Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения
PDF в конце поста
В документе под названием «Модель многоуровневого обобщения на основе LSTM для оптимизации фишинга» обсуждается растущая зависимость от революционных онлайновых веб-сервисов, что привело к повышенным рискам безопасности и постоянным проблемам, создаваемым фишинговыми атаками.
Фишинг, вводящий в заблуждение метод социальной и технической инженерии, представляет серьёзную угрозу безопасности в Интернете, направленный на незаконное получение идентификационных данных пользователей, их личного счета и банковских учётных данных. Это основная проблема преступной деятельности, когда атакующие преследуют такие цели, как продажа украденных личных данных, извлечение наличных, использование уязвимостей или получение финансовой выгоды.
Исследование направлено на улучшение обнаружения фишинга с помощью AntiPhishStack, работающего без предварительного знания особенностей фишинга. Модель использует возможности сетей долгой краткосрочной памяти (LSTM), типа рекуррентной нейронной сети, которая способна изучать зависимость порядка в задачах прогнозирования последовательности. Он симметрично использует изучение URL-адресов и функций TF-IDF на уровне символов, повышая его способность бороться с возникающими фишинговыми угрозами.
Документ под названием «cyber actors adapt tactics for initial cloud access», опубликованный Агентством национальной безопасности (АНБ) предупреждает, об адаптации тактики для получения первоначального доступа к облачным сервисам, а не для использования уязвимостей локальной сети.
Переход от локальных решений к облачным является ответом на то, что организации модернизируют свои системы и переходят на облачную инфраструктуру. Также кибер-кампании расширяются в сторону таких секторов, как авиация, образование, секторов, связанных региональными и федеральными, а также госучреждениями, правительственными финансовыми департаментами и военными организациями.
· Адаптация к облачным сервисам: сместился фокус с эксплуатации уязвимостей локальной сети на прямое воздействие на облачные сервисы. Это изменение является ответом на модернизацию систем и миграцию инфраструктуры в облако.
· Аутентификация как ключевой шаг: чтобы скомпрометировать облачные сети, необходимо успешно пройти аутентификацию у поставщика облачных услуг. Предотвращение этого первоначального доступа имеет решающее значение для предотвращения компрометации.
· Расширение таргетинга: расширена сфера воздействия на сектора, такие как, как авиация, образование, правоохранительные органы, региональные и федеральные организации, правительственные финансовые департаменты и военные организации. Это расширение указывает на стратегическую диверсификацию целей сбора разведывательной информации.
· Использование служебных и неактивных учётных записей: подчёркивается, что за последние 12 месяцев использовались брутфорс-атаки для доступа к служебным и неактивным учётным записям. Эта тактика позволяет получить первоначальный доступ к облачным средам.
· Профессиональный уровень атакующих: выявлена возможность осуществления компрометациии глобальной цепочки поставок, как, например, инцидент с SolarWinds в 2020 году.
· Первая линия защиты: подчёркивается, что первая линия защиты включает предотвращения возможности первичного доступа к сервисам.
Документ под названием «Cyber Actors Use Compromised Routers to Facilitate Cyber Operations», опубликованный ФБР, АНБ, киберкомандованием США и международными партнёрами предупреждает об использовании скомпрометированных маршрутизаторов Ubiquiti EdgeRouters для облегчения вредоносных киберопераций по всему миру.
Популярность Ubiquiti EdgeRouters объясняется удобной в использовании ОС на базе Linux, учётными данными по умолчанию и ограниченной защитой брандмауэром. Маршрутизаторы часто поставляются с небезопасными конфигурациями по умолчанию и не обновляют прошивку автоматически.
Скомпрометированные EdgeRouters использовались APT28 для сбора учётных данных, дайджестов NTLMv2, сетевого трафика прокси-сервера и размещения целевых страниц для фишинга и пользовательских инструментов. APT28 получила доступ к маршрутизаторам, используя учётные данные по умолчанию, и троянизировала серверные процессы OpenSSH. Наличие root-доступ к скомпрометированным маршрутизаторам, дало доступ к ОС для установки инструментов и сокрытия своей личности.
APT28 также развернула пользовательские скрипты Python на скомпрометированных маршрутизаторах для сбора и проверки украденных данных учётной записи веб-почты, полученных с помощью межсайтовых скриптов и кампаний фишинга «браузер в браузере». Кроме того, они использовали критическую уязвимость с повышением привилегий на нулевой день в Microsoft Outlook (CVE-2023–23397) для сбора данных NTLMv2 из целевых учётных записей Outlook и общедоступные инструменты для оказания помощи в атаках с ретрансляцией NTLM
Эксплуатация небезопасных маршрутизаторов SOHO злоумышленниками, особенно группами, спонсируемыми государством, представляет значительную угрозу для отдельных пользователей и критически важной инфраструктуры. Производителям настоятельно рекомендуется применять принципы security by-design, privacy-by-design и методы повышения прозрачности для снижения этих рисков, в то время как пользователям и безопасникам рекомендуется внедрять передовые методы обеспечения безопасности маршрутизаторов и сохранять бдительность в отношении потенциальных угроз.
· Распространённые уязвимости: Значительное количество уязвимостей, общее число которых составляет 226, было выявлено в популярных брендах маршрутизаторов SOHO. Эти уязвимости различаются по степени серьёзности, но в совокупности представляют существенную угрозу.
· Устаревшие компоненты: Основные компоненты, такие как ядро Linux, и дополнительные службы, такие как VPN, в этих маршрутизаторах устарели. Это делает их восприимчивыми к известным эксплойтам уязвимостей, которые уже давно стали достоянием общественности.
· Небезопасные настройки по умолчанию: Многие маршрутизаторы поставляются с простыми паролями по умолчанию и отсутствием шифрования соединений, чем пользуются злоумышленники.
· Отсутствие security-by-design: Маршрутизаторам SOHO часто не хватает ряда функций безопасности, например возможностей автоматического обновления и отсутствия эксплуатируемых проблем, особенно в интерфейсах веб-управления.
· Доступность интерфейсов управления: Производители часто создают устройства с интерфейсами управления, с доступом через Интернет по умолчанию, часто без уведомления клиентов об этой небезопасной конфигурации.
· Отсутствие прозрачности и подотчётности: производители не обеспечивают прозрачность путём раскрытия уязвимостей продукта с помощью программы CVE и точной классификации этих уязвимостей с использованием CWE
· Пренебрежение безопасностью в пользу удобства и функциональных возможностей: Производители отдают предпочтение простоте использования и широкому спектру функций, а не безопасности, что приводит к созданию маршрутизаторов, которые «недостаточно безопасны» прямо из коробки, без учёта возможности эксплуатации.
· Небрежность пользователей: Многие пользователи, включая ИТ-специалистов, не соблюдают базовые правила безопасности, такие как смена паролей по умолчанию или обновление встроенного программного обеспечения, оставляя маршрутизаторы уязвимыми для атак.
· Сложность идентификации уязвимых устройств: Идентификация конкретных уязвимых устройств является сложной из-за юридических и технических проблем, усложняющих процесс их устранения.
a) Коммуникации
· Утечки данных и перехват данных: небезопасные маршрутизаторы могут привести к несанкционированному доступу к сетевому трафику, позволяя злоумышленникам перехватывать конфиденциальные сообщения.
· Нарушение работы служб: скомпрометированные маршрутизаторы могут использоваться для запуска распределённых атак типа «Отказ в обслуживании» (DDoS), нарушающих работу служб связи.
b) Транспорт и Логистика
Уязвимость инфраструктуры: транспортный сектор в значительной степени полагается на сетевые системы для выполнения операций. Скомпрометированные маршрутизаторы могут позволить злоумышленникам нарушить работу систем управления трафиком и логистических операций.
c) Водоснабжение
Операционные технологии (ОТ): небезопасные маршрутизаторы предоставляют злоумышленникам шлюз для атак на системы ОТ в секторе водоснабжения, что потенциально влияет на системы очистки и распределения воды.
d) Энергетика
Сетевая безопасность: Энергетический сектор, особенно предприятия электроэнергетики, подвержены риску целенаправленных атак через небезопасные маршрутизаторы. Злоумышленники могли получить доступ к системам управления, создавая угрозу стабильности электросети.
e) Другие отрасли
· Здравоохранение: Небезопасные маршрутизаторы могут скомпрометировать данные пациентов и нарушить работу медицинских служб, предоставляя злоумышленникам доступ к сетям здравоохранения.
· Розничная торговля и гостиничный бизнес: Эти сектора уязвимы для утечки данных, связанных с информацией о клиентах и финансовыми транзакциями, из-за небезопасных сетевых устройств.
· Промышленность: Промышленные системы управления могут быть взломаны через небезопасные маршрутизаторы, что влияет на производственные линии и производственные процессы.
· Образование: Школы и университеты подвержены риску утечки данных и сбоев в предоставлении образовательных услуг.
· Государственный и общественный сектор: небезопасные маршрутизаторы могут привести к несанкционированному доступу к правительственным сетям, подвергая риску конфиденциальную информацию и критически важные услуги
Cyber Attacks on Smart Devices» подчёркивается влияние интеграции технологии Интернета вещей в умные дома и связанные с этим проблемы безопасности.
· Энергоэффективность: подчёркивается важность энергоэффективности в системах Интернета вещей, особенно в средах «умного дома» для комфорта, уюта и безопасности.
· Уязвимости: уязвимость устройств Интернета вещей к кибератакам и физическим атакам из-за ограниченности их ресурсов подчёркивает необходимость защиты этих устройств для обеспечения их эффективного использования в реальных сценариях.
· Предлагаемая система обнаружения: Авторы предлагают систему обнаружения, основанную на анализе энергопотребления интеллектуальных устройств. Цель этой платформы — классифицировать состояние атак отслеживаемых устройств путём изучения структуры их энергопотребления.
· Двухэтапный подход: Методология предполагает двухэтапный подход. На первом этапе используется короткий промежуток времени для грубого обнаружения атаки, в то время как второй этап включает в себя более детальный анализ.
· Облегчённый алгоритм: представлен облегчённый алгоритм, который адаптирован к ограниченным ресурсам устройств Интернета вещей и учитывает протоколы: TCP, UDP и MQTT.
· Анализ скорости приёма пакетов: Метод обнаружения основан на анализе скорости приёма пакетов интеллектуальными устройствами для выявления аномального поведения, указывающего на атаки с использованием энергопотребления.
· Облегчённый алгоритм обнаружения: Предлагаемый алгоритм разработан таким образом, чтобы быть облегчённым, что делает его подходящим для устройств Интернета вещей с ограниченными ресурсами. Это гарантирует, что механизм обнаружения не будет нагружать устройства, которые он призван защищать.
· Универсальность протокола: Алгоритм учитывает множество протоколов связи (TCP, UDP, MQTT), что повышает его применимость к различным типам интеллектуальных устройств и конфигурациям сетей.
· Двухэтапное обнаружение подход: использование двухэтапного обнаружения подход позволяет повысить точность определения потребления энергии ударов при минимальном количестве ложных срабатываний. Этот метод позволяет как быстро провести первоначальное обнаружение, так и детальный анализ.
· Оповещения в режиме реального времени: Платформа оповещает администраторов об обнаружении атаки, обеспечивая быстрое реагирование и смягчение потенциальных угроз.
· Эффективное обнаружение аномалий: измеряя скорость приёма пакетов и анализируя структуру энергопотребления, алгоритм эффективно выявляет отклонения от нормального поведения, которые указывают на кибератаки.
· Ограниченные сценарии атак: Экспериментальная установка ориентирована только на определённые типы атак, что ограничивает возможность обобщения результатов на другие потенциальные векторы атак, не охваченные в исследовании.
· Проблемы с масштабируемостью: хотя алгоритм разработан таким образом, чтобы быть лёгким, его масштабируемость в более крупных и сложных средах «умного дома» с большим количеством устройств и различными условиями сети может потребовать дальнейшей проверки.
· Зависимость от исходных данных: Эффективность механизма обнаружения зависит от точных базовых измерений скорости приёма пакетов и энергопотребления. Любые изменения в нормальных условиях эксплуатации устройств могут повлиять на исходные данные, потенциально приводя к ложноположительным или отрицательным результатам.
· Ограничения ресурсов: несмотря на легковесность, алгоритм по-прежнему требует вычислительных ресурсов, что может стать проблемой для устройств с крайне ограниченными ресурсами. Постоянный мониторинг и анализ также могут повлиять на срок службы батареи и производительность этих устройств.
В документе «MediHunt: A Network Forensics Framework for Medical IoT Devices» рассматривается необходимость надёжной сетевой криминалистики в медицинских средах Интернета вещей (MIoT), особенно с упором на сети MQTT. Эти сети обычно используются в интеллектуальных больничных средах благодаря их облегчённому протоколу связи. Освещаются проблемы обеспечения безопасности устройств MIoT, которые часто ограничены в ресурсах и обладают ограниченной вычислительной мощностью. В качестве серьёзной проблемы упоминается отсутствие общедоступных потоковых наборов данных, специфичных для MQTT, для обучения систем обнаружения атак.
· Обнаружение атак в режиме реального времени: MediHunt предназначен для обнаружения атак на основе сетевого трафика в режиме реального времени для уменьшения потенциального ущерба и обеспечения безопасности сред MIoT.
· Комплексные возможности криминалистики: Платформа предоставляет комплексное решение для сбора данных, анализа, обнаружения атак, представления и сохранения доказательств. Это делает его надёжным инструментом сетевой криминалистики в средах MIoT.
· Интеграция с машинным обучением: Используя модели машинного обучения, MediHunt расширяет свои возможности обнаружения. Использование пользовательского набора данных, который включает данные о потоках как для атак уровня TCP/IP, так и для атак прикладного уровня, позволяет более точно и эффективно обнаруживать широкий спектр кибератак.
· Высокая производительность: решение показало высокую производительность, получив баллы F1 и точность обнаружения, превышающую 0,99 и указывает на то, что она обладает высокой надёжностью при обнаружении атак на сети MQTT.
· Эффективность использования ресурсов: несмотря на свои широкие возможности, MediHunt разработан с учётом экономии ресурсов, что делает его подходящим для развёртывания на устройствах MIoT с ограниченными ресурсами (raspberry Pi).
· Ограничения набора данных: хотя MediHunt использует пользовательский набор данных для обучения своих моделей машинного обучения, создание и обслуживание таких наборов данных может быть сложной задачей. Набор данных необходимо регулярно обновлять, чтобы охватывать новые и зарождающиеся сценарии атак.
· Ограничения ресурсов: хотя MediHunt разработан с учётом экономии ресурсов, ограничения, присущие устройствам MIoT, такие как ограниченная вычислительная мощность и память, все ещё могут создавать проблемы. Обеспечить бесперебойную работу фреймворка на этих устройствах без ущерба для их основных функций может быть непросто.
· Сложность реализации: Внедрение и поддержка платформы сетевой криминалистики на основе машинного обучения может быть сложной задачей. Это требует опыта в области кибербезопасности и машинного обучения, который может быть доступен не во всех медицинских учреждениях.
· Зависимость от моделей машинного обучения: Эффективность MediHunt в значительной степени зависит от точности и надёжности его моделей машинного обучения. Эти модели необходимо обучать на высококачественных данных и регулярно обновлять, чтобы они оставались эффективными против новых типов атак.
· Проблемы с масштабируемостью: хотя платформа подходит для небольших развёртываний на устройствах типа Raspberry Pi, ее масштабирование до более крупных и сложных сред MIoT может вызвать дополнительные проблемы. Обеспечение стабильной производительности и надёжности в более крупной сети устройств может быть затруднено
Хакерская группа Blackjack, предположительно связанная с украинскими спецслужбами, взяла на себя ответственность за кибератаку, которая якобы поставила под угрозу возможности обнаружения чрезвычайных ситуаций и реагирования на них в прилегающих районах РФ. Группа была связана с предыдущими кибератаками, направленными против интернет-провайдеров и военной инфраструктуры. Их последнее заявление касается нападения на компанию, отвечающую за строительство и мониторинг инфраструктуры подземных вод, канализации и коммуникаций. Основные выводы из анализа Fuxnet, в т. ч. из материалов Team82 и Claroty:
· Неподтверждённые заявления: Team82 и Claroty не смогли подтвердить заявления относительно влияния кибератаки на возможности правительства по реагированию на чрезвычайные ситуации или степени ущерба, причинённого Fuxnet.
· Несоответствие в сообщениях о воздействии: первоначальное утверждение о 2659 сенсорных шлюзов не совпали с информацией об атаке 1700. А проведённый Team82 анализ показывает, что только немногим более 500 были фактически затронуты Fuxnet. На это последовали заявление Blackjack об выведено из строя 87000 датчиков также было разъяснено, заявив, что они отключили датчики, «уничтожив шлюзы путём фаззинга», а не физическое уничтожение датчиков.
· Фаззинг M-Bus: метод был направлен на отключение датчиков, но точное количество датчиков оказалось невозможно установить ввиду их недоступности извне.
· Отсутствие прямых доказательств: отсутствуют прямые доказательства, подтверждающие масштабы ущерба или влияние на возможности обнаружения ЧС и реагирования на них.
· Разъяснение от Blackjack: после публикации первоначального анализа Team82 Blackjack обратилась с просьбой предоставить разъяснения, в частности, оспорив утверждение о том, что было затронуто только около 500 сенсорных шлюзов и обнародованные файлы JSON были лишь примером полного объёма их деятельности.
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения!
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения!
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения!
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения
PDF в конце поста
В документе «Quantifying the econometric loss of a cyber-physical attack on a seaport» представлено всестороннее исследование экономических последствий кибер-атак на морскую инфраструктуру, которые являются важнейшими компонентами глобальной торговли и цепочек поставок и вносят значительный вклад в понимание уязвимости и экономических последствий кибер-угроз в секторе.
Суть исследования заключается в разработке и применении эконометрической модели (EC), предназначенной для количественной оценки экономических потерь в результате кибер-атак на морские порты. Кибер-эконометрическая модель (CyPEM), представляет собой структуру из пяти частей, объединяющая различные аспекты кибер-систем, анализ экономического воздействия и стратегии управления рисками. Методология включает системный подход к моделированию начальных экономических последствий кибер-атаки, которая, хотя и начинается локально, может иметь далеко идущие глобальные последствия из-за взаимосвязанного характера глобальной торговли и цепочек поставок.
· Возросшие масштабы судоходства и размеров судов (крупные суда большей вместимости) привели к проблемам с маневрированием в существующих каналах и морских портах, снижая запас прочности во время кибер-инцидентов. Современные корабли также оснащены более мощным оборудованием, что увеличивает степень угрозы кибератак.
· Береговая охрана США сообщила об увеличении числа морских кибер-инцидентов на 68%, а недавние исследования показывают, что кибер-риски в морской пехоте и морских технологиях присутствуют и растут по мере внедрения новых решений.
· Хотя цифровизация в сфере судоходства обеспечивает повышение производительности, физическую безопасность, снижение выбросов углекислого газа, более высокую эффективность, более низкие затраты и гибкость, в крупных сенсорных сетях CPS и системах связи существуют уязвимые места.
· Опрос показал, что 64% респондентов считают, что порт уже испытал значительный физический ущерб, вызванный кибер-инцидентом, а 56% считают, что торговое судно уже испытало значительный физический ущерб, вызванный инцидентом кибербезопасности.
· Новые технологии: Морской сектор внедряет новые технологии в офисах, на судах, в морских портах, оффшорных сооружениях и многом другом. Технологии включают Интернет вещей, цифровых двойников, 5G и искусственный интеллект
· Цифровизация цепочки поставок: Цепочки поставок также используют все больше информационных технологий (ИТ), создавая цифровые уязвимости. Конвергенция ИТ и операционных технологий (OT) трансформирует цифровые маршруты поставок и морские операции, расширяя возможности противодействия кибер-угрозам.
· Кибер-угрозы: субъекты национальных государств и организованная преступность обладают ресурсами и мотивацией для запуска кибератаки на критическую национальную инфраструктуру (CNI), такую как крупномасштабные кибер-системы, которые включают морские операции.
· Кибер-системы: Интеграция физических процессов с программным обеспечением и сетями связи, известными как кибер-системы, является важной частью цифровой трансформации морского сектора. Однако это также создаёт новые проблемы в области кибербезопасности.
· Последствия кибератак: атаки на инфраструктуру имеют значительные экономические последствия, затрагивая не только целевой морской порт, но и более широкую глобальную морскую экосистему и цепочки поставок.
Документ «Choosing Secure and Verifiable Technologies» содержит руководство для организаций по приобретению цифровых продуктов и услуг с акцентом на безопасность, начиная с этапа проектирования и заканчивая жизненным циклом технологии. Подчёркивается критическая важность выбора технологий, которые по являются безопасными, для защиты конфиденциальности пользователей и данных от растущего числа киберугроз. Излагается ответственность клиентов за оценку безопасности, пригодности и связанных с ними рисков цифровых продуктов и услуг. ИТ-отдел выступает за переход к продуктам и услугам, которые безопасны с точки зрения проектирования, подчёркивая преимущества такого подхода, включая повышение устойчивости, снижение рисков и затрат на исправления и реагирование на инциденты.
· Организации, которые закупают и используют цифровые продукты и услуги: широкий круг организаций, известных как закупающие организации, закупщики, потребители и заказчики. Эти организации находятся в центре внимания руководства документа, направленного на совершенствование процесса принятия ими решений при закупке цифровых технологий.
· Производители цифровых продуктов и услуг: Документ также адресован производителям цифровых технологий, предоставляя им информацию о принципах обеспечения безопасности при разработке. Это предназначено для руководства производителями при разработке технологий, отвечающих ожиданиям их клиентов в области безопасности.
· Руководители организаций и менеджеры высшего звена: играют решающую роль в принятии решений и формулировании стратегии для своих организаций.
· Персонал по кибербезопасности и политике безопасности: ответственные за обеспечение безопасности цифровых технологий в своих организациях.
· Команды разработчиков продуктов: участвуют в создании и разработке цифровых продуктов и услуг, обеспечивая безопасность этих предложений по своей конструкции.
· Консультанты по рискам и специалисты по закупкам: консультируют по вопросам управления рисками и специализируются на процессе закупок, гарантируя, что приобретаемые технологии не представляют рисков для организации.
Внешние закупки подразделяются на этапы перед покупкой и после покупки для обеспечения безопасных и обоснованных решений при приобретении цифровых продуктов и услуг.
Этап пред-покупки фокусируется на нескольких ключевых областях для обеспечения того, чтобы организации делали осознанный и безопасный выбор при приобретении цифровых продуктов и услуг.
На этапе после покупки рассматриваются несколько важнейших аспектов управления цифровыми продуктами и услугами после приобретения. Эти аспекты имеют решающее значение для обеспечения постоянной безопасности, соответствия требованиям и операционной эффективности.
Внутренние закупки подразделяются на три этапа: перед закупкой, закупка и после закупки. На каждом этапе рассматриваются конкретные аспекты, которые организациям необходимо учитывать внутри компании при закупке цифровых продуктов и услуг.
Этап пред-покупки направлен на обеспечение соответствия внутренних аспектов организации закупкам цифровых продуктов и услуг. Этот этап включает консультации и оценки в различных отделах организации, чтобы убедиться в том, что рассматриваемый продукт или услуга соответствует организационным потребностям и стандартам безопасности.
Этап покупки включает критические оценки и решения, которые обеспечивают соответствие процесса закупок целям организации и требованиям безопасности.
Этап после покупки включает в себя обеспечение того, чтобы приобретённые цифровые продукты и услуги по-прежнему соответствовали целям организации в области безопасности, оперативным и стратегическим целям. Этот этап требует постоянных оценок и управленческих практик для устранения любых возникающих рисков или изменений в среде организации или продукта.
Документ «Europol Cybercrime Training Competency Framework 2024» охватывает широкий спектр материалов и, связанных с обучением по борьбе с киберпреступностью, рамками компетенций, стратегиями и законодательством. Эти материалы (как подборка от Европола) в совокупности направлены на расширение возможностей, судебных и правоохранительных органов и других заинтересованных сторон в эффективной борьбе с киберпреступностью.
Ключевые аспекты включают подход и сферу охвата программы детализации функциональных компетенций, необходимых правоохранительным органам и судебной системе, а также гибкость и адаптируемость программы к различным организационным структурам, а также конкретные роли, обозначенные в рамках концепции, такие как, среди прочего, руководители подразделений по борьбе с киберпреступностью, руководители групп, криминалисты и специализированные эксперты по борьбе с киберпреступностью
· Цель: направленность на определение необходимых наборов навыков для ключевых участников, участвующих в борьбе с киберпреступностью.
· Процесс разработки: Структура была разработана после процесса консультаций с участием многих заинтересованных сторон. Сюда вошли материалы различных европейских органов, таких как CEPOL, ECTEG, Евроюст, EJCN и EUCTF.
· Стратегический контекст: обновлённая структура является частью плана действий Европейской комиссии, направленного на укрепление потенциала правоохранительных органов в цифровых расследованиях.
· Сфера применения и ограничения: Система фокусируется на уникальных навыках, имеющих отношение к расследованиям киберпреступлений и работе с цифровыми доказательствами. Она не охватывает все навыки, необходимые для выполнения описанных ролей, но подчёркивает те, которые характерны для киберпреступности.
· Гибкость и адаптация: В зависимости от организационной структуры и штатного расписания роли и соответствующие наборы навыков, изложенные в структуре, могут быть объединены или переданы на аутсорсинг специализированным подразделениям, таким как уголовный анализ и криминалистика.
· Функциональные компетенции: Структура определяет основные функциональные компетенции, необходимые правоохранительным органам для эффективной борьбы с киберпреступностью. Особое внимание уделяется конкретным навыкам, необходимым для расследования киберпреступлений и обращения с цифровыми доказательствами, а не общим навыкам правоохранительных органов.
· Неполный список навыков: не предоставляется исчерпывающего списка навыков, но фокусируется на тех, которые имеют уникальное отношение к расследованиям киберпреступлений. Такой подход позволяет целенаправленно развивать компетенции, наиболее важные в контексте киберпреступности.
· Наращивание стратегического потенциала: предназначение в качестве инструмента для наращивания стратегического потенциала в правоохранительных и судебных учреждениях направленность на повышение компетентности, имеющей решающее значение для эффективного рассмотрения дел о киберпреступлениях.
· Матрица компетенций: Матрица компетенций является центральным элементом структуры, описывающей необходимые роли, наборы навыков и желаемые уровни квалификации для практикующих специалистов.
· Описания ролей: Подробные описания основных функций и наборов навыков для различных ролей представлены по всему документу.
· Наборы навыков и уровни: Структура описывает конкретные наборы навыков, необходимые для каждой роли, и желаемые уровни экспертизы.
Брокеры сообщений являются важными компонентами современных распределённых систем, обеспечивающими бесперебойную связь между приложениями, службами и устройствами. Они действуют как посредники, которые проверяют, хранят, маршрутизируют и доставляют сообщения, обеспечивая надёжный и эффективный обмен данными между различными платформами. Основными игроками на рынке являются RabbitMQ, Apache Kafka, IBM MQ, Microsoft Azure Service Bus и Google Cloud IoT, каждый из которых обслуживает широкий спектр отраслей — от финансовых услуг до здравоохранения и «умных городов».
· Доля рынка: процент рынка, который занимает каждый брокер.
· Количество клиентов: общее количество компаний или устройств, использующих брокера.
· Корпоративные клиенты: количество корпоративных клиентов, использующих брокера.
· Распределение доходов: распределение компаний, использующих брокера, на основе их доходов.
· Географический охват: процент клиентов, проживающих в разных регионах.
объявил, что не будет поддерживать какие-либо новые полевые исследования в этом сезоне из-за задержек с модернизацией станции Макмердо. Национальный фонд и береговая охрана США также объявили о сокращениях, которые поставят под угрозу научные и геополитические интересы США в регионе на десятилетия вперёд. В частности, в апреле NSF объявил, что не будет продлевать аренду одного из двух своих антарктических исследовательских судов «Laurence M. Gould». До этого, в октябре 2023 года, NSF объявил, что в ближайшие десятилетия будет эксплуатировать только одно исследовательское судно.
Кроме того, в марте Береговая охрана США объявила, что ей необходимо «пересмотреть базовые показатели» для своей давно отложенной программы Polar Security Cutter, жизненно важной для национальных интересов США на обоих полюсах. Принятые решения, будут иметь серьёзные последствия для деятельности США в Антарктике даже за 2050 годом.
Государственный департамент воздержался от объявления внешнеполитических интересов США в Антарктическом регионе, и Белый дом, похоже, удовлетворён устаревшей и непоследовательной национальной стратегией в отношении Антарктики прошлого века. Конгресс США также не ответил на призывы учёных.
В результате 1 апреля Управление полярных программ NSF объявило, что оно приостанавливает новые предложения по полевым работам на следующие два сезона и не будет запрашивать их в Антарктиде.
Суда, способные работать в полярных морях, становятся все более востребованными, но строить их все труднее. Столкнувшись со значительными проблемами в проекте строительства кораблей и катеров ледового класса, Береговая охрана США объявила в марте, что она «сдвинет базовые сроки» разработки новых проектов ледоколов.
Результатом этих, казалось бы, независимых решений станет сокращение физического присутствия США в Антарктиде. Это будет иметь негативные последствия не только для американских учёных, но и для геополитики США в регионе, особенно учитывая тотальное превосходство России в ледоколах и догоняющее влияние Китая.
США упустили из виду наиболее важные аспекты: адекватное и регулярное финансирование научных исследований в Антарктике, новую национальную стратегию (текущая стратегия была опубликована в июне 1994 года) и понимание законодателями важности интересов и решений США в Антарктике. Неспособность финансировать оперативную и материально-техническую поддержку, необходимую для научных исследований и геополитического влияния США, эффективно означает доминирование России и Китая в антарктическом регионе, поскольку никакая другая страна, включая традиционных участников, таких как Чили, Австралия и Швеция, не может превзойти существующий и растущий научный потенциал России и Китая.
Решение США приостановить научные исследования в Антарктиде вызвало различные реакции со стороны других стран, особенно тех, у которых есть значительные интересы и операции в регионе. Это решение, обусловленное бюджетными ограничениями и задержками в модернизации критически важной инфраструктуры, имеет не только геополитические последствия.
машины, разработанные для имитации человеческой формы и поведения, оснащённые сочленёнными конечностями, усовершенствованными датчиками и часто способностью к социальному взаимодействию. Эти роботы все чаще используются в различных секторах, включая здравоохранение, образование, промышленность и сферу услуг, благодаря их адаптируемости к среде обитания человека и способности выполнять задачи, требующие человеческой ловкости и взаимодействия.
В здравоохранении человекоподобные роботы помогают выполнять клинические задачи, оказывают эмоциональную поддержку и помогают в реабилитации пациентов. В сфере образования они служат интерактивными компаньонами и персональными наставниками, улучшая опыт обучения и способствуя социальной интеграции детей с особыми потребностями. Промышленный сектор извлекает выгоду из человекоподобных роботов за счёт автоматизации повторяющихся и опасных задач, повышения эффективности и безопасности. Кроме того, в сфере услуг эти роботы оказывают помощь клиентам, направляют посетителей и выполняют задачи технического обслуживания, демонстрируя свою универсальность и потенциал для преобразования различных аспектов повседневной жизни.
Рынок человекоподобных роботов находится на пороге существенного роста, и прогнозы указывают на многомиллиардный объём рынка к 2035 году. Ключевые факторы включают достижения в области искусственного интеллекта, снижение затрат и растущий спрос на автоматизацию в опасных отраслях и на производстве.
· Отчёт Goldman Sachs (январь 2024 г.):
o Общий объём адресуемого рынка (TAM): ожидается, что объём рынка человекоподобных роботов достигнет 38 миллиардов долларов к 2035 году, по сравнению с первоначальным прогнозом в 6 миллиардов долларов, что обусловлено четырёхкратным увеличением прогнозов поставок до 1,4 миллиона единиц.
o Оценки поставок: Базовый сценарий прогнозирует совокупный годовой темп роста (CAGR) на 53% в период с 2025 по 2035 год, при этом поставки достигнут 1,4 млн единиц к 2035 году. Согласно оптимистичному сценарию, поставки достигнут 1 миллиона единиц к 2031 году, что на четыре года опережает предыдущие ожидания.
o Снижение затрат: Стоимость роботов высокой спецификации снизилась на 40% до 150 000 долларов за единицу в 2023 году по сравнению с 250 000 долларами в предыдущем году из-за более дешёвых компонентов и более широкой внутренней цепочки поставок.
· Маркетинговые исследования Data Bridge: ожидается, что мировой рынок человекоподобных роботов вырастет с 2,46 миллиарда долларов в 2023 году до 55,80 миллиарда долларов к 2031 году, при среднем росте на 48,5% в течение прогнозируемого периода.
· SkyQuestt: По прогнозам, рынок вырастет с 1,48 миллиарда долларов в 2019 году до 34,96 миллиарда долларов к 2031 году, при CAGR 42,1%.
· GlobeNewswire: Мировой рынок человекоподобных роботов, оцениваемый примерно в 1,3 миллиарда долларов в 2022 году, как ожидается, увеличится до 6,3 миллиарда долларов к 2030 году при среднегодовом росте в 22,3%.
· Компания по исследованию бизнеса: ожидается, что рынок вырастет с 2,44 миллиарда долларов в 2023 году до 3,7 миллиарда долларов в 2024 году, при CAGR 51,6%. По прогнозам, к 2028 году объём рынка достигнет 19,69 миллиарда долларов, а CAGR составит 51,9%.
· Исследование Grand View: Размер рынка: Мировой рынок человекоподобных роботов оценивался в 1,11 миллиарда долларов в 2022 году и, как ожидается, вырастет в среднем на 21,1% с 2023 по 2030 год.
· Goldman Sachs (февраль 2024 г.): рынок может достичь 154 миллиардов долларов к 2035 году, что сопоставимо с мировым рынком электромобилей и одной третью мирового рынка смартфонов по состоянию на 2021 год.
· Macquarie Research: Согласно нейтральному прогнозу, ожидается, что мировой рынок роботов-гуманоидов достигнет 107,1 миллиарда долларов к 2035 году, а CAGR с 2025 по 2035 год составит 71%.
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста — сделать наш контент интересным и доступным. Приятного чтения