность ‎такова,‏ ‎что ‎многие ‎МСП ‎по-прежнему‏ ‎сталкиваются‏ ‎с ‎трудностями‏ ‎при ‎принятии‏ ‎базовых ‎мер ‎кибербезопасности. ‎Это ‎все‏ ‎равно‏ ‎что ‎наклеивать‏ ‎пластырь ‎на‏ ‎сломанную ‎ногу.

📌Грандиозные ‎планы ‎при ‎минимальном‏ ‎воздействии: Программы‏ ‎финансирования‏ ‎ЕС ‎полны‏ ‎грандиозных ‎планов‏ ‎и ‎амбициозных‏ ‎целей.‏ ‎Но ‎когда‏ ‎дело ‎доходит ‎до ‎реального ‎воздействия,‏ ‎результаты ‎не‏ ‎вызывают‏ ‎восторга. ‎Число ‎кибератак‏ ‎продолжает ‎расти,‏ ‎а ‎цифровая ‎защита ‎ЕС,‏ ‎похоже,‏ ‎постоянно ‎отстает‏ ‎от ‎атакующих‏ ‎на ‎шаг.


Вместо ‎заключения

Итак, ‎что ‎именно‏ ‎сделал‏ ‎ЕС ‎для‏ ‎предотвращения ‎этих‏ ‎кибератак? ‎Они ‎потратили ‎много ‎денег‏ ‎на‏ ‎решение‏ ‎проблемы, ‎создали‏ ‎многочисленные ‎программы‏ ‎финансирования ‎и‏ ‎выпустили‏ ‎множество ‎пресс-релизов.‏ ‎И ‎насколько ‎эффективны ‎эти ‎санкции‏ ‎и ‎финансовые‏ ‎усилия‏ ‎в ‎предотвращении ‎кибератак?‏ ‎Что ‎ж,‏ ‎давайте ‎просто ‎скажем, ‎что‏ ‎хакеры‏ ‎все ‎еще‏ ‎смеются ‎на‏ ‎пути ‎к ‎(цифровому) ‎банку. ‎Но,‏ ‎эй,‏ ‎по ‎крайней‏ ‎мере, ‎ЕС‏ ‎может ‎сказать, ‎что ‎они ‎что-то‏ ‎делают,‏ ‎верно?

Читать: 16+ мин
logo Ирония безопасности

Месть глобализации: как пробраться сквозь лабиринт картографических неточностей

Использование ‎различных‏ ‎стандартов ‎GPS ‎или ‎внедрение ‎систем‏ ‎глушения ‎и‏ ‎подмены‏ ‎данных ‎GPS ‎в‏ ‎Индии, ‎Израиле‏ ‎и ‎Палестине, ‎Северной ‎Корее,‏ ‎округе‏ ‎Вестчестер, ‎Нью-Йорке‏ ‎и ‎Антарктиде‏ ‎обусловлено ‎различными ‎стратегическими ‎факторами, ‎факторами‏ ‎безопасности‏ ‎и ‎факторами‏ ‎окружающей ‎среды

Китай

📌Навигационная‏ ‎спутниковая ‎система ‎BeiDou ‎(BDS): ‎Китай‏ ‎использует‏ ‎свою‏ ‎собственную ‎систему‏ ‎BeiDou, ‎которая‏ ‎была ‎признана‏ ‎мировым‏ ‎стандартом ‎для‏ ‎коммерческой ‎авиации ‎и ‎других ‎приложений.‏ ‎Она ‎предоставляет‏ ‎как‏ ‎гражданские, ‎так ‎и‏ ‎военные ‎услуги‏ ‎и ‎является ‎частью ‎стратегии‏ ‎Китая‏ ‎по ‎достижению‏ ‎технологической ‎самодостаточности‏ ‎и ‎снижению ‎зависимости ‎от ‎американской‏ ‎GPS.

📌Алгоритм‏ ‎обфускации: ‎Система‏ ‎GCJ-02, ‎также‏ ‎известная ‎как ‎«Mars ‎Coordinates», ‎использует‏ ‎алгоритм‏ ‎обфускации,‏ ‎который ‎вводит‏ ‎случайные ‎смещения‏ ‎в ‎координаты‏ ‎широты‏ ‎и ‎долготы.‏ ‎Это ‎сделано ‎для ‎предотвращения ‎точного‏ ‎картографирования ‎иностранными‏ ‎организациями,‏ ‎которое ‎может ‎быть‏ ‎использовано ‎в‏ ‎военных ‎или ‎разведывательных ‎целях.

📌Правовая‏ ‎база:‏ ‎Закон ‎Китайской‏ ‎Народной ‎Республики‏ ‎о ‎геодезии ‎и ‎картографировании ‎требует,‏ ‎чтобы‏ ‎все ‎географические‏ ‎данные ‎обрабатывались‏ ‎с ‎использованием ‎системы ‎GCJ-02. ‎Несанкционированные‏ ‎картографические‏ ‎или‏ ‎геодезические ‎работы‏ ‎строго ‎запрещены‏ ‎и ‎могут‏ ‎повлечь‏ ‎за ‎собой‏ ‎серьезные ‎санкции, ‎включая ‎штрафы ‎и‏ ‎судебные ‎иски.‏ ‎Компании,‏ ‎предоставляющие ‎услуги ‎на‏ ‎основе ‎определения‏ ‎местоположения ‎в ‎Китае, ‎должны‏ ‎получить‏ ‎разрешение ‎от‏ ‎правительства ‎Китая‏ ‎и ‎использовать ‎систему ‎GCJ-02. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎приобретение ‎алгоритма‏ ‎«коррекции ‎смещения» ‎для ‎правильного ‎отображения‏ ‎GPS-координат‏ ‎на‏ ‎картах.

📌Эпоха ‎холодной‏ ‎войны: ‎Использование‏ ‎другой ‎системы‏ ‎координат‏ ‎восходит ‎к‏ ‎эпохе ‎холодной ‎войны ‎и ‎было‏ ‎направлено ‎на‏ ‎противодействие‏ ‎усилиям ‎иностранных ‎разведок.‏ ‎Система ‎GCJ-02‏ ‎продолжает ‎служить ‎этой ‎цели,‏ ‎гарантируя,‏ ‎что ‎географические‏ ‎данные ‎в‏ ‎Китае ‎не ‎могут ‎быть ‎легко‏ ‎использованы‏ ‎в ‎несанкционированных‏ ‎целях.

📌Ежедневная ‎навигация:‏ ‎Для ‎пользователей ‎в ‎Китае ‎это‏ ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут‏ ‎неточно ‎отображать‏ ‎их‏ ‎местоположение ‎на‏ ‎картах, ‎если ‎они ‎не ‎используют‏ ‎местные ‎сервисы,‏ ‎такие‏ ‎как ‎Baidu ‎Maps,‏ ‎в ‎которых‏ ‎также ‎используется ‎дополнительный ‎уровень‏ ‎запутывания,‏ ‎называемый ‎BD-09.

📌Ограничения‏ ‎для ‎устройств: Многие‏ ‎устройства ‎с ‎поддержкой ‎GPS, ‎включая‏ ‎камеры‏ ‎и ‎смартфоны,‏ ‎имеют ‎ограничения‏ ‎или ‎модификации, ‎соответствующие ‎законодательству ‎Китая.‏ ‎Это‏ ‎может‏ ‎включать ‎отключение‏ ‎функций ‎геотегирования‏ ‎или ‎использование‏ ‎модифицированных‏ ‎GPS-чипов, ‎совместимых‏ ‎с ‎GCJ-02.

Индия

📌Индийская ‎региональная ‎навигационная ‎спутниковая‏ ‎система ‎(IRNSS):‏ ‎Индия‏ ‎разработала ‎свою ‎собственную‏ ‎региональную ‎навигационную‏ ‎систему, ‎известную ‎как ‎NavIC‏ ‎(Навигация‏ ‎с ‎индийским‏ ‎созвездием), ‎чтобы‏ ‎уменьшить ‎зависимость ‎от ‎зарубежных ‎систем‏ ‎GPS,‏ ‎таких ‎как‏ ‎американская ‎GPS.‏ ‎Эта ‎система ‎обеспечивает ‎региональную ‎самообеспеченность,‏ ‎повышает‏ ‎точность‏ ‎позиционирования ‎и‏ ‎обеспечивает ‎стратегические‏ ‎преимущества, ‎особенно‏ ‎при‏ ‎проведении ‎военных‏ ‎операций.

📌Стратегическая ‎автономность: ‎Разработка ‎NavIC ‎была‏ ‎частично ‎мотивирована‏ ‎отказом‏ ‎США ‎предоставлять ‎данные‏ ‎GPS ‎во‏ ‎время ‎войны ‎в ‎Каргиле‏ ‎в‏ ‎1999 ‎году.‏ ‎NavIC ‎предоставляет‏ ‎Индии ‎независимую ‎и ‎надежную ‎навигационную‏ ‎систему,‏ ‎которая ‎может‏ ‎использоваться ‎как‏ ‎в ‎гражданских, ‎так ‎и ‎в‏ ‎военных‏ ‎целях.

Израиль‏ ‎и ‎Палестина

📌 Глушение‏ ‎и ‎подмена‏ ‎данных ‎GPS:‏ ‎Израиль‏ ‎использует ‎глушение‏ ‎и ‎подмену ‎данных ‎GPS ‎в‏ ‎качестве ‎защитных‏ ‎мер‏ ‎от ‎потенциальных ‎атак‏ ‎со ‎стороны‏ ‎таких ‎противников, ‎как ‎«Хезболла»‏ ‎и‏ ‎Иран. ‎Эти‏ ‎помехи ‎могут‏ ‎нарушить ‎работу ‎навигационных ‎систем ‎противника‏ ‎и‏ ‎высокоточного ‎оружия,‏ ‎но ‎они‏ ‎также ‎влияют ‎на ‎гражданские ‎службы‏ ‎GPS,‏ ‎вызывая‏ ‎неточности ‎в‏ ‎данных ‎о‏ ‎местоположении ‎для‏ ‎таких‏ ‎приложений, ‎как‏ ‎Google ‎Maps ‎и ‎Uber.

📌Меры ‎безопасности: Система‏ ‎подавления ‎GPS‏ ‎используется‏ ‎в ‎основном ‎в‏ ‎оборонительных ‎целях,‏ ‎чтобы ‎предотвратить ‎использование ‎противником‏ ‎боеприпасов‏ ‎с ‎GPS-наведением.‏ ‎Это ‎привело‏ ‎к ‎значительным ‎сбоям ‎в ‎гражданских‏ ‎системах‏ ‎навигации ‎и‏ ‎связи ‎в‏ ‎регионе.

Северная ‎Корея

📌ГЛОНАСС ‎и ‎BeiDou: ‎Северная‏ ‎Корея‏ ‎избегает‏ ‎использования ‎американского‏ ‎GPS ‎из-за‏ ‎опасений ‎по‏ ‎поводу‏ ‎возможных ‎сбоев‏ ‎со ‎стороны ‎американских ‎военных. ‎Вместо‏ ‎этого ‎она‏ ‎использует‏ ‎российскую ‎систему ‎ГЛОНАСС‏ ‎и ‎китайскую‏ ‎систему ‎BeiDou ‎для ‎своих‏ ‎навигационных‏ ‎нужд, ‎включая‏ ‎ракетные ‎испытания.

📌GPS-помехи:‏ ‎Известно, ‎что ‎Северная ‎Корея ‎глушит‏ ‎сигналы‏ ‎GPS, ‎особенно‏ ‎в ‎Желтом‏ ‎море, ‎чтобы ‎помешать ‎военным ‎операциям‏ ‎Южной‏ ‎Кореи‏ ‎и ‎союзников.‏ ‎Такие ‎помехи‏ ‎могут ‎повлиять‏ ‎на‏ ‎гражданские ‎самолеты‏ ‎и ‎суда, ‎что ‎приведет ‎к‏ ‎проблемам ‎с‏ ‎навигацией.

📌Ограниченный‏ ‎доступ: ‎Население ‎Северной‏ ‎Кореи ‎в‏ ‎целом ‎имеет ‎ограниченный ‎доступ‏ ‎к‏ ‎устройствам ‎с‏ ‎поддержкой ‎GPS‏ ‎и ‎Интернету, ‎что ‎делает ‎воздействие‏ ‎помех‏ ‎GPS ‎более‏ ‎значительным ‎для‏ ‎внешних ‎организаций, ‎а ‎не ‎для‏ ‎повседневного‏ ‎использования‏ ‎гражданскими ‎лицами‏ ‎внутри ‎страны.

Округ‏ ‎Вестчестер, ‎Нью-Йорк

📌Нечеткость‏ ‎изображения,‏ ‎связанная ‎с‏ ‎безопасностью: ‎некоторые ‎места ‎в ‎округе‏ ‎Вестчестер ‎намеренно‏ ‎размыты‏ ‎на ‎картах ‎Google,‏ ‎чтобы ‎предотвратить‏ ‎возможные ‎террористические ‎атаки. ‎Эта‏ ‎мера‏ ‎принята ‎для‏ ‎защиты ‎конфиденциальных‏ ‎объектов ‎и ‎инфраструктуры, ‎но ‎она‏ ‎может‏ ‎затруднить ‎точную‏ ‎навигацию ‎для‏ ‎жителей ‎и ‎гостей ‎города.

📌Влияние ‎на‏ ‎навигацию:‏ ‎Размытость‏ ‎карт ‎может‏ ‎затруднить ‎пользователям‏ ‎поиск ‎определенных‏ ‎местоположений,‏ ‎повлиять ‎на‏ ‎повседневную ‎навигацию ‎и ‎потенциально ‎привести‏ ‎к ‎путанице.

Антарктида

📌GPS:‏ ‎Антарктида‏ ‎в ‎основном ‎использует‏ ‎американскую ‎систему‏ ‎GPS ‎для ‎навигации ‎и‏ ‎научных‏ ‎исследований. ‎Суровые‏ ‎природные ‎условия‏ ‎и ‎динамичный ‎ледовый ‎ландшафт ‎создают‏ ‎уникальные‏ ‎проблемы, ‎но‏ ‎GPS ‎остается‏ ‎самой ‎точной ‎и ‎надежной ‎системой,‏ ‎доступной‏ ‎для‏ ‎этого ‎региона.

📌Синфазные‏ ‎ошибки ‎(CME):‏ ‎в ‎Антарктиде‏ ‎не‏ ‎используется ‎другой‏ ‎стандарт ‎GPS, ‎но ‎регион ‎сталкивается‏ ‎с ‎уникальными‏ ‎проблемами‏ ‎из-за ‎синфазных ‎ошибок‏ ‎во ‎временных‏ ‎рядах ‎координат ‎GPS. ‎Эти‏ ‎ошибки‏ ‎вызваны ‎экологическими‏ ‎факторами ‎и‏ ‎систематическими ‎проблемами, ‎влияющими ‎на ‎точность‏ ‎измерений‏ ‎GPS, ‎используемых‏ ‎для ‎научных‏ ‎исследований ‎и ‎навигации.

📌Суровые ‎условия ‎окружающей‏ ‎среды:‏ ‎Экстремальные‏ ‎условия ‎и‏ ‎обширные, ‎безликие‏ ‎ледяные ‎ландшафты‏ ‎затрудняют‏ ‎картографирование ‎с‏ ‎высоким ‎разрешением. ‎Для ‎получения ‎точных‏ ‎данных ‎GPS‏ ‎требуются‏ ‎специальные ‎методы ‎и‏ ‎оборудование, ‎которые‏ ‎имеют ‎решающее ‎значение ‎для‏ ‎научных‏ ‎исследований ‎и‏ ‎логистических ‎операций.

Влияние

Неточные‏ ‎картографические ‎системы ‎могут ‎существенно ‎повлиять‏ ‎на‏ ‎повседневную ‎навигацию‏ ‎в ‎различных‏ ‎регионах ‎мира, ‎включая ‎Китай, ‎Индию,‏ ‎Израиль‏ ‎и‏ ‎Палестину, ‎Северную‏ ‎Корею, ‎округ‏ ‎Вестчестер ‎в‏ ‎Нью-Йорке‏ ‎и ‎Антарктиду.

Китай

Несовпадение‏ ‎карт ‎и ‎данных ‎GPS

📌Проблемы ‎со‏ ‎смещением: ‎Система‏ ‎GCJ-02‏ ‎вводит ‎случайные ‎смещения‏ ‎по ‎широте‏ ‎и ‎долготе ‎в ‎диапазоне‏ ‎от‏ ‎50 ‎до‏ ‎500 ‎метров.‏ ‎В ‎результате ‎координаты ‎GPS ‎(основанные‏ ‎на‏ ‎глобальной ‎системе‏ ‎WGS-84) ‎неправильно‏ ‎совпадают ‎с ‎китайскими ‎картами, ‎на‏ ‎которых‏ ‎используется‏ ‎GCJ-02.

📌Практический ‎эффект:‏ ‎Для ‎пользователей‏ ‎это ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут ‎неточно ‎отображать ‎их‏ ‎местоположение ‎на‏ ‎картах.‏ ‎Например, ‎координаты ‎GPS‏ ‎могут ‎указывать‏ ‎на ‎то, ‎что ‎пользователь‏ ‎находится‏ ‎в ‎другой‏ ‎части ‎города,‏ ‎чем ‎на ‎самом ‎деле.

Проблемы ‎для‏ ‎зарубежных‏ ‎картографических ‎служб

📌Google‏ ‎Maps: ‎Google‏ ‎Maps ‎в ‎Китае ‎должен ‎использовать‏ ‎систему‏ ‎GCJ-02‏ ‎для ‎карт‏ ‎улиц, ‎но‏ ‎использует ‎WGS-84‏ ‎для‏ ‎спутниковых ‎снимков,‏ ‎что ‎приводит ‎к ‎заметным ‎расхождениям‏ ‎между ‎ними.‏ ‎Это‏ ‎несоответствие ‎может ‎затруднить‏ ‎навигацию ‎для‏ ‎пользователей, ‎использующих ‎Google ‎Maps.

📌Другие‏ ‎сервисы:‏ ‎Аналогичные ‎проблемы‏ ‎возникают ‎и‏ ‎в ‎других ‎зарубежных ‎картографических ‎сервисах,‏ ‎которые‏ ‎должны ‎либо‏ ‎соответствовать ‎требованиям‏ ‎GCJ-02, ‎либо ‎сталкиваться ‎с ‎неточностями.‏ ‎Несанкционированное‏ ‎отображение‏ ‎или ‎попытки‏ ‎исправить ‎смещения‏ ‎без ‎согласования‏ ‎являются‏ ‎незаконными.

Местные ‎решения‏ ‎и ‎обходные ‎пути

📌 Китайские ‎приложения: ‎Местные‏ ‎приложения, ‎такие‏ ‎как‏ ‎Baidu ‎Maps ‎и‏ ‎WeChat, ‎используют‏ ‎систему ‎GCJ-02 ‎и ‎часто‏ ‎обеспечивают‏ ‎более ‎точную‏ ‎навигацию ‎по‏ ‎Китаю. ‎В ‎Baidu ‎Maps ‎даже‏ ‎используется‏ ‎дополнительный ‎уровень‏ ‎запутывания, ‎называемый‏ ‎BD-09.

📌Инструменты ‎преобразования: ‎Существует ‎несколько ‎проектов‏ ‎и‏ ‎инструментов‏ ‎с ‎открытым‏ ‎исходным ‎кодом‏ ‎для ‎преобразования‏ ‎координат‏ ‎GCJ-02 ‎в‏ ‎WGS-84, ‎которые ‎помогают ‎разработчикам ‎и‏ ‎пользователям ‎решить‏ ‎некоторые‏ ‎проблемы ‎с ‎навигацией.

Правовые‏ ‎последствия ‎и‏ ‎безопасность

📌Ограничения ‎для ‎устройств: Многие ‎устройства‏ ‎с‏ ‎поддержкой ‎GPS,‏ ‎включая ‎камеры‏ ‎и ‎смартфоны, ‎имеют ‎ограничения ‎или‏ ‎модификации,‏ ‎соответствующие ‎законодательству‏ ‎Китая. ‎Это‏ ‎может ‎включать ‎отключение ‎функций ‎геотегирования‏ ‎или‏ ‎использование‏ ‎модифицированных ‎GPS-чипов,‏ ‎совместимых ‎с‏ ‎GCJ-02.

Индия

📌Проблемы ‎с‏ ‎маршрутами:‏ ‎Карты ‎Google‏ ‎в ‎Индии ‎часто ‎подсказывают ‎неэффективные‏ ‎или ‎неправильные‏ ‎маршруты,‏ ‎например, ‎они ‎ведут‏ ‎пользователей ‎через‏ ‎небольшие ‎деревни ‎или ‎участки‏ ‎с‏ ‎плохими ‎дорогами,‏ ‎когда ‎есть‏ ‎дороги ‎получше. ‎Это ‎может ‎привести‏ ‎к‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и ‎путанице, ‎особенно ‎для ‎начинающих‏ ‎пользователей.

📌Жилые‏ ‎колонии:‏ ‎Приложение ‎иногда‏ ‎направляет ‎пользователей‏ ‎через ‎жилые‏ ‎колонии,‏ ‎доступ ‎в‏ ‎которые ‎может ‎быть ‎ограничен ‎или‏ ‎ворота ‎могут‏ ‎быть‏ ‎закрыты, ‎что ‎приводит‏ ‎к ‎дополнительным‏ ‎проблемам ‎с ‎навигацией.

📌 Службы ‎такси:‏ ‎Пользователи‏ ‎приложений ‎для‏ ‎вызова ‎такси,‏ ‎таких ‎как ‎Uber ‎и ‎OLA,‏ ‎часто‏ ‎сталкиваются ‎с‏ ‎неточностями ‎в‏ ‎расположении ‎автомобилей ‎и ‎своем ‎собственном‏ ‎местоположении,‏ ‎из-за‏ ‎чего ‎им‏ ‎приходится ‎звонить‏ ‎водителям ‎по‏ ‎телефону,‏ ‎чтобы ‎уточнить‏ ‎маршрут.

Израиль ‎и ‎Палестина

📌"Предвзятый ‎маршрут»: ‎Google‏ ‎Maps ‎определяет‏ ‎приоритетные‏ ‎маршруты ‎для ‎граждан‏ ‎Израиля, ‎часто‏ ‎игнорируя ‎разделенную ‎дорожную ‎систему‏ ‎и‏ ‎контрольно-пропускные ‎пункты,‏ ‎которые ‎затрагивают‏ ‎интересы ‎палестинцев. ‎В ‎результате ‎могут‏ ‎быть‏ ‎предложены ‎маршруты,‏ ‎которые ‎являются‏ ‎незаконными ‎или ‎опасными ‎для ‎палестинцев.

📌Отсутствие‏ ‎палестинских‏ ‎населенных‏ ‎пунктов: ‎Многие‏ ‎палестинские ‎деревни‏ ‎и ‎населенные‏ ‎пункты‏ ‎либо ‎искажены,‏ ‎либо ‎отсутствуют ‎на ‎картах, ‎что‏ ‎может ‎оттолкнуть‏ ‎палестинцев‏ ‎от ‎их ‎родины‏ ‎и ‎затруднить‏ ‎навигацию ‎в ‎этих ‎районах.

📌Политическая‏ ‎предвзятость:‏ ‎Карты ‎часто‏ ‎отражают ‎политические‏ ‎предубеждения, ‎например, ‎израильские ‎поселения ‎четко‏ ‎обозначены,‏ ‎а ‎палестинские‏ ‎районы ‎оставлены‏ ‎пустыми ‎или ‎обозначены ‎неточно. ‎Это‏ ‎влияет‏ ‎на‏ ‎удобство ‎использования‏ ‎карт ‎палестинцами‏ ‎и ‎может‏ ‎привести‏ ‎к ‎серьезным‏ ‎проблемам ‎с ‎навигацией.

Северная ‎Корея

📌Ограниченные ‎данные:‏ ‎Хотя ‎Google‏ ‎Maps‏ ‎начал ‎добавлять ‎более‏ ‎подробную ‎информацию‏ ‎о ‎Северной ‎Корее, ‎данные‏ ‎по-прежнему‏ ‎ограничены ‎и‏ ‎часто ‎устарели.‏ ‎Это ‎затрудняет ‎пользователям ‎точную ‎навигацию‏ ‎по‏ ‎стране.

📌Ограниченный ‎доступ:‏ ‎ограничение ‎на‏ ‎устройства ‎с ‎доступом ‎к ‎Интернету‏ ‎и‏ ‎поддержкой‏ ‎GPS ‎делает‏ ‎доступные ‎картографические‏ ‎данные ‎практически‏ ‎бесполезными‏ ‎для ‎местной‏ ‎навигации.

Округ ‎Вестчестер, ‎Нью-Йорк

📌Размытие ‎в ‎целях‏ ‎безопасности: ‎Некоторые‏ ‎места‏ ‎в ‎округе ‎Вестчестер‏ ‎намеренно ‎размыты‏ ‎на ‎картах ‎Google, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические‏ ‎атаки. ‎Это‏ ‎может ‎затруднить ‎точную ‎навигацию ‎и‏ ‎затруднить‏ ‎поиск ‎определенных‏ ‎мест ‎пользователями.

📌Общие‏ ‎неточности: Картографические ‎данные ‎не ‎всегда ‎могут‏ ‎отражать‏ ‎самую‏ ‎актуальную ‎или‏ ‎точную ‎информацию,‏ ‎что ‎может‏ ‎повлиять‏ ‎на ‎навигацию‏ ‎как ‎для ‎жителей, ‎так ‎и‏ ‎для ‎гостей‏ ‎города.

Антарктида

📌 Изображения‏ ‎с ‎низким ‎разрешением:‏ ‎Обширные ‎районы‏ ‎Антарктиды ‎показаны ‎в ‎низком‏ ‎разрешении‏ ‎или ‎размыты‏ ‎из-за ‎однообразия‏ ‎льда ‎и ‎снега, ‎что ‎затрудняет‏ ‎получение‏ ‎изображений ‎с‏ ‎высоким ‎разрешением‏ ‎и ‎в ‎значительной ‎степени ‎не‏ ‎требуется.

📌Проблемы‏ ‎съемки:‏ ‎Для ‎составления‏ ‎точных ‎карт‏ ‎в ‎Антарктике‏ ‎требуется‏ ‎специализированное ‎оборудование‏ ‎и ‎методы, ‎такие ‎как ‎дифференциальная‏ ‎GPS-съемка, ‎чтобы‏ ‎свести‏ ‎к ‎минимуму ‎ошибки.‏ ‎Это ‎может‏ ‎быть ‎сложным ‎с ‎точки‏ ‎зрения‏ ‎логистики ‎и‏ ‎дорогостоящим, ‎что‏ ‎влияет ‎на ‎доступность ‎точных ‎карт‏ ‎для‏ ‎навигации.

📌Ограниченное ‎использование:‏ ‎Практическая ‎потребность‏ ‎в ‎подробных ‎картах ‎в ‎Антарктике‏ ‎ограничена‏ ‎научными‏ ‎и ‎логистическими‏ ‎операциями, ‎а‏ ‎не ‎повседневной‏ ‎навигацией‏ ‎для ‎широкой‏ ‎публики

Преимущества ‎неточных ‎карт ‎для ‎конкретных‏ ‎стран

Китай

📌Национальная ‎безопасность:‏ ‎Основное‏ ‎преимущество ‎использования ‎системы‏ ‎координат ‎GCJ-02,‏ ‎которая ‎предусматривает ‎преднамеренные ‎смещения,‏ ‎заключается‏ ‎в ‎защите‏ ‎национальной ‎безопасности.‏ ‎Скрывая ‎географические ‎данные, ‎Китай ‎не‏ ‎позволяет‏ ‎иностранным ‎организациям‏ ‎использовать ‎точные‏ ‎карты ‎в ‎военных ‎или ‎разведывательных‏ ‎целях.

📌Экономический‏ ‎протекционизм:‏ ‎Роддержка ‎местных‏ ‎картографических ‎компаний,‏ ‎ограничивая ‎конкуренцию‏ ‎со‏ ‎стороны ‎иностранных‏ ‎картографических ‎служб, ‎гарантируя, ‎что ‎только‏ ‎авторизованные ‎поставщики‏ ‎могут‏ ‎предлагать ‎точные ‎карты‏ ‎на ‎территории‏ ‎Китая.

Индия

📌Территориальная ‎целостность: ‎Индия ‎применяет‏ ‎строгие‏ ‎правила ‎к‏ ‎картам, ‎чтобы‏ ‎гарантировать ‎точное ‎отображение ‎своих ‎территориальных‏ ‎претензий,‏ ‎особенно ‎в‏ ‎таких ‎спорных‏ ‎регионах, ‎как ‎Кашмир ‎и ‎Аруначал-Прадеш.‏ ‎Это‏ ‎помогает‏ ‎поддерживать ‎национальный‏ ‎суверенитет ‎и‏ ‎геополитическую ‎позицию‏ ‎Индии.

📌Стратегическая‏ ‎автономия: ‎Разрабатывая‏ ‎собственную ‎региональную ‎навигационную ‎систему ‎(NavIC),‏ ‎Индия ‎снижает‏ ‎зависимость‏ ‎от ‎зарубежных ‎систем‏ ‎GPS, ‎расширяя‏ ‎возможности ‎навигации ‎как ‎для‏ ‎гражданских,‏ ‎так ‎и‏ ‎для ‎военных‏ ‎целей.

Израиль ‎и ‎Палестина

📌Меры ‎безопасности: ‎Израиль‏ ‎использует‏ ‎глушение ‎и‏ ‎подмену ‎данных‏ ‎GPS ‎для ‎защиты ‎от ‎потенциальных‏ ‎атак‏ ‎со‏ ‎стороны ‎противника.‏ ‎Эта ‎защитная‏ ‎мера ‎нарушает‏ ‎работу‏ ‎навигационных ‎систем‏ ‎противника ‎и ‎высокоточного ‎оружия, ‎повышая‏ ‎национальную ‎безопасность.

📌Политические‏ ‎аргументы:‏ ‎И ‎Израиль, ‎и‏ ‎Палестина ‎используют‏ ‎карты ‎для ‎обоснования ‎своих‏ ‎территориальных‏ ‎претензий. ‎Неточные‏ ‎или ‎предвзятые‏ ‎карты ‎могут ‎повлиять ‎на ‎общественное‏ ‎восприятие‏ ‎и ‎международное‏ ‎мнение, ‎что‏ ‎имеет ‎решающее ‎значение ‎в ‎продолжающемся‏ ‎конфликте.

Северная‏ ‎Корея

📌Военная‏ ‎защита: Северная ‎Корея‏ ‎применяет ‎глушение‏ ‎GPS ‎для‏ ‎срыва‏ ‎иностранных ‎военных‏ ‎операций, ‎в ‎частности ‎операций ‎Южной‏ ‎Кореи ‎и‏ ‎ее‏ ‎союзников. ‎Эта ‎мера‏ ‎усложняет ‎навигацию‏ ‎для ‎противников, ‎обеспечивая ‎стратегическое‏ ‎оборонное‏ ‎преимущество.

📌Контролируемая ‎информация: Ограниченные‏ ‎и ‎устаревшие‏ ‎картографические ‎данные, ‎доступные ‎в ‎Северной‏ ‎Корее,‏ ‎помогают ‎режиму‏ ‎сохранять ‎контроль‏ ‎над ‎информацией ‎и ‎ограничивают ‎доступ‏ ‎населения‏ ‎к‏ ‎внешним ‎географическим‏ ‎данным.

Округ ‎Вестчестер,‏ ‎Нью-Йорк

📌Соображения ‎безопасности: Некоторые‏ ‎населенные‏ ‎пункты ‎в‏ ‎округе ‎Вестчестер ‎намеренно ‎размыты ‎на‏ ‎картах, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические ‎атаки.‏ ‎Эта ‎мера‏ ‎защищает ‎конфиденциальные ‎объекты ‎и‏ ‎инфраструктуру‏ ‎от ‎нападения.

Антарктида

📌Охрана‏ ‎окружающей ‎среды: Неточные‏ ‎или ‎менее ‎подробные ‎карты ‎могут‏ ‎помочь‏ ‎защитить ‎чувствительные‏ ‎к ‎окружающей‏ ‎среде ‎районы, ‎ограничивая ‎деятельность ‎человека‏ ‎и‏ ‎снижая‏ ‎риск ‎эксплуатации‏ ‎или ‎ущерба.

📌Научные‏ ‎исследования: Динамичная ‎и‏ ‎суровая‏ ‎окружающая ‎среда‏ ‎Антарктиды ‎затрудняет ‎составление ‎точных ‎карт.‏ ‎Тем ‎не‏ ‎менее,‏ ‎повышение ‎точности ‎карт‏ ‎способствует ‎научным‏ ‎исследованиям ‎и ‎рациональному ‎природопользованию.

Ограничения‏ ‎для‏ ‎других ‎стран

📌Проблемы‏ ‎с ‎навигацией: Неточные‏ ‎карты ‎могут ‎привести ‎к ‎серьезным‏ ‎проблемам‏ ‎с ‎навигацией‏ ‎для ‎путешественников,‏ ‎предприятий ‎и ‎аварийно-спасательных ‎служб. ‎Это‏ ‎может‏ ‎привести‏ ‎к ‎неэффективности,‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и‏ ‎потенциальным ‎угрозам‏ ‎безопасности.

📌Экономические ‎последствия: Предприятия, ‎которые ‎полагаются ‎на‏ ‎точные ‎географические‏ ‎данные,‏ ‎такие ‎как ‎службы‏ ‎логистики ‎и‏ ‎доставки, ‎могут ‎столкнуться ‎с‏ ‎операционными‏ ‎проблемами ‎и‏ ‎ростом ‎затрат‏ ‎из-за ‎неточностей ‎в ‎картах.

📌Геополитическая ‎напряженность:‏ ‎Неточные‏ ‎карты ‎могут‏ ‎усугубить ‎территориальные‏ ‎споры ‎и ‎способствовать ‎геополитической ‎напряженности.‏ ‎Искажение‏ ‎границ‏ ‎и ‎территорий‏ ‎может ‎привести‏ ‎к ‎конфликтам‏ ‎и‏ ‎дипломатическим ‎проблемам.

📌Научные‏ ‎ограничения: В ‎таких ‎регионах, ‎как ‎Антарктида,‏ ‎неточные ‎карты‏ ‎препятствуют‏ ‎научным ‎исследованиям ‎и‏ ‎рациональному ‎природопользованию.‏ ‎Точные ‎географические ‎данные ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎изучения ‎изменения‏ ‎климата, ‎управления ‎природными ‎ресурсами ‎и‏ ‎защиты‏ ‎экосистем.

📌Дезинформация ‎общественности: Неточные‏ ‎карты ‎могут‏ ‎ввести ‎общественность ‎в ‎заблуждение ‎и‏ ‎увековечить‏ ‎дезинформацию.‏ ‎Это ‎может‏ ‎повлиять ‎на‏ ‎образование, ‎общественное‏ ‎мнение‏ ‎и ‎разработку‏ ‎политики, ‎что ‎приведет ‎к ‎снижению‏ ‎информированности ‎общества.


Читать: 3+ мин
logo Ирония безопасности

Шпионам нужен ИИ: ручная работа слишком переоценена

Корпорация ‎Майкрософт‏ ‎разработала ‎модель ‎генеративного ‎ИИ специально ‎для‏ ‎разведывательных ‎служб‏ ‎США‏ ‎для ‎анализа ‎сверхсекретной‏ ‎информации.

Ключевые ‎аспекты:

📌Разработка‏ ‎и ‎назначение: ‎Корпорация ‎Майкрософт‏ ‎разработала‏ ‎модель ‎генеративного‏ ‎ИИ ‎на‏ ‎основе ‎технологии ‎GPT-4 ‎специально ‎для‏ ‎разведывательных‏ ‎служб ‎США‏ ‎для ‎анализа‏ ‎сверхсекретной ‎информации. ‎Модель ‎искусственного ‎интеллекта‏ ‎работает‏ ‎в‏ ‎среде, ‎полностью‏ ‎изолированной ‎от‏ ‎Интернета, ‎обеспечивая‏ ‎безопасную‏ ‎обработку ‎секретных‏ ‎данных.

📌Безопасность ‎и ‎изоляция: ‎Это ‎первый‏ ‎пример ‎масштабной‏ ‎языковой‏ ‎модели, ‎функционирующей ‎независимо‏ ‎от ‎Интернета‏ ‎и ‎решающей ‎основные ‎проблемы‏ ‎безопасности,‏ ‎связанные ‎с‏ ‎генеративным ‎ИИ.‏ ‎Доступ ‎к ‎модели ‎возможен ‎только‏ ‎через‏ ‎специальную ‎сеть,‏ ‎принадлежащую ‎исключительно‏ ‎правительству ‎США, ‎что ‎предотвращает ‎любые‏ ‎утечки‏ ‎данных‏ ‎извне ‎или‏ ‎попытки ‎взлома.

📌Сроки‏ ‎разработки ‎и‏ ‎объем‏ ‎работ: ‎На‏ ‎разработку ‎проекта ‎ушло ‎18 ‎месяцев,‏ ‎включая ‎модификацию‏ ‎суперкомпьютера‏ ‎с ‎искусственным ‎интеллектом‏ ‎в ‎Айове.‏ ‎В ‎настоящее ‎время ‎модель‏ ‎проходит‏ ‎тестирование ‎и‏ ‎аккредитацию ‎в‏ ‎разведывательном ‎сообществе.

📌Оперативный ‎статус: ‎Модель ‎искусственного‏ ‎интеллекта‏ ‎работает ‎менее‏ ‎недели ‎и‏ ‎используется ‎для ‎ответа ‎на ‎запросы‏ ‎примерно‏ ‎10‏ ‎000 ‎сотрудников‏ ‎разведывательного ‎сообщества‏ ‎США.

📌Стратегическая ‎важность: Разработка‏ ‎рассматривается‏ ‎как ‎значительное‏ ‎преимущество ‎для ‎разведывательного ‎сообщества ‎США,‏ ‎потенциально ‎позволяющее‏ ‎США‏ ‎лидировать ‎в ‎гонке‏ ‎за ‎интеграцию‏ ‎искусственного ‎интеллекта ‎в ‎разведывательные‏ ‎операции.


Потенциальные‏ ‎последствия

Разведка ‎и‏ ‎национальная ‎безопасность

📌Расширенный‏ ‎анализ: Предоставляет ‎разведывательным ‎службам ‎США ‎мощный‏ ‎инструмент‏ ‎для ‎более‏ ‎эффективной ‎и‏ ‎всесторонней ‎обработки ‎и ‎анализа ‎секретных‏ ‎данных,‏ ‎что‏ ‎потенциально ‎повышает‏ ‎эффективность ‎национальной‏ ‎безопасности ‎и‏ ‎принятия‏ ‎решений.

📌Конкурентные ‎преимущества:‏ ‎как ‎подчеркивают ‎представители ‎ЦРУ, ‎США‏ ‎опережают ‎другие‏ ‎страны‏ ‎в ‎использовании ‎генеративного‏ ‎искусственного ‎интеллекта‏ ‎в ‎разведывательных ‎целях.

Кибербезопасность ‎и‏ ‎защита‏ ‎данных

📌 Обеспечение ‎безопасности: Защищенная‏ ‎среда ‎обеспечивает‏ ‎сохранность ‎секретной ‎информации, ‎устанавливая ‎новый‏ ‎стандарт‏ ‎обработки ‎конфиденциальных‏ ‎данных ‎с‏ ‎помощью ‎искусственного ‎интеллекта.

📌Прецедент ‎для ‎безопасного‏ ‎ИИ:‏ ‎Демонстрирует‏ ‎возможность ‎разработки‏ ‎безопасных ‎изолированных‏ ‎систем ‎ИИ,‏ ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎будущее ‎внедрение ‎ИИ ‎в‏ ‎других ‎чувствительных‏ ‎секторах.

Технологии‏ ‎и ‎инновации

📌 Революционное ‎достижение: Знаменует‏ ‎собой ‎важную‏ ‎веху ‎в ‎развитии ‎искусственного‏ ‎интеллекта,‏ ‎демонстрируя ‎способность‏ ‎создавать ‎большие‏ ‎языковые ‎модели, ‎работающие ‎независимо ‎от‏ ‎Интернета.

📌 Будущие‏ ‎разработки: ‎Способствует‏ ‎дальнейшему ‎развитию‏ ‎безопасных ‎технологий ‎искусственного ‎интеллекта, ‎что‏ ‎потенциально‏ ‎может‏ ‎привести ‎к‏ ‎появлению ‎новых‏ ‎приложений ‎в‏ ‎различных‏ ‎отраслях, ‎таких‏ ‎как ‎здравоохранение, ‎финансы ‎и ‎критически‏ ‎важная ‎инфраструктура.

Правительство‏ ‎и‏ ‎государственный ‎сектор

📌Приверженность ‎правительства: Отражает‏ ‎стремление ‎правительства‏ ‎США ‎использовать ‎передовые ‎технологии‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎национальной ‎безопасности‏ ‎и ‎разведки.

📌Более ‎широкое ‎внедрение: Может ‎стимулировать‏ ‎увеличение‏ ‎инвестиций ‎и‏ ‎внедрение ‎технологий‏ ‎искусственного ‎интеллекта ‎в ‎государственном ‎секторе,‏ ‎особенно‏ ‎для‏ ‎приложений, ‎связанных‏ ‎с ‎конфиденциальными‏ ‎или ‎секретными‏ ‎данными.

Читать: 2+ мин
logo Ирония безопасности

ZScaler (не-)взломан IntelBroker

IntelBroker ‎утверждает,‏ ‎что ‎взломал ‎Zscaler ‎и ‎продал‏ ‎доступ ‎к‏ ‎своим‏ ‎системам. ‎Zscaler ‎утверждает,‏ ‎что ‎не‏ ‎было ‎взлома ‎его ‎основных‏ ‎сред‏ ‎и ‎что‏ ‎была ‎затронута‏ ‎только ‎изолированная ‎тестовая ‎среда.

Претензии ‎IntelBroker:

📌IntelBroker,‏ ‎известный‏ ‎злоумышленник, ‎заявил,‏ ‎что ‎взломал‏ ‎системы ‎Zscaler.

📌Злоумышленник ‎предположительно ‎получил ‎доступ‏ ‎к‏ ‎конфиденциальным‏ ‎журналам, ‎содержащим‏ ‎учетные ‎данные,‏ ‎включая ‎доступ‏ ‎по‏ ‎протоколу ‎SMTP,‏ ‎доступ ‎по ‎протоколу ‎PAuth, ‎а‏ ‎также ‎SSL-пароли‏ ‎и‏ ‎сертификаты.

📌IntelBroker ‎предложил ‎продать‏ ‎этот ‎доступ‏ ‎за ‎20 ‎000 ‎долларов‏ ‎в‏ ‎криптовалюте.

Ответ ‎и‏ ‎выводы ‎Zscaler:

📌Zscaler‏ ‎последовательно ‎отрицает ‎какое-либо ‎влияние ‎или‏ ‎компрометацию‏ ‎своей ‎клиентской,‏ ‎производственной ‎и‏ ‎корпоративной ‎среды.

📌Компания ‎признала ‎факт ‎использования‏ ‎изолированной‏ ‎тестовой‏ ‎среды ‎на‏ ‎одном ‎сервере,‏ ‎который ‎не‏ ‎был‏ ‎подключен ‎к‏ ‎инфраструктуре ‎Zscaler ‎и ‎не ‎содержал‏ ‎никаких ‎клиентских‏ ‎данных.

📌Эта‏ ‎тестовая ‎среда ‎была‏ ‎доступна ‎в‏ ‎Интернете ‎и ‎впоследствии ‎переведена‏ ‎в‏ ‎автономный ‎режим‏ ‎для ‎проведения‏ ‎судебного ‎анализа.

Следственные ‎действия:

📌Компания ‎Zscaler ‎привлекла‏ ‎авторитетную‏ ‎компанию ‎по‏ ‎реагированию ‎на‏ ‎инциденты ‎для ‎проведения ‎независимого ‎расследования.

📌 Компания‏ ‎регулярно‏ ‎обновляет‏ ‎информацию, ‎обеспечивая‏ ‎безопасность ‎своих‏ ‎основных ‎операционных‏ ‎сред.

📌Компания‏ ‎Zscaler ‎подчеркнула,‏ ‎что ‎уязвимость ‎тестовой ‎среды ‎не‏ ‎влияет ‎на‏ ‎безопасность‏ ‎ее ‎основных ‎систем‏ ‎и ‎данных.

Опыт‏ ‎работы ‎и ‎доверие ‎к‏ ‎IntelBroker:

📌У‏ ‎IntelBroker ‎есть‏ ‎опыт ‎громких‏ ‎заявлений ‎о ‎нарушениях, ‎включая ‎предыдущие‏ ‎обвинения‏ ‎в ‎адрес‏ ‎таких ‎высокопоставленных‏ ‎лиц, ‎как ‎Государственный ‎департамент ‎США‏ ‎и‏ ‎различные‏ ‎корпоративные ‎структуры.

📌Злоумышленник‏ ‎также ‎известен‏ ‎предыдущими ‎взломами,‏ ‎в‏ ‎которых ‎участвовали‏ ‎такие ‎компании, ‎как ‎PandaBuy ‎и‏ ‎HomeDepot, ‎и‏ ‎заявлениями‏ ‎о ‎краже ‎данных‏ ‎у ‎General‏ ‎Electric.

Основная ‎причина ‎предполагаемого ‎взлома:

📌Основная‏ ‎причина,‏ ‎по ‎заявлению‏ ‎IntelBroker, ‎заключается‏ ‎в ‎использовании ‎изолированной ‎тестовой ‎среды,‏ ‎которая‏ ‎была ‎непреднамеренно‏ ‎подключена ‎к‏ ‎Интернету.

📌 Расследование ‎Zscaler ‎выявило ‎только ‎это‏ ‎воздействие,‏ ‎которое‏ ‎не ‎касалось‏ ‎каких-либо ‎данных‏ ‎клиента ‎или‏ ‎подключения‏ ‎к ‎его‏ ‎основной ‎инфраструктуре.

Противоречия ‎и ‎текущее ‎состояние‏ ‎расследования:

📌Утверждение ‎IntelBroker‏ ‎о‏ ‎том, ‎что ‎проданный‏ ‎доступ ‎не‏ ‎был ‎предоставлен ‎для ‎тестирования,‏ ‎противоречит‏ ‎выводам ‎Zscaler.

📌Zscaler‏ ‎утверждает, ‎что‏ ‎не ‎было ‎компрометации ‎его ‎основных‏ ‎систем,‏ ‎и ‎предпринял‏ ‎шаги ‎для‏ ‎обеспечения ‎постоянной ‎безопасности ‎своих ‎сред.

Показать еще

Обновления проекта

Метки

ирониябезопасности 152 ирониябезопасностиpdf 51 новости 50 исследование 26 заметки 20 сша 20 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 CTEM 7 морская безопасность 7 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048