logo
79
читателей
Глупец на горе  Здесь я пишу о том, что интересно именно мне и так как я это считаю нужным.
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Здесь я пишу о том, что интересно именно мне и так как я это считаю нужным. Здесь нет редакционной политики кроме моей и моих читател
Это блог об окружающем нас мире — культуре, политике, истории, сказке, магии, цивилизации и природе, в котором все эти понятия смотрят друг на друга и рассказывают друг о друге так — как понимают друг друга.
Публикации, доступные бесплатно
Уровни подписки
Любознательный Читатель 300₽ месяц Осталось 457 мест
Доступны сообщения

Здесь публикуются тексты и выкладываются видео обо всем наблюдаемом в мире.

Оформить подписку
Остроумный Комментатор 600₽ месяц Осталось 87 мест
Доступны сообщения

Здесь Вепрь внимательно выслушивает вопросы подписчиков для видео и стримов, общается в комментариях, спрашивает совета.

Оформить подписку
Совет Блога 1 000₽ месяц Подписывайтесь на любой доступный вам уровень.
Доступны сообщения

Приглашенные в логово ближайшие товарищи вепря общаются с ним и лично и по видеосвязи, задают вопросы, которые не любят публичности и получают на них ответы (если они есть). В Логове определяются темы для публикаций.

Особый случай 10 000₽ месяц 96 000₽ год
(-20%)
При подписке на год для вас действует 20% скидка. 20% основная скидка и 0% доп. скидка за ваш уровень на проекте Глупец на горе
Осталось 3 места
Доступны сообщения

Подписчик этого уровня раз в месяц может безоговорочно заказывать Вепрю тему для эссе.

Оформить подписку
Фильтры
Статистика
79 подписчиков
Обновления проекта
Контакты
Поделиться
Читать: 4+ мин
logo Глупец на горе

Дайджест

Доступно подписчикам уровня
«Любознательный Читатель»
Подписаться за 300₽ в месяц

Читать: 37+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 07

Доступно подписчикам уровня
«Праздничный промо»
Подписаться за 750₽ в месяц
Читать: 41+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 07. Анонс

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Полная‏ ‎версия ‎материала


Содержание ‎и ‎ключевые‏ ‎факты


A.‏   ‎Предвзятость ‎Искусственного‏ ‎Интеллекта. ‎Даже‏ ‎Роботы ‎могут ‎быть ‎сексистами


Кибербезопасность ‎традиционно‏ ‎рассматривалась‏ ‎через ‎техническую‏ ‎призму, ‎уделяя‏ ‎особое ‎внимание ‎защите ‎систем ‎и‏ ‎сетей‏ ‎от‏ ‎внешних ‎угроз,‏ ‎что ‎игнорирует‏ ‎человеческий ‎фактор,‏ ‎особенно‏ ‎дифференцированное ‎воздействие‏ ‎киберугроз ‎на ‎различные ‎группы. ‎Различные‏ ‎представители ‎групп‏ ‎часто‏ ‎сталкиваются ‎с ‎уникальными‏ ‎киберугрозами, ‎такими‏ ‎как ‎онлайн-преследование, ‎доксинг ‎и‏ ‎злоупотребления‏ ‎с ‎использованием‏ ‎технологий, ‎которые‏ ‎преуменьшаются ‎в ‎традиционных ‎моделях ‎угроз.

Недавние‏ ‎исследования‏ ‎и ‎политические‏ ‎дискуссии ‎начали‏ ‎признавать ‎важность ‎включения ‎гендерных ‎аспектов‏ ‎в‏ ‎кибербезопасность.‏ ‎Например, ‎Рабочая‏ ‎группа ‎открытого‏ ‎состава ‎ООН‏ ‎(OEWG)‏ ‎по ‎ICT‏ ‎подчеркнула ‎необходимость ‎учёта ‎гендерной ‎проблематики‏ ‎при ‎внедрении‏ ‎кибернорм‏ ‎и ‎наращивании ‎гендерно-ориентированного‏ ‎потенциала. ‎Аналогичным‏ ‎образом, ‎структуры, ‎разработанные ‎такими‏ ‎организациями,‏ ‎как ‎Ассоциация‏ ‎прогрессивных ‎коммуникаций‏ ‎(APC), ‎предоставляют ‎рекомендации ‎по ‎созданию‏ ‎гендерно-ориентированной‏ ‎политики ‎кибербезопасности.

Человекоцентричная‏ ‎безопасность ‎отдаёт‏ ‎приоритет ‎решению ‎проблем ‎поведения ‎человека‏ ‎в‏ ‎контексте‏ ‎кибербезопасности ‎и‏ ‎предлагает ‎подход‏ ‎к ‎интеграции‏ ‎гендерных‏ ‎аспектов. ‎Сосредоточив‏ ‎внимание ‎на ‎психологических ‎и ‎интерактивных‏ ‎аспектах ‎безопасности,‏ ‎модели,‏ ‎ориентированные ‎на ‎человека,‏ ‎направлены ‎на‏ ‎создание ‎культуры ‎безопасности, ‎которая‏ ‎расширяет‏ ‎возможности ‎отдельных‏ ‎лиц, ‎уменьшает‏ ‎человеческие ‎ошибки ‎и ‎эффективно ‎снижает‏ ‎киберриски.

УСПЕШНЫЕ‏ ‎ТЕМАТИЧЕСКИЕ ‎ИССЛЕДОВАНИЯ‏ ‎МОДЕЛЕЙ ‎ГЕНДЕРНЫХ‏ ‎УГРОЗ ‎В ‎ДЕЙСТВИИ

📌 Обнаружение ‎онлайн-преследований. ‎Платформа‏ ‎социальных‏ ‎сетей‏ ‎внедрила ‎систему‏ ‎на ‎основе‏ ‎искусственного ‎интеллекта‏ ‎для‏ ‎обнаружения ‎и‏ ‎смягчения ‎последствий ‎онлайн-преследований. ‎Согласно ‎UNIDIR‏ ‎использовано ‎NLP‏ ‎для‏ ‎анализа ‎текста ‎на‏ ‎предмет ‎ненормативной‏ ‎лексики ‎и ‎анализа ‎настроений‏ ‎для‏ ‎выявления ‎домогательств,‏ ‎отметив ‎значительное‏ ‎сокращение ‎случаев ‎преследования ‎и ‎повышении‏ ‎удовлетворённости‏ ‎пользователей.

📌 Предотвращение ‎доксинга:‏ ‎разработана ‎модель‏ ‎для ‎обнаружения ‎попыток ‎доксинга ‎путём‏ ‎анализа‏ ‎закономерностей‏ ‎доступа ‎к‏ ‎данным ‎и‏ ‎их ‎совместного‏ ‎использования.‏ ‎Согласно ‎UNIDIR‏ ‎модель ‎использовала ‎контролируемое ‎обучение ‎для‏ ‎классификации ‎инцидентов‏ ‎доксинга‏ ‎и ‎оповещения ‎пользователе,‏ ‎что ‎позволило‏ ‎увеличить ‎на ‎57% ‎количество‏ ‎случаев‏ ‎обнаружения ‎попыток‏ ‎доксинга ‎и‏ ‎сокращении ‎на ‎32% ‎число ‎успешных‏ ‎инцидентов.

📌 Обнаружение‏ ‎фишинга ‎с‏ ‎учётом ‎гендерного‏ ‎фактора: ‎Финансовое ‎учреждение ‎внедрило ‎систему‏ ‎обнаружения‏ ‎фишинга,‏ ‎включающую ‎тактику‏ ‎фишинга ‎с‏ ‎учётом ‎пола.‏ ‎Согласно‏ ‎UNIDIR ‎использованы‏ ‎модели ‎BERT, ‎для ‎анализа ‎содержимого‏ ‎электронной ‎почты‏ ‎на‏ ‎предмет ‎и ‎эмоциональных‏ ‎манипуляций ‎и‏ ‎гендерно-ориентированного ‎язык, ‎снизило ‎количество‏ ‎кликов‏ ‎по ‎фишинговым‏ ‎сообщениям ‎на‏ ‎22% ‎и ‎увеличило ‎количество ‎сообщений‏ ‎о‏ ‎попытках ‎фишинга‏ ‎на ‎38%.

ВЛИЯНИЕ‏ ‎ГЕНДЕРНЫХ ‎ПРЕДПОЛОЖЕНИЙ ‎В ‎АЛГОРИТМАХ ‎НА‏ ‎КИБЕРБЕЗОПАСНОСТЬ

📌 Поведенческие‏ ‎различия:‏ ‎исследования ‎показали‏ ‎значительные ‎различия‏ ‎в ‎поведении‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎между ‎мужчинами ‎и ‎женщинами. ‎Женщины‏ ‎часто ‎более‏ ‎осторожны‏ ‎и ‎могут ‎применять‏ ‎иные ‎методы‏ ‎обеспечения ‎безопасности ‎по ‎сравнению‏ ‎с‏ ‎мужчинами.

📌 Восприятие ‎и‏ ‎реакция: ‎Женщины‏ ‎и ‎мужчины ‎по-разному ‎воспринимают ‎угрозы‏ ‎безопасности‏ ‎и ‎реагируют‏ ‎на ‎них.‏ ‎Женщины ‎уделяют ‎приоритетное ‎внимание ‎различным‏ ‎аспектам‏ ‎безопасности,‏ ‎таким ‎как‏ ‎конфиденциальность ‎и‏ ‎защита ‎от‏ ‎преследований,‏ ‎в ‎то‏ ‎время ‎как ‎мужчины ‎могут ‎больше‏ ‎сосредоточиться ‎на‏ ‎технической‏ ‎защите.

📌 Содействие ‎гендерному ‎разнообразию:‏ ‎Инклюзивность ‎может‏ ‎повысить ‎общую ‎эффективность ‎области‏ ‎так‏ ‎как ‎разнообразные‏ ‎команды ‎привносят‏ ‎разные ‎точки ‎зрения ‎и ‎лучше‏ ‎подготовлены‏ ‎к ‎борьбе‏ ‎с ‎широким‏ ‎спектром ‎угроз.

📌 Данные ‎с ‎разбивкой ‎по‏ ‎полу.‏ ‎Сбор‏ ‎и ‎анализ‏ ‎данных ‎с‏ ‎разбивкой ‎по‏ ‎полу‏ ‎имеет ‎решающее‏ ‎значение ‎для ‎понимания ‎различного ‎воздействия‏ ‎киберугроз ‎на‏ ‎различные‏ ‎гендерные ‎группы. ‎Эти‏ ‎данные ‎могут‏ ‎стать ‎основой ‎для ‎более‏ ‎эффективной‏ ‎и ‎инклюзивной‏ ‎политики ‎кибербезопасности.

📌 Укрепление‏ ‎гендерных ‎стереотипов: ‎Алгоритмы, ‎обученные ‎на‏ ‎предвзятых‏ ‎наборах ‎данных,‏ ‎могут ‎укрепить‏ ‎существующие ‎гендерные ‎стереотипы. ‎Модели ‎машинного‏ ‎обучения,‏ ‎используемые‏ ‎в ‎сфере‏ ‎кибербезопасности, ‎наследуют‏ ‎предвзятость ‎данных,‏ ‎на‏ ‎которых ‎они‏ ‎обучаются, ‎что ‎приводит ‎к ‎гендерным‏ ‎допущениям ‎в‏ ‎механизмах‏ ‎обнаружения ‎угроз ‎и‏ ‎реагирования ‎на‏ ‎них.

📌 Некорректная ‎гендерная ‎ориентация: ‎Платформы‏ ‎соцсетей‏ ‎и ‎другие‏ ‎онлайн-сервисы ‎используют‏ ‎алгоритмы ‎для ‎определения ‎атрибутов ‎пользователя,‏ ‎включая‏ ‎пол, ‎бывают‏ ‎неточными, ‎что‏ ‎приводит ‎к ‎нарушению ‎конфиденциальности.

📌 Гендерные ‎последствия‏ ‎киберугроз:‏ ‎Традиционные‏ ‎угрозы ‎кибербезопасности,‏ ‎такие ‎как‏ ‎атаки ‎типа‏ ‎«отказ‏ ‎в ‎обслуживании»,‏ ‎могут ‎иметь ‎гендерные ‎последствия ‎в‏ ‎виде ‎дополнительных‏ ‎проблем‏ ‎безопасности ‎и ‎целенаправленными‏ ‎атаками, ‎которые‏ ‎часто ‎упускаются ‎из ‎виду‏ ‎в‏ ‎гендерно-нейтральных ‎моделях‏ ‎угроз.

📌 Предвзятость ‎в‏ ‎обнаружении ‎угроз ‎и ‎реагировании ‎на‏ ‎них.‏ ‎Автоматизированные ‎системы‏ ‎обнаружения ‎угроз,‏ ‎такие ‎как ‎фильтры ‎электронной ‎почты‏ ‎и‏ ‎симуляции‏ ‎фишинга, ‎могут‏ ‎включать ‎гендерные‏ ‎предположения. ‎Например,‏ ‎симуляции‏ ‎фишинга ‎часто‏ ‎связаны ‎с ‎гендерными ‎стереотипами, ‎что‏ ‎может ‎повлиять‏ ‎на‏ ‎точность ‎и ‎эффективность‏ ‎этих ‎мер‏ ‎безопасности.


B.   ‎Модель ‎зрелости. ‎Когда‏ ‎даже‏ ‎безопасника ‎необходимо‏ ‎повзрослеть


В ‎документе‏ ‎представлен ‎анализ ‎модели ‎зрелости ‎Essential‏ ‎Eight,‏ ‎разработанной ‎Австралийским‏ ‎центром ‎кибербезопасности‏ ‎для ‎усиления ‎безопасности ‎в ‎организациях.‏ ‎Анализ‏ ‎охватывает‏ ‎различные ‎аспекты‏ ‎модели, ‎включая‏ ‎её ‎структуру,‏ ‎проблемы‏ ‎внедрения ‎и‏ ‎преимущества ‎достижения ‎различных ‎уровней ‎зрелости.

Анализ‏ ‎предлагает ‎ценную‏ ‎информацию‏ ‎о ‎её ‎применении‏ ‎и ‎эффективности.‏ ‎Этот ‎анализ ‎полезен ‎специалистам‏ ‎по‏ ‎безопасности, ‎ИТ-менеджерам‏ ‎и ‎лицам,‏ ‎принимающим ‎решения ‎в ‎различных ‎отраслях‏ ‎с‏ ‎целью ‎эффективного‏ ‎способа ‎защиты‏ ‎организации ‎от ‎угроз ‎и ‎усиления‏ ‎мер‏ ‎безопасности.

подробные‏ ‎рекомендации ‎и‏ ‎информацию ‎для‏ ‎предприятий ‎и‏ ‎государственных‏ ‎структур ‎по‏ ‎внедрению ‎и ‎оценке ‎методов ‎обеспечения‏ ‎кибербезопасности.

📌 Цель ‎и‏ ‎аудитория: разработан‏ ‎для ‎оказания ‎помощи‏ ‎малому ‎и‏ ‎среднему ‎бизнесу, ‎крупным ‎организациям‏ ‎и‏ ‎государственным ‎структурам‏ ‎в ‎повышении‏ ‎их ‎уровня ‎кибербезопасности.

📌 Обновления ‎контента: ‎впервые‏ ‎опубликовано‏ ‎16 ‎июля‏ ‎2021 ‎года‏ ‎и ‎регулярно ‎обновляется, ‎последнее ‎обновление‏ ‎от‏ ‎23‏ ‎апреля ‎2024‏ ‎года ‎и‏ ‎информация ‎остаётся‏ ‎актуальной‏ ‎и ‎отражает‏ ‎новейшие ‎методы ‎обеспечения ‎кибербезопасности ‎и‏ ‎угрозы.

📌 Доступность ‎ресурсов: доступен‏ ‎в‏ ‎виде ‎загружаемого ‎файла‏ ‎под ‎названием‏ ‎«Модель ‎зрелости ‎PROTECT ‎—‏ ‎Essential‏ ‎Eight», ‎что‏ ‎делает ‎его‏ ‎доступным ‎для ‎автономного ‎использования ‎и‏ ‎простого‏ ‎распространения ‎в‏ ‎организациях.

📌 Механизм ‎обратной‏ ‎связи: использование ‎пользовательских ‎отзывов ‎указывает ‎на‏ ‎постоянные‏ ‎усилия‏ ‎по ‎улучшению‏ ‎ресурса ‎на‏ ‎основе ‎пользовательского‏ ‎вклада.

📌 Дополнения:‏ ‎страница ‎http://cyber.gov.au также‏ ‎предлагает ‎ссылки ‎для ‎сообщения ‎об‏ ‎инцидентах ‎кибербезопасности,‏ ‎особенно‏ ‎для ‎критически ‎важной‏ ‎инфраструктуры, ‎и‏ ‎для ‎подписки ‎на ‎оповещения‏ ‎о‏ ‎новых ‎угрозах,‏ ‎подчёркивая ‎упреждающий‏ ‎подход ‎к ‎кибербезопасности.

Подчёркивается ‎упреждающий, ‎основанный‏ ‎на‏ ‎учёте ‎рисков‏ ‎подход ‎к‏ ‎безопасности, ‎отражающий ‎меняющийся ‎характер ‎угроз‏ ‎и‏ ‎важность‏ ‎поддержания ‎сбалансированного‏ ‎и ‎всеобъемлющего‏ ‎подхода ‎к‏ ‎безопасности

Общие‏ ‎вопросы

📌 Кибер-восьмёрка: ‎восемь‏ ‎стратегий ‎смягчения ‎последствий, ‎рекомендуемых ‎организациям‏ ‎для ‎внедрения‏ ‎в‏ ‎качестве ‎основы ‎для‏ ‎защиты ‎от‏ ‎кибер-угроз. ‎Этими ‎стратегиями ‎являются‏ ‎управление‏ ‎приложениями, ‎исправление‏ ‎приложений, ‎настройка‏ ‎параметров ‎макросов ‎Microsoft ‎Office, ‎защита‏ ‎пользовательских‏ ‎приложений, ‎ограничение‏ ‎прав ‎администратора,‏ ‎обновление ‎операционных ‎систем, ‎многофакторная ‎аутентификация‏ ‎и‏ ‎регулярное‏ ‎резервное ‎копирование.

📌 Цель‏ ‎внедрения: внедрение ‎рассматривается‏ ‎как ‎упреждающая‏ ‎мера,‏ ‎которая ‎является‏ ‎более ‎рентабельной ‎с ‎точки ‎зрения‏ ‎времени, ‎денег‏ ‎и‏ ‎усилий ‎по ‎сравнению‏ ‎с ‎реагированием‏ ‎на ‎крупномасштабный ‎инцидент ‎кибербезопасности.

📌 Модель‏ ‎зрелости:‏ ‎модель ‎помогает‏ ‎организациям ‎внедрять‏ ‎её ‎поэтапно, ‎исходя ‎из ‎различных‏ ‎уровней‏ ‎профессионализма ‎и‏ ‎целевой ‎направленности.

Обновления‏ ‎модели ‎зрелости

📌 Причина ‎обновлений: ‎обновление ‎модели‏ ‎происходит‏ ‎для‏ ‎поддержания ‎актуальности‏ ‎и ‎практичности‏ ‎и ‎основаны‏ ‎на‏ ‎развитии ‎технологий‏ ‎вредоносного ‎ПО, ‎разведданных ‎о ‎кибер-угрозах‏ ‎и ‎отзывах‏ ‎участников‏ ‎мероприятий ‎по ‎оценке‏ ‎и ‎повышению‏ ‎эффективности ‎модели.

📌 Последние ‎обновления: последние ‎обновления‏ ‎включают‏ ‎рекомендации ‎по‏ ‎использованию ‎автоматизированного‏ ‎метода ‎обнаружения ‎активов ‎не ‎реже‏ ‎двух‏ ‎раз ‎в‏ ‎неделю ‎и‏ ‎обеспечению ‎того, ‎чтобы ‎сканеры ‎уязвимостей‏ ‎использовали‏ ‎актуальную‏ ‎базу ‎данных‏ ‎уязвимостей.

Обновление ‎и‏ ‎внедрение ‎модели‏ ‎зрелости

📌 Переопределение‏ ‎уровней ‎зрелости: Обновление‏ ‎от ‎июля ‎2021 ‎года ‎переопределило‏ ‎количество ‎уровней‏ ‎зрелости‏ ‎и ‎перешло ‎к‏ ‎более ‎жёсткому‏ ‎подходу ‎к ‎реализации, ‎основанному‏ ‎на‏ ‎учёте ‎рисков.‏ ‎Повторно ‎введён‏ ‎Нулевой ‎уровень ‎зрелости, ‎чтобы ‎обеспечить‏ ‎более‏ ‎широкий ‎диапазон‏ ‎рейтингов ‎уровня‏ ‎зрелости.

📌 Риск-ориентированный ‎подход: В ‎модели ‎теперь ‎делается‏ ‎упор‏ ‎на‏ ‎риск-ориентированный ‎подход,‏ ‎при ‎котором‏ ‎учитываются ‎такие‏ ‎обстоятельства,‏ ‎как ‎устаревшие‏ ‎системы ‎и ‎техническая ‎задолженность. ‎Отказ‏ ‎от ‎реализации‏ ‎всех‏ ‎стратегий ‎смягчения ‎последствий,‏ ‎где ‎это‏ ‎технически ‎возможно, ‎обычно ‎считается‏ ‎Нулевым‏ ‎уровнем ‎зрелости.

📌 Комплексное‏ ‎внедрение: Организациям ‎рекомендуется‏ ‎достичь ‎согласованного ‎уровня ‎зрелости ‎по‏ ‎всем‏ ‎восьми ‎стратегиям‏ ‎смягчения ‎последствий,‏ ‎прежде ‎чем ‎переходить ‎к ‎более‏ ‎высокому‏ ‎уровню‏ ‎зрелости. ‎Этот‏ ‎подход ‎направлен‏ ‎на ‎обеспечение‏ ‎более‏ ‎надёжного ‎базового‏ ‎уровня, ‎чем ‎достижение ‎более ‎высоких‏ ‎уровней ‎зрелости‏ ‎в‏ ‎нескольких ‎стратегиях ‎в‏ ‎ущерб ‎другим.

📌 Изменения‏ ‎в ‎управлении ‎приложениями: ‎для‏ ‎всех‏ ‎уровней ‎зрелости‏ ‎введены ‎дополнительные‏ ‎типы ‎исполняемого ‎содержимого, ‎а ‎первый‏ ‎уровень‏ ‎зрелости ‎был‏ ‎обновлён, ‎чтобы‏ ‎сосредоточиться ‎на ‎использовании ‎прав ‎доступа‏ ‎к‏ ‎файловой‏ ‎системе ‎для‏ ‎предотвращения


C.   ‎Человеческий‏ ‎фактор ‎и‏ ‎геймификация‏ ‎биокибернетической ‎безопасности


В‏ ‎статье ‎«Human ‎Factors ‎in ‎Biocybersecurity‏ ‎Wargames» ‎подчёркивается‏ ‎необходимость‏ ‎понимания ‎уязвимостей ‎при‏ ‎обработке ‎биологических‏ ‎препаратов ‎и ‎их ‎пересечения‏ ‎с‏ ‎кибернетическими ‎и‏ ‎киберфизическими ‎системами.‏ ‎Это ‎понимание ‎необходимо ‎для ‎обеспечения‏ ‎целостности‏ ‎продукта ‎и‏ ‎бренда ‎и‏ ‎обслуживания ‎ИТ-систем.

Влияние ‎био-обработки:

📌 Био-обработка ‎охватывает ‎весь‏ ‎жизненный‏ ‎цикл‏ ‎биосистем ‎и‏ ‎их ‎компонентов,‏ ‎от ‎начальных‏ ‎исследований‏ ‎до ‎разработки,‏ ‎производства ‎и ‎коммерциализации.

📌 Она ‎вносит ‎значительный‏ ‎вклад ‎в‏ ‎мировую‏ ‎экономику, ‎применяясь ‎в‏ ‎производстве ‎продуктов‏ ‎питания, ‎топлива, ‎косметики, ‎лекарств‏ ‎и‏ ‎экологически ‎чистых‏ ‎технологий.

Уязвимость ‎трубопроводов‏ ‎для ‎биопереработки:

📌 Конвейер ‎био-обработки ‎подвержен ‎атакам‏ ‎на‏ ‎различных ‎этапах,‏ ‎особенно ‎там,‏ ‎где ‎оборудование ‎для ‎био-обработки ‎подключено‏ ‎к‏ ‎Интернету.

📌 Уязвимости‏ ‎требуют ‎тщательного‏ ‎контроля ‎при‏ ‎проектировании ‎и‏ ‎мониторинге‏ ‎трубопроводов ‎для‏ ‎биопереработки ‎для ‎предотвращения ‎воздействий.

Роль ‎информационных‏ ‎технологий ‎(ИТ):

📌 Прогресс‏ ‎в‏ ‎био-обработке ‎все ‎больше‏ ‎зависит ‎от‏ ‎автоматизации ‎и ‎передовых ‎алгоритмических‏ ‎процессов,‏ ‎требующих ‎значительного‏ ‎участия ‎ИТ.

📌 Расходы‏ ‎на ‎ИТ ‎значительны ‎и ‎растут‏ ‎параллельно‏ ‎с ‎ростом‏ ‎био-обработки.

Методологии:

📌 Внедрение ‎open-source‏ ‎методологий ‎привело ‎к ‎значительному ‎росту‏ ‎развития‏ ‎коммуникаций‏ ‎и ‎цифровых‏ ‎технологий ‎во‏ ‎всем ‎мире.

📌 Этот‏ ‎рост‏ ‎ещё ‎более‏ ‎ускоряется ‎благодаря ‎достижениям ‎в ‎области‏ ‎биологических ‎вычислений‏ ‎и‏ ‎технологий ‎хранения ‎данных.

Потребность‏ ‎в ‎новых‏ ‎знаниях:

📌 Интеграция ‎технологий ‎биокомпьютинга, ‎био-обработки‏ ‎и‏ ‎хранения ‎данных‏ ‎потребует ‎новых‏ ‎знаний ‎в ‎области ‎эксплуатации ‎(взлома),‏ ‎защиты.

📌 Основные‏ ‎меры ‎защиты‏ ‎данных ‎и‏ ‎процессов ‎остаются ‎критически ‎важными, ‎несмотря‏ ‎на‏ ‎технический‏ ‎прогресс.

Важность ‎«игр»:

📌 Для‏ ‎управления ‎инфраструктурой‏ ‎био-обработки ‎и‏ ‎обеспечивать‏ ‎её ‎безопасность,‏ ‎ИТ ‎необходимо ‎использовать ‎игры ‎для‏ ‎моделирования ‎возможных‏ ‎рисков‏ ‎и ‎устранения ‎их‏ ‎последствий.

📌 Симуляции ‎направлены‏ ‎на ‎подготовку ‎организаций ‎к‏ ‎устранению‏ ‎уязвимостей.


D.  ‎Уязвимость‏ ‎CVE-2024-21111. ‎Послевкусие


документ‏ ‎содержит ‎анализ ‎CVE-2024–2111, ‎уязвимости ‎в‏ ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎влияющей ‎на‏ ‎хосты ‎Windows. ‎Анализ ‎охватывает ‎различные‏ ‎аспекты‏ ‎уязвимости,‏ ‎включая ‎её‏ ‎технические ‎детали,‏ ‎механизмы ‎использования,‏ ‎потенциальное‏ ‎воздействие ‎на‏ ‎различные ‎отрасли.

Этот ‎документ ‎содержит ‎высококачественное‏ ‎описание ‎уязвимости,‏ ‎предлагая‏ ‎ценную ‎информацию ‎специалистам‏ ‎по ‎безопасности‏ ‎и ‎другим ‎заинтересованным ‎сторонам‏ ‎из‏ ‎различных ‎отраслей.‏ ‎Анализ ‎полезен‏ ‎для ‎понимания ‎рисков, ‎связанных ‎с‏ ‎CVE-2024–2111,‏ ‎и ‎внедрения‏ ‎эффективных ‎мер‏ ‎по ‎защите ‎систем ‎от ‎потенциальных‏ ‎атак.

CVE-2024-2111‏ ‎—‏ ‎это ‎уязвимость‏ ‎системы ‎безопасности,‏ ‎выявленная ‎в‏ ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎которая, ‎в ‎частности, ‎затрагивает ‎хосты‏ ‎Windows ‎и‏ ‎присутствует‏ ‎в ‎версиях ‎до‏ ‎версии ‎7.0.16.‏ ‎Это ‎позволяет ‎злоумышленнику ‎с‏ ‎низкими‏ ‎привилегиями, ‎имеющему‏ ‎доступ ‎для‏ ‎входа ‎в ‎систему, ‎к ‎инфраструктуре,‏ ‎где‏ ‎выполняется ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎потенциально ‎захватить ‎системую ‎Конкретный ‎технический‏ ‎механизм‏ ‎включает‏ ‎локальное ‎повышение‏ ‎привилегий ‎посредством‏ ‎перехода ‎по‏ ‎символической‏ ‎ссылке, ‎что‏ ‎может ‎привести ‎к ‎произвольному ‎удалению‏ ‎и ‎перемещению‏ ‎файла.

📌 Тип‏ ‎уязвимости: ‎локальное ‎повышение‏ ‎привилегий ‎(LPE)‏ ‎позволяет ‎злоумышленнику ‎с ‎низкими‏ ‎привилегиями,‏ ‎у ‎которого‏ ‎уже ‎есть‏ ‎доступ ‎к ‎системе, ‎получить ‎более‏ ‎высокие‏ ‎привилегии.

📌 Вектор ‎атаки‏ ‎и ‎сложность: Вектор‏ ‎CVSS ‎3.1 ‎для ‎этой ‎уязвимости‏ ‎равен‏ ‎(CVSS:‏ ‎3.1/AV: ‎L/AC:‏ ‎L/PR: ‎L/‏ ‎UI: ‎N/‏ ‎S:‏ ‎U/C: ‎H/I:‏ ‎H ‎/A: ‎H). ‎Это ‎указывает‏ ‎на ‎то,‏ ‎что‏ ‎вектор ‎атаки ‎локальный‏ ‎(AV: ‎L),‏ ‎что ‎означает, ‎что ‎злоумышленнику‏ ‎необходим‏ ‎локальный ‎доступ‏ ‎к ‎хосту.‏ ‎Сложность ‎атаки ‎низкая ‎(AC: ‎L),‏ ‎и‏ ‎никакого ‎взаимодействия‏ ‎с ‎пользователем‏ ‎(UI: ‎N) ‎не ‎требуется. ‎Требуемые‏ ‎привилегии‏ ‎невелики‏ ‎(PR: ‎L),‏ ‎что ‎предполагает,‏ ‎что ‎базовые‏ ‎привилегии‏ ‎позволяют ‎воспользоваться‏ ‎этой ‎уязвимостью.

📌 Воздействие: ‎Все ‎показатели ‎воздействия‏ ‎на ‎конфиденциальность,‏ ‎целостность‏ ‎и ‎доступность ‎оцениваются‏ ‎как ‎высокие‏ ‎(C: ‎H/I: ‎H/A: ‎H),‏ ‎что‏ ‎указывает ‎на‏ ‎то, ‎что‏ ‎эксплойт ‎может ‎привести ‎к ‎полному‏ ‎нарушению‏ ‎конфиденциальности, ‎целостности‏ ‎и ‎доступности‏ ‎уязвимой ‎системы.

📌 Способ ‎эксплуатации: Уязвимость ‎реализуется ‎атакой‏ ‎с‏ ‎символическими‏ ‎ссылкам ‎(symlink).‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎манипулирование‏ ‎ссылками ‎для‏ ‎перенаправления ‎операций, ‎предназначенных ‎для ‎легитимных‏ ‎файлов ‎или‏ ‎каталогов,‏ ‎на ‎другие ‎подконтрольные‏ ‎цели, ‎приводя‏ ‎к ‎произвольному ‎удалению ‎или‏ ‎перемещению‏ ‎файла, ‎и‏ ‎позволяя ‎выполнять‏ ‎произвольный ‎код ‎с ‎привилегиями.

📌 Конкретный ‎механизм: Уязвимость‏ ‎конкретно‏ ‎связана ‎с‏ ‎манипуляциями ‎с‏ ‎файлами ‎журналов ‎системной ‎службой ‎VirtualBox‏ ‎(VboxSDS).‏ ‎Служба,‏ ‎работающая ‎с‏ ‎системными ‎привилегиями,‏ ‎управляет ‎файлами‏ ‎журнала‏ ‎в ‎каталоге,‏ ‎не ‎имеющими ‎строгого ‎контроля ‎доступа,‏ ‎что ‎потенциально‏ ‎приводит‏ ‎к ‎повышению ‎привилегий.‏ ‎Служба ‎выполняет‏ ‎операции ‎переименования ‎/ ‎перемещения‏ ‎файлов‏ ‎рекурсивно, ‎что‏ ‎позволяет ‎этим‏ ‎злоупотреблять.

📌 Меры ‎по ‎устранению ‎этой ‎уязвимости: Пользователям‏ ‎рекомендуется‏ ‎обновить ‎свои‏ ‎установки ‎Oracle‏ ‎VM ‎VirtualBox ‎до ‎версии ‎7.0.16‏ ‎или‏ ‎более‏ ‎поздней, ‎которая‏ ‎содержит ‎необходимые‏ ‎исправления ‎для‏ ‎устранения‏ ‎этой ‎уязвимости


E.‏   ‎Когда ‎велоцирапторы ‎встречаются ‎с ‎виртуальными‏ ‎машинами. ‎Криминалистическая‏ ‎сказка


В‏ ‎документе ‎представлен ‎комплексный‏ ‎анализ ‎криминалистики‏ ‎с ‎использованием ‎инструмента ‎Velociraptor.‏ ‎Анализ‏ ‎посвящён ‎различным‏ ‎аспектам ‎криминалистики,‏ ‎специфичных, ‎которые ‎имеют ‎значение ‎для‏ ‎поддержания‏ ‎целостности ‎и‏ ‎безопасности ‎виртуализированных‏ ‎серверных ‎инфраструктур. ‎Рассматриваемые ‎ключевые ‎аспекты‏ ‎включают‏ ‎методологии‏ ‎извлечения ‎данных,‏ ‎анализ ‎журналов‏ ‎и ‎выявление‏ ‎атак‏ ‎на ‎виртуальных‏ ‎машинах ‎ESXi.

Анализ ‎особенно ‎полезен ‎специалистам‏ ‎по ‎безопасности,‏ ‎ИТ-криминалистам‏ ‎и ‎другим ‎специалистам‏ ‎из ‎различных‏ ‎отраслей, ‎которым ‎поручено ‎расследование‏ ‎нарушений‏ ‎безопасности ‎в‏ ‎виртуализированных ‎средах‏ ‎и ‎устранение ‎их ‎последствий.

В ‎документе‏ ‎описывается‏ ‎применение ‎Velociraptor,‏ ‎инструмента ‎криминалистики‏ ‎и ‎реагирования ‎на ‎инциденты, ‎для‏ ‎проведения‏ ‎криминалистического‏ ‎анализа ‎в‏ ‎виртуализированных ‎средах.‏ ‎Использование ‎Velociraptor‏ ‎в‏ ‎этом ‎контексте‏ ‎предполагает ‎фокус ‎на ‎методах, ‎адаптированных‏ ‎к ‎сложностям‏ ‎виртуализированных‏ ‎серверных ‎инфраструктур

Ключевые ‎аспекты‏ ‎анализа

📌 Методологии ‎извлечения‏ ‎данных: рассматриваются ‎методы ‎извлечения ‎данных‏ ‎из‏ ‎систем ‎ESXi,‏ ‎что ‎важно‏ ‎для ‎криминалистики ‎после ‎инцидентов ‎безопасности.

📌 Анализ‏ ‎журналов: включает‏ ‎процедуры ‎проверки‏ ‎журналов ‎ESXi,‏ ‎которые ‎могут ‎выявить ‎несанкционированный ‎доступ‏ ‎или‏ ‎другие‏ ‎действия.

📌 Идентификация ‎вредоносных‏ ‎действий: ‎перед‏ ‎анализом ‎артефактов‏ ‎и‏ ‎журналов ‎в‏ ‎документе ‎описываются ‎методы ‎идентификации ‎и‏ ‎понимания ‎характера‏ ‎вредоносных‏ ‎действий, ‎которые ‎могли‏ ‎иметь ‎место‏ ‎в ‎виртуальной ‎среде.

📌 Использование ‎криминалистике: подчёркивает‏ ‎возможности‏ ‎Velociraptor ‎в‏ ‎решении ‎сложных‏ ‎задач, ‎связанных ‎с ‎системами ‎ESXi,‏ ‎что‏ ‎делает ‎его‏ ‎ценным ‎инструментом‏ ‎для ‎forensics-аналитиков.

Применение

Анализ ‎полезен ‎для ‎различных‏ ‎специалистов‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎информационных‏ ‎технологий:

📌 ИБ-специалисты: для ‎понимания‏ ‎потенциальных‏ ‎уязвимостей ‎и‏ ‎точек ‎входа ‎для ‎нарушений ‎безопасности‏ ‎в ‎виртуализированных‏ ‎средах.

📌 Forensics-аналитики: предоставляет‏ ‎методологии ‎и ‎инструменты,‏ ‎необходимые ‎для‏ ‎проведения ‎тщательных ‎расследований ‎в‏ ‎средах‏ ‎VMware ‎ESXi.

📌 ИТ-администраторы:‏ ‎специалисты ‎по‏ ‎проактивному ‎мониторингу ‎и ‎защите ‎виртуализированных‏ ‎сред‏ ‎от ‎потенциальных‏ ‎угроз.

📌 Отрасли, ‎использующие‏ ‎VMware ‎ESXi, ‎предоставляют ‎информацию ‎об‏ ‎обеспечении‏ ‎безопасности‏ ‎виртуализированных ‎сред‏ ‎и ‎управлении‏ ‎ими, ‎что‏ ‎крайне‏ ‎важно ‎для‏ ‎поддержания ‎целостности ‎и ‎безопасности ‎бизнес-операций.

VMWARE‏ ‎ESXI: ‎СТРУКТУРА‏ ‎И‏ ‎АРТЕФАКТЫ

📌 Bare-Metal ‎гипервизор: ‎VMware‏ ‎ESXi ‎—‏ ‎это ‎Bare-Metal ‎гипервизор, ‎широко‏ ‎используемый‏ ‎для ‎виртуализации‏ ‎информационных ‎систем,‏ ‎часто ‎содержащий ‎критически ‎важные ‎компоненты,‏ ‎такие‏ ‎как ‎серверы‏ ‎приложений ‎и‏ ‎Active ‎Directory.

📌 Операционная ‎система: работает ‎на ‎ядре‏ ‎POSIX‏ ‎под‏ ‎названием ‎VMkernel,‏ ‎которое ‎использует‏ ‎несколько ‎утилит‏ ‎через‏ ‎BusyBox. ‎В‏ ‎результате ‎получается ‎UNIX-подобная ‎организация ‎файловой‏ ‎системы ‎и‏ ‎иерархия.

📌 Артефакты‏ ‎криминалистики: с ‎точки ‎зрения‏ ‎криминалистики, ‎VMware‏ ‎ESXi ‎сохраняет ‎типичные ‎системные‏ ‎артефакты‏ ‎UNIX ‎/‏ ‎Linux, ‎такие‏ ‎как ‎история ‎командной ‎строки ‎и‏ ‎включает‏ ‎артефакты, ‎характерные‏ ‎для ‎его‏ ‎функций ‎виртуализации.



F.   ‎MalPurifier. ‎Детокс ‎вашего‏ ‎андроид‏ ‎устройства‏ ‎по ‎одному‏ ‎вредоносному ‎байту‏ ‎за ‎раз


В‏ ‎документе‏ ‎представлен ‎анализ‏ ‎статьи ‎» ‎MalPurifier: ‎Enhancing ‎Android‏ ‎Malware ‎Detection‏ ‎with‏ ‎Adversarial ‎Purification ‎against‏ ‎Evasion ‎Attacks».‏ ‎Анализ ‎посвящён ‎различным ‎аспектам‏ ‎статьи,‏ ‎включая ‎используемую‏ ‎методологию, ‎экспериментальную‏ ‎установку ‎и ‎полученные ‎результаты.

Этот ‎анализ‏ ‎представляет‏ ‎собой ‎качественное‏ ‎изложение ‎документа,‏ ‎предлагающее ‎ценную ‎информацию ‎специалистам ‎в‏ ‎области‏ ‎безопасности,‏ ‎исследователям ‎и‏ ‎практикам ‎в‏ ‎различных ‎областях.‏ ‎Понимая‏ ‎сильные ‎стороны‏ ‎и ‎ограничения ‎платформы ‎MalPurifier, ‎заинтересованные‏ ‎стороны ‎смогут‏ ‎лучше‏ ‎оценить ‎её ‎потенциальные‏ ‎применения ‎и‏ ‎вклад ‎в ‎совершенствование ‎систем‏ ‎обнаружения‏ ‎вредоносных ‎программ‏ ‎Android. ‎Анализ‏ ‎особенно ‎полезен ‎для ‎тех, ‎кто‏ ‎занимается‏ ‎кибербезопасностью, ‎машинным‏ ‎обучением ‎и‏ ‎безопасностью ‎мобильных ‎приложений, ‎поскольку ‎в‏ ‎нем‏ ‎освещаются‏ ‎инновационные ‎подходы‏ ‎к ‎снижению‏ ‎рисков, ‎связанных‏ ‎с‏ ‎атаками ‎с‏ ‎целью ‎предотвращения ‎обнаружения.

В ‎документе ‎под‏ ‎названием ‎«MalPurifier:‏ ‎Enhancing‏ ‎Android ‎Malware ‎Detection‏ ‎with ‎Adversarial‏ ‎Purification ‎against ‎Evasion ‎Attacks»‏ ‎представлен‏ ‎новый ‎подход‏ ‎к ‎улучшению‏ ‎обнаружения ‎вредоносных ‎программ ‎для ‎Android,‏ ‎особенно‏ ‎в ‎условиях‏ ‎состязательных ‎атак‏ ‎уклонения ‎(adversarial ‎evasion ‎attacks). ‎В‏ ‎документе‏ ‎подчёркивается,‏ ‎что ‎это‏ ‎первая ‎попытка‏ ‎использовать ‎состязательную‏ ‎очистку‏ ‎для ‎смягчения‏ ‎атак ‎в ‎экосистеме ‎Android, ‎предоставляя‏ ‎многообещающее ‎решение‏ ‎для‏ ‎повышения ‎безопасности ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android.

Мотивация:

📌 Распространённость ‎вредоносного ‎ПО‏ ‎для‏ ‎Android: В ‎документе‏ ‎освещается ‎широко‏ ‎распространённая ‎проблема ‎вредоносного ‎ПО ‎для‏ ‎Android,‏ ‎которое ‎представляет‏ ‎значительные ‎угрозы‏ ‎безопасности ‎для ‎пользователей ‎и ‎устройств.

📌 Методы‏ ‎уклонения: часто‏ ‎используются‏ ‎методы ‎уклонения‏ ‎для ‎модификации‏ ‎вредоносных ‎программ,‏ ‎что‏ ‎затрудняет ‎их‏ ‎идентификацию ‎традиционными ‎системами ‎обнаружения.

Проблемы:

📌 Состязательные ‎атаки: обсуждаются‏ ‎проблемы, ‎связанные‏ ‎с‏ ‎состязательными ‎атаками, ‎когда‏ ‎небольшие ‎изменения‏ ‎кода ‎вредоносных ‎программ ‎позволяют‏ ‎избежать‏ ‎обнаружения.

📌 Уязвимости ‎системы‏ ‎обнаружения: ‎Существующие‏ ‎системы ‎обнаружения ‎вредоносных ‎программ ‎уязвимы‏ ‎для‏ ‎этих ‎состязательных‏ ‎атак, ‎что‏ ‎требует ‎более ‎надёжных ‎решений.

Цель ‎и‏ ‎предлагаемое‏ ‎решение:

📌 Повышение‏ ‎надёжности ‎обнаружения: цель‏ ‎исследования ‎—‏ ‎повышение ‎устойчивость‏ ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android ‎к ‎атакам ‎с‏ ‎использованием ‎состязательного‏ ‎уклонения.

📌 Предлагаемое‏ ‎решение: MalPurifier, ‎направлено ‎на‏ ‎очистку ‎мусора‏ ‎в ‎образцах ‎и ‎восстановление‏ ‎вредоносного‏ ‎ПО ‎до‏ ‎обнаруживаемой ‎формы.

📌 Используемые‏ ‎методы: ‎В ‎системе ‎используются ‎такие‏ ‎методы,‏ ‎как ‎автокодирование‏ ‎и ‎генеративные‏ ‎состязательные ‎сети ‎(GAN) ‎для ‎процесса‏ ‎очистки.

Техники,‏ ‎используемые‏ ‎при ‎атаках‏ ‎уклонения:

📌 Образцы ‎состязательности:‏ ‎часто ‎используются‏ ‎методы‏ ‎уклонения ‎для‏ ‎модификации ‎вредоносных ‎программ, ‎что ‎затрудняет‏ ‎их ‎идентификацию‏ ‎традиционными‏ ‎системами ‎обнаружения.

📌 Обфусцирование: Такие ‎методы,‏ ‎как ‎шифрование‏ ‎кода, ‎упаковка ‎и ‎полиморфизм,‏ ‎используются‏ ‎для ‎изменения‏ ‎внешнего ‎вида‏ ‎вредоносного ‎ПО ‎без ‎изменения ‎его‏ ‎функциональности.

Значение:

📌 Улучшенная‏ ‎безопасность: Расширяя ‎возможности‏ ‎систем ‎обнаружения‏ ‎вредоносных ‎программ, ‎MalPurifier ‎стремится ‎обеспечить‏ ‎лучшую‏ ‎безопасность‏ ‎устройств ‎Android.

📌 Вклад‏ ‎в ‎исследование:‏ ‎Статья ‎вносит‏ ‎свой‏ ‎вклад, ‎устраняя‏ ‎пробел ‎в ‎надёжных ‎решениях ‎для‏ ‎обнаружения ‎вредоносных‏ ‎программ,‏ ‎способных ‎противостоять ‎злоумышленным‏ ‎атакам.

Преимущества

📌 Высокая ‎точность:‏ ‎MalPurifier ‎демонстрирует ‎высокую ‎эффективность,‏ ‎достигая‏ ‎точности ‎более‏ ‎90,91% ‎при‏ ‎37 ‎различных ‎атаках. ‎Это ‎указывает‏ ‎на‏ ‎высокую ‎производительность‏ ‎при ‎обнаружении‏ ‎вредоносных ‎программ.

📌 Масштабируемость: Метод ‎легко ‎масштабируется ‎для‏ ‎различных‏ ‎моделей‏ ‎обнаружения, ‎обеспечивая‏ ‎гибкость ‎и‏ ‎надёжность ‎в‏ ‎его‏ ‎реализации, ‎не‏ ‎требуя ‎значительных ‎модификаций.

📌 Лёгкий ‎и ‎гибкий:‏ ‎Использование ‎модели‏ ‎с‏ ‎шумоподавляющим ‎автоэнкодером ‎(Denoising‏ ‎AutoEncoder, ‎DAE)‏ ‎обеспечивает ‎лёгкий ‎и ‎гибкий‏ ‎подход‏ ‎к ‎очистке‏ ‎от ‎вредоносного‏ ‎ПО. ‎Это ‎гарантирует, ‎что ‎метод‏ ‎может‏ ‎быть ‎интегрирован‏ ‎в ‎существующие‏ ‎системы ‎с ‎минимальными ‎накладными ‎расходами.

📌 Комплексная‏ ‎защита:‏ ‎Уделяя‏ ‎особое ‎внимание‏ ‎очистке ‎от‏ ‎вредоносных ‎программ,‏ ‎MalPurifier‏ ‎устраняет ‎критическую‏ ‎уязвимость ‎в ‎системах ‎обнаружения ‎вредоносных‏ ‎программ ‎на‏ ‎основе‏ ‎ML, ‎повышая ‎их‏ ‎общую ‎безопасность‏ ‎и ‎устойчивость ‎к ‎изощренным‏ ‎методам‏ ‎уклонения.

Ограничения

📌 Обобщение ‎на‏ ‎другие ‎платформы: Текущая‏ ‎реализация ‎и ‎оценка ‎сосредоточены ‎исключительно‏ ‎на‏ ‎экосистеме ‎Android.‏ ‎Эффективность ‎MalPurifier‏ ‎на ‎других ‎платформах, ‎таких ‎как‏ ‎iOS‏ ‎или‏ ‎Windows, ‎остаётся‏ ‎непроверенной ‎и‏ ‎неопределённой.

📌 Проблемы ‎с‏ ‎масштабируемостью: хотя‏ ‎в ‎документе‏ ‎утверждается ‎о ‎масштабируемости, ‎фактическая ‎производительность‏ ‎и ‎действенность‏ ‎MalPurifier‏ ‎в ‎крупномасштабных ‎сценариях‏ ‎обнаружения ‎в‏ ‎реальном ‎времени ‎тщательно ‎не‏ ‎оценивались.‏ ‎Это ‎вызывает‏ ‎вопросы ‎о‏ ‎практической ‎применимости ‎в ‎средах ‎с‏ ‎соответствующими‏ ‎сценариями ‎нагрузки.

📌 Вычислительные‏ ‎издержки: Процесс ‎очистки‏ ‎приводит ‎к ‎дополнительным ‎вычислительным ‎издержкам.‏ ‎Несмотря‏ ‎на‏ ‎то, ‎что‏ ‎он ‎описывается‏ ‎как ‎лёгкий,‏ ‎его‏ ‎влияние ‎на‏ ‎производительность ‎системы, ‎особенно ‎в ‎средах‏ ‎с ‎ограниченными‏ ‎ресурсами‏ ‎требует ‎дальнейшего ‎изучения.

📌 Адаптация‏ ‎к ‎состязательности:‏ ‎могут ‎разрабатываться ‎новые ‎стратегии‏ ‎для‏ ‎адаптации ‎к‏ ‎процессу ‎очистки,‏ ‎потенциально ‎обходя ‎средства ‎защиты, ‎предоставляемые‏ ‎MalPurifier.‏ ‎Постоянная ‎адаптация‏ ‎и ‎совершенствование‏ ‎методов ‎необходимы ‎для ‎своевременного ‎опережения‏ ‎угроз.

📌 Показатели‏ ‎оценки:‏ ‎Оценка ‎в‏ ‎первую ‎очередь‏ ‎фокусируется ‎на‏ ‎точности‏ ‎обнаружения ‎и‏ ‎устойчивости ‎к ‎атакам ‎уклонения. ‎Другие‏ ‎важные ‎показатели,‏ ‎такие‏ ‎как ‎потребление ‎энергии,‏ ‎опыт ‎работы‏ ‎с ‎пользователем ‎и ‎долгосрочная‏ ‎эффективность,‏ ‎не ‎учитываются,‏ ‎что ‎ограничивает‏ ‎полноту ‎оценки.

📌 Интеграция ‎с ‎существующими ‎системами: В‏ ‎документе‏ ‎подробно ‎не‏ ‎обсуждается ‎интеграция‏ ‎MalPurifier ‎с ‎существующими ‎системами ‎обнаружения‏ ‎вредоносных‏ ‎программ‏ ‎и ‎потенциальное‏ ‎влияние ‎на‏ ‎их ‎производительность.‏ ‎Необходимы‏ ‎бесшовные ‎стратегии‏ ‎интеграции ‎и ‎комбинированные ‎оценки ‎эффективности

Влияние‏ ‎на ‎технологию

📌 Прогресс‏ ‎в‏ ‎обнаружении ‎вредоносных ‎программ:‏ ‎MalPurifier ‎представляет‏ ‎собой ‎значительный ‎технологический ‎прогресс‏ ‎в‏ ‎области ‎обнаружения‏ ‎вредоносных ‎программ.‏ ‎Используя ‎методы ‎состязательной ‎очистки, ‎он‏ ‎повышает‏ ‎устойчивость ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android ‎к ‎атакам-уклонениям. ‎Это‏ ‎нововведение‏ ‎может‏ ‎привести ‎к‏ ‎разработке ‎более‏ ‎безопасных ‎и‏ ‎надёжных‏ ‎инструментов ‎обнаружения‏ ‎вредоносных ‎программ.

📌 Механизмы ‎защиты ‎от ‎состязательности: Статья‏ ‎вносит ‎вклад‏ ‎в‏ ‎более ‎широкую ‎область‏ ‎состязательного ‎машинного‏ ‎обучения, ‎демонстрируя ‎эффективность ‎состязательной‏ ‎очистки.‏ ‎Метод ‎может‏ ‎быть ‎адаптирован‏ ‎к ‎другим ‎областям ‎кибербезопасности, ‎таким‏ ‎как‏ ‎обнаружение ‎сетевых‏ ‎вторжений ‎и‏ ‎защита ‎конечных ‎точек, ‎повышая ‎общую‏ ‎устойчивость‏ ‎систем‏ ‎к ‎новым‏ ‎атакам.

📌 Приложения ‎для‏ ‎машинного ‎обучения: Использование‏ ‎шумоподавляющих‏ ‎автоэнкодеров ‎(DAE)‏ ‎и ‎генеративных ‎состязательных ‎сетей ‎(GAN)‏ ‎в ‎MalPurifier‏ ‎демонстрирует‏ ‎потенциал ‎передовых ‎моделей‏ ‎машинного ‎обучения‏ ‎в ‎приложениях ‎кибербезопасности. ‎Это‏ ‎может‏ ‎вдохновить ‎на‏ ‎дальнейшие ‎исследования‏ ‎и ‎разработки ‎по ‎применению ‎этих‏ ‎моделей‏ ‎к ‎другим‏ ‎задачам ‎безопасности,‏ ‎таким ‎как ‎обнаружение ‎фишинга ‎и‏ ‎предотвращение‏ ‎мошенничества.

Влияние‏ ‎на ‎отрасль

📌 Повышенная‏ ‎безопасность ‎мобильных‏ ‎устройств: Отрасли, ‎которые‏ ‎в‏ ‎значительной ‎степени‏ ‎зависят ‎от ‎мобильных ‎устройств, ‎такие‏ ‎как ‎здравоохранение,‏ ‎финансы‏ ‎и ‎розничная ‎торговля,‏ ‎могут ‎извлечь‏ ‎выгоду ‎от ‎применения ‎MalPurifier,‏ ‎как‏ ‎следствие, ‎могут‏ ‎лучше ‎защищать‏ ‎конфиденциальные ‎данные ‎и ‎поддерживать ‎целостность‏ ‎мобильных‏ ‎приложений.

📌 Снижение ‎числа‏ ‎инцидентов, ‎связанных‏ ‎с ‎кибербезопасностью: Внедрение ‎надёжных ‎систем ‎обнаружения‏ ‎вредоносных‏ ‎программ,‏ ‎таких ‎как‏ ‎MalPurifier, ‎может‏ ‎привести ‎к‏ ‎сокращению‏ ‎инцидентов ‎кибербезопасности,‏ ‎таких ‎как ‎утечка ‎данных ‎и‏ ‎атаки ‎программ-вымогателей,‏ ‎а‏ ‎также ‎значительной ‎экономии‏ ‎средств ‎для‏ ‎бизнеса ‎и ‎снижению ‎вероятности‏ ‎репутационного‏ ‎ущерба.

📌 Преимущества ‎соблюдения‏ ‎нормативных ‎требований: Расширенные‏ ‎возможности ‎обнаружения ‎вредоносных ‎программ ‎могут‏ ‎помочь‏ ‎организациям ‎соблюдать‏ ‎нормативные ‎требования,‏ ‎связанные ‎с ‎защитой ‎данных ‎и‏ ‎кибербезопасностью.‏ ‎Например,‏ ‎отрасли, ‎подпадающие‏ ‎под ‎действие‏ ‎таких ‎нормативных‏ ‎актов,‏ ‎как ‎GDPR‏ ‎или ‎HIPAA, ‎могут ‎использовать ‎MalPurifier‏ ‎для ‎обеспечения‏ ‎соответствия‏ ‎строгим ‎стандартам ‎безопасности.

📌 Инновации‏ ‎в ‎продуктах‏ ‎кибербезопасности: Компании, ‎занимающиеся ‎кибербезопасностью, ‎могут‏ ‎внедрять‏ ‎методы, ‎представленные‏ ‎в ‎документе,‏ ‎в ‎свои ‎продукты, ‎что ‎приведёт‏ ‎к‏ ‎разработке ‎решений‏ ‎безопасности ‎следующего‏ ‎поколения ‎для ‎повышения ‎конкурентного ‎преимущества‏ ‎на‏ ‎рынке‏ ‎и ‎стимулировать‏ ‎инновации ‎в‏ ‎индустрии ‎кибербезопасности.

📌 Межотраслевые‏ ‎приложения: хотя‏ ‎в ‎статье‏ ‎основное ‎внимание ‎уделяется ‎обнаружению ‎вредоносных‏ ‎Android-программ, ‎основополагающие‏ ‎принципы‏ ‎состязательной ‎очистки ‎могут‏ ‎применяться ‎в‏ ‎различных ‎отраслях. ‎Такие ‎секторы,‏ ‎как‏ ‎производство, ‎государственное‏ ‎управление ‎и‏ ‎транспорт, ‎которые ‎также ‎подвержены ‎воздействию‏ ‎вредоносных‏ ‎программ, ‎могут‏ ‎адаптировать ‎эти‏ ‎методы ‎для ‎усиления ‎своих ‎мер‏ ‎кибербезопасности.


G.‏  ‎Использование‏ ‎моделей ‎энергопотребления‏ ‎для ‎обнаружения‏ ‎кибератак ‎в‏ ‎системах‏ ‎Интернета ‎вещей


Интернета‏ ‎вещей ‎(IoT) ‎произвело ‎революцию ‎в‏ ‎различных ‎аспектах‏ ‎современной‏ ‎жизни, ‎от ‎домашней‏ ‎автоматизации ‎до‏ ‎промышленных ‎систем ‎управления. ‎Однако‏ ‎этот‏ ‎технологический ‎прогресс‏ ‎также ‎породил‏ ‎новые ‎проблемы, ‎особенно ‎в ‎области‏ ‎кибербезопасности.‏ ‎Одной ‎из‏ ‎важнейших ‎проблем‏ ‎является ‎потребление ‎энергии ‎интеллектуальными ‎устройствами‏ ‎во‏ ‎время‏ ‎кибератак, ‎что‏ ‎может ‎иметь‏ ‎далеко ‎идущие‏ ‎последствия‏ ‎для ‎производительности‏ ‎устройств, ‎долговечности ‎и ‎общей ‎устойчивости‏ ‎системы.

Кибератаки ‎на‏ ‎устройства‏ ‎Интернета ‎вещей ‎(DDoS,‏ ‎заражение ‎вредоносными‏ ‎программами, ‎ботнеты, ‎программы-вымогатели, ‎ложное‏ ‎внедрение‏ ‎данных, ‎атаки‏ ‎с ‎использованием‏ ‎энергопотребления ‎и ‎атаки ‎на ‎крипто-майнинг)‏ ‎могут‏ ‎существенно ‎повлиять‏ ‎на ‎структуру‏ ‎энергопотребления ‎скомпрометированных ‎устройств, ‎приводя ‎к‏ ‎аномальным‏ ‎скачкам,‏ ‎отклонениям ‎или‏ ‎чрезмерному ‎энергопотреблению.

Мониторинг‏ ‎и ‎анализ‏ ‎данных‏ ‎о ‎потреблении‏ ‎энергии ‎стали ‎уникальным ‎подходом ‎для‏ ‎обнаружения ‎этих‏ ‎кибератак‏ ‎и ‎смягчения ‎их‏ ‎последствий. ‎Устанавливая‏ ‎базовые ‎показатели ‎для ‎нормальных‏ ‎моделей‏ ‎использования ‎энергии‏ ‎и ‎используя‏ ‎методы ‎обнаружения ‎аномалий, ‎можно ‎выявить‏ ‎отклонения‏ ‎от ‎ожидаемого‏ ‎поведения, ‎потенциально‏ ‎указывающие ‎на ‎наличие ‎злонамеренных ‎действий.‏ ‎Алгоритмы‏ ‎машинного‏ ‎обучения ‎продемонстрировали‏ ‎эффективные ‎возможности‏ ‎в ‎обнаружении‏ ‎аномалий‏ ‎и ‎классификации‏ ‎типов ‎атак ‎на ‎основе ‎показателей‏ ‎энергопотребления.

Важность ‎решения‏ ‎проблемы‏ ‎энергопотребления ‎во ‎время‏ ‎кибератак ‎многогранна.‏ ‎Во-первых, ‎это ‎позволяет ‎своевременно‏ ‎обнаруживать‏ ‎потенциальные ‎угрозы‏ ‎и ‎реагировать‏ ‎на ‎них, ‎смягчая ‎последствия ‎атак‏ ‎и‏ ‎обеспечивая ‎непрерывную‏ ‎функциональность ‎критически‏ ‎важных ‎систем. ‎Во-вторых, ‎это ‎способствует‏ ‎общему‏ ‎сроку‏ ‎службы ‎и‏ ‎производительности ‎устройств‏ ‎Интернета ‎вещей,‏ ‎поскольку‏ ‎чрезмерное ‎потребление‏ ‎энергии ‎может ‎привести ‎к ‎перегреву,‏ ‎снижению ‎эффективности‏ ‎работы‏ ‎и ‎сокращению ‎срока‏ ‎службы ‎устройства.‏ ‎В-третьих, ‎это ‎имеет ‎экономические‏ ‎и‏ ‎экологические ‎последствия,‏ ‎поскольку ‎повышенное‏ ‎потребление ‎энергии ‎приводит ‎к ‎более‏ ‎высоким‏ ‎эксплуатационным ‎расходам‏ ‎и ‎потенциально‏ ‎большему ‎выбросу ‎углекислого ‎газа, ‎особенно‏ ‎при‏ ‎масштабном‏ ‎внедрении ‎Интернета‏ ‎вещей.

Кроме ‎того,‏ ‎интеграция ‎устройств‏ ‎Интернета‏ ‎вещей ‎в‏ ‎критически ‎важную ‎инфраструктуру ‎(интеллектуальные ‎сети,‏ ‎промышленные ‎системы‏ ‎управления‏ ‎и ‎системы ‎здравоохранения)‏ ‎повышает ‎важность‏ ‎решения ‎проблемы ‎энергопотребления ‎во‏ ‎время‏ ‎атак. ‎Скомпрометированные‏ ‎устройства ‎могут‏ ‎нарушить ‎баланс ‎и ‎работу ‎целых‏ ‎систем,‏ ‎что ‎приведёт‏ ‎к ‎неэффективности,‏ ‎потенциальным ‎перебоям ‎в ‎обслуживании ‎и‏ ‎даже‏ ‎проблемам‏ ‎безопасности.

ВЛИЯНИЕ ‎НА‏ ‎ИНДУСТРИЮ

📌 Обнаружение ‎кибератак‏ ‎и ‎реагирование‏ ‎на‏ ‎них: ‎Мониторинг‏ ‎структуры ‎энергопотребления ‎устройств ‎Интернета ‎вещей‏ ‎может ‎служить‏ ‎эффективным‏ ‎методом ‎обнаружения ‎кибератак.‏ ‎Аномальное ‎потребление‏ ‎энергии ‎может ‎указывать ‎на‏ ‎наличие‏ ‎вредоносных ‎действий,‏ ‎таких ‎как‏ ‎распределённые ‎атаки ‎типа ‎«отказ ‎в‏ ‎обслуживании»‏ ‎(DDoS), ‎которые‏ ‎могут ‎перегружать‏ ‎устройства ‎и ‎сети, ‎приводя ‎к‏ ‎увеличению‏ ‎потребления‏ ‎энергии. ‎Анализируя‏ ‎показатели ‎энергопотребления,‏ ‎можно ‎обнаруживать‏ ‎кибератаки‏ ‎и ‎реагировать‏ ‎на ‎них ‎с ‎высокой ‎эффективностью,‏ ‎потенциально ‎на‏ ‎уровне‏ ‎около ‎99,88% ‎для‏ ‎обнаружения ‎и‏ ‎около ‎99,66% ‎для ‎локализации‏ ‎вредоносного‏ ‎ПО ‎на‏ ‎устройствах ‎Интернета‏ ‎вещей.

📌 Влияние ‎на ‎производительность ‎и ‎долговечность‏ ‎устройства: Атаки‏ ‎могут ‎значительно‏ ‎увеличить ‎энергопотребление‏ ‎умных ‎устройств, ‎что, ‎в ‎свою‏ ‎очередь,‏ ‎может‏ ‎повлиять ‎на‏ ‎их ‎производительность‏ ‎и ‎долговечность.‏ ‎Например,‏ ‎чрезмерное ‎потребление‏ ‎энергии ‎может ‎привести ‎к ‎перегреву,‏ ‎снижению ‎эффективности‏ ‎работы‏ ‎и, ‎в ‎долгосрочной‏ ‎перспективе, ‎сократить‏ ‎срок ‎службы ‎устройства. ‎Это‏ ‎особенно‏ ‎касается ‎устройств,‏ ‎которые ‎являются‏ ‎частью ‎критически ‎важной ‎инфраструктуры ‎или‏ ‎тех,‏ ‎которые ‎предоставляют‏ ‎основные ‎услуги.

📌 Влияние‏ ‎уязвимостей: Последствия ‎уязвимостей ‎несут ‎проблемы ‎как‏ ‎для‏ ‎отдельных‏ ‎пользователей, ‎так‏ ‎и ‎для‏ ‎организаций. ‎Кибератаки‏ ‎на‏ ‎устройства ‎Интернета‏ ‎вещей ‎могут ‎привести ‎к ‎нарушениям‏ ‎конфиденциальности, ‎финансовым‏ ‎потерям‏ ‎и ‎сбоям ‎в‏ ‎работе. ‎Например,‏ ‎атака ‎ботнета ‎Mirai ‎в‏ ‎2016‏ ‎году ‎продемонстрировала‏ ‎потенциальный ‎масштаб‏ ‎и ‎влияние ‎DDoS-атак ‎на ‎основе‏ ‎Интернета‏ ‎вещей, ‎которые‏ ‎нарушили ‎работу‏ ‎основных ‎онлайн-сервисов ‎за ‎счёт ‎использования‏ ‎небезопасных‏ ‎устройств‏ ‎Интернета ‎вещей.

📌 Экономические‏ ‎и ‎экологические‏ ‎последствия: Увеличение ‎энергопотребления‏ ‎умных‏ ‎устройств ‎во‏ ‎время ‎атак ‎имеет ‎как ‎экономические,‏ ‎так ‎и‏ ‎экологические‏ ‎последствия. ‎С ‎экономической‏ ‎точки ‎зрения‏ ‎это ‎может ‎привести ‎к‏ ‎увеличению‏ ‎эксплуатационных ‎расходов‏ ‎для ‎предприятий‏ ‎и ‎потребителей ‎из-за ‎увеличения ‎счётов‏ ‎за‏ ‎электроэнергию. ‎С‏ ‎экологической ‎точки‏ ‎зрения ‎чрезмерное ‎потребление ‎энергии ‎способствует‏ ‎увеличению‏ ‎выбросов‏ ‎углекислого ‎газа,‏ ‎особенно ‎если‏ ‎энергия ‎поступает‏ ‎из‏ ‎невозобновляемых ‎ресурсов.‏ ‎Этот ‎аспект ‎имеет ‎решающее ‎значение‏ ‎в ‎контексте‏ ‎глобальных‏ ‎усилий ‎по ‎сокращению‏ ‎выбросов ‎углекислого‏ ‎газа ‎и ‎борьбе ‎с‏ ‎изменением‏ ‎климата.

📌 Проблемы ‎энергоэффективности: Несмотря‏ ‎на ‎преимущества,‏ ‎умные ‎дома ‎сталкиваются ‎со ‎значительными‏ ‎проблемами‏ ‎с ‎точки‏ ‎зрения ‎энергоэффективности.‏ ‎Непрерывная ‎работа ‎устройств ‎могут ‎привести‏ ‎к‏ ‎высокому‏ ‎потреблению ‎энергии.‏ ‎Для ‎решения‏ ‎этой ‎проблемы‏ ‎IoT‏ ‎предоставляет ‎инструменты‏ ‎для ‎управления ‎энергопотреблением, ‎такие ‎как‏ ‎интеллектуальные ‎термостаты,‏ ‎системы‏ ‎освещения ‎и ‎энергоэффективные‏ ‎приборы. ‎Эти‏ ‎инструменты ‎оптимизируют ‎потребление ‎энергии‏ ‎в‏ ‎зависимости ‎от‏ ‎загруженности ‎помещений,‏ ‎погодных ‎условий ‎и ‎предпочтений ‎пользователей,‏ ‎значительно‏ ‎сокращая ‎потери‏ ‎энергии ‎и‏ ‎снижая ‎счёта ‎за ‎электроэнергию.

📌 Проблемы, ‎связанные‏ ‎с‏ ‎интеллектуальными‏ ‎сетями ‎и‏ ‎энергетическими ‎системами:

Интеллектуальные‏ ‎устройства ‎все‏ ‎чаще‏ ‎интегрируются ‎в‏ ‎интеллектуальные ‎сети ‎и ‎энергетические ‎системы,‏ ‎где ‎они‏ ‎играют‏ ‎решающую ‎роль ‎в‏ ‎управлении ‎энергией‏ ‎и ‎её ‎распределении. ‎Кибератаки‏ ‎на‏ ‎эти ‎устройства‏ ‎могут ‎нарушить‏ ‎баланс ‎и ‎работу ‎всей ‎энергетической‏ ‎системы,‏ ‎что ‎приведёт‏ ‎к ‎неэффективности,‏ ‎потенциальным ‎отключениям ‎электроэнергии ‎и ‎поставит‏ ‎под‏ ‎угрозу‏ ‎энергетическую ‎безопасность.‏ ‎Поэтому ‎решение‏ ‎проблемы ‎энергопотребления‏ ‎интеллектуальных‏ ‎устройств ‎во‏ ‎время ‎кибератак ‎жизненно ‎важно ‎для‏ ‎обеспечения ‎стабильности‏ ‎и‏ ‎надёжности ‎интеллектуальных ‎сетей.


H.‏  ‎Взлом ‎клятвы‏ ‎Гиппократа. ‎Криминалистическая ‎забава ‎с‏ ‎медицинским‏ ‎Интернетом ‎вещей


Быстрое‏ ‎внедрение ‎Интернета‏ ‎вещей ‎в ‎отрасли ‎здравоохранения, ‎известного‏ ‎как‏ ‎Интернет ‎медицинских‏ ‎вещей ‎(IoMT),‏ ‎произвело ‎революцию ‎в ‎уходе ‎за‏ ‎пациентами‏ ‎и‏ ‎медицинских ‎операциях.‏ ‎Устройства ‎IoMT,‏ ‎такие ‎как‏ ‎имплантируемые‏ ‎медицинские ‎устройства,‏ ‎носимые ‎медицинские ‎мониторы ‎и ‎интеллектуальное‏ ‎больничное ‎оборудование,‏ ‎формируют‏ ‎и ‎передают ‎огромные‏ ‎объёмы ‎конфиденциальных‏ ‎данных ‎по ‎сетям.

Основными ‎задачами‏ ‎forensics-анализа‏ ‎IoMT ‎устройств:

📌 Реагирование‏ ‎на ‎инциденты: Быстрое‏ ‎реагирование ‎на ‎инциденты ‎путём ‎определения‏ ‎источника,‏ ‎масштабов ‎и‏ ‎последствий ‎атаки,‏ ‎и ‎сбора ‎доказательств.

📌 Сбор ‎доказательств: ‎Разработка‏ ‎специализированных‏ ‎методов‏ ‎получения ‎и‏ ‎сохранения ‎цифровых‏ ‎доказательств ‎с‏ ‎устройств,‏ ‎сетей ‎и‏ ‎облачных ‎систем ‎IoMT ‎при ‎сохранении‏ ‎целостности ‎данных.

📌 Анализ‏ ‎данных:‏ ‎Анализ ‎собранных ‎данных,‏ ‎включая ‎сетевой‏ ‎трафик, ‎журналы ‎устройств ‎и‏ ‎показания‏ ‎датчиков ‎для‏ ‎реконструкции ‎событий,‏ ‎приведших ‎к ‎инциденту, ‎и ‎определения‏ ‎векторов‏ ‎атак.

📌 Анализ ‎угроз:‏ ‎использование ‎информации,‏ ‎полученной ‎в ‎ходе ‎исследований ‎для‏ ‎улучшения‏ ‎анализа‏ ‎угроз, ‎улучшения‏ ‎мер ‎безопасности‏ ‎и ‎предотвращения‏ ‎атак.

Криминалистика‏ ‎медицинских ‎сетей‏ ‎Интернета ‎вещей ‎требует ‎междисциплинарного ‎подхода,‏ ‎сочетающего ‎опыт‏ ‎forensics-анализа,‏ ‎кибербезопасности, ‎особенностей ‎сектора‏ ‎здравоохранения ‎и‏ ‎технологий ‎Интернета ‎вещей. ‎Forensics-исследователи‏ ‎должны‏ ‎ориентироваться ‎в‏ ‎сложностях ‎систем‏ ‎IoMT, ‎включая ‎неоднородность ‎устройств, ‎ограниченность‏ ‎ресурсов,‏ ‎проприетарные ‎протоколы,‏ ‎сохранение ‎конфиденциальности‏ ‎данных.

Читать: 1 час 0+ мин
logo Ирония безопасности

Дайджест. 2024 / 07

Доступно подписчикам уровня
«Праздничный промо»
Подписаться за 750₽ в месяц
Читать: 1 час 8 мин
logo Ирония безопасности

Дайджест. 2024 / 07. Анонс

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения


Полный‏ ‎материал


Содержание ‎+ ‎Ключевые ‎факты

A.‏   ‎Инклюзивные‏ ‎новаторы ‎от‏ ‎«умных ‎городов»‏ ‎до ‎кибербезопасности. ‎Женщины ‎занимают ‎передовые‏ ‎позиции‏ ‎в ‎киберпространстве


В‏ ‎постоянно ‎развивающемся‏ ‎мире ‎кибербезопасности ‎женщины ‎наконец-то ‎проявили‏ ‎инициативу,‏ ‎чтобы‏ ‎показать ‎всем,‏ ‎как ‎это‏ ‎делается. ‎Исторически‏ ‎недопредставленные,‏ ‎женщины ‎сейчас‏ ‎оставляют ‎заметный ‎след, ‎и, ‎по‏ ‎прогнозам, ‎к‏ ‎2025‏ ‎году ‎они ‎составят‏ ‎30 ‎процентов‏ ‎глобальной ‎рабочей ‎силы ‎по‏ ‎кибербезопасности,‏ ‎а ‎к‏ ‎2031 ‎году‏ ‎— ‎35 ‎процентов, ‎что ‎представляет‏ ‎собой‏ ‎рост ‎сектора‏ ‎безопасности.

1)      Технологии ‎и‏ ‎безопасность

·        Искусственный ‎интеллект: Тереза ‎Пейтон, ‎бывший ‎ИТ-директор‏ ‎Белого‏ ‎дома‏ ‎и ‎генеральный‏ ‎директор ‎Fortalice‏ ‎Solutions, ‎подчеркнула‏ ‎рост‏ ‎угроз, ‎связанных‏ ‎с ‎искусственным ‎интеллектом, ‎включая ‎мошенничество‏ ‎и ‎дипфейки,‏ ‎связанные‏ ‎с ‎использованием ‎искусственного‏ ‎интеллекта ‎для‏ ‎создания ‎реалистичных ‎поддельных ‎идентификационных‏ ‎данных,‏ ‎что ‎создаёт‏ ‎серьёзные ‎проблемы‏ ‎для ‎систем ‎кибербезопасности. ‎Пейтон ‎подчёркивает‏ ‎необходимость‏ ‎надёжных ‎протоколов‏ ‎безопасности ‎и‏ ‎совместных ‎стратегий ‎защиты ‎для ‎противодействия‏ ‎этим‏ ‎возникающим‏ ‎угрозам.

·        Человекоцентричная ‎кибербезопасность:‏ ‎Доктор ‎Джессика‏ ‎Баркер, ‎соучредитель‏ ‎и‏ ‎со-генеральный ‎директор‏ ‎Cygenta, ‎уделяет ‎особое ‎внимание ‎человеческой‏ ‎стороне ‎безопасности.‏ ‎Она‏ ‎выступает ‎за ‎повышение‏ ‎осведомлённости ‎о‏ ‎безопасности, ‎улучшение ‎поведения ‎и‏ ‎культуры‏ ‎в ‎организациях.‏ ‎Работа ‎Баркер‏ ‎подчёркивает ‎важность ‎понимания ‎человеческой ‎психологии‏ ‎и‏ ‎социологии ‎в‏ ‎области ‎кибербезопасности,‏ ‎расширяя ‎возможности ‎людей ‎эффективно ‎распознавать‏ ‎киберугрозы‏ ‎и‏ ‎смягчать ‎их‏ ‎последствия. ‎её‏ ‎усилия ‎включают‏ ‎проведение‏ ‎информационных ‎сессий‏ ‎и ‎конспектов ‎для ‎широкой ‎аудитории,‏ ‎а ‎также‏ ‎написание‏ ‎книг ‎по ‎безопасности.

·        Трансформация‏ ‎кибербезопасности: Кирстен ‎Дэвис,‏ ‎CISO ‎Unilever, ‎известна ‎своим‏ ‎опытом‏ ‎в ‎области‏ ‎совершенствования ‎организационной‏ ‎культуры ‎и ‎трансформации ‎кибербезопасности. ‎Она‏ ‎руководила‏ ‎инициативами ‎по‏ ‎совершенствованию ‎процессов‏ ‎обеспечения ‎безопасности ‎и ‎методов ‎работы‏ ‎во‏ ‎многих‏ ‎глобальных ‎компаниях.‏ ‎Подход ‎предполагает‏ ‎оптимизацию ‎методов‏ ‎обеспечения‏ ‎безопасности ‎в‏ ‎соответствии ‎с ‎бизнес-целями ‎и ‎укрепление‏ ‎культуры ‎безопасности‏ ‎в‏ ‎организациях.

·        Резервное ‎восстановление ‎и‏ ‎ИИ-угрозы: Сара ‎Армстронг-Смит,‏ ‎главный ‎советник ‎по ‎безопасности‏ ‎Microsoft‏ ‎в ‎регионе‏ ‎EMEA, ‎сыграла‏ ‎важную ‎роль ‎в ‎решении ‎проблем‏ ‎резервного‏ ‎восстановления, ‎защиты‏ ‎и ‎конфиденциальности‏ ‎данных. ‎Она ‎подчёркивает ‎важность ‎учёта‏ ‎достоверности‏ ‎информации‏ ‎при ‎принятии‏ ‎решений, ‎особенно‏ ‎в ‎контексте‏ ‎угроз,‏ ‎порождаемых ‎искусственным‏ ‎интеллектом, ‎таких ‎как ‎deepfakes ‎и‏ ‎смешанная ‎реальность.‏ ‎Армстронг-Смит‏ ‎также ‎подчёркивает ‎необходимость‏ ‎того, ‎чтобы‏ ‎организации ‎опережали ‎развивающиеся ‎угрозы,‏ ‎используя‏ ‎искусственный ‎интеллект‏ ‎и ‎машинное‏ ‎обучение ‎в ‎своих ‎стратегиях ‎кибербезопасности.

·        Угрозы‏ ‎идентификации: Тереза‏ ‎Пейтон ‎также‏ ‎обсуждает ‎меняющийся‏ ‎ландшафт ‎угроз ‎идентификации, ‎включая ‎возможность‏ ‎взлома‏ ‎умных‏ ‎зданий ‎и‏ ‎их ‎блокировки.‏ ‎Она ‎подчёркивает‏ ‎важность‏ ‎понимания ‎и‏ ‎смягчения ‎этих ‎угроз ‎с ‎помощью‏ ‎инновационных ‎мер‏ ‎безопасности‏ ‎и ‎стратегий ‎влияния‏ ‎на ‎безопасность.

·        Разнообразие‏ ‎и ‎инклюзивность: Линн ‎Дом, ‎исполнительный‏ ‎директор‏ ‎организации ‎«Женщины‏ ‎в ‎кибербезопасности»‏ ‎(WiCyS), ‎является ‎решительным ‎сторонником ‎разнообразия‏ ‎и‏ ‎инклюзивности ‎в‏ ‎сфере ‎кибербезопасности.‏ ‎Она ‎подчёркивает ‎важность ‎политики ‎DEI‏ ‎в‏ ‎преодолении‏ ‎кадрового ‎разрыва‏ ‎и ‎улучшении‏ ‎набора, ‎удержания‏ ‎и‏ ‎продвижения ‎женщин‏ ‎в ‎сфере ‎безопасности. ‎Усилия ‎направлены‏ ‎на ‎создание‏ ‎эффективной‏ ‎индустрии ‎безопасности.

2)      Сферы, ‎связанные‏ ‎с ‎искусственным‏ ‎интеллектом

·        Мира ‎Мурати: как ‎технический ‎директор‏ ‎OpenAI‏ ‎сыграла ‎важную‏ ‎роль ‎в‏ ‎разработке ‎и ‎внедрении ‎новаторских ‎технологий‏ ‎искусственного‏ ‎интеллекта, ‎таких‏ ‎как ‎ChatGPT,‏ ‎DALL-E ‎и ‎Codex. ‎Она ‎подчёркивает‏ ‎важность‏ ‎общественного‏ ‎тестирования ‎и‏ ‎ответственного ‎использования‏ ‎искусственного ‎интеллекта,‏ ‎выступая‏ ‎за ‎его‏ ‎регулирование ‎для ‎обеспечения ‎соответствия ‎соответствовали‏ ‎человеческим ‎намерениям.‏ ‎Её‏ ‎руководство ‎помогло ‎OpenAI‏ ‎стать ‎лидером‏ ‎в ‎области ‎генеративного ‎ИИ,‏ ‎расширяя‏ ‎границы ‎того,‏ ‎чего ‎может‏ ‎достичь ‎ИИ, ‎сохраняя ‎при ‎этом‏ ‎акцент‏ ‎на ‎этических‏ ‎соображениях.

·        Линда ‎Яккарино: генеральный‏ ‎директор ‎X ‎(ранее ‎Twitter), ‎использует‏ ‎искусственный‏ ‎интеллект‏ ‎для ‎расширения‏ ‎возможностей ‎платформы,‏ ‎особенно ‎в‏ ‎области‏ ‎проверки ‎фактов‏ ‎и ‎модерации ‎контента. ‎Она ‎представила‏ ‎функцию ‎краудсорсинга‏ ‎для‏ ‎проверки ‎фактов, ‎которая‏ ‎направлена ‎на‏ ‎повышение ‎точности ‎и ‎достоверности‏ ‎цифрового‏ ‎контента. ‎Эта‏ ‎инициатива ‎подчёркивает‏ ‎потенциал ‎ИИ ‎в ‎борьбе ‎с‏ ‎дезинформацией‏ ‎и ‎повышении‏ ‎доверия ‎к‏ ‎онлайн-платформам.

·        Сара ‎Армстронг-Смит: главный ‎советник ‎по ‎безопасности‏ ‎Microsoft‏ ‎в‏ ‎регионе ‎EMEA,‏ ‎фокусируется ‎на‏ ‎пересечении ‎искусственного‏ ‎интеллекта‏ ‎и ‎кибербезопасности.‏ ‎Она ‎рассматривает ‎проблемы, ‎связанные ‎с‏ ‎угрозами, ‎создаваемыми‏ ‎искусственным‏ ‎интеллектом, ‎такими ‎как‏ ‎глубокие ‎подделки,‏ ‎и ‎подчёркивает ‎важность ‎аварийного‏ ‎восстановления,‏ ‎защиты ‎данных‏ ‎и ‎конфиденциальности.‏ ‎Армстронг-Смит ‎выступает ‎за ‎интеграцию ‎искусственного‏ ‎интеллекта‏ ‎в ‎стратегии‏ ‎кибербезопасности, ‎чтобы‏ ‎опережать ‎развивающиеся ‎угрозы, ‎обеспечивая ‎использование‏ ‎технологий‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎повышения ‎безопасности‏ ‎и ‎устойчивости.

·        Керен‏ ‎Элазари: аналитик‏ ‎и ‎исследователь‏ ‎в ‎области ‎безопасности, ‎пропагандирует ‎этичное‏ ‎использование ‎искусственного‏ ‎интеллекта‏ ‎и ‎хакерский ‎менталитет‏ ‎для ‎стимулирования‏ ‎инноваций ‎в ‎области ‎кибербезопасности.‏ ‎Она‏ ‎подчёркивает ‎важность‏ ‎этичного ‎взлома‏ ‎и ‎программ ‎багхантинга ‎и ‎смягчения‏ ‎уязвимостей,‏ ‎связанных ‎с‏ ‎искусственным ‎интеллектом.‏ ‎Работа ‎Элазари ‎по ‎созданию ‎сообщества‏ ‎этичных‏ ‎хакеров‏ ‎и ‎её‏ ‎пропаганда ‎увеличения‏ ‎представительства ‎женщин‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎имеют ‎решающее ‎значение ‎для ‎разработки‏ ‎надёжных ‎мер‏ ‎безопасности‏ ‎искусственного ‎интеллекта.

·        Кэтрин ‎Лиан: генеральный‏ ‎менеджер ‎и‏ ‎технологический ‎лидер ‎IBM ‎ASEAN,‏ ‎находится‏ ‎на ‎передовой‏ ‎интеграции ‎искусственного‏ ‎интеллекта ‎в ‎бизнес. ‎Она ‎подчёркивает‏ ‎необходимость‏ ‎повышения ‎квалификации‏ ‎работников ‎для‏ ‎эффективного ‎использования ‎искусственного ‎интеллекта, ‎гарантируя,‏ ‎что‏ ‎искусственный‏ ‎интеллект ‎дополняет,‏ ‎а ‎не‏ ‎заменяет ‎человеческую‏ ‎работу.‏ ‎Усилия ‎Lian‏ ‎по ‎продвижению ‎образования ‎в ‎области‏ ‎искусственного ‎интеллекта‏ ‎и‏ ‎ответственного ‎управления ‎искусственным‏ ‎интеллектом ‎необходимы‏ ‎для ‎укрепления ‎доверия ‎к‏ ‎технологиям‏ ‎искусственного ‎интеллекта‏ ‎и ‎подготовки‏ ‎к ‎будущим ‎нормативным ‎требованиям.


B.   ‎Эмоциональное‏ ‎выгорание‏ ‎и ‎ответственность:‏ ‎Рабочие ‎навыки‏ ‎современного ‎CISO


Отчёт ‎Proofpoint ‎«2024 ‎Voice‏ ‎of‏ ‎the‏ ‎CISO» ‎рисует‏ ‎яркую ‎картину‏ ‎неустойчивого ‎ландшафта,‏ ‎в‏ ‎котором ‎недавно‏ ‎оказались ‎CISO. ‎В ‎конце ‎концов,‏ ‎борьба ‎с‏ ‎глобальной‏ ‎пандемией, ‎хаосом ‎удалённой‏ ‎работы ‎и‏ ‎рекордной ‎текучкой ‎кадров ‎была‏ ‎просто‏ ‎лёгкой ‎прогулкой‏ ‎в ‎парке.‏ ‎Теперь, ‎когда ‎гибридная ‎работа ‎становится‏ ‎нормой,‏ ‎а ‎облачные‏ ‎технологии ‎расширяют‏ ‎поверхность ‎атаки ‎до ‎беспрецедентных ‎уровней,‏ ‎CISO‏ ‎наконец-то‏ ‎могут ‎расслабиться‏ ‎и ‎начать‏ ‎работать, ‎верно?

Кибер-угрозы‏ ‎стали‏ ‎более ‎целенаправленными,‏ ‎сложными ‎и ‎частыми, ‎чем ‎когда-либо.‏ ‎Сотрудники ‎стали‏ ‎более‏ ‎мобильными, ‎часто ‎заимствуя‏ ‎конфиденциальные ‎данные‏ ‎при ‎переходе ‎с ‎одной‏ ‎работы‏ ‎на ‎другую.‏ ‎А ‎ещё‏ ‎генеративный ‎ИИ ‎упростили ‎киберпреступникам ‎запуск‏ ‎разрушительных‏ ‎атак ‎всего‏ ‎за ‎несколько‏ ‎долларов.

Конечно, ‎CISO ‎наслаждаются ‎более ‎тесными‏ ‎связями‏ ‎с‏ ‎ключевыми ‎заинтересованными‏ ‎сторонами, ‎членами‏ ‎совета ‎директоров‏ ‎и‏ ‎регулирующими ‎органами.‏ ‎Но ‎эта ‎новообретённая ‎близость ‎только‏ ‎повышает ‎ставки,‏ ‎увеличивает‏ ‎давление ‎и ‎повышает‏ ‎ожидания. ‎А‏ ‎при ‎фиксированных ‎или ‎сокращённых‏ ‎бюджетах‏ ‎от ‎CISO‏ ‎ожидают ‎гораздо‏ ‎большего ‎с ‎гораздо ‎меньшими ‎затратами.‏ ‎Ирония,‏ ‎ведь ‎обычно‏ ‎CISO ‎от‏ ‎нижестоящих ‎всегда ‎ждут ‎именно ‎этого‏ ‎под‏ ‎соусом‏ ‎лояльности.

Чтобы ‎лучше‏ ‎понять, ‎как‏ ‎руководители ‎служб‏ ‎информационной‏ ‎безопасности ‎справляются‏ ‎с ‎очередным ‎напряженным ‎годом, ‎Proofpoint‏ ‎опросил ‎1600‏ ‎руководителей‏ ‎по ‎всему ‎миру.‏ ‎Они ‎спросили‏ ‎об ‎их ‎ролях, ‎перспективах‏ ‎на‏ ‎следующие ‎два‏ ‎года ‎и‏ ‎о ‎том, ‎как ‎они ‎видят‏ ‎развитие‏ ‎своих ‎обязанностей.‏ ‎В ‎отчёте‏ ‎исследуется ‎тонкий ‎баланс ‎между ‎тревожностью‏ ‎и‏ ‎самоуверенностью,‏ ‎поскольку ‎различные‏ ‎факторы ‎коварно‏ ‎объединяются, ‎чтобы‏ ‎усилить‏ ‎давление ‎на‏ ‎бедных ‎руководителей ‎служб ‎информационной ‎безопасности.‏ ‎Рассматриваются ‎постоянные‏ ‎риски,‏ ‎связанные ‎с ‎человеческой‏ ‎ошибкой, ‎проблемы‏ ‎выгорания ‎и ‎личной ‎ответственности,‏ ‎а‏ ‎также ‎отношения‏ ‎между ‎руководителями‏ ‎служб ‎информационной ‎безопасности ‎и ‎советом‏ ‎директоров.

1)      Достоинства

·         Комплексные‏ ‎данные: ‎в‏ ‎отчёте ‎опрашиваются‏ ‎1600 ‎руководителей ‎служб ‎информационной ‎безопасности‏ ‎из‏ ‎организаций‏ ‎с ‎1000‏ ‎и ‎более‏ ‎сотрудников ‎в‏ ‎16‏ ‎странах, ‎что‏ ‎обеспечивает ‎в ‎целом ‎широкий ‎и‏ ‎разнообразный ‎набор‏ ‎данных.

·        Текущие‏ ‎тенденции ‎и ‎проблемы: в‏ ‎нем ‎освещаются‏ ‎ключевые ‎проблемы, ‎такие ‎как‏ ‎постоянная‏ ‎уязвимость ‎ввиду‏ ‎человеческих ‎ошибок,‏ ‎влияние ‎генеративного ‎ИИ ‎и ‎экономическое‏ ‎давление‏ ‎на ‎бюджеты‏ ‎кибербезопасности.

·        Стратегические ‎идеи: в‏ ‎отчёте ‎предлагаются ‎«практические» ‎идеи ‎и‏ ‎рекомендации,‏ ‎такие‏ ‎как ‎напоминание‏ ‎о ‎важности‏ ‎технологий ‎на‏ ‎основе‏ ‎ИИ, ‎повышение‏ ‎осведомлённости ‎сотрудников ‎о ‎кибербезопасности ‎и‏ ‎необходимость ‎надёжных‏ ‎планов‏ ‎реагирования ‎на ‎инциденты.

·        Отношения‏ ‎между ‎советом‏ ‎директоров ‎и ‎директорами ‎по‏ ‎информационной‏ ‎безопасности: ‎улучшение‏ ‎отношений ‎между‏ ‎директорами ‎по ‎информационной ‎безопасности ‎и‏ ‎членами‏ ‎совета ‎директоров,‏ ‎что ‎имеет‏ ‎решающее ‎значение ‎для ‎согласования ‎стратегий‏ ‎кибербезопасности‏ ‎с‏ ‎бизнес-целями.

2)      Недостатки

·        Излишний ‎акцент‏ ‎на ‎ИИ:‏ ‎в ‎отчёте‏ ‎уделяется‏ ‎большое ‎внимание‏ ‎ИИ ‎как ‎угрозе ‎и ‎решению.‏ ‎Хотя ‎роль‏ ‎ИИ‏ ‎в ‎кибербезопасности ‎неоспорима,‏ ‎акцент ‎смещается‏ ‎с ‎других ‎важных ‎областей.

·        Потенциальная‏ ‎предвзятость‏ ‎в ‎предоставленных‏ ‎данных: ‎CISO,‏ ‎как ‎правило, ‎склонны ‎преувеличивать ‎свою‏ ‎готовность‏ ‎или ‎эффективность‏ ‎своих ‎стратегий,‏ ‎чтобы ‎представить ‎более ‎благоприятный ‎взгляд‏ ‎на‏ ‎собственную‏ ‎производительность.

·        Ориентация ‎на‏ ‎крупные ‎организации:‏ ‎опрос ‎ориентирован‏ ‎на‏ ‎организации ‎с‏ ‎численностью ‎сотрудников ‎1000 ‎и ‎более‏ ‎человек, ‎что‏ ‎неточно‏ ‎отражает ‎проблемы ‎и‏ ‎реалии, ‎с‏ ‎которыми ‎сталкиваются ‎небольшие ‎организации,‏ ‎и‏ ‎ограничивает ‎применимость‏ ‎результатов ‎к‏ ‎более ‎широкому ‎кругу ‎предприятий.

·        Экономические ‎и‏ ‎региональные‏ ‎различия: ‎хотя‏ ‎отчёт ‎охватывает‏ ‎несколько ‎стран, ‎экономическая ‎и ‎нормативная‏ ‎среда‏ ‎значительно‏ ‎различается ‎в‏ ‎разных ‎регионах.‏ ‎Результаты ‎могут‏ ‎быть‏ ‎не ‎универсальными,‏ ‎а ‎региональные ‎нюансы ‎недостаточно ‎представлены.

·        Человеко-центричная‏ ‎безопасность: ‎подход‏ ‎не‏ ‎в ‎полной ‎мере‏ ‎охватывает ‎сложности‏ ‎эффективной ‎реализации ‎таких ‎стратегий.‏ ‎Опора‏ ‎на ‎обучение‏ ‎и ‎осведомлённость‏ ‎пользователей ‎может ‎рассматриваться ‎как ‎возложение‏ ‎слишком‏ ‎большой ‎ответственности‏ ‎на ‎сотрудников,‏ ‎а ‎не ‎как ‎улучшение ‎системной‏ ‎защиты

3)      Человеческая‏ ‎ошибка‏ ‎как ‎самая‏ ‎большая ‎уязвимость:

·        74% руководителей‏ ‎служб ‎информационной‏ ‎безопасности‏ ‎считают ‎человеческую‏ ‎ошибку ‎самой ‎большой ‎кибер-уязвимостью ‎своей‏ ‎организации, ‎по‏ ‎сравнению‏ ‎с ‎60% ‎в‏ ‎2023 ‎году‏ ‎и ‎56% ‎в ‎2022‏ ‎году.

·        Однако‏ ‎только ‎63%‏ ‎членов ‎совета‏ ‎директоров ‎согласны ‎с ‎тем, ‎что‏ ‎человеческая‏ ‎ошибка ‎является‏ ‎самой ‎большой‏ ‎уязвимостью, ‎что ‎говорит ‎о ‎том,‏ ‎что‏ ‎руководителям‏ ‎служб ‎информационной‏ ‎безопасности ‎необходимо‏ ‎лучше ‎информировать‏ ‎совет‏ ‎директоров ‎об‏ ‎этом ‎риске.

4)      Халатность ‎сотрудников ‎как ‎ключевая‏ ‎проблема:

·        80% руководителей ‎служб‏ ‎информационной‏ ‎безопасности ‎считают ‎человеческий‏ ‎риск, ‎включая‏ ‎халатность ‎сотрудников, ‎ключевой ‎проблемой‏ ‎кибербезопасности‏ ‎в ‎течение‏ ‎следующих ‎двух‏ ‎лет, ‎по ‎сравнению ‎с ‎63%‏ ‎в‏ ‎2023 ‎году.

·        Это‏ ‎мнение ‎сильнее‏ ‎всего ‎ощущалось ‎во ‎Франции ‎(91%),‏ ‎Канаде‏ ‎(90%),‏ ‎Испании ‎(86%),‏ ‎Южной ‎Корее‏ ‎(85%) ‎и‏ ‎Сингапуре‏ ‎(84%).

5)      Киберреалии ‎для‏ ‎руководителей ‎служб ‎информационной ‎безопасности ‎в‏ ‎2024 ‎году

a)‏      ‎Генеративный‏ ‎ИИ:

·        Риски ‎безопасности: ‎54% руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎считают, ‎что ‎генеративный‏ ‎ИИ‏ ‎представляет ‎угрозу‏ ‎безопасности ‎для‏ ‎их ‎организации.

·        Двойное ‎применение: хотя ‎ИИ ‎может‏ ‎помочь‏ ‎киберпреступникам, ‎упрощая‏ ‎масштабирование ‎и‏ ‎выполнение ‎атак, ‎он ‎также ‎предоставляет‏ ‎защитникам‏ ‎информацию‏ ‎об ‎угрозах‏ ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎с‏ ‎которой ‎традиционные‏ ‎методы ‎не ‎могут ‎сравниться.

·        Основные ‎опасения: ChatGPT‏ ‎и ‎другие‏ ‎генеративные‏ ‎модели ‎ИИ ‎рассматриваются‏ ‎как ‎существенные‏ ‎риски, ‎за ‎ними ‎следуют‏ ‎инструменты‏ ‎совместной ‎работы,‏ ‎такие ‎как‏ ‎Slack ‎и ‎Teams ‎(39%) ‎и‏ ‎Microsoft‏ ‎365 ‎(38%).

b)‏      ‎Экономическое ‎влияние:

·        Экономические‏ ‎условия: ‎59% руководителей ‎служб ‎информационной ‎безопасности‏ ‎согласны‏ ‎с‏ ‎тем, ‎что‏ ‎текущие ‎экономические‏ ‎условия ‎негативно‏ ‎повлияли‏ ‎на ‎способность‏ ‎их ‎организаций ‎выделять ‎бюджеты ‎на‏ ‎кибербезопасность.

·        Региональное ‎влияние: руководители‏ ‎служб‏ ‎информационной ‎безопасности ‎в‏ ‎Южной ‎Корее‏ ‎(79%), ‎Канаде ‎(72%), ‎Франции‏ ‎(68%)‏ ‎и ‎Германии‏ ‎(68%) ‎ощущают‏ ‎экономические ‎последствия ‎наиболее ‎остро.

·        Бюджетные ‎ограничения: почти‏ ‎половине‏ ‎(48%) ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎было ‎предложено ‎сократить ‎штат,‏ ‎отложить‏ ‎заполнение‏ ‎или ‎сократить‏ ‎расходы.

c)      ‎Приоритеты‏ ‎и ‎стратегии:

·        Основные‏ ‎приоритеты: улучшение‏ ‎защиты ‎информации‏ ‎и ‎поддержка ‎бизнес-инноваций ‎остаются ‎главными‏ ‎приоритетами ‎для‏ ‎58%‏ ‎руководителей ‎служб ‎информационной‏ ‎безопасности.

·        Осведомлённость ‎сотрудников‏ ‎о ‎кибербезопасности: ‎повышение ‎осведомлённости‏ ‎сотрудников‏ ‎о ‎кибербезопасности‏ ‎стало ‎вторым‏ ‎по ‎значимости ‎приоритетом, ‎что ‎свидетельствует‏ ‎о‏ ‎переходе ‎к‏ ‎стратегиям ‎безопасности,‏ ‎ориентированным ‎на ‎человека.

d)      ‎Отношения ‎с‏ ‎советом‏ ‎директоров:

·        Согласованность‏ ‎с ‎советом‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎теперь‏ ‎сходятся ‎во‏ ‎взглядах ‎с ‎членами ‎совета ‎директоров‏ ‎по ‎вопросам‏ ‎кибербезопасности,‏ ‎что ‎выше, ‎чем‏ ‎62% ‎в‏ ‎2023 ‎году.

·        Экспертиза ‎на ‎уровне‏ ‎совета‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎считают, ‎что ‎экспертиза ‎в ‎области‏ ‎кибербезопасности‏ ‎должна ‎быть‏ ‎обязательной ‎на‏ ‎уровне ‎совета ‎директоров, ‎что ‎отражает‏ ‎значительный‏ ‎рост‏ ‎по ‎сравнению‏ ‎с ‎предыдущими‏ ‎годами.

e)      ‎Проблемы‏ ‎и‏ ‎давление:

·        Нереалистичные ‎ожидания: 66% директоров‏ ‎по ‎информационной ‎безопасности ‎считают, ‎что‏ ‎к ‎их‏ ‎роли‏ ‎предъявляются ‎чрезмерные ‎требования,‏ ‎что ‎продолжает‏ ‎расти ‎по ‎сравнению ‎с‏ ‎предыдущими‏ ‎годами.

·        Выгорание: более ‎половины‏ ‎(53%) ‎директоров‏ ‎по ‎информационной ‎безопасности ‎испытали ‎или‏ ‎стали‏ ‎свидетелями ‎выгорания‏ ‎за ‎последние‏ ‎12 ‎месяцев, ‎хотя ‎наблюдается ‎небольшое‏ ‎улучшение:‏ ‎31%‏ ‎сообщили ‎об‏ ‎отсутствии ‎выгорания,‏ ‎что ‎выше,‏ ‎чем‏ ‎15% ‎в‏ ‎прошлом ‎году.

·        Личная ‎ответственность: 66% руководителей ‎служб ‎информационной‏ ‎безопасности ‎обеспокоены‏ ‎личной,‏ ‎финансовой ‎и ‎юридической‏ ‎ответственностью, ‎а‏ ‎72% ‎не ‎желают ‎присоединяться‏ ‎к‏ ‎организации ‎без‏ ‎страхования ‎директоров‏ ‎и ‎должностных ‎лиц ‎или ‎аналогичного‏ ‎страхования.


C.‏   ‎DICOM: ‎Зачем‏ ‎так ‎сильно‏ ‎защищать ‎данные ‎— ‎у ‎хакеров‏ ‎тоже‏ ‎сложная‏ ‎работа


DICOM, ‎что‏ ‎расшифровывается ‎как‏ ‎Цифровая ‎визуализация‏ ‎и‏ ‎коммуникации ‎в‏ ‎медицине, ‎является ‎всемирно ‎признанным ‎стандартом‏ ‎хранения, ‎передачи‏ ‎медицинских‏ ‎изображений ‎и ‎связанных‏ ‎с ‎ними‏ ‎данных ‎пациентов ‎и ‎управления‏ ‎ими.‏ ‎Он ‎широко‏ ‎используется ‎в‏ ‎больницах, ‎клиниках ‎и ‎радиологических ‎центрах‏ ‎для‏ ‎обеспечения ‎совместимости‏ ‎различных ‎медицинских‏ ‎устройств ‎визуализации, ‎независимо ‎от ‎производителя‏ ‎или‏ ‎используемой‏ ‎запатентованной ‎технологии

1)      Преимущества‏ ‎использования ‎DICOM:

·        Совместимость: DICOM‏ ‎обеспечивает ‎интеграцию‏ ‎между‏ ‎медицинскими ‎устройствами‏ ‎визуализации ‎и ‎системами ‎разных ‎производителей.‏ ‎Это ‎позволяет‏ ‎эффективно‏ ‎обмениваться ‎медицинскими ‎изображениями‏ ‎и ‎связанными‏ ‎с ‎ними ‎данными ‎между‏ ‎медицинскими‏ ‎учреждениями.

·        Стандартизированный ‎формат: DICOM‏ ‎определяет ‎стандартизированный‏ ‎формат ‎файла ‎для ‎хранения ‎и‏ ‎передачи‏ ‎медицинских ‎изображений,‏ ‎обеспечивая ‎согласованность‏ ‎и ‎совместимость ‎между ‎различными ‎системами‏ ‎и‏ ‎платформами.

·        Подробные‏ ‎метаданные: Файлы ‎DICOM‏ ‎содержат ‎подробные‏ ‎метаданные, ‎включая‏ ‎информацию‏ ‎о ‎пациенте,‏ ‎детали ‎исследования, ‎параметры ‎получения ‎изображений‏ ‎и ‎многое‏ ‎другое.‏ ‎Эти ‎метаданные ‎имеют‏ ‎решающее ‎значение‏ ‎для ‎точной ‎интерпретации ‎и‏ ‎анализа‏ ‎медицинских ‎изображений.

·        Эффективность‏ ‎рабочего ‎процесса: DICOM‏ ‎способствует ‎эффективному ‎управлению ‎рабочим ‎процессом,‏ ‎позволяя‏ ‎хранить, ‎извлекать‏ ‎и ‎отображать‏ ‎медицинские ‎изображения ‎стандартизированным ‎способом, ‎уменьшая‏ ‎потребность‏ ‎в‏ ‎ручном ‎вмешательстве‏ ‎и ‎повышая‏ ‎производительность.

·        Целостность ‎данных: DICOM‏ ‎включает‏ ‎механизмы ‎обеспечения‏ ‎целостности ‎данных ‎во ‎время ‎передачи‏ ‎и ‎хранения,‏ ‎снижающие‏ ‎риск ‎повреждения ‎или‏ ‎потери ‎данных.

2)      Недостатки‏ ‎и ‎ограничения ‎DICOM:

·        Сложность: Стандарт ‎DICOM‏ ‎сложен,‏ ‎имеет ‎множество‏ ‎спецификаций ‎и‏ ‎расширений, ‎что ‎затрудняет ‎внедрение ‎и‏ ‎поддержание‏ ‎соответствия ‎в‏ ‎различных ‎системах‏ ‎и ‎у ‎разных ‎поставщиков.

·        Проблемы ‎безопасности: DICOM‏ ‎предоставляет‏ ‎некоторые‏ ‎функции ‎безопасности,‏ ‎такие ‎как‏ ‎шифрование ‎и‏ ‎контроль‏ ‎доступа, ‎но‏ ‎они ‎не ‎всегда ‎реализованы ‎или‏ ‎настроены ‎должным‏ ‎образом,‏ ‎что ‎потенциально ‎подвергает‏ ‎риску ‎безопасность‏ ‎конфиденциальных ‎данных ‎пациентов.

·        Ограниченная ‎поддержка‏ ‎передовых‏ ‎методов ‎визуализации: DICOM‏ ‎изначально ‎был‏ ‎разработан ‎для ‎традиционных ‎методов ‎визуализации,‏ ‎таких‏ ‎как ‎КТ,‏ ‎МРТ ‎и‏ ‎рентген. ‎Он ‎может ‎не ‎полностью‏ ‎соответствовать‏ ‎требованиям‏ ‎новых ‎передовых‏ ‎методов ‎визуализации,‏ ‎таких ‎как‏ ‎функциональная‏ ‎МРТ ‎или‏ ‎молекулярная ‎визуализация.

·        Расширения, ‎зависящие ‎от ‎конкретного‏ ‎поставщика: Некоторые ‎поставщики‏ ‎внедряют‏ ‎собственные ‎расширения ‎для‏ ‎DICOM, ‎что‏ ‎может ‎привести ‎к ‎проблемам‏ ‎взаимодействия.

·        Деидентификация: Деидентификация‏ ‎(удаление ‎идентификаторов‏ ‎пациентов) ‎для‏ ‎исследований ‎или ‎вторичного ‎использования ‎может‏ ‎быть‏ ‎сложной ‎задачей‏ ‎и ‎привести‏ ‎к ‎непреднамеренному ‎удалению ‎или ‎изменению‏ ‎важных‏ ‎метаданных,‏ ‎необходимых ‎для‏ ‎точной ‎интерпретации‏ ‎изображений.

3)      Влияние ‎на‏ ‎отрасли

Атаки‏ ‎на ‎DICOM‏ ‎имеют ‎последствия ‎для ‎различных ‎отраслей‏ ‎промышленности, ‎в‏ ‎первую‏ ‎очередь ‎затрагивая ‎поставщиков‏ ‎медицинских ‎услуг,‏ ‎исследовательские ‎институты, ‎облачные ‎сервисы,‏ ‎организации‏ ‎общественного ‎здравоохранения,‏ ‎регулирующие ‎органы,‏ ‎страховые ‎компании ‎и ‎операционные ‎технологические‏ ‎платформы.‏ ‎Эти ‎атаки‏ ‎приводят ‎к‏ ‎утечке ‎данных, ‎сбоям ‎в ‎работе‏ ‎и‏ ‎значительным‏ ‎финансовым ‎и‏ ‎юридическим ‎последствиям.

·        Больницы‏ ‎и ‎клиники: атаки‏ ‎DICOM‏ ‎могут ‎нарушать‏ ‎работу ‎медицинских ‎служб, ‎задерживать ‎лечение‏ ‎и ‎ставить‏ ‎под‏ ‎угрозу ‎уход ‎за‏ ‎пациентами, ‎нацеливаясь‏ ‎на ‎системы ‎архивирования ‎изображений‏ ‎и‏ ‎связи ‎(PACS)‏ ‎и ‎другие‏ ‎системы ‎медицинской ‎визуализации.

·        Радиологические ‎центры: Эти ‎центры‏ ‎особенно‏ ‎уязвимы, ‎поскольку‏ ‎в ‎значительной‏ ‎степени ‎полагаются ‎на ‎DICOM ‎для‏ ‎хранения‏ ‎медицинских‏ ‎изображений ‎и‏ ‎обмена ‎ими.‏ ‎Атаки ‎приводят‏ ‎к‏ ‎утечке ‎данных‏ ‎и ‎манипулированию ‎медицинскими ‎изображениями, ‎влияя‏ ‎на ‎диагнозы‏ ‎и‏ ‎методы ‎лечения.

·        Производители ‎медицинского‏ ‎оборудования: Компании, ‎производящие‏ ‎медицинские ‎устройства ‎визуализации ‎и‏ ‎программное‏ ‎обеспечение, ‎подвержены‏ ‎уязвимостям ‎в‏ ‎библиотеках ‎DICOM ‎и ‎SDK, ‎которые‏ ‎могут‏ ‎распространяться ‎на‏ ‎многочисленные ‎продукты‏ ‎и ‎системы.

·        Исследовательские ‎и ‎академические ‎учреждения: Учреждения,‏ ‎занимающиеся‏ ‎медицинскими‏ ‎исследованиями ‎и‏ ‎образованием, ‎используют‏ ‎DICOM ‎для‏ ‎хранения‏ ‎и ‎анализа‏ ‎медицинских ‎изображений. ‎Атаки ‎могут ‎нарушить‏ ‎академическую ‎деятельность‏ ‎и‏ ‎скомпрометировать ‎конфиденциальные ‎данные‏ ‎исследований.

·        Поставщики ‎облачных‏ ‎услуг: неправильно ‎настроенные ‎блоки ‎облачных‏ ‎хранилищ‏ ‎на ‎таких‏ ‎платформах, ‎как‏ ‎AWS ‎и ‎Azure, ‎могут ‎предоставлять‏ ‎доступ‏ ‎к ‎миллионам‏ ‎файлов ‎DICOM,‏ ‎делая ‎их ‎доступными ‎неавторизованным ‎лицам‏ ‎и‏ ‎повышая‏ ‎риск ‎утечки‏ ‎данных.

·        Организации ‎общественного‏ ‎здравоохранения: Организации ‎общественного‏ ‎здравоохранения,‏ ‎которые ‎управляют‏ ‎данными ‎крупномасштабных ‎медицинских ‎изображений, ‎подвергаются‏ ‎риску ‎широкомасштабных‏ ‎сбоев‏ ‎и ‎утечек ‎данных,‏ ‎что ‎может‏ ‎повлиять ‎на ‎инициативы ‎общественного‏ ‎здравоохранения‏ ‎и ‎уход‏ ‎за ‎пациентами.

·        Регулирующие‏ ‎органы: Организации ‎должны ‎соблюдать ‎такие ‎нормативные‏ ‎акты,‏ ‎как ‎GDPR‏ ‎и ‎HIPAA,‏ ‎которые ‎предусматривают ‎защиту ‎личной ‎медицинской‏ ‎информации.‏ ‎Атаки‏ ‎DICOM ‎могут‏ ‎привести ‎к‏ ‎несоблюдению ‎требований,‏ ‎что‏ ‎повлечёт ‎за‏ ‎собой ‎юридические ‎и ‎финансовые ‎последствия.

·        Страховые‏ ‎компании: Эти ‎компании‏ ‎обрабатывают‏ ‎конфиденциальные ‎медицинские ‎данные‏ ‎для ‎обработки‏ ‎претензий ‎и ‎оценки ‎рисков.‏ ‎Атаки‏ ‎DICOM ‎могут‏ ‎привести ‎к‏ ‎утечке ‎данных, ‎что ‎повлияет ‎на‏ ‎конфиденциальность‏ ‎и ‎безопасность‏ ‎застрахованных ‎лиц.

·        Операционные‏ ‎технологии ‎(ОТ) уязвимости ‎DICOM ‎могут ‎влиять‏ ‎на‏ ‎платформы‏ ‎ОТ, ‎включая‏ ‎PACS ‎и‏ ‎другие ‎медицинские‏ ‎устройства,‏ ‎приводя ‎к‏ ‎сбоям ‎в ‎работе ‎и ‎потенциальному‏ ‎физическому ‎ущербу‏ ‎для‏ ‎пациентов.


D.   ‎Добро ‎пожаловать‏ ‎в ‎Кибербиобезопасность‏ ‎— ‎потому ‎что ‎обычная‏ ‎кибербезопасность‏ ‎не ‎достаточно‏ ‎сложна


Развивающийся ‎ландшафт‏ ‎биологии ‎и ‎биотехнологии, ‎на ‎который‏ ‎значительное‏ ‎влияние ‎оказывают‏ ‎достижения ‎в‏ ‎области ‎информатики, ‎инженерии ‎и ‎науки‏ ‎о‏ ‎данных,‏ ‎меняет ‎понимание‏ ‎биологических ‎систем‏ ‎и ‎манипулирование‏ ‎ими.‏ ‎Интеграция ‎этих‏ ‎дисциплин ‎привела ‎к ‎развитию ‎таких‏ ‎областей, ‎как‏ ‎вычислительная‏ ‎биология ‎и ‎синтетическая‏ ‎биология, ‎которые‏ ‎используют ‎вычислительные ‎мощности ‎и‏ ‎инженерные‏ ‎принципы ‎для‏ ‎решения ‎сложных‏ ‎биологических ‎проблем ‎и ‎создания ‎новых‏ ‎биотехнологических‏ ‎приложений. ‎Междисциплинарный‏ ‎подход ‎не‏ ‎только ‎ускорил ‎исследования ‎и ‎разработки,‏ ‎но‏ ‎и‏ ‎внедрил ‎новые‏ ‎возможности, ‎такие‏ ‎как ‎редактирование‏ ‎генов‏ ‎и ‎биомоделирование,‏ ‎расширяя ‎границы ‎того, ‎что ‎возможно‏ ‎с ‎научной‏ ‎точки‏ ‎зрения.

Однако ‎стремительная ‎цифровизация‏ ‎также ‎сопряжена‏ ‎с ‎целым ‎рядом ‎рисков,‏ ‎особенно‏ ‎в ‎области‏ ‎биозащиты ‎и‏ ‎конфиденциальности ‎данных. ‎Способность ‎манипулировать ‎биологическими‏ ‎данными‏ ‎и ‎системами‏ ‎может ‎привести‏ ‎к ‎непреднамеренным ‎последствиям, ‎если ‎её‏ ‎должным‏ ‎образом‏ ‎не ‎обезопасить.‏ ‎Вопросы ‎конфиденциальности‏ ‎данных, ‎этичного‏ ‎использования‏ ‎генетической ‎информации‏ ‎и ‎потенциальных ‎угроз ‎биобезопасности ‎необходимо‏ ‎решать ‎с‏ ‎помощью‏ ‎надёжных ‎мер ‎безопасности‏ ‎и ‎нормативно-правовой‏ ‎базы. ‎Более ‎того, ‎неравенство‏ ‎в‏ ‎доступе ‎к‏ ‎биотехнологическим ‎достижениям‏ ‎в ‎разных ‎регионах ‎может ‎привести‏ ‎к‏ ‎неравенству ‎в‏ ‎здравоохранении ‎и‏ ‎научном ‎потенциале.

·        Технологические ‎достижения: достижения ‎в ‎области‏ ‎вычислительных‏ ‎возможностей‏ ‎и ‎инженерных‏ ‎принципов ‎изменили‏ ‎изучение ‎и‏ ‎применение‏ ‎биологии ‎и‏ ‎биотехнологий ‎во ‎всем ‎мире.

·        Формирование ‎и‏ ‎совместное ‎использование‏ ‎данных: расширяются‏ ‎возможности ‎формирования, ‎анализа,‏ ‎совместного ‎использования‏ ‎и ‎хранения ‎огромных ‎объёмов‏ ‎биологических‏ ‎данных, ‎что‏ ‎имеет ‎значение‏ ‎для ‎понимания ‎здоровья ‎человека, ‎сельского‏ ‎хозяйства,‏ ‎эволюции ‎и‏ ‎экосистем.

·        Последствия ‎для‏ ‎экономики ‎и ‎безопасности: хотя ‎эти ‎технологические‏ ‎возможности‏ ‎приносят‏ ‎существенные ‎экономические‏ ‎выгоды, ‎они‏ ‎также ‎создают‏ ‎уязвимость‏ ‎к ‎несанкционированному‏ ‎вмешательству. ‎Это ‎приводит ‎к ‎экономическому‏ ‎и ‎физическому‏ ‎ущербу‏ ‎из-за ‎кражи ‎или‏ ‎использования ‎данных‏ ‎государственными ‎и ‎негосударственными ‎субъектами.

·        Доступ‏ ‎к‏ ‎данным: Ключевой ‎проблемой‏ ‎является ‎асимметричный‏ ‎доступ ‎к ‎биологическим ‎данным ‎и‏ ‎их‏ ‎использование, ‎обусловленный‏ ‎различными ‎национальными‏ ‎политиками ‎в ‎области ‎управления ‎данными.‏ ‎Такая‏ ‎асимметрия‏ ‎влияет ‎на‏ ‎глобальный ‎обмен‏ ‎данными ‎и‏ ‎имеет‏ ‎последствия ‎для‏ ‎безопасности ‎и ‎равноправия ‎в ‎доступе‏ ‎к ‎данным.

·        Риски‏ ‎безопасности: существуют‏ ‎значительные ‎риски ‎безопасности,‏ ‎связанные ‎с‏ ‎взаимосвязью ‎цифровых ‎и ‎биологических‏ ‎данных,‏ ‎что ‎подчёркивает‏ ‎потенциальную ‎возможность‏ ‎нанесения ‎значительного ‎ущерба ‎в ‎случае‏ ‎компрометации‏ ‎таких ‎данных.

1)      Современные‏ ‎стратегии ‎защиты‏ ‎биотехнологических ‎данных

В ‎развивающемся ‎секторе ‎биотехнологий‏ ‎защита‏ ‎конфиденциальных‏ ‎данных ‎приобрела‏ ‎первостепенное ‎значение‏ ‎в ‎связи‏ ‎с‏ ‎растущей ‎интеграцией‏ ‎цифровых ‎технологий ‎в ‎процессы ‎исследований‏ ‎и ‎разработок.

·        Технологические‏ ‎и‏ ‎поведенческие ‎решения: Особое ‎внимание‏ ‎уделяется ‎использованию‏ ‎как ‎технологических ‎решений, ‎так‏ ‎и‏ ‎поведенческого ‎обучения‏ ‎для ‎защиты‏ ‎данных. ‎Это ‎включает ‎в ‎себя‏ ‎обеспечение‏ ‎безопасности ‎лабораторных‏ ‎систем ‎управления,‏ ‎компьютерных ‎сетей ‎и ‎баз ‎данных‏ ‎с‏ ‎помощью‏ ‎технологических ‎средств,‏ ‎а ‎также‏ ‎обучение ‎персонала‏ ‎распознавать‏ ‎попытки ‎фишинга,‏ ‎обеспечивать ‎шифрование ‎данных ‎и ‎предотвращать‏ ‎несанкционированный ‎доступ.

·        Реализация‏ ‎политики: роль‏ ‎политики ‎важна ‎в‏ ‎продвижении ‎методов‏ ‎защиты ‎конфиденциальных ‎данных ‎и‏ ‎баз‏ ‎данных. ‎Примерами‏ ‎могут ‎служить‏ ‎Правила ‎США ‎по ‎отбору ‎биологических‏ ‎агентов‏ ‎и ‎токсинов,‏ ‎которые ‎содержат‏ ‎рекомендации ‎по ‎сетевой ‎безопасности ‎для‏ ‎предотвращения‏ ‎сбоев‏ ‎в ‎работе‏ ‎лаборатории ‎и‏ ‎несанкционированного ‎доступа‏ ‎к‏ ‎данным.

·        Проблемы ‎ошибки‏ ‎и ‎халатности: человеческая ‎ошибка, ‎невнимательность ‎или‏ ‎халатность ‎могут‏ ‎свести‏ ‎на ‎нет ‎преимущества‏ ‎мер ‎безопасности,‏ ‎потенциально ‎приводя ‎к ‎серьёзным‏ ‎последствиям‏ ‎в ‎случае‏ ‎компрометации ‎биологических‏ ‎данных ‎и ‎материалов.

·        Политики ‎доступа ‎к‏ ‎данным‏ ‎и ‎совместного‏ ‎использования: обсуждается ‎распространённость‏ ‎политик, ‎регулирующих ‎доступ ‎к ‎данным‏ ‎и‏ ‎совместное‏ ‎использование, ‎направленных‏ ‎на ‎защиту‏ ‎индивидуальных ‎прав‏ ‎и‏ ‎предотвращение ‎несанкционированного‏ ‎распространения ‎данных. ‎Известные ‎политики ‎включают‏ ‎Общие ‎правила‏ ‎Европейского‏ ‎союза ‎о ‎защите‏ ‎данных ‎и‏ ‎Закон ‎США ‎о ‎переносимости‏ ‎и‏ ‎подотчётности ‎медицинского‏ ‎страхования ‎(HIPAA),‏ ‎которые ‎повышают ‎защиту ‎и ‎безопасность‏ ‎персональных‏ ‎данных.

·        Международная ‎и‏ ‎региональная ‎политика: упоминает‏ ‎международные ‎соглашения, ‎такие ‎как ‎Нагойский‏ ‎протокол,‏ ‎который‏ ‎регулирует ‎доступ‏ ‎к ‎биологическим‏ ‎данным, ‎не‏ ‎относящимся‏ ‎к ‎человеку,‏ ‎подчёркивая ‎сложность ‎и ‎вариативность ‎законов‏ ‎о ‎защите‏ ‎данных‏ ‎в ‎разных ‎юрисдикциях.

2)      Уязвимость‏ ‎биотехнологических ‎данных

·        Использование‏ ‎противниками: данные ‎биотехнологии ‎могут ‎быть‏ ‎использованы‏ ‎противниками, ‎что‏ ‎приведет ‎к‏ ‎значительным ‎последствиям. ‎Такое ‎использование ‎может‏ ‎включать‏ ‎несанкционированный ‎доступ‏ ‎к ‎конфиденциальной‏ ‎информации, ‎которая ‎затем ‎может ‎быть‏ ‎использована‏ ‎во‏ ‎вредных ‎целях.

·        Негативные‏ ‎последствия ‎цифровизации: Эти‏ ‎последствия ‎включают‏ ‎повышенный‏ ‎риск ‎утечки‏ ‎данных ‎и ‎потенциальное ‎неправильное ‎использование‏ ‎биологически ‎значимых‏ ‎цифровых‏ ‎данных.

·        Определение ‎и ‎сфера‏ ‎применения: Биотехнология ‎определяется‏ ‎в ‎широком ‎смысле ‎и‏ ‎включает‏ ‎управление ‎биологическими‏ ‎процессами ‎для‏ ‎различных ‎научных ‎и ‎промышленных ‎целей.‏ ‎Сюда‏ ‎входят ‎генетические‏ ‎манипуляции ‎с‏ ‎различными ‎организмами, ‎которые ‎включают ‎обработку‏ ‎конфиденциальных‏ ‎генетических‏ ‎данных.

·        Доступность ‎и‏ ‎безопасность ‎данных: хотя‏ ‎данные ‎о‏ ‎биотехнологиях‏ ‎часто ‎доступны‏ ‎через ‎онлайн-базы ‎данных ‎и ‎облачные‏ ‎платформы, ‎эти‏ ‎платформы‏ ‎могут ‎быть ‎уязвимы‏ ‎для ‎кибератак.

·        Риски,‏ ‎связанные ‎с ‎законным ‎и‏ ‎незаконным‏ ‎приобретением ‎данных‏ ‎о ‎биотехнологиях: риски,‏ ‎связанные ‎как ‎с ‎законным, ‎так‏ ‎и‏ ‎с ‎незаконным‏ ‎приобретением ‎данных‏ ‎о ‎биотехнологиях, ‎приводят ‎к ‎необходимости‏ ‎принятия‏ ‎строгих‏ ‎мер ‎для‏ ‎снижения ‎этих‏ ‎рисков ‎и‏ ‎защиты‏ ‎от ‎потенциальных‏ ‎нарушений ‎безопасности, ‎которые ‎могут ‎иметь‏ ‎широко ‎идущие‏ ‎последствия.



E.‏   ‎Франкенштейн ‎от ‎мира‏ ‎кибербиобезопасности. ‎Когда‏ ‎хакерам ‎наскучили ‎ваши ‎банковские‏ ‎счета


Индустрия‏ ‎биологических ‎наук‏ ‎переживает ‎цифровую‏ ‎трансформацию, ‎при ‎этом ‎сетевые ‎устройства‏ ‎и‏ ‎системы ‎становятся‏ ‎все ‎более‏ ‎распространёнными. ‎Тенденция ‎ведёт ‎к ‎разработке‏ ‎«умных‏ ‎лабораторий»,‏ ‎которые ‎предлагают‏ ‎повышенную ‎эффективность‏ ‎и ‎продуктивность.‏ ‎Однако‏ ‎интеграция ‎кибертехнологий‏ ‎также ‎создаёт ‎значительные ‎уязвимости ‎в‏ ‎системе ‎безопасности,‏ ‎которыми‏ ‎необходимо ‎эффективно ‎управлять,‏ ‎чтобы ‎избежать‏ ‎реальных ‎угроз ‎для ‎предприятия,‏ ‎общественного‏ ‎здравоохранения ‎и‏ ‎национальной ‎безопасности

·        Технологическая‏ ‎интеграция: технологические ‎инновации ‎глубоко ‎интегрируются ‎в‏ ‎повседневную‏ ‎жизнь, ‎влияя‏ ‎на ‎все‏ ‎значимые ‎аспекты ‎мира, ‎в ‎котором‏ ‎теперь‏ ‎есть‏ ‎киберкомпонент.

·        Цифровая ‎трансформация: продолжающаяся‏ ‎цифровая ‎трансформация,‏ ‎которая, ‎хотя‏ ‎и‏ ‎приносит ‎пользу,‏ ‎приводит ‎к ‎уязвимости ‎из-за ‎киберкомпонентов‏ ‎современных ‎технологий.

·        Киберустойчивость: существующие‏ ‎уязвимости‏ ‎в ‎области ‎кибербезопасности‏ ‎на ‎предприятии‏ ‎в ‎области ‎естественных ‎наук‏ ‎представляют‏ ‎риски ‎для‏ ‎сотрудников ‎лаборатории,‏ ‎окружающего ‎сообщества ‎и ‎окружающей ‎среды.

·        Меры‏ ‎защиты: необходимость‏ ‎рассмотрения ‎разработчиками‏ ‎оборудования, ‎программного‏ ‎обеспечения ‎и ‎конечными ‎пользователями ‎с‏ ‎целью‏ ‎минимизации‏ ‎или ‎устранения‏ ‎уязвимостей ‎в‏ ‎области ‎кибербезопасности.

·        Защита‏ ‎данных: важность‏ ‎того, ‎чтобы‏ ‎организации ‎и ‎отдельные ‎лица ‎уважали,‏ ‎ценили ‎и‏ ‎защищали‏ ‎данные ‎в ‎интересах‏ ‎работников, ‎организаций,‏ ‎занимающихся ‎биологическими ‎исследованиями, ‎и‏ ‎национальной‏ ‎безопасности.

·        Упреждающий ‎подход: конечным‏ ‎пользователям ‎рекомендуется‏ ‎рассматривать ‎каждое ‎лабораторное ‎оборудование ‎и‏ ‎технологический‏ ‎процесс ‎через‏ ‎призму ‎кибербезопасности‏ ‎для ‎активного ‎устранения ‎потенциальных ‎уязвимостей

1)      Биозащита‏ ‎и‏ ‎Кибербиобезопасность

Хотя‏ ‎биозащита ‎и‏ ‎кибербиобезопасность ‎имеют‏ ‎общие ‎цели‏ ‎обеспечения‏ ‎безопасности, ‎кибербезопасность‏ ‎представляет ‎собой ‎более ‎широкий ‎и‏ ‎технологически ‎интегрированный‏ ‎подход,‏ ‎учитывающий ‎как ‎традиционные‏ ‎проблемы ‎биозащиты,‏ ‎так ‎и ‎возникающие ‎кибер-угрозы‏ ‎в‏ ‎контексте ‎современных‏ ‎достижений ‎биотехнологии

a)‏      ‎Биозащита

·        Определение ‎и ‎сфера ‎применения: Биозащита ‎относится‏ ‎к‏ ‎мерам, ‎направленным‏ ‎на ‎предотвращение‏ ‎внедрения ‎и ‎распространения ‎вредных ‎организмов‏ ‎среди‏ ‎людей,‏ ‎животных ‎и‏ ‎растений. ‎Она‏ ‎включает ‎в‏ ‎себя‏ ‎управление ‎биологическими‏ ‎рисками, ‎связанными ‎с ‎безопасностью ‎пищевых‏ ‎продуктов, ‎жизнью‏ ‎и‏ ‎здоровьем ‎животных, ‎а‏ ‎также ‎охраной‏ ‎окружающей ‎среды.

·        Основные ‎области: Меры ‎биобезопасности‏ ‎часто‏ ‎сосредоточены ‎на‏ ‎сельском ‎хозяйстве‏ ‎и ‎окружающей ‎среде, ‎направленные ‎на‏ ‎защиту‏ ‎от ‎болезней‏ ‎и ‎вредителей,‏ ‎которые ‎могут ‎повлиять ‎на ‎экосистемы,‏ ‎сельское‏ ‎хозяйство‏ ‎и ‎здоровье‏ ‎человека.

·        Компоненты: включают ‎физическую‏ ‎безопасность, ‎надёжность‏ ‎персонала,‏ ‎контроль ‎материалов,‏ ‎транспортную ‎безопасность ‎и ‎информационную ‎безопасность.‏ ‎Эти ‎меры‏ ‎предназначены‏ ‎для ‎предотвращения ‎несанкционированного‏ ‎доступа, ‎потери,‏ ‎кражи, ‎неправильного ‎использования ‎или‏ ‎преднамеренного‏ ‎высвобождения ‎биологических‏ ‎агентов.

·        Нормативно-правовая ‎база: Биозащита‏ ‎поддерживается ‎различными ‎национальными ‎и ‎международными‏ ‎правилами‏ ‎и ‎руководящими‏ ‎принципами, ‎регулирующими‏ ‎обращение, ‎использование ‎и ‎передачу ‎биологических‏ ‎материалов.

b)‏      ‎Кибербиобезопасность

·        Определение‏ ‎и ‎сфера‏ ‎применения: Кибербезопасность ‎—‏ ‎это ‎развивающаяся‏ ‎дисциплина‏ ‎на ‎стыке‏ ‎кибербезопасности, ‎биозащиты ‎и ‎кибер-физической ‎безопасности.‏ ‎Она ‎направлена‏ ‎на‏ ‎защиту ‎биоэкономики ‎от‏ ‎кибер-угроз, ‎которые‏ ‎могут ‎поставить ‎под ‎угрозу‏ ‎биологические‏ ‎системы, ‎данные‏ ‎и ‎технологии.

·        Основные‏ ‎области: уязвимости ‎в ‎системе ‎безопасности, ‎возникающие‏ ‎в‏ ‎результате ‎оцифровки‏ ‎биологии ‎и‏ ‎биотехнологий, ‎включая ‎угрозы ‎генетическим ‎данным,‏ ‎процессам‏ ‎биомоделирования‏ ‎и ‎другим‏ ‎биоинформационным ‎системам.

·        Компоненты: Кибербиобезопасность‏ ‎объединяет ‎меры‏ ‎кибербезопасности‏ ‎с ‎принципами‏ ‎биозащиты ‎для ‎защиты ‎от ‎несанкционированного‏ ‎доступа, ‎кражи,‏ ‎манипулирования‏ ‎и ‎уничтожения ‎биологических‏ ‎систем ‎и‏ ‎систем ‎данных. ‎Она ‎включает‏ ‎в‏ ‎себя ‎безопасность‏ ‎цифровых ‎и‏ ‎физических ‎интерфейсов ‎между ‎биологическими ‎и‏ ‎киберсистемами.

·        Значение: Дисциплина‏ ‎приобретает ‎все‏ ‎большее ‎значение‏ ‎в ‎связи ‎с ‎растущим ‎использованием‏ ‎цифровых‏ ‎технологий‏ ‎в ‎биологических‏ ‎исследованиях ‎и‏ ‎здравоохранении, ‎что‏ ‎делает‏ ‎традиционные ‎меры‏ ‎биозащиты ‎недостаточными ‎для ‎устранения ‎всех‏ ‎потенциальных ‎угроз.

·        Проблемы‏ ‎и‏ ‎решения: Проблемы ‎кибербиобезопасности ‎включают‏ ‎автоматизированный ‎взлом,‏ ‎генетические ‎методы ‎лечения, ‎порталы‏ ‎для‏ ‎пациентов, ‎системные‏ ‎уязвимости ‎и‏ ‎цифровую ‎медицину. ‎Решения ‎включают ‎межсекторальное‏ ‎сотрудничество,‏ ‎передовые ‎методы‏ ‎обеспечения ‎кибербезопасности‏ ‎и ‎постоянный ‎мониторинг ‎и ‎адаптацию‏ ‎мер‏ ‎безопасности.

c)‏      ‎Сравнительный ‎анализ

·        Совпадающие‏ ‎и ‎общие‏ ‎цели: как ‎биозащита,‏ ‎так‏ ‎и ‎кибербезопасность‏ ‎направлены ‎на ‎защиту ‎от ‎угроз,‏ ‎которые ‎могут‏ ‎нанести‏ ‎значительный ‎вред ‎общественному‏ ‎здравоохранению, ‎сельскому‏ ‎хозяйству ‎и ‎окружающей ‎среде.‏ ‎Однако‏ ‎кибербезопасность ‎расширяет‏ ‎концепцию, ‎включая‏ ‎цифровые ‎угрозы ‎биологическим ‎системам.

·        Технологическая ‎интеграция: По‏ ‎мере‏ ‎того, ‎как‏ ‎биологические ‎системы‏ ‎все ‎чаще ‎внедряют ‎цифровые ‎технологии,‏ ‎параллели‏ ‎между‏ ‎биозащитой ‎и‏ ‎кибербезопасностью ‎становится‏ ‎все ‎более‏ ‎заметным.‏ ‎Кибербезопасность ‎решает‏ ‎уникальные ‎междисциплинарные ‎задачи, ‎обеспечивая ‎эффективное‏ ‎применение ‎как‏ ‎биологических,‏ ‎так ‎и ‎цифровых‏ ‎мер ‎безопасности

·        Уникальные‏ ‎аспекты: Биозащита ‎традиционно ‎фокусируется ‎на‏ ‎физических‏ ‎и ‎биологических‏ ‎угрозах, ‎таких‏ ‎как ‎патогенные ‎микроорганизмы ‎и ‎инвазивные‏ ‎виды.‏ ‎Кибербезопасность, ‎с‏ ‎другой ‎стороны,‏ ‎также ‎направлена ‎на ‎устранение ‎цифровых‏ ‎угроз‏ ‎и‏ ‎обеспечение ‎безопасности‏ ‎информационных ‎систем,‏ ‎связанных ‎с‏ ‎биологическими‏ ‎науками.

·        Междисциплинарный ‎подход: Кибербезопасность‏ ‎требует ‎более ‎междисциплинарного ‎подхода, ‎объединяющего‏ ‎опыт ‎кибербезопасности,‏ ‎биологических‏ ‎наук ‎и ‎информационных‏ ‎технологий ‎для‏ ‎противодействия ‎сложным ‎и ‎развивающимся‏ ‎угрозам.

·        Эволюция‏ ‎регулирования: По ‎мере‏ ‎сближения ‎областей‏ ‎растёт ‎потребность ‎в ‎нормативных ‎актах,‏ ‎регулирующих‏ ‎двойные ‎аспекты‏ ‎биозащиты ‎и‏ ‎кибербезопасности, ‎обеспечивающих ‎комплексные ‎стратегии ‎защиты,‏ ‎охватывающие‏ ‎как‏ ‎биологические ‎материалы,‏ ‎так ‎и‏ ‎связанную ‎с‏ ‎ними‏ ‎цифровую ‎информацию


F.‏   ‎Цветы ‎и ‎кибербиобезопасность. ‎Потому ‎что‏ ‎для ‎цветения‏ ‎цифровых‏ ‎водорослей ‎нужен ‎брандмауэр


Кибербиобезопасность‏ ‎— ‎это‏ ‎развивающаяся ‎междисциплинарная ‎область, ‎которая‏ ‎занимается‏ ‎конвергенцией ‎кибербезопасности,‏ ‎биозащиты ‎и‏ ‎другими ‎уникальными ‎проблемами. ‎Её ‎развитие‏ ‎обусловлено‏ ‎необходимостью ‎защиты‏ ‎все ‎более‏ ‎взаимосвязанных ‎и ‎цифровизированных ‎биологических ‎систем‏ ‎и‏ ‎данных‏ ‎от ‎возникающих‏ ‎киберугроз. ‎Она‏ ‎направлена ‎на‏ ‎защиту‏ ‎целостности, ‎конфиденциальности‏ ‎и ‎доступности ‎критически ‎важных ‎биологических‏ ‎и ‎биомедицинских‏ ‎данных,‏ ‎систем ‎и ‎инфраструктуры‏ ‎от ‎киберугроз.‏ ‎Дисциплина ‎актуальна ‎в ‎контекстах,‏ ‎где‏ ‎взаимодействуют ‎биологические‏ ‎и ‎цифровые‏ ‎системы, ‎например, ‎в ‎производстве ‎биофармацевтических‏ ‎препаратов,‏ ‎биотехнологических ‎исследованиях‏ ‎и ‎здравоохранении.

1)      Ключевые‏ ‎аспекты ‎кибербезопасности

·        Интеграция ‎дисциплин: Кибербезопасность ‎объединяет ‎принципы‏ ‎кибербезопасности‏ ‎(защита‏ ‎цифровых ‎систем),‏ ‎биозащиты ‎(защита‏ ‎от ‎неправильного‏ ‎использования‏ ‎биологических ‎материалов)‏ ‎и ‎киберфизической ‎безопасности ‎(безопасность ‎систем,‏ ‎соединяющих ‎цифровой‏ ‎и‏ ‎физический ‎миры). ‎Такая‏ ‎интеграция ‎важна‏ ‎в ‎связи ‎с ‎цифровизацией‏ ‎и‏ ‎взаимосвязанностью ‎биологических‏ ‎данных ‎и‏ ‎систем.

·        Защита ‎в ‎различных ‎секторах: Область ‎охватывает‏ ‎множество‏ ‎секторов, ‎включая‏ ‎здравоохранение, ‎сельское‏ ‎хозяйство, ‎управление ‎окружающей ‎средой ‎и‏ ‎биомедицину‏ ‎с‏ ‎учётом ‎рисков,‏ ‎связанных ‎с‏ ‎использованием ‎цифровых‏ ‎технологий‏ ‎в ‎этих‏ ‎областях, ‎в ‎том ‎числе ‎несанкционированный‏ ‎доступ ‎к‏ ‎генетическим‏ ‎данным ‎или ‎взлом‏ ‎биотехнологических ‎устройств.

·        Ландшафт‏ ‎угроз: По ‎мере ‎продолжения ‎биотехнологического‏ ‎и‏ ‎цифрового ‎прогресса‏ ‎ландшафт ‎угроз‏ ‎эволюционирует, ‎создавая ‎новые ‎вызовы, ‎на‏ ‎решение‏ ‎которых ‎направлена‏ ‎кибербиобезопасность. ‎К‏ ‎ним ‎относятся ‎защита ‎от ‎кражи‏ ‎или‏ ‎повреждения‏ ‎критически ‎важных‏ ‎данных ‎исследований,‏ ‎защита ‎медицинских‏ ‎сетевых‏ ‎устройств, ‎и‏ ‎защита ‎автоматизированных ‎процессов ‎биомоделирования ‎от‏ ‎кибератак.

·        Разработка ‎нормативных‏ ‎актов‏ ‎и ‎политики: Учитывая ‎новизну‏ ‎и ‎сложность‏ ‎задач ‎в ‎области ‎кибербиобезопасности,‏ ‎возникает‏ ‎потребность ‎в‏ ‎разработке ‎соответствующего‏ ‎руководства, ‎политики ‎и ‎нормативно-правовой ‎базы.

·        Образование‏ ‎и‏ ‎осведомлённость: Наращивание ‎потенциала‏ ‎посредством ‎образования‏ ‎и ‎профессиональной ‎подготовки ‎имеет ‎важное‏ ‎значение‏ ‎для‏ ‎продвижения ‎кибербиобезопасности.‏ ‎Заинтересованные ‎стороны‏ ‎из ‎различных‏ ‎секторов‏ ‎должны ‎быть‏ ‎осведомлены ‎о ‎потенциальных ‎рисках ‎и‏ ‎обладать ‎знаниями,‏ ‎необходимыми‏ ‎для ‎эффективного ‎снижения‏ ‎этих ‎рисков.

2)      Биологические‏ ‎опасные ‎угрозы

·        Нарушения ‎целостности ‎и‏ ‎конфиденциальности‏ ‎данных: Биологические ‎данные,‏ ‎такие ‎как‏ ‎генетическая ‎информация ‎и ‎медицинские ‎записи,‏ ‎все‏ ‎чаще ‎оцифровываются‏ ‎и ‎хранятся‏ ‎в ‎киберсистемах. ‎Несанкционированный ‎доступ ‎или‏ ‎манипулирование‏ ‎данными‏ ‎приводит ‎к‏ ‎нарушениям ‎конфиденциальности‏ ‎и ‎потенциально‏ ‎вредоносному‏ ‎использованию ‎не‏ ‎по ‎назначению.

·        Заражение ‎и ‎саботаж ‎биологических‏ ‎систем: Киберфизические ‎атаки‏ ‎могут‏ ‎привести ‎к ‎прямому‏ ‎заражению ‎биологических‏ ‎систем. ‎Например, ‎хакеры ‎потенциально‏ ‎могут‏ ‎изменить ‎управление‏ ‎биотехнологическим ‎оборудованием,‏ ‎что ‎приведёт ‎к ‎непреднамеренному ‎производству‏ ‎вредных‏ ‎веществ ‎или‏ ‎саботажу ‎важнейших‏ ‎биологических ‎исследований.

·        Нарушение ‎работы ‎медицинских ‎служб: Киберфизические‏ ‎системы‏ ‎являются‏ ‎неотъемлемой ‎частью‏ ‎современного ‎здравоохранения,‏ ‎от ‎диагностических‏ ‎до‏ ‎терапевтических ‎устройств.‏ ‎Кибератаки ‎на ‎эти ‎системы ‎могут‏ ‎нарушить ‎работу‏ ‎медицинских‏ ‎служб, ‎привести ‎к‏ ‎задержке ‎лечения‏ ‎или ‎ошибочным ‎диагнозам ‎и‏ ‎потенциально‏ ‎поставить ‎под‏ ‎угрозу ‎жизни‏ ‎пациентов.

·        Угрозы ‎сельскохозяйственным ‎системам: В ‎сельском ‎хозяйстве‏ ‎к‏ ‎угрозам ‎относятся‏ ‎потенциальные ‎кибератаки,‏ ‎которые ‎нарушают ‎работу ‎критически ‎важной‏ ‎инфраструктуры,‏ ‎используемой‏ ‎при ‎производстве‏ ‎и ‎переработке‏ ‎сельскохозяйственной ‎продукции,‏ ‎неурожаю,‏ ‎и ‎сбоям‏ ‎в ‎цепочке ‎поставок ‎продовольствия.

·        Мониторинг ‎и‏ ‎управление ‎окружающей‏ ‎средой: Кибербиобезопасность‏ ‎также ‎охватывает ‎угрозы‏ ‎системам, ‎которые‏ ‎контролируют ‎состоянием ‎окружающей ‎среды‏ ‎и‏ ‎управляют ‎ею,‏ ‎таким ‎как‏ ‎датчики ‎качества ‎воды ‎и ‎станции‏ ‎мониторинга‏ ‎качества ‎воздуха.‏ ‎Компрометация ‎этих‏ ‎систем ‎может ‎привести ‎к ‎получению‏ ‎неверных‏ ‎данных,‏ ‎которые ‎могут‏ ‎помешать ‎своевременному‏ ‎обнаружению ‎опасных‏ ‎факторов‏ ‎окружающей ‎среды,‏ ‎таких ‎как ‎цветение ‎токсичных ‎водорослей‏ ‎или ‎разливы‏ ‎химических‏ ‎веществ.

·        Распространение ‎дезинформации: Манипулирование ‎биологическими‏ ‎данными ‎и‏ ‎распространение ‎ложной ‎информации ‎могут‏ ‎вызвать‏ ‎опасения ‎в‏ ‎области ‎общественного‏ ‎здравоохранения, ‎дезинформацию ‎относительно ‎вспышек ‎заболеваний‏ ‎или‏ ‎недоверие ‎к‏ ‎системам ‎общественного‏ ‎здравоохранения. ‎Этот ‎тип ‎киберугроз ‎может‏ ‎иметь‏ ‎широкомасштабные‏ ‎социальные ‎и‏ ‎экономические ‎последствия.

·        Биотехнология‏ ‎и ‎синтетическая‏ ‎биология: по‏ ‎мере ‎развития‏ ‎возможностей ‎биотехнологии ‎и ‎синтетической ‎биологии‏ ‎возрастает ‎вероятность‏ ‎их‏ ‎неправильного ‎использования. ‎Это‏ ‎включает ‎в‏ ‎себя ‎создание ‎вредных ‎биологических‏ ‎агентов‏ ‎или ‎материалов,‏ ‎которые ‎могут‏ ‎быть ‎использованы ‎в ‎целях ‎биотерроризма.

·        Инсайдерские‏ ‎угрозы: Инсайдеры,‏ ‎имеющие ‎доступ‏ ‎как ‎к‏ ‎кибер-, ‎так ‎и ‎к ‎биологическим‏ ‎системам,‏ ‎представляют‏ ‎значительную ‎угрозу,‏ ‎поскольку ‎они‏ ‎могут ‎манипулировать‏ ‎или‏ ‎красть ‎биологические‏ ‎материалы ‎или ‎конфиденциальную ‎информацию ‎без‏ ‎необходимости ‎нарушения‏ ‎внешних‏ ‎мер ‎безопасности.

·        Атаки ‎с‏ ‎внедрением ‎данных: они‏ ‎включают ‎в ‎себя ‎ввод‏ ‎некорректных‏ ‎или ‎вредоносных‏ ‎данных ‎в‏ ‎систему, ‎что ‎может ‎привести ‎к‏ ‎ошибочным‏ ‎выводам ‎или‏ ‎решениям, ‎что‏ ‎свести ‎на ‎нет ‎усилия ‎по‏ ‎реагированию‏ ‎или‏ ‎исказить ‎данные‏ ‎исследований.

·        Угон ‎автоматизированной‏ ‎системы: угроза ‎связана‏ ‎с‏ ‎несанкционированным ‎управлением‏ ‎автоматизированными ‎системами, ‎что ‎приводит ‎к‏ ‎неправильному ‎использованию‏ ‎или‏ ‎саботажу. ‎Например, ‎автоматизированные‏ ‎системы, ‎используемые‏ ‎для ‎очистки ‎воды ‎или‏ ‎мониторинга,‏ ‎могут ‎быть‏ ‎взломаны, ‎что‏ ‎приведёт ‎к ‎нарушению ‎работы ‎или‏ ‎нанесению‏ ‎ущерба ‎окружающей‏ ‎среде.

·        Атаки ‎с‏ ‎целью ‎подделки ‎узла: В ‎системах, ‎которые‏ ‎полагаются‏ ‎на‏ ‎несколько ‎датчиков‏ ‎или ‎узлов,‏ ‎подделка ‎узла‏ ‎может‏ ‎позволить ‎злоумышленнику‏ ‎ввести ‎ложные ‎данные ‎или ‎захватить‏ ‎сеть. ‎Это‏ ‎может‏ ‎поставить ‎под ‎угрозу‏ ‎целостность ‎собираемых‏ ‎данных ‎и ‎решений, ‎принимаемых‏ ‎на‏ ‎основе ‎этих‏ ‎данных.

·        Атаки ‎на‏ ‎алгоритмы ‎обучения: Алгоритмы ‎машинного ‎обучения ‎все‏ ‎чаще‏ ‎используются ‎для‏ ‎анализа ‎сложных‏ ‎биологических ‎данных. ‎Эти ‎алгоритмы ‎могут‏ ‎стать‏ ‎мишенью‏ ‎атак, ‎направленных‏ ‎на ‎манипулирование‏ ‎процессом ‎их‏ ‎обучения‏ ‎или ‎результатами,‏ ‎что ‎приведёт ‎к ‎ошибочным ‎моделям‏ ‎или ‎неправильному‏ ‎анализу.

·        Уязвимости‏ ‎киберфизических ‎систем: Интеграция ‎киберсистем‏ ‎с ‎физическими‏ ‎процессами ‎(CPS) ‎создаёт ‎уязвимости,‏ ‎в‏ ‎результате ‎которых‏ ‎в ‎результате‏ ‎кибератак ‎может ‎быть ‎нанесён ‎физический‏ ‎ущерб.‏ ‎Это ‎включает‏ ‎угрозы ‎инфраструктуре,‏ ‎поддерживающей ‎биологические ‎исследования ‎и ‎общественное‏ ‎здравоохранение,‏ ‎такой‏ ‎как ‎электросети‏ ‎или ‎системы‏ ‎водоснабжения

·        Кража ‎интеллектуальной‏ ‎собственности: В‏ ‎биотехнологии ‎исследования‏ ‎и ‎разработки ‎являются ‎ключевыми, ‎и‏ ‎угрозы ‎кражи‏ ‎интеллектуальной‏ ‎собственности ‎могут ‎произойти‏ ‎в ‎результате‏ ‎атак, ‎направленных ‎на ‎доступ‏ ‎к‏ ‎данным ‎о‏ ‎новых ‎технологиях‏ ‎или ‎биологических ‎открытиях

·        Биоэкономический ‎шпионаж: биоэкономический ‎шпионаж‏ ‎предполагает‏ ‎несанкционированный ‎доступ‏ ‎к ‎конфиденциальным‏ ‎экономическим ‎данным. ‎Это ‎влияет ‎на‏ ‎национальную‏ ‎безопасность,‏ ‎т. ‎к.‏ ‎данные ‎относятся‏ ‎к ‎сельскохозяйственным‏ ‎или‏ ‎экологическим ‎технологиям.

·        Загрязнение‏ ‎биологических ‎данных: Целостность ‎биологических ‎данных ‎имеет‏ ‎решающее ‎значение‏ ‎для‏ ‎исследований ‎и ‎применения‏ ‎в ‎таких‏ ‎областях, ‎как ‎геномика ‎и‏ ‎эпидемиология.‏ ‎Кибератаки, ‎изменяющие‏ ‎или ‎искажающие‏ ‎эти ‎данные, ‎имеют ‎серьёзные ‎последствия‏ ‎для‏ ‎общественного ‎здравоохранения,‏ ‎клинических ‎исследований‏ ‎и ‎биологических ‎наук.

·        Уязвимости ‎в ‎цепочках‏ ‎поставок: биоэкономика‏ ‎зависит‏ ‎от ‎сложных‏ ‎цепочек ‎поставок,‏ ‎которые ‎могут‏ ‎быть‏ ‎нарушены ‎в‏ ‎результате ‎кибератак. ‎Сюда ‎входят ‎цепочки‏ ‎поставок ‎фармацевтических‏ ‎препаратов,‏ ‎сельскохозяйственной ‎продукции ‎и‏ ‎других ‎биологических‏ ‎материалов

·        Создание ‎биологического ‎оружия ‎на‏ ‎основе‏ ‎ИИ: неправильное ‎использование‏ ‎ИИ ‎в‏ ‎контексте ‎кибербезопасности ‎может ‎привести ‎к‏ ‎разработке‏ ‎биологического ‎оружия,‏ ‎созданию ‎патогенов‏ ‎или ‎оптимизации ‎условий ‎для ‎их‏ ‎размножения,‏ ‎создавая‏ ‎значительную ‎угрозу‏ ‎биотерроризма.


G.  ‎Морская‏ ‎безопасность. ‎OSINT


Морская‏ ‎OSINT-разведка‏ ‎связана ‎с‏ ‎практикой ‎сбора ‎и ‎анализа ‎общедоступной‏ ‎информации, ‎относящейся‏ ‎к‏ ‎морской ‎деятельности, ‎судам,‏ ‎портам ‎и‏ ‎другой ‎морской ‎инфраструктуре, ‎в‏ ‎разведывательных‏ ‎целях. ‎Это‏ ‎включает ‎в‏ ‎себя ‎использование ‎различных ‎открытых ‎источников‏ ‎данных‏ ‎и ‎инструментов‏ ‎для ‎мониторинга,‏ ‎отслеживания ‎и ‎получения ‎информации ‎о‏ ‎морских‏ ‎операциях,‏ ‎потенциальных ‎угрозах‏ ‎и ‎аномалиях.

Морская‏ ‎OSINT-разведка ‎важна‏ ‎для‏ ‎сбора ‎информации,‏ ‎критически ‎важной ‎для ‎бизнес-операций, ‎особенно‏ ‎когда ‎электронные‏ ‎системы,‏ ‎такие ‎как ‎автоматические‏ ‎идентификационные ‎системы‏ ‎(AIS), ‎выходят ‎из ‎строя.‏ ‎OSINT‏ ‎может ‎предоставить‏ ‎ценный ‎контекст‏ ‎и ‎информацию ‎об ‎операциях ‎судов,‏ ‎включая‏ ‎идентификацию ‎судов,‏ ‎их ‎местоположения,‏ ‎курсов ‎и ‎скоростей.

1)      Источники ‎данных

·        Веб-сайты ‎и‏ ‎сервисы‏ ‎для‏ ‎отслеживания ‎судов‏ ‎(например, ‎MarineTraffic,‏ ‎VesselFinder), ‎которые‏ ‎предоставляют‏ ‎исторические ‎данные‏ ‎о ‎перемещениях ‎судов, ‎их ‎местоположении‏ ‎и ‎деталях‏ ‎в‏ ‎режиме ‎реального ‎времени.

·        Спутниковые‏ ‎снимки ‎и‏ ‎данные ‎дистанционного ‎зондирования ‎от‏ ‎таких‏ ‎поставщиков, ‎как‏ ‎Sentinel, ‎LANDSAT,‏ ‎и ‎коммерческих ‎поставщиков.

·        Платформы ‎социальных ‎сетей,‏ ‎новостные‏ ‎агентства ‎и‏ ‎онлайн-форумы, ‎на‏ ‎которых ‎делятся ‎информацией, ‎связанной ‎с‏ ‎морским‏ ‎делом.

·        Общедоступные‏ ‎базы ‎данных‏ ‎и ‎реестры,‏ ‎содержащие ‎информацию‏ ‎о‏ ‎судах, ‎компаниях,‏ ‎портах ‎и ‎морской ‎инфраструктуре.

·        Аналитические ‎инструменты‏ ‎с ‎открытым‏ ‎исходным‏ ‎кодом ‎и ‎поисковые‏ ‎системы, ‎специально‏ ‎разработанные ‎для ‎сбора ‎и‏ ‎анализа‏ ‎морских ‎данных.

2)      Применение

·        Безопасность‏ ‎и ‎law‏ ‎enforcement: мониторинг ‎незаконной ‎деятельности, ‎такой ‎как‏ ‎пиратство,‏ ‎контрабанда, ‎и‏ ‎потенциальные ‎кибер-угрозы‏ ‎морской ‎инфраструктуре.

·        Осведомлённость ‎о ‎морской ‎сфере: Повышение‏ ‎осведомлённости‏ ‎о‏ ‎ситуации ‎путём‏ ‎отслеживания ‎движений‏ ‎судов, ‎закономерностей‏ ‎и‏ ‎аномалий ‎в‏ ‎определённых ‎регионах ‎или ‎областях, ‎представляющих‏ ‎интерес.

·        Оценка ‎рисков‏ ‎и‏ ‎due ‎diligence: Проведение ‎проверок‏ ‎биографических ‎данных‏ ‎судов, ‎компаний ‎и ‎частных‏ ‎лиц,‏ ‎участвующих ‎в‏ ‎морских ‎операциях,‏ ‎в ‎целях ‎снижения ‎рисков ‎и‏ ‎соблюдения‏ ‎требований.

·        Мониторинг ‎окружающей‏ ‎среды: Отслеживание ‎потенциальных‏ ‎разливов ‎нефти, ‎инцидентов, ‎связанных ‎с‏ ‎загрязнением‏ ‎окружающей‏ ‎среды, ‎и‏ ‎оценка ‎воздействия‏ ‎морской ‎деятельности‏ ‎на‏ ‎окружающую ‎среду.

·        Поисково-спасательные‏ ‎операции: Помощь ‎в ‎обнаружении ‎и ‎отслеживании‏ ‎судов, ‎терпящих‏ ‎бедствие‏ ‎или ‎пропавших ‎без‏ ‎вести ‎в‏ ‎море.

·        Конкурентная ‎разведка: Мониторинг ‎морских ‎операций,‏ ‎поставок‏ ‎и ‎логистики‏ ‎конкурентов ‎для‏ ‎получения ‎стратегической ‎бизнес-информации.

3)      Ключевые ‎инструменты ‎и‏ ‎методы

·        Платформы‏ ‎отслеживания ‎и‏ ‎мониторинга ‎судов,‏ ‎такие ‎как ‎MarineTraffic, ‎VesselFinder ‎и‏ ‎FleetMon.

·        Инструменты‏ ‎и‏ ‎платформы ‎гео-пространственного‏ ‎анализа ‎для‏ ‎обработки ‎и‏ ‎визуализации‏ ‎спутниковых ‎снимков‏ ‎и ‎данных ‎дистанционного ‎зондирования.

·        Инструменты ‎мониторинга‏ ‎и ‎анализа‏ ‎социальных‏ ‎сетей ‎для ‎сбора‏ ‎разведданных ‎с‏ ‎онлайн-платформ.

·        Платформы ‎OSINT ‎и ‎поисковые‏ ‎системы,‏ ‎такие ‎как‏ ‎Maltego, ‎Recong‏ ‎и ‎Shodan, ‎для ‎всестороннего ‎сбора‏ ‎и‏ ‎анализа ‎данных.

·        Инструменты‏ ‎визуализации ‎данных‏ ‎и ‎отчётности ‎для ‎представления ‎разведывательных‏ ‎данных‏ ‎на‏ ‎море ‎чётким‏ ‎и ‎действенным‏ ‎образом.

4)      Последствия ‎для‏ ‎международных‏ ‎торговых ‎соглашений

·        Обход‏ ‎санкций: подделка ‎АИС ‎часто ‎используется ‎для‏ ‎обхода ‎международных‏ ‎санкций‏ ‎путём ‎сокрытия ‎истинного‏ ‎местоположения ‎и‏ ‎идентификационных ‎данных ‎судов, ‎участвующих‏ ‎в‏ ‎незаконной ‎торговле.‏ ‎Это ‎подрывает‏ ‎эффективность ‎санкций ‎и ‎усложняет ‎усилия‏ ‎по‏ ‎обеспечению ‎соблюдения.‏ ‎Например, ‎суда‏ ‎могут ‎подделывать ‎данные ‎своей ‎АИС,‏ ‎чтобы‏ ‎создавалось‏ ‎впечатление, ‎что‏ ‎они ‎находятся‏ ‎в ‎законных‏ ‎водах,‏ ‎в ‎то‏ ‎время ‎как ‎они ‎занимаются ‎запрещённой‏ ‎деятельностью, ‎такой‏ ‎как‏ ‎торговля ‎со ‎странами,‏ ‎на ‎которые‏ ‎наложены ‎санкции, ‎такими ‎как‏ ‎Северная‏ ‎Корея ‎или‏ ‎Иран.

·        Фальшивая ‎документация: Подделка‏ ‎может ‎сочетаться ‎с ‎фальсифицированными ‎отгрузочными‏ ‎документами‏ ‎для ‎сокрытия‏ ‎происхождения, ‎назначения‏ ‎и ‎характера ‎груза. ‎Это ‎затрудняет‏ ‎для‏ ‎властей‏ ‎обеспечение ‎соблюдения‏ ‎торговых ‎ограничений‏ ‎и ‎гарантирует,‏ ‎что‏ ‎незаконные ‎товары‏ ‎могут ‎продаваться ‎без ‎обнаружения.

·        Сокрытие ‎незаконной‏ ‎деятельности: подделка ‎АИС‏ ‎может‏ ‎использоваться ‎для ‎сокрытия‏ ‎истинного ‎местоположения‏ ‎и ‎деятельности ‎судов, ‎участвующих‏ ‎в‏ ‎обходе ‎от‏ ‎санкций. ‎Создавая‏ ‎ложные ‎следы ‎АИС, ‎государственные ‎субъекты‏ ‎могут‏ ‎утверждать, ‎что‏ ‎их ‎суда‏ ‎соответствуют ‎международным ‎правилам, ‎тем ‎самым‏ ‎влияя‏ ‎на‏ ‎общественное ‎мнение‏ ‎о ‎законности‏ ‎санкций ‎и‏ ‎действиях‏ ‎государства, ‎на‏ ‎которое ‎наложены ‎санкции.

·        Влияние ‎на ‎общественное‏ ‎мнение: Демонстрируя ‎способность‏ ‎обходить‏ ‎санкции ‎с ‎помощью‏ ‎подделки ‎АИС,‏ ‎государственные ‎субъекты ‎могут ‎влиять‏ ‎на‏ ‎общественное ‎мнение,‏ ‎подчёркивая ‎неэффективность‏ ‎международных ‎санкций ‎и ‎ставя ‎под‏ ‎сомнение‏ ‎их ‎законность.

·        Экономические‏ ‎сбои: Подделывая ‎данные‏ ‎АИС, ‎государственные ‎субъекты ‎или ‎преступные‏ ‎организации‏ ‎могут‏ ‎нарушить ‎морскую‏ ‎логистику ‎и‏ ‎цепочки ‎поставок,‏ ‎что‏ ‎приведёт ‎к‏ ‎экономическим ‎потерям ‎и ‎операционной ‎неэффективности.‏ ‎Это ‎может‏ ‎быть‏ ‎частью ‎более ‎широкой‏ ‎стратегии ‎экономической‏ ‎войны, ‎целью ‎которой ‎является‏ ‎дестабилизация‏ ‎экономики ‎конкурирующих‏ ‎стран ‎путём‏ ‎вмешательства ‎в ‎их ‎торговые ‎пути.

·        Манипулирование‏ ‎рынком: подмена‏ ‎АИС ‎может‏ ‎использоваться ‎для‏ ‎создания ‎ложных ‎сигналов ‎спроса ‎и‏ ‎предложения‏ ‎на‏ ‎рынке. ‎Например,‏ ‎подменяя ‎местоположение‏ ‎нефтяных ‎танкеров,‏ ‎действующие‏ ‎лица ‎могут‏ ‎создать ‎иллюзию ‎нехватки ‎или ‎избытка‏ ‎предложения, ‎тем‏ ‎самым‏ ‎манипулируя ‎мировыми ‎ценами‏ ‎на ‎нефть.‏ ‎Это ‎может ‎оказать ‎дестабилизирующее‏ ‎воздействие‏ ‎на ‎международные‏ ‎рынки ‎и‏ ‎торговые ‎соглашения, ‎которые ‎зависят ‎от‏ ‎стабильного‏ ‎ценообразования.

·        Плавучее ‎хранилище: Суда‏ ‎могут ‎использовать‏ ‎подмену ‎АИС, ‎чтобы ‎скрыть ‎своё‏ ‎истинное‏ ‎местоположение‏ ‎при ‎хранении‏ ‎товаров, ‎таких‏ ‎как ‎нефть,‏ ‎на‏ ‎шельфе. ‎Это‏ ‎может ‎быть ‎использовано ‎для ‎манипулирования‏ ‎рыночными ‎ценами‏ ‎путём‏ ‎контроля ‎очевидного ‎предложения‏ ‎этих ‎товаров.

·        Несоблюдения‏ ‎требований: подмена ‎АИС ‎может ‎использоваться‏ ‎для‏ ‎обхода ‎и‏ ‎несоблюдения ‎международных‏ ‎морских ‎правил ‎и ‎торговых ‎соглашений.‏ ‎Например,‏ ‎суда ‎могут‏ ‎подделывать ‎данные‏ ‎своей ‎АИС, ‎чтобы ‎избежать ‎обнаружения‏ ‎регулирующими‏ ‎органами,‏ ‎тем ‎самым‏ ‎обходя ‎экологические‏ ‎нормы, ‎стандарты‏ ‎безопасности‏ ‎и ‎другие‏ ‎требования ‎соответствия.

·        Смена ‎флага: Суда ‎могут ‎неоднократно‏ ‎изменять ‎свои‏ ‎идентификационные‏ ‎номера ‎и ‎флаги‏ ‎морской ‎мобильной‏ ‎службы ‎(MMSI), ‎чтобы ‎избежать‏ ‎обнаружения‏ ‎и ‎соблюдения‏ ‎международных ‎правил.‏ ‎Эта ‎практика, ‎известная ‎как ‎смена‏ ‎флага,‏ ‎затрудняет ‎органам‏ ‎власти ‎отслеживание‏ ‎и ‎обеспечение ‎соблюдения ‎требований

·        Поддельные ‎позиции‏ ‎судов: Подмена‏ ‎может‏ ‎создавать ‎ложные‏ ‎позиции ‎судов,‏ ‎создавая ‎впечатление,‏ ‎что‏ ‎они ‎находятся‏ ‎в ‎других ‎местах, ‎чем ‎они‏ ‎есть ‎на‏ ‎самом‏ ‎деле. ‎Это ‎может‏ ‎привести ‎к‏ ‎путанице ‎и ‎неправильному ‎направлению‏ ‎маршрутов‏ ‎доставки, ‎вызывая‏ ‎задержки ‎и‏ ‎неэффективность ‎цепочки ‎поставок.

·        Корабли-призраки: Подмена ‎может ‎генерировать‏ ‎«корабли-призраки»,‏ ‎которых ‎не‏ ‎существует, ‎загромождая‏ ‎навигационные ‎системы ‎и ‎заставляя ‎реальные‏ ‎суда‏ ‎изменять‏ ‎свои ‎курсы,‏ ‎чтобы ‎избежать‏ ‎несуществующих ‎угроз,‏ ‎что‏ ‎ещё ‎больше‏ ‎нарушает ‎маршруты ‎судоходства.

·        Дорожные ‎заторы: Подмена ‎может‏ ‎создать ‎искусственные‏ ‎заторы‏ ‎на ‎оживлённых ‎судоходных‏ ‎путях, ‎создавая‏ ‎видимость, ‎что ‎в ‎этом‏ ‎районе‏ ‎больше ‎судов,‏ ‎чем ‎есть‏ ‎на ‎самом ‎деле. ‎Это ‎может‏ ‎привести‏ ‎к ‎изменению‏ ‎маршрута ‎движения‏ ‎судов ‎и ‎задержкам ‎в ‎доставке‏ ‎груза


H.‏  ‎Если‏ ‎с ‎вашим‏ ‎кораблем ‎что-то‏ ‎происходит ‎—‏ ‎пора‏ ‎устранять ‎утечки‏ ‎в ‎морской ‎киберзащите


Потенциал ‎MASS ‎обусловлен‏ ‎достижениями ‎в‏ ‎области‏ ‎больших ‎данных, ‎машинного‏ ‎обучения ‎и‏ ‎искусственного ‎интеллекта. ‎Эти ‎технологии‏ ‎призваны‏ ‎произвести ‎революцию‏ ‎в ‎судоходной‏ ‎отрасли ‎стоимостью ‎14 ‎триллионов ‎долларов,‏ ‎традиционно‏ ‎зависящей ‎от‏ ‎человеческих ‎экипажей.

·     Отставание‏ ‎морской ‎отрасли ‎в ‎области ‎кибербезопасности: морская‏ ‎отрасль‏ ‎значительно‏ ‎отстаёт ‎от‏ ‎других ‎секторов‏ ‎в ‎плане‏ ‎кибербезопасности,‏ ‎примерно ‎на‏ ‎20 ‎лет. ‎Это ‎отставание ‎создаёт‏ ‎уникальные ‎уязвимости‏ ‎и‏ ‎проблемы, ‎которые ‎только‏ ‎начинают ‎осознаваться.

·     Уязвимости‏ ‎в ‎судовых ‎системах: уязвимости ‎в‏ ‎морских‏ ‎системах ‎проявляются‏ ‎в ‎лёгкости‏ ‎доступа ‎к ‎критически ‎важным ‎системам‏ ‎и‏ ‎манипулирования ‎ими.‏ ‎Например, ‎простота‏ ‎взлома ‎судовых ‎систем, ‎таких ‎как‏ ‎Электронная‏ ‎система‏ ‎отображения ‎карт‏ ‎и ‎информации‏ ‎(ECDIS), ‎дисплеи‏ ‎радаров‏ ‎и ‎критически‏ ‎важные ‎операционные ‎системы, ‎такие ‎как‏ ‎рулевое ‎управление‏ ‎и‏ ‎балласт.

·     Проблемы ‎с ‎обычными‏ ‎судами: на ‎обычных‏ ‎судах ‎риски ‎кибербезопасности ‎усугубляются‏ ‎использованием‏ ‎устаревших ‎компьютерных‏ ‎систем, ‎часто‏ ‎десятилетней ‎давности, ‎и ‎уязвимых ‎систем‏ ‎спутниковой‏ ‎связи. ‎Эти‏ ‎уязвимости ‎делают‏ ‎суда ‎восприимчивыми ‎к ‎кибератакам, ‎которые‏ ‎могут‏ ‎скомпрометировать‏ ‎критически ‎важную‏ ‎информацию ‎и‏ ‎системы ‎в‏ ‎течение‏ ‎нескольких ‎минут.

·     Повышенные‏ ‎риски ‎беспилотных ‎кораблей: переход ‎на ‎беспилотные‏ ‎автономные ‎корабли‏ ‎повышает‏ ‎уровень ‎сложности ‎кибербезопасности.‏ ‎Каждая ‎система‏ ‎и ‎операция ‎на ‎этих‏ ‎кораблях‏ ‎зависят ‎от‏ ‎взаимосвязанных ‎цифровых‏ ‎технологий, ‎что ‎делает ‎их ‎главными‏ ‎объектами‏ ‎кибератак, ‎включая‏ ‎мониторинг, ‎связь‏ ‎и ‎навигацию.

·     Потребность ‎во ‎встроенной ‎кибербезопасности: необходимость‏ ‎включения‏ ‎мер‏ ‎кибербезопасности ‎с‏ ‎самого ‎этапа‏ ‎проектирования ‎морских‏ ‎автономных‏ ‎надводных ‎кораблей‏ ‎имеет ‎решающее ‎значение ‎для ‎обеспечения‏ ‎того, ‎чтобы‏ ‎эти‏ ‎суда ‎были ‎оборудованы‏ ‎для ‎противодействия‏ ‎потенциальным ‎кибер-угрозам ‎и ‎для‏ ‎защиты‏ ‎их ‎эксплуатационной‏ ‎целостности.

·     Рекомендации ‎по‏ ‎регулированию ‎и ‎политике: директивные ‎и ‎регулирующие‏ ‎органы‏ ‎должны ‎быть‏ ‎знакомы ‎с‏ ‎технологическими ‎возможностями ‎для ‎формирования ‎эффективной‏ ‎политики‏ ‎и‏ ‎правил ‎безопасности‏ ‎для ‎морских‏ ‎операций, ‎например‏ ‎руководство‏ ‎по ‎морской‏ ‎безопасности ‎Великобритании ‎(MGN) ‎669 ‎в‏ ‎качестве ‎примера‏ ‎усилий‏ ‎регулирующих ‎органов ‎по‏ ‎обеспечению ‎кибербезопасности‏ ‎при ‎морских ‎операциях.

·     Заинтересованные ‎сторон: производители‏ ‎судов,‏ ‎операторы, ‎страховщики‏ ‎и ‎регулирующие‏ ‎органы, ‎все ‎из ‎которых ‎стремятся‏ ‎повлиять‏ ‎на ‎разработку‏ ‎и ‎внедрение‏ ‎MASS

1)      Отраслевые ‎инвестиции

Отраслевой ‎рынок ‎существенен, ‎и‏ ‎прогнозы‏ ‎указывают‏ ‎на ‎рост‏ ‎с ‎27,67‏ ‎млрд ‎долларов‏ ‎США‏ ‎в ‎2024‏ ‎году ‎до ‎39,39 ‎млрд ‎долларов‏ ‎США ‎к‏ ‎2029‏ ‎году. ‎Этот ‎рост‏ ‎обусловлен ‎необходимостью‏ ‎защиты ‎судов, ‎портов ‎и‏ ‎другой‏ ‎критически ‎важной‏ ‎морской ‎инфраструктуры‏ ‎от ‎различных ‎угроз, ‎включая ‎кибератаки‏ ‎в‏ ‎том ‎числе‏ ‎с ‎использованием‏ ‎систем ‎наблюдения ‎и ‎слежения, ‎связи‏ ‎и‏ ‎кибербезопасности

·        Интеграция‏ ‎систем ‎кибербезопасности: Интеграция‏ ‎передовых ‎решений‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎имеет ‎решающее‏ ‎значение ‎для ‎защиты ‎взаимосвязанных ‎систем‏ ‎в ‎рамках‏ ‎морских‏ ‎операций ‎от ‎кибер-угроз.‏ ‎Это ‎включает‏ ‎в ‎себя ‎развёртывание ‎систем‏ ‎обнаружения‏ ‎вторжений, ‎брандмауэров‏ ‎и ‎технологий‏ ‎шифрования ‎для ‎защиты ‎данных, ‎передаваемых‏ ‎между‏ ‎судами ‎и‏ ‎береговыми ‎объектами.

·        Исследования‏ ‎и ‎разработки: Компании ‎и ‎правительства ‎инвестируют‏ ‎в‏ ‎исследования‏ ‎и ‎разработки‏ ‎для ‎усиления‏ ‎мер ‎кибербезопасности.‏ ‎Например,‏ ‎в ‎мае‏ ‎2023 ‎года ‎BlackSky ‎Technology ‎и‏ ‎Spire ‎Global‏ ‎совместно‏ ‎создали ‎службу ‎морского‏ ‎слежения ‎в‏ ‎режиме ‎реального ‎времени, ‎которая‏ ‎включает‏ ‎функции ‎автоматического‏ ‎обнаружения ‎и‏ ‎слежения ‎за ‎судами, ‎что ‎может‏ ‎помочь‏ ‎в ‎выявлении‏ ‎угроз ‎кибербезопасности‏ ‎и ‎реагировании ‎на ‎них.

·        Соблюдение ‎нормативных‏ ‎требований‏ ‎и‏ ‎правоприменение: Международная ‎морская‏ ‎организация ‎(IMO)‏ ‎и ‎другие‏ ‎регулирующие‏ ‎органы ‎подчёркивают‏ ‎необходимость ‎обеспечения ‎кибербезопасности ‎в ‎морском‏ ‎секторе. ‎Например,‏ ‎Резолюция‏ ‎MSC ‎428 ‎(98)‏ ‎IMO ‎призывает‏ ‎обеспечить ‎учёт ‎кибер-рисков ‎в‏ ‎рамках‏ ‎систем ‎управления‏ ‎безопасностью ‎полётов.

·        Затраты‏ ‎на ‎разработку: Разработка ‎автономных ‎судов ‎без‏ ‎экипажа‏ ‎требует ‎значительных‏ ‎инвестиций, ‎в‏ ‎первую ‎очередь ‎из-за ‎высоких ‎затрат,‏ ‎связанных‏ ‎с‏ ‎передовыми ‎технологиями,‏ ‎такими ‎как‏ ‎искусственный ‎интеллект,‏ ‎машинное‏ ‎обучение ‎и‏ ‎сенсорные ‎системы. ‎Например, ‎отдельный ‎автономный‏ ‎корабль ‎может‏ ‎стоить‏ ‎около ‎25 ‎миллионов‏ ‎долларов, ‎что‏ ‎в ‎три ‎раза ‎выше,‏ ‎чем‏ ‎пилотируемый ‎корабль.

·        Экономия‏ ‎на ‎эксплуатационных‏ ‎расходах: несмотря ‎на ‎высокие ‎первоначальные ‎затраты,‏ ‎долгосрочная‏ ‎экономия ‎на‏ ‎эксплуатации ‎судов‏ ‎без ‎экипажа ‎может ‎быть ‎существенной.‏ ‎Эта‏ ‎экономия‏ ‎достигается ‎за‏ ‎счёт ‎снижения‏ ‎затрат ‎на‏ ‎топливо‏ ‎и ‎экипаж,‏ ‎что ‎потенциально ‎сокращает ‎ежегодные ‎эксплуатационные‏ ‎расходы ‎до‏ ‎90%.

·        Расходы‏ ‎на ‎страхование: Автономные ‎суда‏ ‎также ‎могут‏ ‎снизить ‎расходы ‎на ‎страхование.‏ ‎Благодаря‏ ‎усиленным ‎мерам‏ ‎безопасности ‎и‏ ‎уменьшению ‎числа ‎человеческих ‎ошибок ‎частота‏ ‎морских‏ ‎инцидентов ‎и‏ ‎связанных ‎с‏ ‎ними ‎претензий ‎может ‎снизиться, ‎что‏ ‎приведёт‏ ‎к‏ ‎снижению ‎страховых‏ ‎взносов.

2)      Влияние ‎на‏ ‎различные ‎секторы

Разработка‏ ‎беспилотных‏ ‎судов ‎оказывает‏ ‎влияние ‎на ‎широкий ‎круг ‎заинтересованных‏ ‎сторон, ‎вовлечённых‏ ‎в‏ ‎судоходство, ‎включая ‎военные,‏ ‎коммерческие, ‎правительственные‏ ‎организации, ‎а ‎также ‎те,‏ ‎кто‏ ‎работает ‎в‏ ‎области ‎права,‏ ‎страхования, ‎безопасности, ‎инжиниринга, ‎проектирования ‎судов‏ ‎и‏ ‎многого ‎другого.

a)‏      ‎Морские ‎операции‏ ‎и ‎безопасность

·        Эффективность ‎эксплуатации: Автономное ‎судоходство ‎повышает‏ ‎эффективность‏ ‎эксплуатации‏ ‎путём ‎оптимизации‏ ‎планирования ‎маршрута,‏ ‎сокращения ‎времени‏ ‎рейса‏ ‎и ‎снижения‏ ‎эксплуатационных ‎расходов, ‎например ‎топливных.

·        Повышение ‎безопасности: Сводя‏ ‎к ‎минимуму‏ ‎человеческие‏ ‎ошибки, ‎которые ‎являются‏ ‎основной ‎причиной‏ ‎морских ‎аварий, ‎автономные ‎суда‏ ‎могут‏ ‎значительно ‎повысить‏ ‎безопасность ‎на‏ ‎море. ‎Усовершенствованные ‎системы ‎навигации ‎и‏ ‎предотвращения‏ ‎столкновений, ‎основанные‏ ‎на ‎искусственном‏ ‎интеллекте ‎и ‎сенсорных ‎технологиях, ‎способствуют‏ ‎повышению‏ ‎безопасности.

b)‏      ‎Экологическая ‎устойчивость

·        Сокращение‏ ‎выбросов: Автономные ‎суда,‏ ‎особенно ‎те,‏ ‎которые‏ ‎используют ‎альтернативные‏ ‎виды ‎топлива ‎или ‎гибридные ‎силовые‏ ‎установки, ‎могут‏ ‎значительно‏ ‎сократить ‎выбросы ‎парниковых‏ ‎газов ‎и‏ ‎загрязняющих ‎веществ. ‎Оптимизированный ‎маршрут‏ ‎и‏ ‎управление ‎скоростью‏ ‎ещё ‎больше‏ ‎повышают ‎топливную ‎экономичность ‎и ‎экологическую‏ ‎устойчивость.

·        Интеграция‏ ‎возобновляемых ‎источников‏ ‎энергии: Интеграция ‎возобновляемых‏ ‎источников ‎энергии, ‎таких ‎как ‎солнечная‏ ‎энергия‏ ‎и‏ ‎энергия ‎ветра,‏ ‎в ‎конструкции‏ ‎автономных ‎судов‏ ‎способствует‏ ‎переходу ‎морской‏ ‎отрасли ‎к ‎более ‎экологичным ‎операциям.

c)‏      ‎Нормативно-правовая ‎база

·        Адаптация‏ ‎к‏ ‎нормативным ‎актам: Появление ‎морских‏ ‎автономных ‎надводных‏ ‎кораблей ‎требует ‎пересмотра ‎существующих‏ ‎морских‏ ‎правил ‎и‏ ‎разработки ‎новых‏ ‎рамок ‎для ‎решения ‎специфичных ‎для‏ ‎автономии‏ ‎вопросов, ‎таких‏ ‎как ‎ответственность,‏ ‎страхование ‎и ‎сертификация ‎судов.

·        Международное ‎сотрудничество: Обеспечение‏ ‎безопасной‏ ‎и‏ ‎эффективной ‎интеграции‏ ‎автономных ‎судов‏ ‎в ‎мировое‏ ‎судоходство‏ ‎требует ‎международного‏ ‎сотрудничества ‎и ‎достижения ‎консенсуса ‎между‏ ‎регулирующими ‎органами,‏ ‎включая‏ ‎Международную ‎морскую ‎организацию.

d)‏      ‎Рабочая ‎сила‏ ‎и ‎занятость

·        Изменение ‎требований ‎к‏ ‎рабочей‏ ‎силе: Переход ‎к‏ ‎автономному ‎судоходству,‏ ‎вероятно, ‎изменит ‎требования ‎к ‎рабочей‏ ‎силе‏ ‎в ‎морском‏ ‎секторе: ‎снизится‏ ‎потребность ‎в ‎традиционных ‎ролях ‎моряков‏ ‎и‏ ‎повысится‏ ‎спрос ‎на‏ ‎технические ‎знания‏ ‎в ‎области‏ ‎удалённых‏ ‎операций, ‎искусственного‏ ‎интеллекта ‎и ‎кибербезопасности.

·        Обучение ‎и ‎повышение‏ ‎квалификации: Этот ‎сдвиг‏ ‎подчёркивает‏ ‎важность ‎программ ‎переподготовки‏ ‎и ‎повышения‏ ‎квалификации ‎специалистов ‎морского ‎дела‏ ‎для‏ ‎подготовки ‎их‏ ‎к ‎новым‏ ‎ролям ‎в ‎эпоху ‎автономного ‎судоходства.

e)‏      ‎Кибербезопасность

·        Повышенные‏ ‎кибер-риски: Зависимость ‎от‏ ‎цифровых ‎технологий‏ ‎и ‎систем ‎дистанционного ‎управления ‎в‏ ‎автономных‏ ‎перевозках‏ ‎создаёт ‎новые‏ ‎проблемы ‎кибербезопасности,‏ ‎включая ‎риск‏ ‎кибератак,‏ ‎которые ‎могут‏ ‎нарушить ‎работу ‎или ‎скомпрометировать ‎конфиденциальные‏ ‎данные.

·        Надёжные ‎меры‏ ‎кибербезопасности: Устранение‏ ‎этих ‎рисков ‎требует‏ ‎внедрения ‎надёжных‏ ‎защитных ‎мер, ‎постоянного ‎мониторинга‏ ‎и‏ ‎разработки ‎общеотраслевых‏ ‎стандартов ‎кибербезопасности.

f)‏       ‎Судоходная ‎отрасль ‎и ‎мировая ‎торговля

·        Влияние‏ ‎на‏ ‎мировую ‎торговлю: за‏ ‎счёт ‎снижения‏ ‎эксплуатационных ‎расходов ‎и ‎повышения ‎эффективности‏ ‎автономные‏ ‎перевозки‏ ‎потенциально ‎могут‏ ‎снизить ‎транспортные‏ ‎расходы, ‎тем‏ ‎самым‏ ‎оказывая ‎влияние‏ ‎на ‎динамику ‎мировой ‎торговли ‎и‏ ‎делая ‎морской‏ ‎транспорт‏ ‎более ‎доступным.

·        Инновации ‎и‏ ‎инвестиции: Стремление ‎к‏ ‎автономному ‎судоходству ‎стимулирует ‎инновации‏ ‎и‏ ‎инвестиции ‎в‏ ‎морском ‎секторе,‏ ‎поощряя ‎разработку ‎новых ‎технологий ‎и‏ ‎операционных‏ ‎моделей.

g)      ‎Логистика‏ ‎и ‎цепочка‏ ‎поставок

·        Революция ‎в ‎логистике: ожидается, ‎что ‎автономная‏ ‎доставка‏ ‎произведёт‏ ‎революцию ‎в‏ ‎логистике ‎и‏ ‎транспортировке, ‎обеспечив‏ ‎более‏ ‎эффективную ‎и‏ ‎надёжную ‎доставку ‎товаров.

·        Влияние ‎на ‎мировую‏ ‎торговлю: За ‎счёт‏ ‎снижения‏ ‎эксплуатационных ‎расходов ‎и‏ ‎повышения ‎эффективности‏ ‎автономные ‎перевозки ‎потенциально ‎могут‏ ‎снизить‏ ‎транспортные ‎расходы,‏ ‎тем ‎самым‏ ‎оказывая ‎влияние ‎на ‎динамику ‎мировой‏ ‎торговли‏ ‎и, ‎возможно,‏ ‎делая ‎морской‏ ‎транспорт ‎более ‎доступным.

h)      ‎Технологии ‎и‏ ‎инновации

·        Достижения‏ ‎в‏ ‎области ‎искусственного‏ ‎интеллекта ‎и‏ ‎автоматизации: Разработка ‎и‏ ‎внедрение‏ ‎MASS ‎технологий,‏ ‎достижения ‎в ‎области ‎искусственного ‎интеллекта,‏ ‎машинного ‎обучения,‏ ‎сенсорных‏ ‎технологий ‎и ‎автоматизации,‏ ‎способствуют ‎инновациям‏ ‎во ‎всем ‎технологическом ‎секторе.

·        Рост‏ ‎числа‏ ‎поставщиков ‎автономных‏ ‎технологий: ожидается, ‎что‏ ‎потребность ‎в ‎специализированных ‎технологиях ‎для‏ ‎MASS‏ ‎операций ‎подстегнёт‏ ‎рост ‎компаний,‏ ‎предоставляющих ‎автономные ‎навигационные ‎системы, ‎коммуникационные‏ ‎технологии‏ ‎и‏ ‎решения ‎в‏ ‎области ‎кибербезопасности.



Читать: 1+ мин
logo Хроники кибер-безопасника

Подборка дайджестов 2024

Если ‎бы‏ ‎лень ‎была ‎олимпийским ‎видом ‎спорта,‏ ‎я ‎бы…‏ ‎а,‏ ‎ладно, ‎слишком ‎много‏ ‎усилий. ‎Вот‏ ‎вам ‎все ‎дайджесты, ‎чтобы‏ ‎не‏ ‎напрягаться


основные ‎категории ‎материалов‏ ‎—‏ ‎используйте ‎теги:


А‏ ‎ещё ‎теперь‏ ‎вы ‎можете ‎критиковать ‎всё ‎вокруг‏ ‎с‏ ‎двойным‏ ‎энтузиазмом ‎и‏ ‎за ‎полцены.‏ ‎Не ‎упустите‏ ‎шанс‏ ‎стать ‎профессиональным‏ ‎нытиком ‎по ‎супервыгодной ‎цене ‎на‏ ‎промо ‎уровне!

📌Не‏ ‎знаете‏ ‎какой ‎уровень ‎вам‏ ‎подходит, ‎прочтите‏ ‎пост ‎https://sponsr.ru/chronicles_security/55295/Platnye_urovni/


Читать: 1+ мин
logo Ирония безопасности

Дайджесты 2024

Для ‎тех‏ ‎лентяев, ‎которые ‎считают ‎поиск ‎по‏ ‎тегам ‎экстремальным‏ ‎видом‏ ‎спорта, ‎ваши ‎молитвы‏ ‎были ‎услышаны‏ ‎— ‎теперь ‎вам ‎не‏ ‎нужно‏ ‎напрягать ‎свои‏ ‎драгоценные ‎пальцы,‏ ‎чтобы ‎нажимать ‎на ‎теги. ‎Добро‏ ‎пожаловать‏ ‎в ‎рай‏ ‎для ‎бездельников!‏ ‎Все ‎ссылки ‎собраны ‎здесь, ‎чтобы‏ ‎вы‏ ‎могли‏ ‎сэкономить ‎эти‏ ‎драгоценные ‎калории!


основные ‎категории ‎материалов ‎— ‎используйте‏ ‎теги:


А ‎ещё‏ ‎уровень‏ ‎вашей ‎экономии ‎только‏ ‎что ‎поднялся‏ ‎на ‎новую ‎высоту. ‎Встречайте‏ ‎—‏ ‎50% ‎скидки‏ ‎от ‎Promo‏ ‎уровня! ‎Теперь ‎вы ‎можете ‎позволить‏ ‎себе‏ ‎вдвое ‎больше‏ ‎ничегонеделания ‎за‏ ‎те ‎же ‎деньги. ‎Спешите, ‎пока‏ ‎ваша‏ ‎лень‏ ‎не ‎опередила‏ ‎вас!

📌Не ‎знаете‏ ‎какой ‎уровень‏ ‎вам‏ ‎подходит, ‎прочтите‏ ‎пост ‎https://sponsr.ru/irony_security/55296/Platnye_urovni/


Читать: 21+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 06

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

PDF‏ ‎в ‎конце ‎поста

A.   ‎AntiPhishStack


В‏ ‎документе‏ ‎под ‎названием‏ ‎«Модель ‎многоуровневого‏ ‎обобщения ‎на ‎основе ‎LSTM ‎для‏ ‎оптимизации‏ ‎фишинга» ‎обсуждается‏ ‎растущая ‎зависимость‏ ‎от ‎революционных ‎онлайновых ‎веб-сервисов, ‎что‏ ‎привело‏ ‎к‏ ‎повышенным ‎рискам‏ ‎безопасности ‎и‏ ‎постоянным ‎проблемам,‏ ‎создаваемым‏ ‎фишинговыми ‎атаками.

Фишинг,‏ ‎вводящий ‎в ‎заблуждение ‎метод ‎социальной‏ ‎и ‎технической‏ ‎инженерии,‏ ‎представляет ‎серьёзную ‎угрозу‏ ‎безопасности ‎в‏ ‎Интернете, ‎направленный ‎на ‎незаконное‏ ‎получение‏ ‎идентификационных ‎данных‏ ‎пользователей, ‎их‏ ‎личного ‎счета ‎и ‎банковских ‎учётных‏ ‎данных.‏ ‎Это ‎основная‏ ‎проблема ‎преступной‏ ‎деятельности, ‎когда ‎атакующие ‎преследуют ‎такие‏ ‎цели,‏ ‎как‏ ‎продажа ‎украденных‏ ‎личных ‎данных,‏ ‎извлечение ‎наличных,‏ ‎использование‏ ‎уязвимостей ‎или‏ ‎получение ‎финансовой ‎выгоды.

Исследование ‎направлено ‎на‏ ‎улучшение ‎обнаружения‏ ‎фишинга‏ ‎с ‎помощью ‎AntiPhishStack,‏ ‎работающего ‎без‏ ‎предварительного ‎знания ‎особенностей ‎фишинга.‏ ‎Модель‏ ‎использует ‎возможности‏ ‎сетей ‎долгой‏ ‎краткосрочной ‎памяти ‎(LSTM), ‎типа ‎рекуррентной‏ ‎нейронной‏ ‎сети, ‎которая‏ ‎способна ‎изучать‏ ‎зависимость ‎порядка ‎в ‎задачах ‎прогнозирования‏ ‎последовательности.‏ ‎Он‏ ‎симметрично ‎использует‏ ‎изучение ‎URL-адресов‏ ‎и ‎функций‏ ‎TF-IDF‏ ‎на ‎уровне‏ ‎символов, ‎повышая ‎его ‎способность ‎бороться‏ ‎с ‎возникающими‏ ‎фишинговыми‏ ‎угрозами.

B.   ‎АНБ ‎в‏ ‎истерике. ‎AdaptTactics

Документ‏ ‎под ‎названием ‎«cyber ‎actors‏ ‎adapt‏ ‎tactics ‎for‏ ‎initial ‎cloud‏ ‎access», ‎опубликованный ‎Агентством ‎национальной ‎безопасности‏ ‎(АНБ)‏ ‎предупреждает, ‎об‏ ‎адаптации ‎тактики‏ ‎для ‎получения ‎первоначального ‎доступа ‎к‏ ‎облачным‏ ‎сервисам,‏ ‎а ‎не‏ ‎для ‎использования‏ ‎уязвимостей ‎локальной‏ ‎сети.

Переход‏ ‎от ‎локальных‏ ‎решений ‎к ‎облачным ‎является ‎ответом‏ ‎на ‎то,‏ ‎что‏ ‎организации ‎модернизируют ‎свои‏ ‎системы ‎и‏ ‎переходят ‎на ‎облачную ‎инфраструктуру.‏ ‎Также‏ ‎кибер-кампании ‎расширяются‏ ‎в ‎сторону‏ ‎таких ‎секторов, ‎как ‎авиация, ‎образование,‏ ‎секторов,‏ ‎связанных ‎региональными‏ ‎и ‎федеральными,‏ ‎а ‎также ‎госучреждениями, ‎правительственными ‎финансовыми‏ ‎департаментами‏ ‎и‏ ‎военными ‎организациями.

1)      Ключевые‏ ‎выводы

·        Адаптация ‎к‏ ‎облачным ‎сервисам: сместился‏ ‎фокус‏ ‎с ‎эксплуатации‏ ‎уязвимостей ‎локальной ‎сети ‎на ‎прямое‏ ‎воздействие ‎на‏ ‎облачные‏ ‎сервисы. ‎Это ‎изменение‏ ‎является ‎ответом‏ ‎на ‎модернизацию ‎систем ‎и‏ ‎миграцию‏ ‎инфраструктуры ‎в‏ ‎облако.

·        Аутентификация ‎как‏ ‎ключевой ‎шаг: чтобы ‎скомпрометировать ‎облачные ‎сети,‏ ‎необходимо‏ ‎успешно ‎пройти‏ ‎аутентификацию ‎у‏ ‎поставщика ‎облачных ‎услуг. ‎Предотвращение ‎этого‏ ‎первоначального‏ ‎доступа‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎предотвращения ‎компрометации.

·        Расширение‏ ‎таргетинга: расширена‏ ‎сфера ‎воздействия‏ ‎на ‎сектора, ‎такие ‎как, ‎как‏ ‎авиация, ‎образование,‏ ‎правоохранительные‏ ‎органы, ‎региональные ‎и‏ ‎федеральные ‎организации,‏ ‎правительственные ‎финансовые ‎департаменты ‎и‏ ‎военные‏ ‎организации. ‎Это‏ ‎расширение ‎указывает‏ ‎на ‎стратегическую ‎диверсификацию ‎целей ‎сбора‏ ‎разведывательной‏ ‎информации.

·        Использование ‎служебных‏ ‎и ‎неактивных‏ ‎учётных ‎записей: подчёркивается, ‎что ‎за ‎последние‏ ‎12‏ ‎месяцев‏ ‎использовались ‎брутфорс-атаки‏ ‎для ‎доступа‏ ‎к ‎служебным‏ ‎и‏ ‎неактивным ‎учётным‏ ‎записям. ‎Эта ‎тактика ‎позволяет ‎получить‏ ‎первоначальный ‎доступ‏ ‎к‏ ‎облачным ‎средам.

·        Профессиональный ‎уровень‏ ‎атакующих: выявлена ‎возможность‏ ‎осуществления ‎компрометациии ‎глобальной ‎цепочки‏ ‎поставок,‏ ‎как, ‎например,‏ ‎инцидент ‎с‏ ‎SolarWinds ‎в ‎2020 ‎году.

·        Первая ‎линия‏ ‎защиты: подчёркивается,‏ ‎что ‎первая‏ ‎линия ‎защиты‏ ‎включает ‎предотвращения ‎возможности ‎первичного ‎доступа‏ ‎к‏ ‎сервисам.

C.‏   ‎АНБ ‎в‏ ‎истерике. ‎Ubiquiti

Документ‏ ‎под ‎названием‏ ‎«Cyber‏ ‎Actors ‎Use‏ ‎Compromised ‎Routers ‎to ‎Facilitate ‎Cyber‏ ‎Operations», ‎опубликованный‏ ‎ФБР,‏ ‎АНБ, ‎киберкомандованием ‎США‏ ‎и ‎международными‏ ‎партнёрами ‎предупреждает ‎об ‎использовании‏ ‎скомпрометированных‏ ‎маршрутизаторов ‎Ubiquiti‏ ‎EdgeRouters ‎для‏ ‎облегчения ‎вредоносных ‎киберопераций ‎по ‎всему‏ ‎миру.

Популярность‏ ‎Ubiquiti ‎EdgeRouters‏ ‎объясняется ‎удобной‏ ‎в ‎использовании ‎ОС ‎на ‎базе‏ ‎Linux,‏ ‎учётными‏ ‎данными ‎по‏ ‎умолчанию ‎и‏ ‎ограниченной ‎защитой‏ ‎брандмауэром.‏ ‎Маршрутизаторы ‎часто‏ ‎поставляются ‎с ‎небезопасными ‎конфигурациями ‎по‏ ‎умолчанию ‎и‏ ‎не‏ ‎обновляют ‎прошивку ‎автоматически.

Скомпрометированные‏ ‎EdgeRouters ‎использовались‏ ‎APT28 ‎для ‎сбора ‎учётных‏ ‎данных,‏ ‎дайджестов ‎NTLMv2,‏ ‎сетевого ‎трафика‏ ‎прокси-сервера ‎и ‎размещения ‎целевых ‎страниц‏ ‎для‏ ‎фишинга ‎и‏ ‎пользовательских ‎инструментов.‏ ‎APT28 ‎получила ‎доступ ‎к ‎маршрутизаторам,‏ ‎используя‏ ‎учётные‏ ‎данные ‎по‏ ‎умолчанию, ‎и‏ ‎троянизировала ‎серверные‏ ‎процессы‏ ‎OpenSSH. ‎Наличие‏ ‎root-доступ ‎к ‎скомпрометированным ‎маршрутизаторам, ‎дало‏ ‎доступ ‎к‏ ‎ОС‏ ‎для ‎установки ‎инструментов‏ ‎и ‎сокрытия‏ ‎своей ‎личности.

APT28 ‎также ‎развернула‏ ‎пользовательские‏ ‎скрипты ‎Python‏ ‎на ‎скомпрометированных‏ ‎маршрутизаторах ‎для ‎сбора ‎и ‎проверки‏ ‎украденных‏ ‎данных ‎учётной‏ ‎записи ‎веб-почты,‏ ‎полученных ‎с ‎помощью ‎межсайтовых ‎скриптов‏ ‎и‏ ‎кампаний‏ ‎фишинга ‎«браузер‏ ‎в ‎браузере».‏ ‎Кроме ‎того,‏ ‎они‏ ‎использовали ‎критическую‏ ‎уязвимость ‎с ‎повышением ‎привилегий ‎на‏ ‎нулевой ‎день‏ ‎в‏ ‎Microsoft ‎Outlook ‎(CVE-2023–23397)‏ ‎для ‎сбора‏ ‎данных ‎NTLMv2 ‎из ‎целевых‏ ‎учётных‏ ‎записей ‎Outlook‏ ‎и ‎общедоступные‏ ‎инструменты ‎для ‎оказания ‎помощи ‎в‏ ‎атаках‏ ‎с ‎ретрансляцией‏ ‎NTLM

D.   ‎АНБ‏ ‎в ‎истерике. ‎SOHO

Эксплуатация ‎небезопасных ‎маршрутизаторов‏ ‎SOHO‏ ‎злоумышленниками,‏ ‎особенно ‎группами,‏ ‎спонсируемыми ‎государством,‏ ‎представляет ‎значительную‏ ‎угрозу‏ ‎для ‎отдельных‏ ‎пользователей ‎и ‎критически ‎важной ‎инфраструктуры.‏ ‎Производителям ‎настоятельно‏ ‎рекомендуется‏ ‎применять ‎принципы ‎security‏ ‎by-design, ‎privacy-by-design‏ ‎и ‎методы ‎повышения ‎прозрачности‏ ‎для‏ ‎снижения ‎этих‏ ‎рисков, ‎в‏ ‎то ‎время ‎как ‎пользователям ‎и‏ ‎безопасникам‏ ‎рекомендуется ‎внедрять‏ ‎передовые ‎методы‏ ‎обеспечения ‎безопасности ‎маршрутизаторов ‎и ‎сохранять‏ ‎бдительность‏ ‎в‏ ‎отношении ‎потенциальных‏ ‎угроз.

1)      Проблема ‎небезопасных‏ ‎маршрутизаторов ‎soho

·        Распространённые‏ ‎уязвимости: Значительное‏ ‎количество ‎уязвимостей,‏ ‎общее ‎число ‎которых ‎составляет ‎226,‏ ‎было ‎выявлено‏ ‎в‏ ‎популярных ‎брендах ‎маршрутизаторов‏ ‎SOHO. ‎Эти‏ ‎уязвимости ‎различаются ‎по ‎степени‏ ‎серьёзности,‏ ‎но ‎в‏ ‎совокупности ‎представляют‏ ‎существенную ‎угрозу.

·        Устаревшие ‎компоненты: Основные ‎компоненты, ‎такие‏ ‎как‏ ‎ядро ‎Linux,‏ ‎и ‎дополнительные‏ ‎службы, ‎такие ‎как ‎VPN, ‎в‏ ‎этих‏ ‎маршрутизаторах‏ ‎устарели. ‎Это‏ ‎делает ‎их‏ ‎восприимчивыми ‎к‏ ‎известным‏ ‎эксплойтам ‎уязвимостей,‏ ‎которые ‎уже ‎давно ‎стали ‎достоянием‏ ‎общественности.

·        Небезопасные ‎настройки‏ ‎по‏ ‎умолчанию: Многие ‎маршрутизаторы ‎поставляются‏ ‎с ‎простыми‏ ‎паролями ‎по ‎умолчанию ‎и‏ ‎отсутствием‏ ‎шифрования ‎соединений,‏ ‎чем ‎пользуются‏ ‎злоумышленники.

·        Отсутствие ‎security-by-design: Маршрутизаторам ‎SOHO ‎часто ‎не‏ ‎хватает‏ ‎ряда ‎функций‏ ‎безопасности, ‎например‏ ‎возможностей ‎автоматического ‎обновления ‎и ‎отсутствия‏ ‎эксплуатируемых‏ ‎проблем,‏ ‎особенно ‎в‏ ‎интерфейсах ‎веб-управления.

·        Доступность‏ ‎интерфейсов ‎управления: Производители‏ ‎часто‏ ‎создают ‎устройства‏ ‎с ‎интерфейсами ‎управления, ‎с ‎доступом‏ ‎через ‎Интернет‏ ‎по‏ ‎умолчанию, ‎часто ‎без‏ ‎уведомления ‎клиентов‏ ‎об ‎этой ‎небезопасной ‎конфигурации.

·        Отсутствие‏ ‎прозрачности‏ ‎и ‎подотчётности: производители‏ ‎не ‎обеспечивают‏ ‎прозрачность ‎путём ‎раскрытия ‎уязвимостей ‎продукта‏ ‎с‏ ‎помощью ‎программы‏ ‎CVE ‎и‏ ‎точной ‎классификации ‎этих ‎уязвимостей ‎с‏ ‎использованием‏ ‎CWE

·        Пренебрежение‏ ‎безопасностью ‎в‏ ‎пользу ‎удобства‏ ‎и ‎функциональных‏ ‎возможностей: Производители‏ ‎отдают ‎предпочтение‏ ‎простоте ‎использования ‎и ‎широкому ‎спектру‏ ‎функций, ‎а‏ ‎не‏ ‎безопасности, ‎что ‎приводит‏ ‎к ‎созданию‏ ‎маршрутизаторов, ‎которые ‎«недостаточно ‎безопасны»‏ ‎прямо‏ ‎из ‎коробки,‏ ‎без ‎учёта‏ ‎возможности ‎эксплуатации.

·        Небрежность ‎пользователей: Многие ‎пользователи, ‎включая‏ ‎ИТ-специалистов,‏ ‎не ‎соблюдают‏ ‎базовые ‎правила‏ ‎безопасности, ‎такие ‎как ‎смена ‎паролей‏ ‎по‏ ‎умолчанию‏ ‎или ‎обновление‏ ‎встроенного ‎программного‏ ‎обеспечения, ‎оставляя‏ ‎маршрутизаторы‏ ‎уязвимыми ‎для‏ ‎атак.

·        Сложность ‎идентификации ‎уязвимых ‎устройств: Идентификация ‎конкретных‏ ‎уязвимых ‎устройств‏ ‎является‏ ‎сложной ‎из-за ‎юридических‏ ‎и ‎технических‏ ‎проблем, ‎усложняющих ‎процесс ‎их‏ ‎устранения.

2)      Сектора‏ ‎/ ‎Отрасли

a)‏      ‎Коммуникации

·        Утечки ‎данных‏ ‎и ‎перехват ‎данных: небезопасные ‎маршрутизаторы ‎могут‏ ‎привести‏ ‎к ‎несанкционированному‏ ‎доступу ‎к‏ ‎сетевому ‎трафику, ‎позволяя ‎злоумышленникам ‎перехватывать‏ ‎конфиденциальные‏ ‎сообщения.

·        Нарушение‏ ‎работы ‎служб: скомпрометированные‏ ‎маршрутизаторы ‎могут‏ ‎использоваться ‎для‏ ‎запуска‏ ‎распределённых ‎атак‏ ‎типа ‎«Отказ ‎в ‎обслуживании» ‎(DDoS),‏ ‎нарушающих ‎работу‏ ‎служб‏ ‎связи.

b)      ‎Транспорт ‎и‏ ‎Логистика

Уязвимость ‎инфраструктуры: транспортный‏ ‎сектор ‎в ‎значительной ‎степени‏ ‎полагается‏ ‎на ‎сетевые‏ ‎системы ‎для‏ ‎выполнения ‎операций. ‎Скомпрометированные ‎маршрутизаторы ‎могут‏ ‎позволить‏ ‎злоумышленникам ‎нарушить‏ ‎работу ‎систем‏ ‎управления ‎трафиком ‎и ‎логистических ‎операций.

c)‏      ‎Водоснабжение

Операционные‏ ‎технологии‏ ‎(ОТ): небезопасные ‎маршрутизаторы‏ ‎предоставляют ‎злоумышленникам‏ ‎шлюз ‎для‏ ‎атак‏ ‎на ‎системы‏ ‎ОТ ‎в ‎секторе ‎водоснабжения, ‎что‏ ‎потенциально ‎влияет‏ ‎на‏ ‎системы ‎очистки ‎и‏ ‎распределения ‎воды.

d)‏      ‎Энергетика

Сетевая ‎безопасность: Энергетический ‎сектор, ‎особенно‏ ‎предприятия‏ ‎электроэнергетики, ‎подвержены‏ ‎риску ‎целенаправленных‏ ‎атак ‎через ‎небезопасные ‎маршрутизаторы. ‎Злоумышленники‏ ‎могли‏ ‎получить ‎доступ‏ ‎к ‎системам‏ ‎управления, ‎создавая ‎угрозу ‎стабильности ‎электросети.

e)‏      ‎Другие‏ ‎отрасли

·        Здравоохранение: Небезопасные‏ ‎маршрутизаторы ‎могут‏ ‎скомпрометировать ‎данные‏ ‎пациентов ‎и‏ ‎нарушить‏ ‎работу ‎медицинских‏ ‎служб, ‎предоставляя ‎злоумышленникам ‎доступ ‎к‏ ‎сетям ‎здравоохранения.

·        Розничная‏ ‎торговля‏ ‎и ‎гостиничный ‎бизнес: Эти‏ ‎сектора ‎уязвимы‏ ‎для ‎утечки ‎данных, ‎связанных‏ ‎с‏ ‎информацией ‎о‏ ‎клиентах ‎и‏ ‎финансовыми ‎транзакциями, ‎из-за ‎небезопасных ‎сетевых‏ ‎устройств.

·        Промышленность: Промышленные‏ ‎системы ‎управления‏ ‎могут ‎быть‏ ‎взломаны ‎через ‎небезопасные ‎маршрутизаторы, ‎что‏ ‎влияет‏ ‎на‏ ‎производственные ‎линии‏ ‎и ‎производственные‏ ‎процессы.

·        Образование: Школы ‎и‏ ‎университеты‏ ‎подвержены ‎риску‏ ‎утечки ‎данных ‎и ‎сбоев ‎в‏ ‎предоставлении ‎образовательных‏ ‎услуг.

·        Государственный‏ ‎и ‎общественный ‎сектор: небезопасные‏ ‎маршрутизаторы ‎могут‏ ‎привести ‎к ‎несанкционированному ‎доступу‏ ‎к‏ ‎правительственным ‎сетям,‏ ‎подвергая ‎риску‏ ‎конфиденциальную ‎информацию ‎и ‎критически ‎важные‏ ‎услуги

E.‏   ‎Обнаружение ‎кибератак‏ ‎на ‎интеллектуальные‏ ‎устройства ‎с ‎учётом ‎потребляемой ‎энергии

Cyber‏ ‎Attacks‏ ‎on‏ ‎Smart ‎Devices»‏ ‎подчёркивается ‎влияние‏ ‎интеграции ‎технологии‏ ‎Интернета‏ ‎вещей ‎в‏ ‎умные ‎дома ‎и ‎связанные ‎с‏ ‎этим ‎проблемы‏ ‎безопасности.

·        Энергоэффективность: подчёркивается‏ ‎важность ‎энергоэффективности ‎в‏ ‎системах ‎Интернета‏ ‎вещей, ‎особенно ‎в ‎средах‏ ‎«умного‏ ‎дома» ‎для‏ ‎комфорта, ‎уюта‏ ‎и ‎безопасности.

·        Уязвимости: уязвимость ‎устройств ‎Интернета ‎вещей‏ ‎к‏ ‎кибератакам ‎и‏ ‎физическим ‎атакам‏ ‎из-за ‎ограниченности ‎их ‎ресурсов ‎подчёркивает‏ ‎необходимость‏ ‎защиты‏ ‎этих ‎устройств‏ ‎для ‎обеспечения‏ ‎их ‎эффективного‏ ‎использования‏ ‎в ‎реальных‏ ‎сценариях.

·        Предлагаемая ‎система ‎обнаружения: Авторы ‎предлагают ‎систему‏ ‎обнаружения, ‎основанную‏ ‎на‏ ‎анализе ‎энергопотребления ‎интеллектуальных‏ ‎устройств. ‎Цель‏ ‎этой ‎платформы ‎— ‎классифицировать‏ ‎состояние‏ ‎атак ‎отслеживаемых‏ ‎устройств ‎путём‏ ‎изучения ‎структуры ‎их ‎энергопотребления.

·        Двухэтапный ‎подход: Методология‏ ‎предполагает‏ ‎двухэтапный ‎подход.‏ ‎На ‎первом‏ ‎этапе ‎используется ‎короткий ‎промежуток ‎времени‏ ‎для‏ ‎грубого‏ ‎обнаружения ‎атаки,‏ ‎в ‎то‏ ‎время ‎как‏ ‎второй‏ ‎этап ‎включает‏ ‎в ‎себя ‎более ‎детальный ‎анализ.

·        Облегчённый‏ ‎алгоритм: представлен ‎облегчённый‏ ‎алгоритм,‏ ‎который ‎адаптирован ‎к‏ ‎ограниченным ‎ресурсам‏ ‎устройств ‎Интернета ‎вещей ‎и‏ ‎учитывает‏ ‎протоколы: ‎TCP,‏ ‎UDP ‎и‏ ‎MQTT.

·        Анализ ‎скорости ‎приёма ‎пакетов: Метод ‎обнаружения‏ ‎основан‏ ‎на ‎анализе‏ ‎скорости ‎приёма‏ ‎пакетов ‎интеллектуальными ‎устройствами ‎для ‎выявления‏ ‎аномального‏ ‎поведения,‏ ‎указывающего ‎на‏ ‎атаки ‎с‏ ‎использованием ‎энергопотребления.

1)      Преимущества

·        Облегчённый‏ ‎алгоритм‏ ‎обнаружения: Предлагаемый ‎алгоритм‏ ‎разработан ‎таким ‎образом, ‎чтобы ‎быть‏ ‎облегчённым, ‎что‏ ‎делает‏ ‎его ‎подходящим ‎для‏ ‎устройств ‎Интернета‏ ‎вещей ‎с ‎ограниченными ‎ресурсами.‏ ‎Это‏ ‎гарантирует, ‎что‏ ‎механизм ‎обнаружения‏ ‎не ‎будет ‎нагружать ‎устройства, ‎которые‏ ‎он‏ ‎призван ‎защищать.

·        Универсальность‏ ‎протокола: Алгоритм ‎учитывает‏ ‎множество ‎протоколов ‎связи ‎(TCP, ‎UDP,‏ ‎MQTT),‏ ‎что‏ ‎повышает ‎его‏ ‎применимость ‎к‏ ‎различным ‎типам‏ ‎интеллектуальных‏ ‎устройств ‎и‏ ‎конфигурациям ‎сетей.

·        Двухэтапное ‎обнаружение подход: использование ‎двухэтапного ‎обнаружения‏ ‎подход ‎позволяет‏ ‎повысить‏ ‎точность ‎определения ‎потребления‏ ‎энергии ‎ударов‏ ‎при ‎минимальном ‎количестве ‎ложных‏ ‎срабатываний.‏ ‎Этот ‎метод‏ ‎позволяет ‎как‏ ‎быстро ‎провести ‎первоначальное ‎обнаружение, ‎так‏ ‎и‏ ‎детальный ‎анализ.

·        Оповещения‏ ‎в ‎режиме‏ ‎реального ‎времени: Платформа ‎оповещает ‎администраторов ‎об‏ ‎обнаружении‏ ‎атаки,‏ ‎обеспечивая ‎быстрое‏ ‎реагирование ‎и‏ ‎смягчение ‎потенциальных‏ ‎угроз.

·        Эффективное‏ ‎обнаружение аномалий: измеряя ‎скорость‏ ‎приёма ‎пакетов ‎и ‎анализируя ‎структуру‏ ‎энергопотребления, ‎алгоритм‏ ‎эффективно‏ ‎выявляет ‎отклонения ‎от‏ ‎нормального ‎поведения,‏ ‎которые ‎указывают ‎на ‎кибератаки.

2)      Недостатки

·        Ограниченные‏ ‎сценарии‏ ‎атак: Экспериментальная ‎установка‏ ‎ориентирована ‎только‏ ‎на ‎определённые ‎типы ‎атак, ‎что‏ ‎ограничивает‏ ‎возможность ‎обобщения‏ ‎результатов ‎на‏ ‎другие ‎потенциальные ‎векторы ‎атак, ‎не‏ ‎охваченные‏ ‎в‏ ‎исследовании.

·        Проблемы ‎с‏ ‎масштабируемостью: хотя ‎алгоритм‏ ‎разработан ‎таким‏ ‎образом,‏ ‎чтобы ‎быть‏ ‎лёгким, ‎его ‎масштабируемость ‎в ‎более‏ ‎крупных ‎и‏ ‎сложных‏ ‎средах ‎«умного ‎дома»‏ ‎с ‎большим‏ ‎количеством ‎устройств ‎и ‎различными‏ ‎условиями‏ ‎сети ‎может‏ ‎потребовать ‎дальнейшей‏ ‎проверки.

·        Зависимость ‎от ‎исходных ‎данных: Эффективность ‎механизма‏ ‎обнаружения‏ ‎зависит ‎от‏ ‎точных ‎базовых‏ ‎измерений ‎скорости ‎приёма ‎пакетов ‎и‏ ‎энергопотребления.‏ ‎Любые‏ ‎изменения ‎в‏ ‎нормальных ‎условиях‏ ‎эксплуатации ‎устройств‏ ‎могут‏ ‎повлиять ‎на‏ ‎исходные ‎данные, ‎потенциально ‎приводя ‎к‏ ‎ложноположительным ‎или‏ ‎отрицательным‏ ‎результатам.

·        Ограничения ‎ресурсов: несмотря ‎на‏ ‎легковесность, ‎алгоритм‏ ‎по-прежнему ‎требует ‎вычислительных ‎ресурсов,‏ ‎что‏ ‎может ‎стать‏ ‎проблемой ‎для‏ ‎устройств ‎с ‎крайне ‎ограниченными ‎ресурсами.‏ ‎Постоянный‏ ‎мониторинг ‎и‏ ‎анализ ‎также‏ ‎могут ‎повлиять ‎на ‎срок ‎службы‏ ‎батареи‏ ‎и‏ ‎производительность ‎этих‏ ‎устройств.

F.   ‎MediHunt

В‏ ‎документе ‎«MediHunt:‏ ‎A‏ ‎Network ‎Forensics‏ ‎Framework ‎for ‎Medical ‎IoT ‎Devices»‏ ‎рассматривается ‎необходимость‏ ‎надёжной‏ ‎сетевой ‎криминалистики ‎в‏ ‎медицинских ‎средах‏ ‎Интернета ‎вещей ‎(MIoT), ‎особенно‏ ‎с‏ ‎упором ‎на‏ ‎сети ‎MQTT.‏ ‎Эти ‎сети ‎обычно ‎используются ‎в‏ ‎интеллектуальных‏ ‎больничных ‎средах‏ ‎благодаря ‎их‏ ‎облегчённому ‎протоколу ‎связи. ‎Освещаются ‎проблемы‏ ‎обеспечения‏ ‎безопасности‏ ‎устройств ‎MIoT,‏ ‎которые ‎часто‏ ‎ограничены ‎в‏ ‎ресурсах‏ ‎и ‎обладают‏ ‎ограниченной ‎вычислительной ‎мощностью. ‎В ‎качестве‏ ‎серьёзной ‎проблемы‏ ‎упоминается‏ ‎отсутствие ‎общедоступных ‎потоковых‏ ‎наборов ‎данных,‏ ‎специфичных ‎для ‎MQTT, ‎для‏ ‎обучения‏ ‎систем ‎обнаружения‏ ‎атак.

1)      Преимущества

·        Обнаружение ‎атак‏ ‎в ‎режиме ‎реального ‎времени: MediHunt ‎предназначен‏ ‎для‏ ‎обнаружения ‎атак‏ ‎на ‎основе‏ ‎сетевого ‎трафика ‎в ‎режиме ‎реального‏ ‎времени‏ ‎для‏ ‎уменьшения ‎потенциального‏ ‎ущерба ‎и‏ ‎обеспечения ‎безопасности‏ ‎сред‏ ‎MIoT.

·        Комплексные ‎возможности‏ ‎криминалистики: Платформа ‎предоставляет ‎комплексное ‎решение ‎для‏ ‎сбора ‎данных,‏ ‎анализа,‏ ‎обнаружения ‎атак, ‎представления‏ ‎и ‎сохранения‏ ‎доказательств. ‎Это ‎делает ‎его‏ ‎надёжным‏ ‎инструментом ‎сетевой‏ ‎криминалистики ‎в‏ ‎средах ‎MIoT.

·        Интеграция ‎с ‎машинным ‎обучением: Используя‏ ‎модели‏ ‎машинного ‎обучения,‏ ‎MediHunt ‎расширяет‏ ‎свои ‎возможности ‎обнаружения. ‎Использование ‎пользовательского‏ ‎набора‏ ‎данных,‏ ‎который ‎включает‏ ‎данные ‎о‏ ‎потоках ‎как‏ ‎для‏ ‎атак ‎уровня‏ ‎TCP/IP, ‎так ‎и ‎для ‎атак‏ ‎прикладного ‎уровня,‏ ‎позволяет‏ ‎более ‎точно ‎и‏ ‎эффективно ‎обнаруживать‏ ‎широкий ‎спектр ‎кибератак.

·        Высокая ‎производительность: решение‏ ‎показало‏ ‎высокую ‎производительность,‏ ‎получив ‎баллы‏ ‎F1 ‎и ‎точность ‎обнаружения, ‎превышающую‏ ‎0,99‏ ‎и ‎указывает‏ ‎на ‎то,‏ ‎что ‎она ‎обладает ‎высокой ‎надёжностью‏ ‎при‏ ‎обнаружении‏ ‎атак ‎на‏ ‎сети ‎MQTT.

·        Эффективность‏ ‎использования ‎ресурсов: несмотря‏ ‎на‏ ‎свои ‎широкие‏ ‎возможности, ‎MediHunt ‎разработан ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎что‏ ‎делает ‎его ‎подходящим‏ ‎для ‎развёртывания‏ ‎на ‎устройствах ‎MIoT ‎с‏ ‎ограниченными‏ ‎ресурсами ‎(raspberry‏ ‎Pi).

2)      Недостатки

·        Ограничения ‎набора‏ ‎данных: хотя ‎MediHunt ‎использует ‎пользовательский ‎набор‏ ‎данных‏ ‎для ‎обучения‏ ‎своих ‎моделей‏ ‎машинного ‎обучения, ‎создание ‎и ‎обслуживание‏ ‎таких‏ ‎наборов‏ ‎данных ‎может‏ ‎быть ‎сложной‏ ‎задачей. ‎Набор‏ ‎данных‏ ‎необходимо ‎регулярно‏ ‎обновлять, ‎чтобы ‎охватывать ‎новые ‎и‏ ‎зарождающиеся ‎сценарии‏ ‎атак.

·        Ограничения‏ ‎ресурсов: хотя ‎MediHunt ‎разработан‏ ‎с ‎учётом‏ ‎экономии ‎ресурсов, ‎ограничения, ‎присущие‏ ‎устройствам‏ ‎MIoT, ‎такие‏ ‎как ‎ограниченная‏ ‎вычислительная ‎мощность ‎и ‎память, ‎все‏ ‎ещё‏ ‎могут ‎создавать‏ ‎проблемы. ‎Обеспечить‏ ‎бесперебойную ‎работу ‎фреймворка ‎на ‎этих‏ ‎устройствах‏ ‎без‏ ‎ущерба ‎для‏ ‎их ‎основных‏ ‎функций ‎может‏ ‎быть‏ ‎непросто.

·        Сложность ‎реализации: Внедрение‏ ‎и ‎поддержка ‎платформы ‎сетевой ‎криминалистики‏ ‎на ‎основе‏ ‎машинного‏ ‎обучения ‎может ‎быть‏ ‎сложной ‎задачей.‏ ‎Это ‎требует ‎опыта ‎в‏ ‎области‏ ‎кибербезопасности ‎и‏ ‎машинного ‎обучения,‏ ‎который ‎может ‎быть ‎доступен ‎не‏ ‎во‏ ‎всех ‎медицинских‏ ‎учреждениях.

·        Зависимость ‎от‏ ‎моделей ‎машинного ‎обучения: Эффективность ‎MediHunt ‎в‏ ‎значительной‏ ‎степени‏ ‎зависит ‎от‏ ‎точности ‎и‏ ‎надёжности ‎его‏ ‎моделей‏ ‎машинного ‎обучения.‏ ‎Эти ‎модели ‎необходимо ‎обучать ‎на‏ ‎высококачественных ‎данных‏ ‎и‏ ‎регулярно ‎обновлять, ‎чтобы‏ ‎они ‎оставались‏ ‎эффективными ‎против ‎новых ‎типов‏ ‎атак.

·        Проблемы‏ ‎с ‎масштабируемостью: хотя‏ ‎платформа ‎подходит‏ ‎для ‎небольших ‎развёртываний ‎на ‎устройствах‏ ‎типа‏ ‎Raspberry ‎Pi,‏ ‎ее ‎масштабирование‏ ‎до ‎более ‎крупных ‎и ‎сложных‏ ‎сред‏ ‎MIoT‏ ‎может ‎вызвать‏ ‎дополнительные ‎проблемы.‏ ‎Обеспечение ‎стабильной‏ ‎производительности‏ ‎и ‎надёжности‏ ‎в ‎более ‎крупной ‎сети ‎устройств‏ ‎может ‎быть‏ ‎затруднено

G.‏   ‎Fuxnet

Хакерская ‎группа ‎Blackjack,‏ ‎предположительно ‎связанная‏ ‎с ‎украинскими ‎спецслужбами, ‎взяла‏ ‎на‏ ‎себя ‎ответственность‏ ‎за ‎кибератаку,‏ ‎которая ‎якобы ‎поставила ‎под ‎угрозу‏ ‎возможности‏ ‎обнаружения ‎чрезвычайных‏ ‎ситуаций ‎и‏ ‎реагирования ‎на ‎них ‎в ‎прилегающих‏ ‎районах‏ ‎РФ.‏ ‎Группа ‎была‏ ‎связана ‎с‏ ‎предыдущими ‎кибератаками,‏ ‎направленными‏ ‎против ‎интернет-провайдеров‏ ‎и ‎военной ‎инфраструктуры. ‎Их ‎последнее‏ ‎заявление ‎касается‏ ‎нападения‏ ‎на ‎компанию, ‎отвечающую‏ ‎за ‎строительство‏ ‎и ‎мониторинг ‎инфраструктуры ‎подземных‏ ‎вод,‏ ‎канализации ‎и‏ ‎коммуникаций. ‎Основные‏ ‎выводы ‎из ‎анализа ‎Fuxnet, ‎в‏ ‎т.‏ ‎ч. ‎из‏ ‎материалов ‎Team82‏ ‎и ‎Claroty:

·        Неподтверждённые ‎заявления: Team82 ‎и ‎Claroty‏ ‎не‏ ‎смогли‏ ‎подтвердить ‎заявления‏ ‎относительно ‎влияния‏ ‎кибератаки ‎на‏ ‎возможности‏ ‎правительства ‎по‏ ‎реагированию ‎на ‎чрезвычайные ‎ситуации ‎или‏ ‎степени ‎ущерба,‏ ‎причинённого‏ ‎Fuxnet.

·        Несоответствие ‎в ‎сообщениях‏ ‎о ‎воздействии: первоначальное‏ ‎утверждение ‎о ‎2659 ‎сенсорных‏ ‎шлюзов‏ ‎не ‎совпали‏ ‎с ‎информацией‏ ‎об ‎атаке ‎1700. ‎А ‎проведённый‏ ‎Team82‏ ‎анализ ‎показывает,‏ ‎что ‎только‏ ‎немногим ‎более ‎500 ‎были ‎фактически‏ ‎затронуты‏ ‎Fuxnet.‏ ‎На ‎это‏ ‎последовали ‎заявление‏ ‎Blackjack ‎об‏ ‎выведено‏ ‎из ‎строя‏ ‎87000 ‎датчиков ‎также ‎было ‎разъяснено,‏ ‎заявив, ‎что‏ ‎они‏ ‎отключили ‎датчики, ‎«уничтожив‏ ‎шлюзы ‎путём‏ ‎фаззинга», ‎а ‎не ‎физическое‏ ‎уничтожение‏ ‎датчиков.

·        Фаззинг ‎M-Bus: метод‏ ‎был ‎направлен‏ ‎на ‎отключение ‎датчиков, ‎но ‎точное‏ ‎количество‏ ‎датчиков ‎оказалось‏ ‎невозможно ‎установить‏ ‎ввиду ‎их ‎недоступности ‎извне.

·        Отсутствие ‎прямых‏ ‎доказательств: отсутствуют‏ ‎прямые‏ ‎доказательства, ‎подтверждающие‏ ‎масштабы ‎ущерба‏ ‎или ‎влияние‏ ‎на‏ ‎возможности ‎обнаружения‏ ‎ЧС ‎и ‎реагирования ‎на ‎них.

·        Разъяснение‏ ‎от ‎Blackjack: после‏ ‎публикации‏ ‎первоначального ‎анализа ‎Team82‏ ‎Blackjack ‎обратилась‏ ‎с ‎просьбой ‎предоставить ‎разъяснения,‏ ‎в‏ ‎частности, ‎оспорив‏ ‎утверждение ‎о‏ ‎том, ‎что ‎было ‎затронуто ‎только‏ ‎около‏ ‎500 ‎сенсорных‏ ‎шлюзов ‎и‏ ‎обнародованные ‎файлы ‎JSON ‎были ‎лишь‏ ‎примером‏ ‎полного‏ ‎объёма ‎их‏ ‎деятельности.


Читать: 20+ мин
logo Ирония безопасности

Дайджест. 2024 / 06

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

PDF‏ ‎в ‎конце ‎поста

A.   ‎Мировая‏ ‎торговля,‏ ‎морские ‎порты‏ ‎и ‎безопасность

В‏ ‎документе ‎«Quantifying ‎the ‎econometric ‎loss‏ ‎of‏ ‎a ‎cyber-physical‏ ‎attack ‎on‏ ‎a ‎seaport» ‎представлено ‎всестороннее ‎исследование‏ ‎экономических‏ ‎последствий‏ ‎кибер-атак ‎на‏ ‎морскую ‎инфраструктуру,‏ ‎которые ‎являются‏ ‎важнейшими‏ ‎компонентами ‎глобальной‏ ‎торговли ‎и ‎цепочек ‎поставок ‎и‏ ‎вносят ‎значительный‏ ‎вклад‏ ‎в ‎понимание ‎уязвимости‏ ‎и ‎экономических‏ ‎последствий ‎кибер-угроз ‎в ‎секторе.

Суть‏ ‎исследования‏ ‎заключается ‎в‏ ‎разработке ‎и‏ ‎применении ‎эконометрической ‎модели ‎(EC), ‎предназначенной‏ ‎для‏ ‎количественной ‎оценки‏ ‎экономических ‎потерь‏ ‎в ‎результате ‎кибер-атак ‎на ‎морские‏ ‎порты.‏ ‎Кибер-эконометрическая‏ ‎модель ‎(CyPEM),‏ ‎представляет ‎собой‏ ‎структуру ‎из‏ ‎пяти‏ ‎частей, ‎объединяющая‏ ‎различные ‎аспекты ‎кибер-систем, ‎анализ ‎экономического‏ ‎воздействия ‎и‏ ‎стратегии‏ ‎управления ‎рисками. ‎Методология‏ ‎включает ‎системный‏ ‎подход ‎к ‎моделированию ‎начальных‏ ‎экономических‏ ‎последствий ‎кибер-атаки,‏ ‎которая, ‎хотя‏ ‎и ‎начинается ‎локально, ‎может ‎иметь‏ ‎далеко‏ ‎идущие ‎глобальные‏ ‎последствия ‎из-за‏ ‎взаимосвязанного ‎характера ‎глобальной ‎торговли ‎и‏ ‎цепочек‏ ‎поставок.

1)      Ключевые‏ ‎аспекты

·        Возросшие ‎масштабы‏ ‎судоходства ‎и‏ ‎размеров ‎судов‏ ‎(крупные‏ ‎суда ‎большей‏ ‎вместимости) ‎привели ‎к ‎проблемам ‎с‏ ‎маневрированием ‎в‏ ‎существующих‏ ‎каналах ‎и ‎морских‏ ‎портах, ‎снижая‏ ‎запас ‎прочности ‎во ‎время‏ ‎кибер-инцидентов.‏ ‎Современные ‎корабли‏ ‎также ‎оснащены‏ ‎более ‎мощным ‎оборудованием, ‎что ‎увеличивает‏ ‎степень‏ ‎угрозы ‎кибератак.

·        Береговая‏ ‎охрана ‎США‏ ‎сообщила ‎об ‎увеличении ‎числа ‎морских‏ ‎кибер-инцидентов‏ ‎на‏ ‎68%, ‎а‏ ‎недавние ‎исследования‏ ‎показывают, ‎что‏ ‎кибер-риски‏ ‎в ‎морской‏ ‎пехоте ‎и ‎морских ‎технологиях ‎присутствуют‏ ‎и ‎растут‏ ‎по‏ ‎мере ‎внедрения ‎новых‏ ‎решений.

·        Хотя ‎цифровизация‏ ‎в ‎сфере ‎судоходства ‎обеспечивает‏ ‎повышение‏ ‎производительности, ‎физическую‏ ‎безопасность, ‎снижение‏ ‎выбросов ‎углекислого ‎газа, ‎более ‎высокую‏ ‎эффективность,‏ ‎более ‎низкие‏ ‎затраты ‎и‏ ‎гибкость, ‎в ‎крупных ‎сенсорных ‎сетях‏ ‎CPS‏ ‎и‏ ‎системах ‎связи‏ ‎существуют ‎уязвимые‏ ‎места.

·        Опрос ‎показал,‏ ‎что‏ ‎64% ‎респондентов‏ ‎считают, ‎что ‎порт ‎уже ‎испытал‏ ‎значительный ‎физический‏ ‎ущерб,‏ ‎вызванный ‎кибер-инцидентом, ‎а‏ ‎56% ‎считают,‏ ‎что ‎торговое ‎судно ‎уже‏ ‎испытало‏ ‎значительный ‎физический‏ ‎ущерб, ‎вызванный‏ ‎инцидентом ‎кибербезопасности.

2)      Второстепенные ‎аспекты

·        Новые ‎технологии: Морской ‎сектор‏ ‎внедряет‏ ‎новые ‎технологии‏ ‎в ‎офисах,‏ ‎на ‎судах, ‎в ‎морских ‎портах,‏ ‎оффшорных‏ ‎сооружениях‏ ‎и ‎многом‏ ‎другом. ‎Технологии‏ ‎включают ‎Интернет‏ ‎вещей,‏ ‎цифровых ‎двойников,‏ ‎5G ‎и ‎искусственный ‎интеллект

·        Цифровизация ‎цепочки‏ ‎поставок: Цепочки ‎поставок‏ ‎также‏ ‎используют ‎все ‎больше‏ ‎информационных ‎технологий‏ ‎(ИТ), ‎создавая ‎цифровые ‎уязвимости.‏ ‎Конвергенция‏ ‎ИТ ‎и‏ ‎операционных ‎технологий‏ ‎(OT) ‎трансформирует ‎цифровые ‎маршруты ‎поставок‏ ‎и‏ ‎морские ‎операции,‏ ‎расширяя ‎возможности‏ ‎противодействия ‎кибер-угрозам.

·        Кибер-угрозы: субъекты ‎национальных ‎государств ‎и‏ ‎организованная‏ ‎преступность‏ ‎обладают ‎ресурсами‏ ‎и ‎мотивацией‏ ‎для ‎запуска‏ ‎кибератаки‏ ‎на ‎критическую‏ ‎национальную ‎инфраструктуру ‎(CNI), ‎такую ‎как‏ ‎крупномасштабные ‎кибер-системы,‏ ‎которые‏ ‎включают ‎морские ‎операции.

·        Кибер-системы: Интеграция‏ ‎физических ‎процессов‏ ‎с ‎программным ‎обеспечением ‎и‏ ‎сетями‏ ‎связи, ‎известными‏ ‎как ‎кибер-системы,‏ ‎является ‎важной ‎частью ‎цифровой ‎трансформации‏ ‎морского‏ ‎сектора. ‎Однако‏ ‎это ‎также‏ ‎создаёт ‎новые ‎проблемы ‎в ‎области‏ ‎кибербезопасности.

·        Последствия‏ ‎кибератак: атаки‏ ‎на ‎инфраструктуру‏ ‎имеют ‎значительные‏ ‎экономические ‎последствия,‏ ‎затрагивая‏ ‎не ‎только‏ ‎целевой ‎морской ‎порт, ‎но ‎и‏ ‎более ‎широкую‏ ‎глобальную‏ ‎морскую ‎экосистему ‎и‏ ‎цепочки ‎поставок.

B.‏   ‎Руководство ‎по ‎выбору ‎безопасных‏ ‎и‏ ‎доверенных ‎технологий

Документ‏ ‎«Choosing ‎Secure‏ ‎and ‎Verifiable ‎Technologies» ‎содержит ‎руководство‏ ‎для‏ ‎организаций ‎по‏ ‎приобретению ‎цифровых‏ ‎продуктов ‎и ‎услуг ‎с ‎акцентом‏ ‎на‏ ‎безопасность,‏ ‎начиная ‎с‏ ‎этапа ‎проектирования‏ ‎и ‎заканчивая‏ ‎жизненным‏ ‎циклом ‎технологии.‏ ‎Подчёркивается ‎критическая ‎важность ‎выбора ‎технологий,‏ ‎которые ‎по‏ ‎являются‏ ‎безопасными, ‎для ‎защиты‏ ‎конфиденциальности ‎пользователей‏ ‎и ‎данных ‎от ‎растущего‏ ‎числа‏ ‎киберугроз. ‎Излагается‏ ‎ответственность ‎клиентов‏ ‎за ‎оценку ‎безопасности, ‎пригодности ‎и‏ ‎связанных‏ ‎с ‎ними‏ ‎рисков ‎цифровых‏ ‎продуктов ‎и ‎услуг. ‎ИТ-отдел ‎выступает‏ ‎за‏ ‎переход‏ ‎к ‎продуктам‏ ‎и ‎услугам,‏ ‎которые ‎безопасны‏ ‎с‏ ‎точки ‎зрения‏ ‎проектирования, ‎подчёркивая ‎преимущества ‎такого ‎подхода,‏ ‎включая ‎повышение‏ ‎устойчивости,‏ ‎снижение ‎рисков ‎и‏ ‎затрат ‎на‏ ‎исправления ‎и ‎реагирование ‎на‏ ‎инциденты.

1)      Аудитория

·        Организации,‏ ‎которые ‎закупают‏ ‎и ‎используют‏ ‎цифровые ‎продукты ‎и ‎услуги: широкий ‎круг‏ ‎организаций,‏ ‎известных ‎как‏ ‎закупающие ‎организации,‏ ‎закупщики, ‎потребители ‎и ‎заказчики. ‎Эти‏ ‎организации‏ ‎находятся‏ ‎в ‎центре‏ ‎внимания ‎руководства‏ ‎документа, ‎направленного‏ ‎на‏ ‎совершенствование ‎процесса‏ ‎принятия ‎ими ‎решений ‎при ‎закупке‏ ‎цифровых ‎технологий.

·        Производители‏ ‎цифровых‏ ‎продуктов ‎и ‎услуг: Документ‏ ‎также ‎адресован‏ ‎производителям ‎цифровых ‎технологий, ‎предоставляя‏ ‎им‏ ‎информацию ‎о‏ ‎принципах ‎обеспечения‏ ‎безопасности ‎при ‎разработке. ‎Это ‎предназначено‏ ‎для‏ ‎руководства ‎производителями‏ ‎при ‎разработке‏ ‎технологий, ‎отвечающих ‎ожиданиям ‎их ‎клиентов‏ ‎в‏ ‎области‏ ‎безопасности.

·        Руководители ‎организаций‏ ‎и ‎менеджеры‏ ‎высшего ‎звена: играют‏ ‎решающую‏ ‎роль ‎в‏ ‎принятии ‎решений ‎и ‎формулировании ‎стратегии‏ ‎для ‎своих‏ ‎организаций.

·        Персонал‏ ‎по ‎кибербезопасности ‎и‏ ‎политике ‎безопасности: ответственные‏ ‎за ‎обеспечение ‎безопасности ‎цифровых‏ ‎технологий‏ ‎в ‎своих‏ ‎организациях.

·        Команды ‎разработчиков‏ ‎продуктов: участвуют ‎в ‎создании ‎и ‎разработке‏ ‎цифровых‏ ‎продуктов ‎и‏ ‎услуг, ‎обеспечивая‏ ‎безопасность ‎этих ‎предложений ‎по ‎своей‏ ‎конструкции.

·        Консультанты‏ ‎по‏ ‎рискам ‎и‏ ‎специалисты ‎по‏ ‎закупкам: консультируют ‎по‏ ‎вопросам‏ ‎управления ‎рисками‏ ‎и ‎специализируются ‎на ‎процессе ‎закупок,‏ ‎гарантируя, ‎что‏ ‎приобретаемые‏ ‎технологии ‎не ‎представляют‏ ‎рисков ‎для‏ ‎организации.

2)      Внешние ‎закупки

Внешние ‎закупки ‎подразделяются‏ ‎на‏ ‎этапы ‎перед‏ ‎покупкой ‎и‏ ‎после ‎покупки ‎для ‎обеспечения ‎безопасных‏ ‎и‏ ‎обоснованных ‎решений‏ ‎при ‎приобретении‏ ‎цифровых ‎продуктов ‎и ‎услуг.

Этап ‎пред-покупки‏ ‎фокусируется‏ ‎на‏ ‎нескольких ‎ключевых‏ ‎областях ‎для‏ ‎обеспечения ‎того,‏ ‎чтобы‏ ‎организации ‎делали‏ ‎осознанный ‎и ‎безопасный ‎выбор ‎при‏ ‎приобретении ‎цифровых‏ ‎продуктов‏ ‎и ‎услуг.

На ‎этапе‏ ‎после ‎покупки‏ ‎рассматриваются ‎несколько ‎важнейших ‎аспектов‏ ‎управления‏ ‎цифровыми ‎продуктами‏ ‎и ‎услугами‏ ‎после ‎приобретения. ‎Эти ‎аспекты ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎обеспечения ‎постоянной‏ ‎безопасности, ‎соответствия ‎требованиям ‎и ‎операционной‏ ‎эффективности.

3)      Внутренние‏ ‎закупки

Внутренние‏ ‎закупки ‎подразделяются‏ ‎на ‎три‏ ‎этапа: ‎перед‏ ‎закупкой,‏ ‎закупка ‎и‏ ‎после ‎закупки. ‎На ‎каждом ‎этапе‏ ‎рассматриваются ‎конкретные‏ ‎аспекты,‏ ‎которые ‎организациям ‎необходимо‏ ‎учитывать ‎внутри‏ ‎компании ‎при ‎закупке ‎цифровых‏ ‎продуктов‏ ‎и ‎услуг.

Этап‏ ‎пред-покупки ‎направлен‏ ‎на ‎обеспечение ‎соответствия ‎внутренних ‎аспектов‏ ‎организации‏ ‎закупкам ‎цифровых‏ ‎продуктов ‎и‏ ‎услуг. ‎Этот ‎этап ‎включает ‎консультации‏ ‎и‏ ‎оценки‏ ‎в ‎различных‏ ‎отделах ‎организации,‏ ‎чтобы ‎убедиться‏ ‎в‏ ‎том, ‎что‏ ‎рассматриваемый ‎продукт ‎или ‎услуга ‎соответствует‏ ‎организационным ‎потребностям‏ ‎и‏ ‎стандартам ‎безопасности.

Этап ‎покупки‏ ‎включает ‎критические‏ ‎оценки ‎и ‎решения, ‎которые‏ ‎обеспечивают‏ ‎соответствие ‎процесса‏ ‎закупок ‎целям‏ ‎организации ‎и ‎требованиям ‎безопасности.

Этап ‎после‏ ‎покупки‏ ‎включает ‎в‏ ‎себя ‎обеспечение‏ ‎того, ‎чтобы ‎приобретённые ‎цифровые ‎продукты‏ ‎и‏ ‎услуги‏ ‎по-прежнему ‎соответствовали‏ ‎целям ‎организации‏ ‎в ‎области‏ ‎безопасности,‏ ‎оперативным ‎и‏ ‎стратегическим ‎целям. ‎Этот ‎этап ‎требует‏ ‎постоянных ‎оценок‏ ‎и‏ ‎управленческих ‎практик ‎для‏ ‎устранения ‎любых‏ ‎возникающих ‎рисков ‎или ‎изменений‏ ‎в‏ ‎среде ‎организации‏ ‎или ‎продукта.


C.‏    ‎Система ‎компетенций ‎Европола ‎по ‎борьбе‏ ‎с‏ ‎киберпреступностью ‎2024

Документ‏ ‎«Europol ‎Cybercrime‏ ‎Training ‎Competency ‎Framework ‎2024» ‎охватывает‏ ‎широкий‏ ‎спектр‏ ‎материалов ‎и,‏ ‎связанных ‎с‏ ‎обучением ‎по‏ ‎борьбе‏ ‎с ‎киберпреступностью,‏ ‎рамками ‎компетенций, ‎стратегиями ‎и ‎законодательством.‏ ‎Эти ‎материалы‏ ‎(как‏ ‎подборка ‎от ‎Европола)‏ ‎в ‎совокупности‏ ‎направлены ‎на ‎расширение ‎возможностей,‏ ‎судебных‏ ‎и ‎правоохранительных‏ ‎органов ‎и‏ ‎других ‎заинтересованных ‎сторон ‎в ‎эффективной‏ ‎борьбе‏ ‎с ‎киберпреступностью.

Ключевые‏ ‎аспекты ‎включают‏ ‎подход ‎и ‎сферу ‎охвата ‎программы‏ ‎детализации‏ ‎функциональных‏ ‎компетенций, ‎необходимых‏ ‎правоохранительным ‎органам‏ ‎и ‎судебной‏ ‎системе,‏ ‎а ‎также‏ ‎гибкость ‎и ‎адаптируемость ‎программы ‎к‏ ‎различным ‎организационным‏ ‎структурам,‏ ‎а ‎также ‎конкретные‏ ‎роли, ‎обозначенные‏ ‎в ‎рамках ‎концепции, ‎такие‏ ‎как,‏ ‎среди ‎прочего,‏ ‎руководители ‎подразделений‏ ‎по ‎борьбе ‎с ‎киберпреступностью, ‎руководители‏ ‎групп,‏ ‎криминалисты ‎и‏ ‎специализированные ‎эксперты‏ ‎по ‎борьбе ‎с ‎киберпреступностью

·           Цель: направленность ‎на‏ ‎определение‏ ‎необходимых‏ ‎наборов ‎навыков‏ ‎для ‎ключевых‏ ‎участников, ‎участвующих‏ ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью.

·           Процесс ‎разработки: Структура ‎была ‎разработана ‎после‏ ‎процесса ‎консультаций‏ ‎с‏ ‎участием ‎многих ‎заинтересованных‏ ‎сторон. ‎Сюда‏ ‎вошли ‎материалы ‎различных ‎европейских‏ ‎органов,‏ ‎таких ‎как‏ ‎CEPOL, ‎ECTEG,‏ ‎Евроюст, ‎EJCN ‎и ‎EUCTF.

·           Стратегический ‎контекст: обновлённая‏ ‎структура‏ ‎является ‎частью‏ ‎плана ‎действий‏ ‎Европейской ‎комиссии, ‎направленного ‎на ‎укрепление‏ ‎потенциала‏ ‎правоохранительных‏ ‎органов ‎в‏ ‎цифровых ‎расследованиях.

·           Сфера‏ ‎применения ‎и‏ ‎ограничения: Система‏ ‎фокусируется ‎на‏ ‎уникальных ‎навыках, ‎имеющих ‎отношение ‎к‏ ‎расследованиям ‎киберпреступлений‏ ‎и‏ ‎работе ‎с ‎цифровыми‏ ‎доказательствами. ‎Она‏ ‎не ‎охватывает ‎все ‎навыки,‏ ‎необходимые‏ ‎для ‎выполнения‏ ‎описанных ‎ролей,‏ ‎но ‎подчёркивает ‎те, ‎которые ‎характерны‏ ‎для‏ ‎киберпреступности.

·           Гибкость ‎и‏ ‎адаптация: В ‎зависимости‏ ‎от ‎организационной ‎структуры ‎и ‎штатного‏ ‎расписания‏ ‎роли‏ ‎и ‎соответствующие‏ ‎наборы ‎навыков,‏ ‎изложенные ‎в‏ ‎структуре,‏ ‎могут ‎быть‏ ‎объединены ‎или ‎переданы ‎на ‎аутсорсинг‏ ‎специализированным ‎подразделениям,‏ ‎таким‏ ‎как ‎уголовный ‎анализ‏ ‎и ‎криминалистика.

·        Функциональные‏ ‎компетенции: Структура ‎определяет ‎основные ‎функциональные‏ ‎компетенции,‏ ‎необходимые ‎правоохранительным‏ ‎органам ‎для‏ ‎эффективной ‎борьбы ‎с ‎киберпреступностью. ‎Особое‏ ‎внимание‏ ‎уделяется ‎конкретным‏ ‎навыкам, ‎необходимым‏ ‎для ‎расследования ‎киберпреступлений ‎и ‎обращения‏ ‎с‏ ‎цифровыми‏ ‎доказательствами, ‎а‏ ‎не ‎общим‏ ‎навыкам ‎правоохранительных‏ ‎органов.

·        Неполный‏ ‎список ‎навыков: не‏ ‎предоставляется ‎исчерпывающего ‎списка ‎навыков, ‎но‏ ‎фокусируется ‎на‏ ‎тех,‏ ‎которые ‎имеют ‎уникальное‏ ‎отношение ‎к‏ ‎расследованиям ‎киберпреступлений. ‎Такой ‎подход‏ ‎позволяет‏ ‎целенаправленно ‎развивать‏ ‎компетенции, ‎наиболее‏ ‎важные ‎в ‎контексте ‎киберпреступности.

·        Наращивание ‎стратегического‏ ‎потенциала: предназначение‏ ‎в ‎качестве‏ ‎инструмента ‎для‏ ‎наращивания ‎стратегического ‎потенциала ‎в ‎правоохранительных‏ ‎и‏ ‎судебных‏ ‎учреждениях ‎направленность‏ ‎на ‎повышение‏ ‎компетентности, ‎имеющей‏ ‎решающее‏ ‎значение ‎для‏ ‎эффективного ‎рассмотрения ‎дел ‎о ‎киберпреступлениях.

·        Матрица‏ ‎компетенций: Матрица ‎компетенций‏ ‎является‏ ‎центральным ‎элементом ‎структуры,‏ ‎описывающей ‎необходимые‏ ‎роли, ‎наборы ‎навыков ‎и‏ ‎желаемые‏ ‎уровни ‎квалификации‏ ‎для ‎практикующих‏ ‎специалистов.

·        Описания ‎ролей: Подробные ‎описания ‎основных ‎функций‏ ‎и‏ ‎наборов ‎навыков‏ ‎для ‎различных‏ ‎ролей ‎представлены ‎по ‎всему ‎документу.

·        Наборы‏ ‎навыков‏ ‎и‏ ‎уровни: Структура ‎описывает‏ ‎конкретные ‎наборы‏ ‎навыков, ‎необходимые‏ ‎для‏ ‎каждой ‎роли,‏ ‎и ‎желаемые ‎уровни ‎экспертизы.

D.   ‎Анализ‏ ‎MQ ‎рынка:‏ ‎когда‏ ‎простые ‎решения ‎слишком‏ ‎дешёвые, ‎ведь‏ ‎тратить ‎больше ‎— ‎лучше!

Брокеры‏ ‎сообщений‏ ‎являются ‎важными‏ ‎компонентами ‎современных‏ ‎распределённых ‎систем, ‎обеспечивающими ‎бесперебойную ‎связь‏ ‎между‏ ‎приложениями, ‎службами‏ ‎и ‎устройствами.‏ ‎Они ‎действуют ‎как ‎посредники, ‎которые‏ ‎проверяют,‏ ‎хранят,‏ ‎маршрутизируют ‎и‏ ‎доставляют ‎сообщения,‏ ‎обеспечивая ‎надёжный‏ ‎и‏ ‎эффективный ‎обмен‏ ‎данными ‎между ‎различными ‎платформами. ‎Основными‏ ‎игроками ‎на‏ ‎рынке‏ ‎являются ‎RabbitMQ, ‎Apache‏ ‎Kafka, ‎IBM‏ ‎MQ, ‎Microsoft ‎Azure ‎Service‏ ‎Bus‏ ‎и ‎Google‏ ‎Cloud ‎IoT,‏ ‎каждый ‎из ‎которых ‎обслуживает ‎широкий‏ ‎спектр‏ ‎отраслей ‎—‏ ‎от ‎финансовых‏ ‎услуг ‎до ‎здравоохранения ‎и ‎«умных‏ ‎городов».

1)      Сводные‏ ‎данные

·        Доля‏ ‎рынка: процент ‎рынка,‏ ‎который ‎занимает‏ ‎каждый ‎брокер.

·        Количество‏ ‎клиентов: общее‏ ‎количество ‎компаний‏ ‎или ‎устройств, ‎использующих ‎брокера.

·        Корпоративные ‎клиенты: количество‏ ‎корпоративных ‎клиентов,‏ ‎использующих‏ ‎брокера.

·        Распределение ‎доходов: распределение ‎компаний,‏ ‎использующих ‎брокера,‏ ‎на ‎основе ‎их ‎доходов.

·        Географический‏ ‎охват: процент‏ ‎клиентов, ‎проживающих‏ ‎в ‎разных‏ ‎регионах.

E.   ‎Кибербезопасность ‎и ‎Антарктика

объявил, ‎что‏ ‎не‏ ‎будет ‎поддерживать‏ ‎какие-либо ‎новые‏ ‎полевые ‎исследования ‎в ‎этом ‎сезоне‏ ‎из-за‏ ‎задержек‏ ‎с ‎модернизацией‏ ‎станции ‎Макмердо.‏ ‎Национальный ‎фонд‏ ‎и‏ ‎береговая ‎охрана‏ ‎США ‎также ‎объявили ‎о ‎сокращениях,‏ ‎которые ‎поставят‏ ‎под‏ ‎угрозу ‎научные ‎и‏ ‎геополитические ‎интересы‏ ‎США ‎в ‎регионе ‎на‏ ‎десятилетия‏ ‎вперёд. ‎В‏ ‎частности, ‎в‏ ‎апреле ‎NSF ‎объявил, ‎что ‎не‏ ‎будет‏ ‎продлевать ‎аренду‏ ‎одного ‎из‏ ‎двух ‎своих ‎антарктических ‎исследовательских ‎судов‏ ‎«Laurence‏ ‎M.‏ ‎Gould». ‎До‏ ‎этого, ‎в‏ ‎октябре ‎2023‏ ‎года,‏ ‎NSF ‎объявил,‏ ‎что ‎в ‎ближайшие ‎десятилетия ‎будет‏ ‎эксплуатировать ‎только‏ ‎одно‏ ‎исследовательское ‎судно.

Кроме ‎того,‏ ‎в ‎марте‏ ‎Береговая ‎охрана ‎США ‎объявила,‏ ‎что‏ ‎ей ‎необходимо‏ ‎«пересмотреть ‎базовые‏ ‎показатели» ‎для ‎своей ‎давно ‎отложенной‏ ‎программы‏ ‎Polar ‎Security‏ ‎Cutter, ‎жизненно‏ ‎важной ‎для ‎национальных ‎интересов ‎США‏ ‎на‏ ‎обоих‏ ‎полюсах. ‎Принятые‏ ‎решения, ‎будут‏ ‎иметь ‎серьёзные‏ ‎последствия‏ ‎для ‎деятельности‏ ‎США ‎в ‎Антарктике ‎даже ‎за‏ ‎2050 ‎годом.

Государственный‏ ‎департамент‏ ‎воздержался ‎от ‎объявления‏ ‎внешнеполитических ‎интересов‏ ‎США ‎в ‎Антарктическом ‎регионе,‏ ‎и‏ ‎Белый ‎дом,‏ ‎похоже, ‎удовлетворён‏ ‎устаревшей ‎и ‎непоследовательной ‎национальной ‎стратегией‏ ‎в‏ ‎отношении ‎Антарктики‏ ‎прошлого ‎века.‏ ‎Конгресс ‎США ‎также ‎не ‎ответил‏ ‎на‏ ‎призывы‏ ‎учёных.

В ‎результате‏ ‎1 ‎апреля‏ ‎Управление ‎полярных‏ ‎программ‏ ‎NSF ‎объявило,‏ ‎что ‎оно ‎приостанавливает ‎новые ‎предложения‏ ‎по ‎полевым‏ ‎работам‏ ‎на ‎следующие ‎два‏ ‎сезона ‎и‏ ‎не ‎будет ‎запрашивать ‎их‏ ‎в‏ ‎Антарктиде.

Суда, ‎способные‏ ‎работать ‎в‏ ‎полярных ‎морях, ‎становятся ‎все ‎более‏ ‎востребованными,‏ ‎но ‎строить‏ ‎их ‎все‏ ‎труднее. ‎Столкнувшись ‎со ‎значительными ‎проблемами‏ ‎в‏ ‎проекте‏ ‎строительства ‎кораблей‏ ‎и ‎катеров‏ ‎ледового ‎класса,‏ ‎Береговая‏ ‎охрана ‎США‏ ‎объявила ‎в ‎марте, ‎что ‎она‏ ‎«сдвинет ‎базовые‏ ‎сроки»‏ ‎разработки ‎новых ‎проектов‏ ‎ледоколов.

Результатом ‎этих,‏ ‎казалось ‎бы, ‎независимых ‎решений‏ ‎станет‏ ‎сокращение ‎физического‏ ‎присутствия ‎США‏ ‎в ‎Антарктиде. ‎Это ‎будет ‎иметь‏ ‎негативные‏ ‎последствия ‎не‏ ‎только ‎для‏ ‎американских ‎учёных, ‎но ‎и ‎для‏ ‎геополитики‏ ‎США‏ ‎в ‎регионе,‏ ‎особенно ‎учитывая‏ ‎тотальное ‎превосходство‏ ‎России‏ ‎в ‎ледоколах‏ ‎и ‎догоняющее ‎влияние ‎Китая.

США ‎упустили‏ ‎из ‎виду‏ ‎наиболее‏ ‎важные ‎аспекты: ‎адекватное‏ ‎и ‎регулярное‏ ‎финансирование ‎научных ‎исследований ‎в‏ ‎Антарктике,‏ ‎новую ‎национальную‏ ‎стратегию ‎(текущая‏ ‎стратегия ‎была ‎опубликована ‎в ‎июне‏ ‎1994‏ ‎года) ‎и‏ ‎понимание ‎законодателями‏ ‎важности ‎интересов ‎и ‎решений ‎США‏ ‎в‏ ‎Антарктике.‏ ‎Неспособность ‎финансировать‏ ‎оперативную ‎и‏ ‎материально-техническую ‎поддержку,‏ ‎необходимую‏ ‎для ‎научных‏ ‎исследований ‎и ‎геополитического ‎влияния ‎США,‏ ‎эффективно ‎означает‏ ‎доминирование‏ ‎России ‎и ‎Китая‏ ‎в ‎антарктическом‏ ‎регионе, ‎поскольку ‎никакая ‎другая‏ ‎страна,‏ ‎включая ‎традиционных‏ ‎участников, ‎таких‏ ‎как ‎Чили, ‎Австралия ‎и ‎Швеция,‏ ‎не‏ ‎может ‎превзойти‏ ‎существующий ‎и‏ ‎растущий ‎научный ‎потенциал ‎России ‎и‏ ‎Китая.

Решение‏ ‎США‏ ‎приостановить ‎научные‏ ‎исследования ‎в‏ ‎Антарктиде ‎вызвало‏ ‎различные‏ ‎реакции ‎со‏ ‎стороны ‎других ‎стран, ‎особенно ‎тех,‏ ‎у ‎которых‏ ‎есть‏ ‎значительные ‎интересы ‎и‏ ‎операции ‎в‏ ‎регионе. ‎Это ‎решение, ‎обусловленное‏ ‎бюджетными‏ ‎ограничениями ‎и‏ ‎задержками ‎в‏ ‎модернизации ‎критически ‎важной ‎инфраструктуры, ‎имеет‏ ‎не‏ ‎только ‎геополитические‏ ‎последствия.


F.   ‎Человекоподобные‏ ‎роботы

машины, ‎разработанные ‎для ‎имитации ‎человеческой‏ ‎формы‏ ‎и‏ ‎поведения, ‎оснащённые‏ ‎сочленёнными ‎конечностями,‏ ‎усовершенствованными ‎датчиками‏ ‎и‏ ‎часто ‎способностью‏ ‎к ‎социальному ‎взаимодействию. ‎Эти ‎роботы‏ ‎все ‎чаще‏ ‎используются‏ ‎в ‎различных ‎секторах,‏ ‎включая ‎здравоохранение,‏ ‎образование, ‎промышленность ‎и ‎сферу‏ ‎услуг,‏ ‎благодаря ‎их‏ ‎адаптируемости ‎к‏ ‎среде ‎обитания ‎человека ‎и ‎способности‏ ‎выполнять‏ ‎задачи, ‎требующие‏ ‎человеческой ‎ловкости‏ ‎и ‎взаимодействия.

В ‎здравоохранении ‎человекоподобные ‎роботы‏ ‎помогают‏ ‎выполнять‏ ‎клинические ‎задачи,‏ ‎оказывают ‎эмоциональную‏ ‎поддержку ‎и‏ ‎помогают‏ ‎в ‎реабилитации‏ ‎пациентов. ‎В ‎сфере ‎образования ‎они‏ ‎служат ‎интерактивными‏ ‎компаньонами‏ ‎и ‎персональными ‎наставниками,‏ ‎улучшая ‎опыт‏ ‎обучения ‎и ‎способствуя ‎социальной‏ ‎интеграции‏ ‎детей ‎с‏ ‎особыми ‎потребностями.‏ ‎Промышленный ‎сектор ‎извлекает ‎выгоду ‎из‏ ‎человекоподобных‏ ‎роботов ‎за‏ ‎счёт ‎автоматизации‏ ‎повторяющихся ‎и ‎опасных ‎задач, ‎повышения‏ ‎эффективности‏ ‎и‏ ‎безопасности. ‎Кроме‏ ‎того, ‎в‏ ‎сфере ‎услуг‏ ‎эти‏ ‎роботы ‎оказывают‏ ‎помощь ‎клиентам, ‎направляют ‎посетителей ‎и‏ ‎выполняют ‎задачи‏ ‎технического‏ ‎обслуживания, ‎демонстрируя ‎свою‏ ‎универсальность ‎и‏ ‎потенциал ‎для ‎преобразования ‎различных‏ ‎аспектов‏ ‎повседневной ‎жизни.

1)      Прогнозы‏ ‎рынка ‎человекоподобных‏ ‎роботов

Рынок ‎человекоподобных ‎роботов ‎находится ‎на‏ ‎пороге‏ ‎существенного ‎роста,‏ ‎и ‎прогнозы‏ ‎указывают ‎на ‎многомиллиардный ‎объём ‎рынка‏ ‎к‏ ‎2035‏ ‎году. ‎Ключевые‏ ‎факторы ‎включают‏ ‎достижения ‎в‏ ‎области‏ ‎искусственного ‎интеллекта,‏ ‎снижение ‎затрат ‎и ‎растущий ‎спрос‏ ‎на ‎автоматизацию‏ ‎в‏ ‎опасных ‎отраслях ‎и‏ ‎на ‎производстве.

·        Отчёт‏ ‎Goldman ‎Sachs ‎(январь ‎2024‏ ‎г.):

o‏ ‎Общий ‎объём‏ ‎адресуемого ‎рынка‏ ‎(TAM): ожидается, ‎что ‎объём ‎рынка ‎человекоподобных‏ ‎роботов‏ ‎достигнет ‎38‏ ‎миллиардов ‎долларов‏ ‎к ‎2035 ‎году, ‎по ‎сравнению‏ ‎с‏ ‎первоначальным‏ ‎прогнозом ‎в‏ ‎6 ‎миллиардов‏ ‎долларов, ‎что‏ ‎обусловлено‏ ‎четырёхкратным ‎увеличением‏ ‎прогнозов ‎поставок ‎до ‎1,4 ‎миллиона‏ ‎единиц.

o ‎Оценки‏ ‎поставок: Базовый‏ ‎сценарий ‎прогнозирует ‎совокупный‏ ‎годовой ‎темп‏ ‎роста ‎(CAGR) ‎на ‎53%‏ ‎в‏ ‎период ‎с‏ ‎2025 ‎по‏ ‎2035 ‎год, ‎при ‎этом ‎поставки‏ ‎достигнут‏ ‎1,4 ‎млн‏ ‎единиц ‎к‏ ‎2035 ‎году. ‎Согласно ‎оптимистичному ‎сценарию,‏ ‎поставки‏ ‎достигнут‏ ‎1 ‎миллиона‏ ‎единиц ‎к‏ ‎2031 ‎году,‏ ‎что‏ ‎на ‎четыре‏ ‎года ‎опережает ‎предыдущие ‎ожидания.

o ‎Снижение затрат: Стоимость‏ ‎роботов ‎высокой‏ ‎спецификации‏ ‎снизилась ‎на ‎40%‏ ‎до ‎150‏ ‎000 ‎долларов ‎за ‎единицу‏ ‎в‏ ‎2023 ‎году‏ ‎по ‎сравнению‏ ‎с ‎250 ‎000 ‎долларами ‎в‏ ‎предыдущем‏ ‎году ‎из-за‏ ‎более ‎дешёвых‏ ‎компонентов ‎и ‎более ‎широкой ‎внутренней‏ ‎цепочки‏ ‎поставок.

·        Маркетинговые‏ ‎исследования ‎Data‏ ‎Bridge: ожидается, ‎что‏ ‎мировой ‎рынок‏ ‎человекоподобных‏ ‎роботов ‎вырастет‏ ‎с ‎2,46 ‎миллиарда ‎долларов ‎в‏ ‎2023 ‎году‏ ‎до‏ ‎55,80 ‎миллиарда ‎долларов‏ ‎к ‎2031‏ ‎году, ‎при ‎среднем ‎росте‏ ‎на‏ ‎48,5% ‎в‏ ‎течение ‎прогнозируемого‏ ‎периода.

·        SkyQuestt: По ‎прогнозам, ‎рынок ‎вырастет ‎с‏ ‎1,48‏ ‎миллиарда ‎долларов‏ ‎в ‎2019‏ ‎году ‎до ‎34,96 ‎миллиарда ‎долларов‏ ‎к‏ ‎2031‏ ‎году, ‎при‏ ‎CAGR ‎42,1%.

·        GlobeNewswire: Мировой‏ ‎рынок ‎человекоподобных‏ ‎роботов,‏ ‎оцениваемый ‎примерно‏ ‎в ‎1,3 ‎миллиарда ‎долларов ‎в‏ ‎2022 ‎году,‏ ‎как‏ ‎ожидается, ‎увеличится ‎до‏ ‎6,3 ‎миллиарда‏ ‎долларов ‎к ‎2030 ‎году‏ ‎при‏ ‎среднегодовом ‎росте‏ ‎в ‎22,3%.

·        Компания‏ ‎по ‎исследованию ‎бизнеса: ожидается, ‎что ‎рынок‏ ‎вырастет‏ ‎с ‎2,44‏ ‎миллиарда ‎долларов‏ ‎в ‎2023 ‎году ‎до ‎3,7‏ ‎миллиарда‏ ‎долларов‏ ‎в ‎2024‏ ‎году, ‎при‏ ‎CAGR ‎51,6%.‏ ‎По‏ ‎прогнозам, ‎к‏ ‎2028 ‎году ‎объём ‎рынка ‎достигнет‏ ‎19,69 ‎миллиарда‏ ‎долларов,‏ ‎а ‎CAGR ‎составит‏ ‎51,9%.

·        Исследование ‎Grand‏ ‎View: Размер ‎рынка: ‎Мировой ‎рынок‏ ‎человекоподобных‏ ‎роботов ‎оценивался‏ ‎в ‎1,11‏ ‎миллиарда ‎долларов ‎в ‎2022 ‎году‏ ‎и,‏ ‎как ‎ожидается,‏ ‎вырастет ‎в‏ ‎среднем ‎на ‎21,1% ‎с ‎2023‏ ‎по‏ ‎2030‏ ‎год.

·        Goldman ‎Sachs‏ ‎(февраль ‎2024‏ ‎г.): рынок ‎может‏ ‎достичь‏ ‎154 ‎миллиардов‏ ‎долларов ‎к ‎2035 ‎году, ‎что‏ ‎сопоставимо ‎с‏ ‎мировым‏ ‎рынком ‎электромобилей ‎и‏ ‎одной ‎третью‏ ‎мирового ‎рынка ‎смартфонов ‎по‏ ‎состоянию‏ ‎на ‎2021‏ ‎год.

·        Macquarie ‎Research: Согласно‏ ‎нейтральному ‎прогнозу, ‎ожидается, ‎что ‎мировой‏ ‎рынок‏ ‎роботов-гуманоидов ‎достигнет‏ ‎107,1 ‎миллиарда‏ ‎долларов ‎к ‎2035 ‎году, ‎а‏ ‎CAGR‏ ‎с‏ ‎2025 ‎по‏ ‎2035 ‎год‏ ‎составит ‎71%.



Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 05 [Уровень: Профессионал]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения!



Читать: 2+ мин
logo Ирония безопасности

Дайджест. 2024 / 05 [Уровень: Профессионал]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 05 [Уровень: Специалист]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения!



Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 05 [Уровень: Новичок]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения!


Читать: 2+ мин
logo Ирония безопасности

Дайджест. 2024 / 04

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения


Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 04

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения


Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048