logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкаст площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц
Доступны сообщения

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника
Доступны сообщения

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Пн
Вт
Ср
Чт
Пт
Сб
Вс
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
Обновления проекта
Поделиться
Метки
хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов
Читать: 37+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 07

Доступно подписчикам уровня
«Праздничный промо»
Подписаться за 750₽ в месяц
Читать: 41+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 07. Анонс

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Полная‏ ‎версия ‎материала


Содержание ‎и ‎ключевые‏ ‎факты


A.‏   ‎Предвзятость ‎Искусственного‏ ‎Интеллекта. ‎Даже‏ ‎Роботы ‎могут ‎быть ‎сексистами


Кибербезопасность ‎традиционно‏ ‎рассматривалась‏ ‎через ‎техническую‏ ‎призму, ‎уделяя‏ ‎особое ‎внимание ‎защите ‎систем ‎и‏ ‎сетей‏ ‎от‏ ‎внешних ‎угроз,‏ ‎что ‎игнорирует‏ ‎человеческий ‎фактор,‏ ‎особенно‏ ‎дифференцированное ‎воздействие‏ ‎киберугроз ‎на ‎различные ‎группы. ‎Различные‏ ‎представители ‎групп‏ ‎часто‏ ‎сталкиваются ‎с ‎уникальными‏ ‎киберугрозами, ‎такими‏ ‎как ‎онлайн-преследование, ‎доксинг ‎и‏ ‎злоупотребления‏ ‎с ‎использованием‏ ‎технологий, ‎которые‏ ‎преуменьшаются ‎в ‎традиционных ‎моделях ‎угроз.

Недавние‏ ‎исследования‏ ‎и ‎политические‏ ‎дискуссии ‎начали‏ ‎признавать ‎важность ‎включения ‎гендерных ‎аспектов‏ ‎в‏ ‎кибербезопасность.‏ ‎Например, ‎Рабочая‏ ‎группа ‎открытого‏ ‎состава ‎ООН‏ ‎(OEWG)‏ ‎по ‎ICT‏ ‎подчеркнула ‎необходимость ‎учёта ‎гендерной ‎проблематики‏ ‎при ‎внедрении‏ ‎кибернорм‏ ‎и ‎наращивании ‎гендерно-ориентированного‏ ‎потенциала. ‎Аналогичным‏ ‎образом, ‎структуры, ‎разработанные ‎такими‏ ‎организациями,‏ ‎как ‎Ассоциация‏ ‎прогрессивных ‎коммуникаций‏ ‎(APC), ‎предоставляют ‎рекомендации ‎по ‎созданию‏ ‎гендерно-ориентированной‏ ‎политики ‎кибербезопасности.

Человекоцентричная‏ ‎безопасность ‎отдаёт‏ ‎приоритет ‎решению ‎проблем ‎поведения ‎человека‏ ‎в‏ ‎контексте‏ ‎кибербезопасности ‎и‏ ‎предлагает ‎подход‏ ‎к ‎интеграции‏ ‎гендерных‏ ‎аспектов. ‎Сосредоточив‏ ‎внимание ‎на ‎психологических ‎и ‎интерактивных‏ ‎аспектах ‎безопасности,‏ ‎модели,‏ ‎ориентированные ‎на ‎человека,‏ ‎направлены ‎на‏ ‎создание ‎культуры ‎безопасности, ‎которая‏ ‎расширяет‏ ‎возможности ‎отдельных‏ ‎лиц, ‎уменьшает‏ ‎человеческие ‎ошибки ‎и ‎эффективно ‎снижает‏ ‎киберриски.

УСПЕШНЫЕ‏ ‎ТЕМАТИЧЕСКИЕ ‎ИССЛЕДОВАНИЯ‏ ‎МОДЕЛЕЙ ‎ГЕНДЕРНЫХ‏ ‎УГРОЗ ‎В ‎ДЕЙСТВИИ

📌 Обнаружение ‎онлайн-преследований. ‎Платформа‏ ‎социальных‏ ‎сетей‏ ‎внедрила ‎систему‏ ‎на ‎основе‏ ‎искусственного ‎интеллекта‏ ‎для‏ ‎обнаружения ‎и‏ ‎смягчения ‎последствий ‎онлайн-преследований. ‎Согласно ‎UNIDIR‏ ‎использовано ‎NLP‏ ‎для‏ ‎анализа ‎текста ‎на‏ ‎предмет ‎ненормативной‏ ‎лексики ‎и ‎анализа ‎настроений‏ ‎для‏ ‎выявления ‎домогательств,‏ ‎отметив ‎значительное‏ ‎сокращение ‎случаев ‎преследования ‎и ‎повышении‏ ‎удовлетворённости‏ ‎пользователей.

📌 Предотвращение ‎доксинга:‏ ‎разработана ‎модель‏ ‎для ‎обнаружения ‎попыток ‎доксинга ‎путём‏ ‎анализа‏ ‎закономерностей‏ ‎доступа ‎к‏ ‎данным ‎и‏ ‎их ‎совместного‏ ‎использования.‏ ‎Согласно ‎UNIDIR‏ ‎модель ‎использовала ‎контролируемое ‎обучение ‎для‏ ‎классификации ‎инцидентов‏ ‎доксинга‏ ‎и ‎оповещения ‎пользователе,‏ ‎что ‎позволило‏ ‎увеличить ‎на ‎57% ‎количество‏ ‎случаев‏ ‎обнаружения ‎попыток‏ ‎доксинга ‎и‏ ‎сокращении ‎на ‎32% ‎число ‎успешных‏ ‎инцидентов.

📌 Обнаружение‏ ‎фишинга ‎с‏ ‎учётом ‎гендерного‏ ‎фактора: ‎Финансовое ‎учреждение ‎внедрило ‎систему‏ ‎обнаружения‏ ‎фишинга,‏ ‎включающую ‎тактику‏ ‎фишинга ‎с‏ ‎учётом ‎пола.‏ ‎Согласно‏ ‎UNIDIR ‎использованы‏ ‎модели ‎BERT, ‎для ‎анализа ‎содержимого‏ ‎электронной ‎почты‏ ‎на‏ ‎предмет ‎и ‎эмоциональных‏ ‎манипуляций ‎и‏ ‎гендерно-ориентированного ‎язык, ‎снизило ‎количество‏ ‎кликов‏ ‎по ‎фишинговым‏ ‎сообщениям ‎на‏ ‎22% ‎и ‎увеличило ‎количество ‎сообщений‏ ‎о‏ ‎попытках ‎фишинга‏ ‎на ‎38%.

ВЛИЯНИЕ‏ ‎ГЕНДЕРНЫХ ‎ПРЕДПОЛОЖЕНИЙ ‎В ‎АЛГОРИТМАХ ‎НА‏ ‎КИБЕРБЕЗОПАСНОСТЬ

📌 Поведенческие‏ ‎различия:‏ ‎исследования ‎показали‏ ‎значительные ‎различия‏ ‎в ‎поведении‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎между ‎мужчинами ‎и ‎женщинами. ‎Женщины‏ ‎часто ‎более‏ ‎осторожны‏ ‎и ‎могут ‎применять‏ ‎иные ‎методы‏ ‎обеспечения ‎безопасности ‎по ‎сравнению‏ ‎с‏ ‎мужчинами.

📌 Восприятие ‎и‏ ‎реакция: ‎Женщины‏ ‎и ‎мужчины ‎по-разному ‎воспринимают ‎угрозы‏ ‎безопасности‏ ‎и ‎реагируют‏ ‎на ‎них.‏ ‎Женщины ‎уделяют ‎приоритетное ‎внимание ‎различным‏ ‎аспектам‏ ‎безопасности,‏ ‎таким ‎как‏ ‎конфиденциальность ‎и‏ ‎защита ‎от‏ ‎преследований,‏ ‎в ‎то‏ ‎время ‎как ‎мужчины ‎могут ‎больше‏ ‎сосредоточиться ‎на‏ ‎технической‏ ‎защите.

📌 Содействие ‎гендерному ‎разнообразию:‏ ‎Инклюзивность ‎может‏ ‎повысить ‎общую ‎эффективность ‎области‏ ‎так‏ ‎как ‎разнообразные‏ ‎команды ‎привносят‏ ‎разные ‎точки ‎зрения ‎и ‎лучше‏ ‎подготовлены‏ ‎к ‎борьбе‏ ‎с ‎широким‏ ‎спектром ‎угроз.

📌 Данные ‎с ‎разбивкой ‎по‏ ‎полу.‏ ‎Сбор‏ ‎и ‎анализ‏ ‎данных ‎с‏ ‎разбивкой ‎по‏ ‎полу‏ ‎имеет ‎решающее‏ ‎значение ‎для ‎понимания ‎различного ‎воздействия‏ ‎киберугроз ‎на‏ ‎различные‏ ‎гендерные ‎группы. ‎Эти‏ ‎данные ‎могут‏ ‎стать ‎основой ‎для ‎более‏ ‎эффективной‏ ‎и ‎инклюзивной‏ ‎политики ‎кибербезопасности.

📌 Укрепление‏ ‎гендерных ‎стереотипов: ‎Алгоритмы, ‎обученные ‎на‏ ‎предвзятых‏ ‎наборах ‎данных,‏ ‎могут ‎укрепить‏ ‎существующие ‎гендерные ‎стереотипы. ‎Модели ‎машинного‏ ‎обучения,‏ ‎используемые‏ ‎в ‎сфере‏ ‎кибербезопасности, ‎наследуют‏ ‎предвзятость ‎данных,‏ ‎на‏ ‎которых ‎они‏ ‎обучаются, ‎что ‎приводит ‎к ‎гендерным‏ ‎допущениям ‎в‏ ‎механизмах‏ ‎обнаружения ‎угроз ‎и‏ ‎реагирования ‎на‏ ‎них.

📌 Некорректная ‎гендерная ‎ориентация: ‎Платформы‏ ‎соцсетей‏ ‎и ‎другие‏ ‎онлайн-сервисы ‎используют‏ ‎алгоритмы ‎для ‎определения ‎атрибутов ‎пользователя,‏ ‎включая‏ ‎пол, ‎бывают‏ ‎неточными, ‎что‏ ‎приводит ‎к ‎нарушению ‎конфиденциальности.

📌 Гендерные ‎последствия‏ ‎киберугроз:‏ ‎Традиционные‏ ‎угрозы ‎кибербезопасности,‏ ‎такие ‎как‏ ‎атаки ‎типа‏ ‎«отказ‏ ‎в ‎обслуживании»,‏ ‎могут ‎иметь ‎гендерные ‎последствия ‎в‏ ‎виде ‎дополнительных‏ ‎проблем‏ ‎безопасности ‎и ‎целенаправленными‏ ‎атаками, ‎которые‏ ‎часто ‎упускаются ‎из ‎виду‏ ‎в‏ ‎гендерно-нейтральных ‎моделях‏ ‎угроз.

📌 Предвзятость ‎в‏ ‎обнаружении ‎угроз ‎и ‎реагировании ‎на‏ ‎них.‏ ‎Автоматизированные ‎системы‏ ‎обнаружения ‎угроз,‏ ‎такие ‎как ‎фильтры ‎электронной ‎почты‏ ‎и‏ ‎симуляции‏ ‎фишинга, ‎могут‏ ‎включать ‎гендерные‏ ‎предположения. ‎Например,‏ ‎симуляции‏ ‎фишинга ‎часто‏ ‎связаны ‎с ‎гендерными ‎стереотипами, ‎что‏ ‎может ‎повлиять‏ ‎на‏ ‎точность ‎и ‎эффективность‏ ‎этих ‎мер‏ ‎безопасности.


B.   ‎Модель ‎зрелости. ‎Когда‏ ‎даже‏ ‎безопасника ‎необходимо‏ ‎повзрослеть


В ‎документе‏ ‎представлен ‎анализ ‎модели ‎зрелости ‎Essential‏ ‎Eight,‏ ‎разработанной ‎Австралийским‏ ‎центром ‎кибербезопасности‏ ‎для ‎усиления ‎безопасности ‎в ‎организациях.‏ ‎Анализ‏ ‎охватывает‏ ‎различные ‎аспекты‏ ‎модели, ‎включая‏ ‎её ‎структуру,‏ ‎проблемы‏ ‎внедрения ‎и‏ ‎преимущества ‎достижения ‎различных ‎уровней ‎зрелости.

Анализ‏ ‎предлагает ‎ценную‏ ‎информацию‏ ‎о ‎её ‎применении‏ ‎и ‎эффективности.‏ ‎Этот ‎анализ ‎полезен ‎специалистам‏ ‎по‏ ‎безопасности, ‎ИТ-менеджерам‏ ‎и ‎лицам,‏ ‎принимающим ‎решения ‎в ‎различных ‎отраслях‏ ‎с‏ ‎целью ‎эффективного‏ ‎способа ‎защиты‏ ‎организации ‎от ‎угроз ‎и ‎усиления‏ ‎мер‏ ‎безопасности.

подробные‏ ‎рекомендации ‎и‏ ‎информацию ‎для‏ ‎предприятий ‎и‏ ‎государственных‏ ‎структур ‎по‏ ‎внедрению ‎и ‎оценке ‎методов ‎обеспечения‏ ‎кибербезопасности.

📌 Цель ‎и‏ ‎аудитория: разработан‏ ‎для ‎оказания ‎помощи‏ ‎малому ‎и‏ ‎среднему ‎бизнесу, ‎крупным ‎организациям‏ ‎и‏ ‎государственным ‎структурам‏ ‎в ‎повышении‏ ‎их ‎уровня ‎кибербезопасности.

📌 Обновления ‎контента: ‎впервые‏ ‎опубликовано‏ ‎16 ‎июля‏ ‎2021 ‎года‏ ‎и ‎регулярно ‎обновляется, ‎последнее ‎обновление‏ ‎от‏ ‎23‏ ‎апреля ‎2024‏ ‎года ‎и‏ ‎информация ‎остаётся‏ ‎актуальной‏ ‎и ‎отражает‏ ‎новейшие ‎методы ‎обеспечения ‎кибербезопасности ‎и‏ ‎угрозы.

📌 Доступность ‎ресурсов: доступен‏ ‎в‏ ‎виде ‎загружаемого ‎файла‏ ‎под ‎названием‏ ‎«Модель ‎зрелости ‎PROTECT ‎—‏ ‎Essential‏ ‎Eight», ‎что‏ ‎делает ‎его‏ ‎доступным ‎для ‎автономного ‎использования ‎и‏ ‎простого‏ ‎распространения ‎в‏ ‎организациях.

📌 Механизм ‎обратной‏ ‎связи: использование ‎пользовательских ‎отзывов ‎указывает ‎на‏ ‎постоянные‏ ‎усилия‏ ‎по ‎улучшению‏ ‎ресурса ‎на‏ ‎основе ‎пользовательского‏ ‎вклада.

📌 Дополнения:‏ ‎страница ‎http://cyber.gov.au также‏ ‎предлагает ‎ссылки ‎для ‎сообщения ‎об‏ ‎инцидентах ‎кибербезопасности,‏ ‎особенно‏ ‎для ‎критически ‎важной‏ ‎инфраструктуры, ‎и‏ ‎для ‎подписки ‎на ‎оповещения‏ ‎о‏ ‎новых ‎угрозах,‏ ‎подчёркивая ‎упреждающий‏ ‎подход ‎к ‎кибербезопасности.

Подчёркивается ‎упреждающий, ‎основанный‏ ‎на‏ ‎учёте ‎рисков‏ ‎подход ‎к‏ ‎безопасности, ‎отражающий ‎меняющийся ‎характер ‎угроз‏ ‎и‏ ‎важность‏ ‎поддержания ‎сбалансированного‏ ‎и ‎всеобъемлющего‏ ‎подхода ‎к‏ ‎безопасности

Общие‏ ‎вопросы

📌 Кибер-восьмёрка: ‎восемь‏ ‎стратегий ‎смягчения ‎последствий, ‎рекомендуемых ‎организациям‏ ‎для ‎внедрения‏ ‎в‏ ‎качестве ‎основы ‎для‏ ‎защиты ‎от‏ ‎кибер-угроз. ‎Этими ‎стратегиями ‎являются‏ ‎управление‏ ‎приложениями, ‎исправление‏ ‎приложений, ‎настройка‏ ‎параметров ‎макросов ‎Microsoft ‎Office, ‎защита‏ ‎пользовательских‏ ‎приложений, ‎ограничение‏ ‎прав ‎администратора,‏ ‎обновление ‎операционных ‎систем, ‎многофакторная ‎аутентификация‏ ‎и‏ ‎регулярное‏ ‎резервное ‎копирование.

📌 Цель‏ ‎внедрения: внедрение ‎рассматривается‏ ‎как ‎упреждающая‏ ‎мера,‏ ‎которая ‎является‏ ‎более ‎рентабельной ‎с ‎точки ‎зрения‏ ‎времени, ‎денег‏ ‎и‏ ‎усилий ‎по ‎сравнению‏ ‎с ‎реагированием‏ ‎на ‎крупномасштабный ‎инцидент ‎кибербезопасности.

📌 Модель‏ ‎зрелости:‏ ‎модель ‎помогает‏ ‎организациям ‎внедрять‏ ‎её ‎поэтапно, ‎исходя ‎из ‎различных‏ ‎уровней‏ ‎профессионализма ‎и‏ ‎целевой ‎направленности.

Обновления‏ ‎модели ‎зрелости

📌 Причина ‎обновлений: ‎обновление ‎модели‏ ‎происходит‏ ‎для‏ ‎поддержания ‎актуальности‏ ‎и ‎практичности‏ ‎и ‎основаны‏ ‎на‏ ‎развитии ‎технологий‏ ‎вредоносного ‎ПО, ‎разведданных ‎о ‎кибер-угрозах‏ ‎и ‎отзывах‏ ‎участников‏ ‎мероприятий ‎по ‎оценке‏ ‎и ‎повышению‏ ‎эффективности ‎модели.

📌 Последние ‎обновления: последние ‎обновления‏ ‎включают‏ ‎рекомендации ‎по‏ ‎использованию ‎автоматизированного‏ ‎метода ‎обнаружения ‎активов ‎не ‎реже‏ ‎двух‏ ‎раз ‎в‏ ‎неделю ‎и‏ ‎обеспечению ‎того, ‎чтобы ‎сканеры ‎уязвимостей‏ ‎использовали‏ ‎актуальную‏ ‎базу ‎данных‏ ‎уязвимостей.

Обновление ‎и‏ ‎внедрение ‎модели‏ ‎зрелости

📌 Переопределение‏ ‎уровней ‎зрелости: Обновление‏ ‎от ‎июля ‎2021 ‎года ‎переопределило‏ ‎количество ‎уровней‏ ‎зрелости‏ ‎и ‎перешло ‎к‏ ‎более ‎жёсткому‏ ‎подходу ‎к ‎реализации, ‎основанному‏ ‎на‏ ‎учёте ‎рисков.‏ ‎Повторно ‎введён‏ ‎Нулевой ‎уровень ‎зрелости, ‎чтобы ‎обеспечить‏ ‎более‏ ‎широкий ‎диапазон‏ ‎рейтингов ‎уровня‏ ‎зрелости.

📌 Риск-ориентированный ‎подход: В ‎модели ‎теперь ‎делается‏ ‎упор‏ ‎на‏ ‎риск-ориентированный ‎подход,‏ ‎при ‎котором‏ ‎учитываются ‎такие‏ ‎обстоятельства,‏ ‎как ‎устаревшие‏ ‎системы ‎и ‎техническая ‎задолженность. ‎Отказ‏ ‎от ‎реализации‏ ‎всех‏ ‎стратегий ‎смягчения ‎последствий,‏ ‎где ‎это‏ ‎технически ‎возможно, ‎обычно ‎считается‏ ‎Нулевым‏ ‎уровнем ‎зрелости.

📌 Комплексное‏ ‎внедрение: Организациям ‎рекомендуется‏ ‎достичь ‎согласованного ‎уровня ‎зрелости ‎по‏ ‎всем‏ ‎восьми ‎стратегиям‏ ‎смягчения ‎последствий,‏ ‎прежде ‎чем ‎переходить ‎к ‎более‏ ‎высокому‏ ‎уровню‏ ‎зрелости. ‎Этот‏ ‎подход ‎направлен‏ ‎на ‎обеспечение‏ ‎более‏ ‎надёжного ‎базового‏ ‎уровня, ‎чем ‎достижение ‎более ‎высоких‏ ‎уровней ‎зрелости‏ ‎в‏ ‎нескольких ‎стратегиях ‎в‏ ‎ущерб ‎другим.

📌 Изменения‏ ‎в ‎управлении ‎приложениями: ‎для‏ ‎всех‏ ‎уровней ‎зрелости‏ ‎введены ‎дополнительные‏ ‎типы ‎исполняемого ‎содержимого, ‎а ‎первый‏ ‎уровень‏ ‎зрелости ‎был‏ ‎обновлён, ‎чтобы‏ ‎сосредоточиться ‎на ‎использовании ‎прав ‎доступа‏ ‎к‏ ‎файловой‏ ‎системе ‎для‏ ‎предотвращения


C.   ‎Человеческий‏ ‎фактор ‎и‏ ‎геймификация‏ ‎биокибернетической ‎безопасности


В‏ ‎статье ‎«Human ‎Factors ‎in ‎Biocybersecurity‏ ‎Wargames» ‎подчёркивается‏ ‎необходимость‏ ‎понимания ‎уязвимостей ‎при‏ ‎обработке ‎биологических‏ ‎препаратов ‎и ‎их ‎пересечения‏ ‎с‏ ‎кибернетическими ‎и‏ ‎киберфизическими ‎системами.‏ ‎Это ‎понимание ‎необходимо ‎для ‎обеспечения‏ ‎целостности‏ ‎продукта ‎и‏ ‎бренда ‎и‏ ‎обслуживания ‎ИТ-систем.

Влияние ‎био-обработки:

📌 Био-обработка ‎охватывает ‎весь‏ ‎жизненный‏ ‎цикл‏ ‎биосистем ‎и‏ ‎их ‎компонентов,‏ ‎от ‎начальных‏ ‎исследований‏ ‎до ‎разработки,‏ ‎производства ‎и ‎коммерциализации.

📌 Она ‎вносит ‎значительный‏ ‎вклад ‎в‏ ‎мировую‏ ‎экономику, ‎применяясь ‎в‏ ‎производстве ‎продуктов‏ ‎питания, ‎топлива, ‎косметики, ‎лекарств‏ ‎и‏ ‎экологически ‎чистых‏ ‎технологий.

Уязвимость ‎трубопроводов‏ ‎для ‎биопереработки:

📌 Конвейер ‎био-обработки ‎подвержен ‎атакам‏ ‎на‏ ‎различных ‎этапах,‏ ‎особенно ‎там,‏ ‎где ‎оборудование ‎для ‎био-обработки ‎подключено‏ ‎к‏ ‎Интернету.

📌 Уязвимости‏ ‎требуют ‎тщательного‏ ‎контроля ‎при‏ ‎проектировании ‎и‏ ‎мониторинге‏ ‎трубопроводов ‎для‏ ‎биопереработки ‎для ‎предотвращения ‎воздействий.

Роль ‎информационных‏ ‎технологий ‎(ИТ):

📌 Прогресс‏ ‎в‏ ‎био-обработке ‎все ‎больше‏ ‎зависит ‎от‏ ‎автоматизации ‎и ‎передовых ‎алгоритмических‏ ‎процессов,‏ ‎требующих ‎значительного‏ ‎участия ‎ИТ.

📌 Расходы‏ ‎на ‎ИТ ‎значительны ‎и ‎растут‏ ‎параллельно‏ ‎с ‎ростом‏ ‎био-обработки.

Методологии:

📌 Внедрение ‎open-source‏ ‎методологий ‎привело ‎к ‎значительному ‎росту‏ ‎развития‏ ‎коммуникаций‏ ‎и ‎цифровых‏ ‎технологий ‎во‏ ‎всем ‎мире.

📌 Этот‏ ‎рост‏ ‎ещё ‎более‏ ‎ускоряется ‎благодаря ‎достижениям ‎в ‎области‏ ‎биологических ‎вычислений‏ ‎и‏ ‎технологий ‎хранения ‎данных.

Потребность‏ ‎в ‎новых‏ ‎знаниях:

📌 Интеграция ‎технологий ‎биокомпьютинга, ‎био-обработки‏ ‎и‏ ‎хранения ‎данных‏ ‎потребует ‎новых‏ ‎знаний ‎в ‎области ‎эксплуатации ‎(взлома),‏ ‎защиты.

📌 Основные‏ ‎меры ‎защиты‏ ‎данных ‎и‏ ‎процессов ‎остаются ‎критически ‎важными, ‎несмотря‏ ‎на‏ ‎технический‏ ‎прогресс.

Важность ‎«игр»:

📌 Для‏ ‎управления ‎инфраструктурой‏ ‎био-обработки ‎и‏ ‎обеспечивать‏ ‎её ‎безопасность,‏ ‎ИТ ‎необходимо ‎использовать ‎игры ‎для‏ ‎моделирования ‎возможных‏ ‎рисков‏ ‎и ‎устранения ‎их‏ ‎последствий.

📌 Симуляции ‎направлены‏ ‎на ‎подготовку ‎организаций ‎к‏ ‎устранению‏ ‎уязвимостей.


D.  ‎Уязвимость‏ ‎CVE-2024-21111. ‎Послевкусие


документ‏ ‎содержит ‎анализ ‎CVE-2024–2111, ‎уязвимости ‎в‏ ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎влияющей ‎на‏ ‎хосты ‎Windows. ‎Анализ ‎охватывает ‎различные‏ ‎аспекты‏ ‎уязвимости,‏ ‎включая ‎её‏ ‎технические ‎детали,‏ ‎механизмы ‎использования,‏ ‎потенциальное‏ ‎воздействие ‎на‏ ‎различные ‎отрасли.

Этот ‎документ ‎содержит ‎высококачественное‏ ‎описание ‎уязвимости,‏ ‎предлагая‏ ‎ценную ‎информацию ‎специалистам‏ ‎по ‎безопасности‏ ‎и ‎другим ‎заинтересованным ‎сторонам‏ ‎из‏ ‎различных ‎отраслей.‏ ‎Анализ ‎полезен‏ ‎для ‎понимания ‎рисков, ‎связанных ‎с‏ ‎CVE-2024–2111,‏ ‎и ‎внедрения‏ ‎эффективных ‎мер‏ ‎по ‎защите ‎систем ‎от ‎потенциальных‏ ‎атак.

CVE-2024-2111‏ ‎—‏ ‎это ‎уязвимость‏ ‎системы ‎безопасности,‏ ‎выявленная ‎в‏ ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎которая, ‎в ‎частности, ‎затрагивает ‎хосты‏ ‎Windows ‎и‏ ‎присутствует‏ ‎в ‎версиях ‎до‏ ‎версии ‎7.0.16.‏ ‎Это ‎позволяет ‎злоумышленнику ‎с‏ ‎низкими‏ ‎привилегиями, ‎имеющему‏ ‎доступ ‎для‏ ‎входа ‎в ‎систему, ‎к ‎инфраструктуре,‏ ‎где‏ ‎выполняется ‎Oracle‏ ‎VM ‎VirtualBox,‏ ‎потенциально ‎захватить ‎системую ‎Конкретный ‎технический‏ ‎механизм‏ ‎включает‏ ‎локальное ‎повышение‏ ‎привилегий ‎посредством‏ ‎перехода ‎по‏ ‎символической‏ ‎ссылке, ‎что‏ ‎может ‎привести ‎к ‎произвольному ‎удалению‏ ‎и ‎перемещению‏ ‎файла.

📌 Тип‏ ‎уязвимости: ‎локальное ‎повышение‏ ‎привилегий ‎(LPE)‏ ‎позволяет ‎злоумышленнику ‎с ‎низкими‏ ‎привилегиями,‏ ‎у ‎которого‏ ‎уже ‎есть‏ ‎доступ ‎к ‎системе, ‎получить ‎более‏ ‎высокие‏ ‎привилегии.

📌 Вектор ‎атаки‏ ‎и ‎сложность: Вектор‏ ‎CVSS ‎3.1 ‎для ‎этой ‎уязвимости‏ ‎равен‏ ‎(CVSS:‏ ‎3.1/AV: ‎L/AC:‏ ‎L/PR: ‎L/‏ ‎UI: ‎N/‏ ‎S:‏ ‎U/C: ‎H/I:‏ ‎H ‎/A: ‎H). ‎Это ‎указывает‏ ‎на ‎то,‏ ‎что‏ ‎вектор ‎атаки ‎локальный‏ ‎(AV: ‎L),‏ ‎что ‎означает, ‎что ‎злоумышленнику‏ ‎необходим‏ ‎локальный ‎доступ‏ ‎к ‎хосту.‏ ‎Сложность ‎атаки ‎низкая ‎(AC: ‎L),‏ ‎и‏ ‎никакого ‎взаимодействия‏ ‎с ‎пользователем‏ ‎(UI: ‎N) ‎не ‎требуется. ‎Требуемые‏ ‎привилегии‏ ‎невелики‏ ‎(PR: ‎L),‏ ‎что ‎предполагает,‏ ‎что ‎базовые‏ ‎привилегии‏ ‎позволяют ‎воспользоваться‏ ‎этой ‎уязвимостью.

📌 Воздействие: ‎Все ‎показатели ‎воздействия‏ ‎на ‎конфиденциальность,‏ ‎целостность‏ ‎и ‎доступность ‎оцениваются‏ ‎как ‎высокие‏ ‎(C: ‎H/I: ‎H/A: ‎H),‏ ‎что‏ ‎указывает ‎на‏ ‎то, ‎что‏ ‎эксплойт ‎может ‎привести ‎к ‎полному‏ ‎нарушению‏ ‎конфиденциальности, ‎целостности‏ ‎и ‎доступности‏ ‎уязвимой ‎системы.

📌 Способ ‎эксплуатации: Уязвимость ‎реализуется ‎атакой‏ ‎с‏ ‎символическими‏ ‎ссылкам ‎(symlink).‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎манипулирование‏ ‎ссылками ‎для‏ ‎перенаправления ‎операций, ‎предназначенных ‎для ‎легитимных‏ ‎файлов ‎или‏ ‎каталогов,‏ ‎на ‎другие ‎подконтрольные‏ ‎цели, ‎приводя‏ ‎к ‎произвольному ‎удалению ‎или‏ ‎перемещению‏ ‎файла, ‎и‏ ‎позволяя ‎выполнять‏ ‎произвольный ‎код ‎с ‎привилегиями.

📌 Конкретный ‎механизм: Уязвимость‏ ‎конкретно‏ ‎связана ‎с‏ ‎манипуляциями ‎с‏ ‎файлами ‎журналов ‎системной ‎службой ‎VirtualBox‏ ‎(VboxSDS).‏ ‎Служба,‏ ‎работающая ‎с‏ ‎системными ‎привилегиями,‏ ‎управляет ‎файлами‏ ‎журнала‏ ‎в ‎каталоге,‏ ‎не ‎имеющими ‎строгого ‎контроля ‎доступа,‏ ‎что ‎потенциально‏ ‎приводит‏ ‎к ‎повышению ‎привилегий.‏ ‎Служба ‎выполняет‏ ‎операции ‎переименования ‎/ ‎перемещения‏ ‎файлов‏ ‎рекурсивно, ‎что‏ ‎позволяет ‎этим‏ ‎злоупотреблять.

📌 Меры ‎по ‎устранению ‎этой ‎уязвимости: Пользователям‏ ‎рекомендуется‏ ‎обновить ‎свои‏ ‎установки ‎Oracle‏ ‎VM ‎VirtualBox ‎до ‎версии ‎7.0.16‏ ‎или‏ ‎более‏ ‎поздней, ‎которая‏ ‎содержит ‎необходимые‏ ‎исправления ‎для‏ ‎устранения‏ ‎этой ‎уязвимости


E.‏   ‎Когда ‎велоцирапторы ‎встречаются ‎с ‎виртуальными‏ ‎машинами. ‎Криминалистическая‏ ‎сказка


В‏ ‎документе ‎представлен ‎комплексный‏ ‎анализ ‎криминалистики‏ ‎с ‎использованием ‎инструмента ‎Velociraptor.‏ ‎Анализ‏ ‎посвящён ‎различным‏ ‎аспектам ‎криминалистики,‏ ‎специфичных, ‎которые ‎имеют ‎значение ‎для‏ ‎поддержания‏ ‎целостности ‎и‏ ‎безопасности ‎виртуализированных‏ ‎серверных ‎инфраструктур. ‎Рассматриваемые ‎ключевые ‎аспекты‏ ‎включают‏ ‎методологии‏ ‎извлечения ‎данных,‏ ‎анализ ‎журналов‏ ‎и ‎выявление‏ ‎атак‏ ‎на ‎виртуальных‏ ‎машинах ‎ESXi.

Анализ ‎особенно ‎полезен ‎специалистам‏ ‎по ‎безопасности,‏ ‎ИТ-криминалистам‏ ‎и ‎другим ‎специалистам‏ ‎из ‎различных‏ ‎отраслей, ‎которым ‎поручено ‎расследование‏ ‎нарушений‏ ‎безопасности ‎в‏ ‎виртуализированных ‎средах‏ ‎и ‎устранение ‎их ‎последствий.

В ‎документе‏ ‎описывается‏ ‎применение ‎Velociraptor,‏ ‎инструмента ‎криминалистики‏ ‎и ‎реагирования ‎на ‎инциденты, ‎для‏ ‎проведения‏ ‎криминалистического‏ ‎анализа ‎в‏ ‎виртуализированных ‎средах.‏ ‎Использование ‎Velociraptor‏ ‎в‏ ‎этом ‎контексте‏ ‎предполагает ‎фокус ‎на ‎методах, ‎адаптированных‏ ‎к ‎сложностям‏ ‎виртуализированных‏ ‎серверных ‎инфраструктур

Ключевые ‎аспекты‏ ‎анализа

📌 Методологии ‎извлечения‏ ‎данных: рассматриваются ‎методы ‎извлечения ‎данных‏ ‎из‏ ‎систем ‎ESXi,‏ ‎что ‎важно‏ ‎для ‎криминалистики ‎после ‎инцидентов ‎безопасности.

📌 Анализ‏ ‎журналов: включает‏ ‎процедуры ‎проверки‏ ‎журналов ‎ESXi,‏ ‎которые ‎могут ‎выявить ‎несанкционированный ‎доступ‏ ‎или‏ ‎другие‏ ‎действия.

📌 Идентификация ‎вредоносных‏ ‎действий: ‎перед‏ ‎анализом ‎артефактов‏ ‎и‏ ‎журналов ‎в‏ ‎документе ‎описываются ‎методы ‎идентификации ‎и‏ ‎понимания ‎характера‏ ‎вредоносных‏ ‎действий, ‎которые ‎могли‏ ‎иметь ‎место‏ ‎в ‎виртуальной ‎среде.

📌 Использование ‎криминалистике: подчёркивает‏ ‎возможности‏ ‎Velociraptor ‎в‏ ‎решении ‎сложных‏ ‎задач, ‎связанных ‎с ‎системами ‎ESXi,‏ ‎что‏ ‎делает ‎его‏ ‎ценным ‎инструментом‏ ‎для ‎forensics-аналитиков.

Применение

Анализ ‎полезен ‎для ‎различных‏ ‎специалистов‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎информационных‏ ‎технологий:

📌 ИБ-специалисты: для ‎понимания‏ ‎потенциальных‏ ‎уязвимостей ‎и‏ ‎точек ‎входа ‎для ‎нарушений ‎безопасности‏ ‎в ‎виртуализированных‏ ‎средах.

📌 Forensics-аналитики: предоставляет‏ ‎методологии ‎и ‎инструменты,‏ ‎необходимые ‎для‏ ‎проведения ‎тщательных ‎расследований ‎в‏ ‎средах‏ ‎VMware ‎ESXi.

📌 ИТ-администраторы:‏ ‎специалисты ‎по‏ ‎проактивному ‎мониторингу ‎и ‎защите ‎виртуализированных‏ ‎сред‏ ‎от ‎потенциальных‏ ‎угроз.

📌 Отрасли, ‎использующие‏ ‎VMware ‎ESXi, ‎предоставляют ‎информацию ‎об‏ ‎обеспечении‏ ‎безопасности‏ ‎виртуализированных ‎сред‏ ‎и ‎управлении‏ ‎ими, ‎что‏ ‎крайне‏ ‎важно ‎для‏ ‎поддержания ‎целостности ‎и ‎безопасности ‎бизнес-операций.

VMWARE‏ ‎ESXI: ‎СТРУКТУРА‏ ‎И‏ ‎АРТЕФАКТЫ

📌 Bare-Metal ‎гипервизор: ‎VMware‏ ‎ESXi ‎—‏ ‎это ‎Bare-Metal ‎гипервизор, ‎широко‏ ‎используемый‏ ‎для ‎виртуализации‏ ‎информационных ‎систем,‏ ‎часто ‎содержащий ‎критически ‎важные ‎компоненты,‏ ‎такие‏ ‎как ‎серверы‏ ‎приложений ‎и‏ ‎Active ‎Directory.

📌 Операционная ‎система: работает ‎на ‎ядре‏ ‎POSIX‏ ‎под‏ ‎названием ‎VMkernel,‏ ‎которое ‎использует‏ ‎несколько ‎утилит‏ ‎через‏ ‎BusyBox. ‎В‏ ‎результате ‎получается ‎UNIX-подобная ‎организация ‎файловой‏ ‎системы ‎и‏ ‎иерархия.

📌 Артефакты‏ ‎криминалистики: с ‎точки ‎зрения‏ ‎криминалистики, ‎VMware‏ ‎ESXi ‎сохраняет ‎типичные ‎системные‏ ‎артефакты‏ ‎UNIX ‎/‏ ‎Linux, ‎такие‏ ‎как ‎история ‎командной ‎строки ‎и‏ ‎включает‏ ‎артефакты, ‎характерные‏ ‎для ‎его‏ ‎функций ‎виртуализации.



F.   ‎MalPurifier. ‎Детокс ‎вашего‏ ‎андроид‏ ‎устройства‏ ‎по ‎одному‏ ‎вредоносному ‎байту‏ ‎за ‎раз


В‏ ‎документе‏ ‎представлен ‎анализ‏ ‎статьи ‎» ‎MalPurifier: ‎Enhancing ‎Android‏ ‎Malware ‎Detection‏ ‎with‏ ‎Adversarial ‎Purification ‎against‏ ‎Evasion ‎Attacks».‏ ‎Анализ ‎посвящён ‎различным ‎аспектам‏ ‎статьи,‏ ‎включая ‎используемую‏ ‎методологию, ‎экспериментальную‏ ‎установку ‎и ‎полученные ‎результаты.

Этот ‎анализ‏ ‎представляет‏ ‎собой ‎качественное‏ ‎изложение ‎документа,‏ ‎предлагающее ‎ценную ‎информацию ‎специалистам ‎в‏ ‎области‏ ‎безопасности,‏ ‎исследователям ‎и‏ ‎практикам ‎в‏ ‎различных ‎областях.‏ ‎Понимая‏ ‎сильные ‎стороны‏ ‎и ‎ограничения ‎платформы ‎MalPurifier, ‎заинтересованные‏ ‎стороны ‎смогут‏ ‎лучше‏ ‎оценить ‎её ‎потенциальные‏ ‎применения ‎и‏ ‎вклад ‎в ‎совершенствование ‎систем‏ ‎обнаружения‏ ‎вредоносных ‎программ‏ ‎Android. ‎Анализ‏ ‎особенно ‎полезен ‎для ‎тех, ‎кто‏ ‎занимается‏ ‎кибербезопасностью, ‎машинным‏ ‎обучением ‎и‏ ‎безопасностью ‎мобильных ‎приложений, ‎поскольку ‎в‏ ‎нем‏ ‎освещаются‏ ‎инновационные ‎подходы‏ ‎к ‎снижению‏ ‎рисков, ‎связанных‏ ‎с‏ ‎атаками ‎с‏ ‎целью ‎предотвращения ‎обнаружения.

В ‎документе ‎под‏ ‎названием ‎«MalPurifier:‏ ‎Enhancing‏ ‎Android ‎Malware ‎Detection‏ ‎with ‎Adversarial‏ ‎Purification ‎against ‎Evasion ‎Attacks»‏ ‎представлен‏ ‎новый ‎подход‏ ‎к ‎улучшению‏ ‎обнаружения ‎вредоносных ‎программ ‎для ‎Android,‏ ‎особенно‏ ‎в ‎условиях‏ ‎состязательных ‎атак‏ ‎уклонения ‎(adversarial ‎evasion ‎attacks). ‎В‏ ‎документе‏ ‎подчёркивается,‏ ‎что ‎это‏ ‎первая ‎попытка‏ ‎использовать ‎состязательную‏ ‎очистку‏ ‎для ‎смягчения‏ ‎атак ‎в ‎экосистеме ‎Android, ‎предоставляя‏ ‎многообещающее ‎решение‏ ‎для‏ ‎повышения ‎безопасности ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android.

Мотивация:

📌 Распространённость ‎вредоносного ‎ПО‏ ‎для‏ ‎Android: В ‎документе‏ ‎освещается ‎широко‏ ‎распространённая ‎проблема ‎вредоносного ‎ПО ‎для‏ ‎Android,‏ ‎которое ‎представляет‏ ‎значительные ‎угрозы‏ ‎безопасности ‎для ‎пользователей ‎и ‎устройств.

📌 Методы‏ ‎уклонения: часто‏ ‎используются‏ ‎методы ‎уклонения‏ ‎для ‎модификации‏ ‎вредоносных ‎программ,‏ ‎что‏ ‎затрудняет ‎их‏ ‎идентификацию ‎традиционными ‎системами ‎обнаружения.

Проблемы:

📌 Состязательные ‎атаки: обсуждаются‏ ‎проблемы, ‎связанные‏ ‎с‏ ‎состязательными ‎атаками, ‎когда‏ ‎небольшие ‎изменения‏ ‎кода ‎вредоносных ‎программ ‎позволяют‏ ‎избежать‏ ‎обнаружения.

📌 Уязвимости ‎системы‏ ‎обнаружения: ‎Существующие‏ ‎системы ‎обнаружения ‎вредоносных ‎программ ‎уязвимы‏ ‎для‏ ‎этих ‎состязательных‏ ‎атак, ‎что‏ ‎требует ‎более ‎надёжных ‎решений.

Цель ‎и‏ ‎предлагаемое‏ ‎решение:

📌 Повышение‏ ‎надёжности ‎обнаружения: цель‏ ‎исследования ‎—‏ ‎повышение ‎устойчивость‏ ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android ‎к ‎атакам ‎с‏ ‎использованием ‎состязательного‏ ‎уклонения.

📌 Предлагаемое‏ ‎решение: MalPurifier, ‎направлено ‎на‏ ‎очистку ‎мусора‏ ‎в ‎образцах ‎и ‎восстановление‏ ‎вредоносного‏ ‎ПО ‎до‏ ‎обнаруживаемой ‎формы.

📌 Используемые‏ ‎методы: ‎В ‎системе ‎используются ‎такие‏ ‎методы,‏ ‎как ‎автокодирование‏ ‎и ‎генеративные‏ ‎состязательные ‎сети ‎(GAN) ‎для ‎процесса‏ ‎очистки.

Техники,‏ ‎используемые‏ ‎при ‎атаках‏ ‎уклонения:

📌 Образцы ‎состязательности:‏ ‎часто ‎используются‏ ‎методы‏ ‎уклонения ‎для‏ ‎модификации ‎вредоносных ‎программ, ‎что ‎затрудняет‏ ‎их ‎идентификацию‏ ‎традиционными‏ ‎системами ‎обнаружения.

📌 Обфусцирование: Такие ‎методы,‏ ‎как ‎шифрование‏ ‎кода, ‎упаковка ‎и ‎полиморфизм,‏ ‎используются‏ ‎для ‎изменения‏ ‎внешнего ‎вида‏ ‎вредоносного ‎ПО ‎без ‎изменения ‎его‏ ‎функциональности.

Значение:

📌 Улучшенная‏ ‎безопасность: Расширяя ‎возможности‏ ‎систем ‎обнаружения‏ ‎вредоносных ‎программ, ‎MalPurifier ‎стремится ‎обеспечить‏ ‎лучшую‏ ‎безопасность‏ ‎устройств ‎Android.

📌 Вклад‏ ‎в ‎исследование:‏ ‎Статья ‎вносит‏ ‎свой‏ ‎вклад, ‎устраняя‏ ‎пробел ‎в ‎надёжных ‎решениях ‎для‏ ‎обнаружения ‎вредоносных‏ ‎программ,‏ ‎способных ‎противостоять ‎злоумышленным‏ ‎атакам.

Преимущества

📌 Высокая ‎точность:‏ ‎MalPurifier ‎демонстрирует ‎высокую ‎эффективность,‏ ‎достигая‏ ‎точности ‎более‏ ‎90,91% ‎при‏ ‎37 ‎различных ‎атаках. ‎Это ‎указывает‏ ‎на‏ ‎высокую ‎производительность‏ ‎при ‎обнаружении‏ ‎вредоносных ‎программ.

📌 Масштабируемость: Метод ‎легко ‎масштабируется ‎для‏ ‎различных‏ ‎моделей‏ ‎обнаружения, ‎обеспечивая‏ ‎гибкость ‎и‏ ‎надёжность ‎в‏ ‎его‏ ‎реализации, ‎не‏ ‎требуя ‎значительных ‎модификаций.

📌 Лёгкий ‎и ‎гибкий:‏ ‎Использование ‎модели‏ ‎с‏ ‎шумоподавляющим ‎автоэнкодером ‎(Denoising‏ ‎AutoEncoder, ‎DAE)‏ ‎обеспечивает ‎лёгкий ‎и ‎гибкий‏ ‎подход‏ ‎к ‎очистке‏ ‎от ‎вредоносного‏ ‎ПО. ‎Это ‎гарантирует, ‎что ‎метод‏ ‎может‏ ‎быть ‎интегрирован‏ ‎в ‎существующие‏ ‎системы ‎с ‎минимальными ‎накладными ‎расходами.

📌 Комплексная‏ ‎защита:‏ ‎Уделяя‏ ‎особое ‎внимание‏ ‎очистке ‎от‏ ‎вредоносных ‎программ,‏ ‎MalPurifier‏ ‎устраняет ‎критическую‏ ‎уязвимость ‎в ‎системах ‎обнаружения ‎вредоносных‏ ‎программ ‎на‏ ‎основе‏ ‎ML, ‎повышая ‎их‏ ‎общую ‎безопасность‏ ‎и ‎устойчивость ‎к ‎изощренным‏ ‎методам‏ ‎уклонения.

Ограничения

📌 Обобщение ‎на‏ ‎другие ‎платформы: Текущая‏ ‎реализация ‎и ‎оценка ‎сосредоточены ‎исключительно‏ ‎на‏ ‎экосистеме ‎Android.‏ ‎Эффективность ‎MalPurifier‏ ‎на ‎других ‎платформах, ‎таких ‎как‏ ‎iOS‏ ‎или‏ ‎Windows, ‎остаётся‏ ‎непроверенной ‎и‏ ‎неопределённой.

📌 Проблемы ‎с‏ ‎масштабируемостью: хотя‏ ‎в ‎документе‏ ‎утверждается ‎о ‎масштабируемости, ‎фактическая ‎производительность‏ ‎и ‎действенность‏ ‎MalPurifier‏ ‎в ‎крупномасштабных ‎сценариях‏ ‎обнаружения ‎в‏ ‎реальном ‎времени ‎тщательно ‎не‏ ‎оценивались.‏ ‎Это ‎вызывает‏ ‎вопросы ‎о‏ ‎практической ‎применимости ‎в ‎средах ‎с‏ ‎соответствующими‏ ‎сценариями ‎нагрузки.

📌 Вычислительные‏ ‎издержки: Процесс ‎очистки‏ ‎приводит ‎к ‎дополнительным ‎вычислительным ‎издержкам.‏ ‎Несмотря‏ ‎на‏ ‎то, ‎что‏ ‎он ‎описывается‏ ‎как ‎лёгкий,‏ ‎его‏ ‎влияние ‎на‏ ‎производительность ‎системы, ‎особенно ‎в ‎средах‏ ‎с ‎ограниченными‏ ‎ресурсами‏ ‎требует ‎дальнейшего ‎изучения.

📌 Адаптация‏ ‎к ‎состязательности:‏ ‎могут ‎разрабатываться ‎новые ‎стратегии‏ ‎для‏ ‎адаптации ‎к‏ ‎процессу ‎очистки,‏ ‎потенциально ‎обходя ‎средства ‎защиты, ‎предоставляемые‏ ‎MalPurifier.‏ ‎Постоянная ‎адаптация‏ ‎и ‎совершенствование‏ ‎методов ‎необходимы ‎для ‎своевременного ‎опережения‏ ‎угроз.

📌 Показатели‏ ‎оценки:‏ ‎Оценка ‎в‏ ‎первую ‎очередь‏ ‎фокусируется ‎на‏ ‎точности‏ ‎обнаружения ‎и‏ ‎устойчивости ‎к ‎атакам ‎уклонения. ‎Другие‏ ‎важные ‎показатели,‏ ‎такие‏ ‎как ‎потребление ‎энергии,‏ ‎опыт ‎работы‏ ‎с ‎пользователем ‎и ‎долгосрочная‏ ‎эффективность,‏ ‎не ‎учитываются,‏ ‎что ‎ограничивает‏ ‎полноту ‎оценки.

📌 Интеграция ‎с ‎существующими ‎системами: В‏ ‎документе‏ ‎подробно ‎не‏ ‎обсуждается ‎интеграция‏ ‎MalPurifier ‎с ‎существующими ‎системами ‎обнаружения‏ ‎вредоносных‏ ‎программ‏ ‎и ‎потенциальное‏ ‎влияние ‎на‏ ‎их ‎производительность.‏ ‎Необходимы‏ ‎бесшовные ‎стратегии‏ ‎интеграции ‎и ‎комбинированные ‎оценки ‎эффективности

Влияние‏ ‎на ‎технологию

📌 Прогресс‏ ‎в‏ ‎обнаружении ‎вредоносных ‎программ:‏ ‎MalPurifier ‎представляет‏ ‎собой ‎значительный ‎технологический ‎прогресс‏ ‎в‏ ‎области ‎обнаружения‏ ‎вредоносных ‎программ.‏ ‎Используя ‎методы ‎состязательной ‎очистки, ‎он‏ ‎повышает‏ ‎устойчивость ‎систем‏ ‎обнаружения ‎вредоносных‏ ‎программ ‎Android ‎к ‎атакам-уклонениям. ‎Это‏ ‎нововведение‏ ‎может‏ ‎привести ‎к‏ ‎разработке ‎более‏ ‎безопасных ‎и‏ ‎надёжных‏ ‎инструментов ‎обнаружения‏ ‎вредоносных ‎программ.

📌 Механизмы ‎защиты ‎от ‎состязательности: Статья‏ ‎вносит ‎вклад‏ ‎в‏ ‎более ‎широкую ‎область‏ ‎состязательного ‎машинного‏ ‎обучения, ‎демонстрируя ‎эффективность ‎состязательной‏ ‎очистки.‏ ‎Метод ‎может‏ ‎быть ‎адаптирован‏ ‎к ‎другим ‎областям ‎кибербезопасности, ‎таким‏ ‎как‏ ‎обнаружение ‎сетевых‏ ‎вторжений ‎и‏ ‎защита ‎конечных ‎точек, ‎повышая ‎общую‏ ‎устойчивость‏ ‎систем‏ ‎к ‎новым‏ ‎атакам.

📌 Приложения ‎для‏ ‎машинного ‎обучения: Использование‏ ‎шумоподавляющих‏ ‎автоэнкодеров ‎(DAE)‏ ‎и ‎генеративных ‎состязательных ‎сетей ‎(GAN)‏ ‎в ‎MalPurifier‏ ‎демонстрирует‏ ‎потенциал ‎передовых ‎моделей‏ ‎машинного ‎обучения‏ ‎в ‎приложениях ‎кибербезопасности. ‎Это‏ ‎может‏ ‎вдохновить ‎на‏ ‎дальнейшие ‎исследования‏ ‎и ‎разработки ‎по ‎применению ‎этих‏ ‎моделей‏ ‎к ‎другим‏ ‎задачам ‎безопасности,‏ ‎таким ‎как ‎обнаружение ‎фишинга ‎и‏ ‎предотвращение‏ ‎мошенничества.

Влияние‏ ‎на ‎отрасль

📌 Повышенная‏ ‎безопасность ‎мобильных‏ ‎устройств: Отрасли, ‎которые‏ ‎в‏ ‎значительной ‎степени‏ ‎зависят ‎от ‎мобильных ‎устройств, ‎такие‏ ‎как ‎здравоохранение,‏ ‎финансы‏ ‎и ‎розничная ‎торговля,‏ ‎могут ‎извлечь‏ ‎выгоду ‎от ‎применения ‎MalPurifier,‏ ‎как‏ ‎следствие, ‎могут‏ ‎лучше ‎защищать‏ ‎конфиденциальные ‎данные ‎и ‎поддерживать ‎целостность‏ ‎мобильных‏ ‎приложений.

📌 Снижение ‎числа‏ ‎инцидентов, ‎связанных‏ ‎с ‎кибербезопасностью: Внедрение ‎надёжных ‎систем ‎обнаружения‏ ‎вредоносных‏ ‎программ,‏ ‎таких ‎как‏ ‎MalPurifier, ‎может‏ ‎привести ‎к‏ ‎сокращению‏ ‎инцидентов ‎кибербезопасности,‏ ‎таких ‎как ‎утечка ‎данных ‎и‏ ‎атаки ‎программ-вымогателей,‏ ‎а‏ ‎также ‎значительной ‎экономии‏ ‎средств ‎для‏ ‎бизнеса ‎и ‎снижению ‎вероятности‏ ‎репутационного‏ ‎ущерба.

📌 Преимущества ‎соблюдения‏ ‎нормативных ‎требований: Расширенные‏ ‎возможности ‎обнаружения ‎вредоносных ‎программ ‎могут‏ ‎помочь‏ ‎организациям ‎соблюдать‏ ‎нормативные ‎требования,‏ ‎связанные ‎с ‎защитой ‎данных ‎и‏ ‎кибербезопасностью.‏ ‎Например,‏ ‎отрасли, ‎подпадающие‏ ‎под ‎действие‏ ‎таких ‎нормативных‏ ‎актов,‏ ‎как ‎GDPR‏ ‎или ‎HIPAA, ‎могут ‎использовать ‎MalPurifier‏ ‎для ‎обеспечения‏ ‎соответствия‏ ‎строгим ‎стандартам ‎безопасности.

📌 Инновации‏ ‎в ‎продуктах‏ ‎кибербезопасности: Компании, ‎занимающиеся ‎кибербезопасностью, ‎могут‏ ‎внедрять‏ ‎методы, ‎представленные‏ ‎в ‎документе,‏ ‎в ‎свои ‎продукты, ‎что ‎приведёт‏ ‎к‏ ‎разработке ‎решений‏ ‎безопасности ‎следующего‏ ‎поколения ‎для ‎повышения ‎конкурентного ‎преимущества‏ ‎на‏ ‎рынке‏ ‎и ‎стимулировать‏ ‎инновации ‎в‏ ‎индустрии ‎кибербезопасности.

📌 Межотраслевые‏ ‎приложения: хотя‏ ‎в ‎статье‏ ‎основное ‎внимание ‎уделяется ‎обнаружению ‎вредоносных‏ ‎Android-программ, ‎основополагающие‏ ‎принципы‏ ‎состязательной ‎очистки ‎могут‏ ‎применяться ‎в‏ ‎различных ‎отраслях. ‎Такие ‎секторы,‏ ‎как‏ ‎производство, ‎государственное‏ ‎управление ‎и‏ ‎транспорт, ‎которые ‎также ‎подвержены ‎воздействию‏ ‎вредоносных‏ ‎программ, ‎могут‏ ‎адаптировать ‎эти‏ ‎методы ‎для ‎усиления ‎своих ‎мер‏ ‎кибербезопасности.


G.‏  ‎Использование‏ ‎моделей ‎энергопотребления‏ ‎для ‎обнаружения‏ ‎кибератак ‎в‏ ‎системах‏ ‎Интернета ‎вещей


Интернета‏ ‎вещей ‎(IoT) ‎произвело ‎революцию ‎в‏ ‎различных ‎аспектах‏ ‎современной‏ ‎жизни, ‎от ‎домашней‏ ‎автоматизации ‎до‏ ‎промышленных ‎систем ‎управления. ‎Однако‏ ‎этот‏ ‎технологический ‎прогресс‏ ‎также ‎породил‏ ‎новые ‎проблемы, ‎особенно ‎в ‎области‏ ‎кибербезопасности.‏ ‎Одной ‎из‏ ‎важнейших ‎проблем‏ ‎является ‎потребление ‎энергии ‎интеллектуальными ‎устройствами‏ ‎во‏ ‎время‏ ‎кибератак, ‎что‏ ‎может ‎иметь‏ ‎далеко ‎идущие‏ ‎последствия‏ ‎для ‎производительности‏ ‎устройств, ‎долговечности ‎и ‎общей ‎устойчивости‏ ‎системы.

Кибератаки ‎на‏ ‎устройства‏ ‎Интернета ‎вещей ‎(DDoS,‏ ‎заражение ‎вредоносными‏ ‎программами, ‎ботнеты, ‎программы-вымогатели, ‎ложное‏ ‎внедрение‏ ‎данных, ‎атаки‏ ‎с ‎использованием‏ ‎энергопотребления ‎и ‎атаки ‎на ‎крипто-майнинг)‏ ‎могут‏ ‎существенно ‎повлиять‏ ‎на ‎структуру‏ ‎энергопотребления ‎скомпрометированных ‎устройств, ‎приводя ‎к‏ ‎аномальным‏ ‎скачкам,‏ ‎отклонениям ‎или‏ ‎чрезмерному ‎энергопотреблению.

Мониторинг‏ ‎и ‎анализ‏ ‎данных‏ ‎о ‎потреблении‏ ‎энергии ‎стали ‎уникальным ‎подходом ‎для‏ ‎обнаружения ‎этих‏ ‎кибератак‏ ‎и ‎смягчения ‎их‏ ‎последствий. ‎Устанавливая‏ ‎базовые ‎показатели ‎для ‎нормальных‏ ‎моделей‏ ‎использования ‎энергии‏ ‎и ‎используя‏ ‎методы ‎обнаружения ‎аномалий, ‎можно ‎выявить‏ ‎отклонения‏ ‎от ‎ожидаемого‏ ‎поведения, ‎потенциально‏ ‎указывающие ‎на ‎наличие ‎злонамеренных ‎действий.‏ ‎Алгоритмы‏ ‎машинного‏ ‎обучения ‎продемонстрировали‏ ‎эффективные ‎возможности‏ ‎в ‎обнаружении‏ ‎аномалий‏ ‎и ‎классификации‏ ‎типов ‎атак ‎на ‎основе ‎показателей‏ ‎энергопотребления.

Важность ‎решения‏ ‎проблемы‏ ‎энергопотребления ‎во ‎время‏ ‎кибератак ‎многогранна.‏ ‎Во-первых, ‎это ‎позволяет ‎своевременно‏ ‎обнаруживать‏ ‎потенциальные ‎угрозы‏ ‎и ‎реагировать‏ ‎на ‎них, ‎смягчая ‎последствия ‎атак‏ ‎и‏ ‎обеспечивая ‎непрерывную‏ ‎функциональность ‎критически‏ ‎важных ‎систем. ‎Во-вторых, ‎это ‎способствует‏ ‎общему‏ ‎сроку‏ ‎службы ‎и‏ ‎производительности ‎устройств‏ ‎Интернета ‎вещей,‏ ‎поскольку‏ ‎чрезмерное ‎потребление‏ ‎энергии ‎может ‎привести ‎к ‎перегреву,‏ ‎снижению ‎эффективности‏ ‎работы‏ ‎и ‎сокращению ‎срока‏ ‎службы ‎устройства.‏ ‎В-третьих, ‎это ‎имеет ‎экономические‏ ‎и‏ ‎экологические ‎последствия,‏ ‎поскольку ‎повышенное‏ ‎потребление ‎энергии ‎приводит ‎к ‎более‏ ‎высоким‏ ‎эксплуатационным ‎расходам‏ ‎и ‎потенциально‏ ‎большему ‎выбросу ‎углекислого ‎газа, ‎особенно‏ ‎при‏ ‎масштабном‏ ‎внедрении ‎Интернета‏ ‎вещей.

Кроме ‎того,‏ ‎интеграция ‎устройств‏ ‎Интернета‏ ‎вещей ‎в‏ ‎критически ‎важную ‎инфраструктуру ‎(интеллектуальные ‎сети,‏ ‎промышленные ‎системы‏ ‎управления‏ ‎и ‎системы ‎здравоохранения)‏ ‎повышает ‎важность‏ ‎решения ‎проблемы ‎энергопотребления ‎во‏ ‎время‏ ‎атак. ‎Скомпрометированные‏ ‎устройства ‎могут‏ ‎нарушить ‎баланс ‎и ‎работу ‎целых‏ ‎систем,‏ ‎что ‎приведёт‏ ‎к ‎неэффективности,‏ ‎потенциальным ‎перебоям ‎в ‎обслуживании ‎и‏ ‎даже‏ ‎проблемам‏ ‎безопасности.

ВЛИЯНИЕ ‎НА‏ ‎ИНДУСТРИЮ

📌 Обнаружение ‎кибератак‏ ‎и ‎реагирование‏ ‎на‏ ‎них: ‎Мониторинг‏ ‎структуры ‎энергопотребления ‎устройств ‎Интернета ‎вещей‏ ‎может ‎служить‏ ‎эффективным‏ ‎методом ‎обнаружения ‎кибератак.‏ ‎Аномальное ‎потребление‏ ‎энергии ‎может ‎указывать ‎на‏ ‎наличие‏ ‎вредоносных ‎действий,‏ ‎таких ‎как‏ ‎распределённые ‎атаки ‎типа ‎«отказ ‎в‏ ‎обслуживании»‏ ‎(DDoS), ‎которые‏ ‎могут ‎перегружать‏ ‎устройства ‎и ‎сети, ‎приводя ‎к‏ ‎увеличению‏ ‎потребления‏ ‎энергии. ‎Анализируя‏ ‎показатели ‎энергопотребления,‏ ‎можно ‎обнаруживать‏ ‎кибератаки‏ ‎и ‎реагировать‏ ‎на ‎них ‎с ‎высокой ‎эффективностью,‏ ‎потенциально ‎на‏ ‎уровне‏ ‎около ‎99,88% ‎для‏ ‎обнаружения ‎и‏ ‎около ‎99,66% ‎для ‎локализации‏ ‎вредоносного‏ ‎ПО ‎на‏ ‎устройствах ‎Интернета‏ ‎вещей.

📌 Влияние ‎на ‎производительность ‎и ‎долговечность‏ ‎устройства: Атаки‏ ‎могут ‎значительно‏ ‎увеличить ‎энергопотребление‏ ‎умных ‎устройств, ‎что, ‎в ‎свою‏ ‎очередь,‏ ‎может‏ ‎повлиять ‎на‏ ‎их ‎производительность‏ ‎и ‎долговечность.‏ ‎Например,‏ ‎чрезмерное ‎потребление‏ ‎энергии ‎может ‎привести ‎к ‎перегреву,‏ ‎снижению ‎эффективности‏ ‎работы‏ ‎и, ‎в ‎долгосрочной‏ ‎перспективе, ‎сократить‏ ‎срок ‎службы ‎устройства. ‎Это‏ ‎особенно‏ ‎касается ‎устройств,‏ ‎которые ‎являются‏ ‎частью ‎критически ‎важной ‎инфраструктуры ‎или‏ ‎тех,‏ ‎которые ‎предоставляют‏ ‎основные ‎услуги.

📌 Влияние‏ ‎уязвимостей: Последствия ‎уязвимостей ‎несут ‎проблемы ‎как‏ ‎для‏ ‎отдельных‏ ‎пользователей, ‎так‏ ‎и ‎для‏ ‎организаций. ‎Кибератаки‏ ‎на‏ ‎устройства ‎Интернета‏ ‎вещей ‎могут ‎привести ‎к ‎нарушениям‏ ‎конфиденциальности, ‎финансовым‏ ‎потерям‏ ‎и ‎сбоям ‎в‏ ‎работе. ‎Например,‏ ‎атака ‎ботнета ‎Mirai ‎в‏ ‎2016‏ ‎году ‎продемонстрировала‏ ‎потенциальный ‎масштаб‏ ‎и ‎влияние ‎DDoS-атак ‎на ‎основе‏ ‎Интернета‏ ‎вещей, ‎которые‏ ‎нарушили ‎работу‏ ‎основных ‎онлайн-сервисов ‎за ‎счёт ‎использования‏ ‎небезопасных‏ ‎устройств‏ ‎Интернета ‎вещей.

📌 Экономические‏ ‎и ‎экологические‏ ‎последствия: Увеличение ‎энергопотребления‏ ‎умных‏ ‎устройств ‎во‏ ‎время ‎атак ‎имеет ‎как ‎экономические,‏ ‎так ‎и‏ ‎экологические‏ ‎последствия. ‎С ‎экономической‏ ‎точки ‎зрения‏ ‎это ‎может ‎привести ‎к‏ ‎увеличению‏ ‎эксплуатационных ‎расходов‏ ‎для ‎предприятий‏ ‎и ‎потребителей ‎из-за ‎увеличения ‎счётов‏ ‎за‏ ‎электроэнергию. ‎С‏ ‎экологической ‎точки‏ ‎зрения ‎чрезмерное ‎потребление ‎энергии ‎способствует‏ ‎увеличению‏ ‎выбросов‏ ‎углекислого ‎газа,‏ ‎особенно ‎если‏ ‎энергия ‎поступает‏ ‎из‏ ‎невозобновляемых ‎ресурсов.‏ ‎Этот ‎аспект ‎имеет ‎решающее ‎значение‏ ‎в ‎контексте‏ ‎глобальных‏ ‎усилий ‎по ‎сокращению‏ ‎выбросов ‎углекислого‏ ‎газа ‎и ‎борьбе ‎с‏ ‎изменением‏ ‎климата.

📌 Проблемы ‎энергоэффективности: Несмотря‏ ‎на ‎преимущества,‏ ‎умные ‎дома ‎сталкиваются ‎со ‎значительными‏ ‎проблемами‏ ‎с ‎точки‏ ‎зрения ‎энергоэффективности.‏ ‎Непрерывная ‎работа ‎устройств ‎могут ‎привести‏ ‎к‏ ‎высокому‏ ‎потреблению ‎энергии.‏ ‎Для ‎решения‏ ‎этой ‎проблемы‏ ‎IoT‏ ‎предоставляет ‎инструменты‏ ‎для ‎управления ‎энергопотреблением, ‎такие ‎как‏ ‎интеллектуальные ‎термостаты,‏ ‎системы‏ ‎освещения ‎и ‎энергоэффективные‏ ‎приборы. ‎Эти‏ ‎инструменты ‎оптимизируют ‎потребление ‎энергии‏ ‎в‏ ‎зависимости ‎от‏ ‎загруженности ‎помещений,‏ ‎погодных ‎условий ‎и ‎предпочтений ‎пользователей,‏ ‎значительно‏ ‎сокращая ‎потери‏ ‎энергии ‎и‏ ‎снижая ‎счёта ‎за ‎электроэнергию.

📌 Проблемы, ‎связанные‏ ‎с‏ ‎интеллектуальными‏ ‎сетями ‎и‏ ‎энергетическими ‎системами:

Интеллектуальные‏ ‎устройства ‎все‏ ‎чаще‏ ‎интегрируются ‎в‏ ‎интеллектуальные ‎сети ‎и ‎энергетические ‎системы,‏ ‎где ‎они‏ ‎играют‏ ‎решающую ‎роль ‎в‏ ‎управлении ‎энергией‏ ‎и ‎её ‎распределении. ‎Кибератаки‏ ‎на‏ ‎эти ‎устройства‏ ‎могут ‎нарушить‏ ‎баланс ‎и ‎работу ‎всей ‎энергетической‏ ‎системы,‏ ‎что ‎приведёт‏ ‎к ‎неэффективности,‏ ‎потенциальным ‎отключениям ‎электроэнергии ‎и ‎поставит‏ ‎под‏ ‎угрозу‏ ‎энергетическую ‎безопасность.‏ ‎Поэтому ‎решение‏ ‎проблемы ‎энергопотребления‏ ‎интеллектуальных‏ ‎устройств ‎во‏ ‎время ‎кибератак ‎жизненно ‎важно ‎для‏ ‎обеспечения ‎стабильности‏ ‎и‏ ‎надёжности ‎интеллектуальных ‎сетей.


H.‏  ‎Взлом ‎клятвы‏ ‎Гиппократа. ‎Криминалистическая ‎забава ‎с‏ ‎медицинским‏ ‎Интернетом ‎вещей


Быстрое‏ ‎внедрение ‎Интернета‏ ‎вещей ‎в ‎отрасли ‎здравоохранения, ‎известного‏ ‎как‏ ‎Интернет ‎медицинских‏ ‎вещей ‎(IoMT),‏ ‎произвело ‎революцию ‎в ‎уходе ‎за‏ ‎пациентами‏ ‎и‏ ‎медицинских ‎операциях.‏ ‎Устройства ‎IoMT,‏ ‎такие ‎как‏ ‎имплантируемые‏ ‎медицинские ‎устройства,‏ ‎носимые ‎медицинские ‎мониторы ‎и ‎интеллектуальное‏ ‎больничное ‎оборудование,‏ ‎формируют‏ ‎и ‎передают ‎огромные‏ ‎объёмы ‎конфиденциальных‏ ‎данных ‎по ‎сетям.

Основными ‎задачами‏ ‎forensics-анализа‏ ‎IoMT ‎устройств:

📌 Реагирование‏ ‎на ‎инциденты: Быстрое‏ ‎реагирование ‎на ‎инциденты ‎путём ‎определения‏ ‎источника,‏ ‎масштабов ‎и‏ ‎последствий ‎атаки,‏ ‎и ‎сбора ‎доказательств.

📌 Сбор ‎доказательств: ‎Разработка‏ ‎специализированных‏ ‎методов‏ ‎получения ‎и‏ ‎сохранения ‎цифровых‏ ‎доказательств ‎с‏ ‎устройств,‏ ‎сетей ‎и‏ ‎облачных ‎систем ‎IoMT ‎при ‎сохранении‏ ‎целостности ‎данных.

📌 Анализ‏ ‎данных:‏ ‎Анализ ‎собранных ‎данных,‏ ‎включая ‎сетевой‏ ‎трафик, ‎журналы ‎устройств ‎и‏ ‎показания‏ ‎датчиков ‎для‏ ‎реконструкции ‎событий,‏ ‎приведших ‎к ‎инциденту, ‎и ‎определения‏ ‎векторов‏ ‎атак.

📌 Анализ ‎угроз:‏ ‎использование ‎информации,‏ ‎полученной ‎в ‎ходе ‎исследований ‎для‏ ‎улучшения‏ ‎анализа‏ ‎угроз, ‎улучшения‏ ‎мер ‎безопасности‏ ‎и ‎предотвращения‏ ‎атак.

Криминалистика‏ ‎медицинских ‎сетей‏ ‎Интернета ‎вещей ‎требует ‎междисциплинарного ‎подхода,‏ ‎сочетающего ‎опыт‏ ‎forensics-анализа,‏ ‎кибербезопасности, ‎особенностей ‎сектора‏ ‎здравоохранения ‎и‏ ‎технологий ‎Интернета ‎вещей. ‎Forensics-исследователи‏ ‎должны‏ ‎ориентироваться ‎в‏ ‎сложностях ‎систем‏ ‎IoMT, ‎включая ‎неоднородность ‎устройств, ‎ограниченность‏ ‎ресурсов,‏ ‎проприетарные ‎протоколы,‏ ‎сохранение ‎конфиденциальности‏ ‎данных.

Читать: 1+ мин
logo Хроники кибер-безопасника

Подборка дайджестов 2024

Если ‎бы‏ ‎лень ‎была ‎олимпийским ‎видом ‎спорта,‏ ‎я ‎бы…‏ ‎а,‏ ‎ладно, ‎слишком ‎много‏ ‎усилий. ‎Вот‏ ‎вам ‎все ‎дайджесты, ‎чтобы‏ ‎не‏ ‎напрягаться


основные ‎категории ‎материалов‏ ‎—‏ ‎используйте ‎теги:


А‏ ‎ещё ‎теперь‏ ‎вы ‎можете ‎критиковать ‎всё ‎вокруг‏ ‎с‏ ‎двойным‏ ‎энтузиазмом ‎и‏ ‎за ‎полцены.‏ ‎Не ‎упустите‏ ‎шанс‏ ‎стать ‎профессиональным‏ ‎нытиком ‎по ‎супервыгодной ‎цене ‎на‏ ‎промо ‎уровне!

📌Не‏ ‎знаете‏ ‎какой ‎уровень ‎вам‏ ‎подходит, ‎прочтите‏ ‎пост ‎https://sponsr.ru/chronicles_security/55295/Platnye_urovni/


Читать: 21+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 06

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

PDF‏ ‎в ‎конце ‎поста

A.   ‎AntiPhishStack


В‏ ‎документе‏ ‎под ‎названием‏ ‎«Модель ‎многоуровневого‏ ‎обобщения ‎на ‎основе ‎LSTM ‎для‏ ‎оптимизации‏ ‎фишинга» ‎обсуждается‏ ‎растущая ‎зависимость‏ ‎от ‎революционных ‎онлайновых ‎веб-сервисов, ‎что‏ ‎привело‏ ‎к‏ ‎повышенным ‎рискам‏ ‎безопасности ‎и‏ ‎постоянным ‎проблемам,‏ ‎создаваемым‏ ‎фишинговыми ‎атаками.

Фишинг,‏ ‎вводящий ‎в ‎заблуждение ‎метод ‎социальной‏ ‎и ‎технической‏ ‎инженерии,‏ ‎представляет ‎серьёзную ‎угрозу‏ ‎безопасности ‎в‏ ‎Интернете, ‎направленный ‎на ‎незаконное‏ ‎получение‏ ‎идентификационных ‎данных‏ ‎пользователей, ‎их‏ ‎личного ‎счета ‎и ‎банковских ‎учётных‏ ‎данных.‏ ‎Это ‎основная‏ ‎проблема ‎преступной‏ ‎деятельности, ‎когда ‎атакующие ‎преследуют ‎такие‏ ‎цели,‏ ‎как‏ ‎продажа ‎украденных‏ ‎личных ‎данных,‏ ‎извлечение ‎наличных,‏ ‎использование‏ ‎уязвимостей ‎или‏ ‎получение ‎финансовой ‎выгоды.

Исследование ‎направлено ‎на‏ ‎улучшение ‎обнаружения‏ ‎фишинга‏ ‎с ‎помощью ‎AntiPhishStack,‏ ‎работающего ‎без‏ ‎предварительного ‎знания ‎особенностей ‎фишинга.‏ ‎Модель‏ ‎использует ‎возможности‏ ‎сетей ‎долгой‏ ‎краткосрочной ‎памяти ‎(LSTM), ‎типа ‎рекуррентной‏ ‎нейронной‏ ‎сети, ‎которая‏ ‎способна ‎изучать‏ ‎зависимость ‎порядка ‎в ‎задачах ‎прогнозирования‏ ‎последовательности.‏ ‎Он‏ ‎симметрично ‎использует‏ ‎изучение ‎URL-адресов‏ ‎и ‎функций‏ ‎TF-IDF‏ ‎на ‎уровне‏ ‎символов, ‎повышая ‎его ‎способность ‎бороться‏ ‎с ‎возникающими‏ ‎фишинговыми‏ ‎угрозами.

B.   ‎АНБ ‎в‏ ‎истерике. ‎AdaptTactics

Документ‏ ‎под ‎названием ‎«cyber ‎actors‏ ‎adapt‏ ‎tactics ‎for‏ ‎initial ‎cloud‏ ‎access», ‎опубликованный ‎Агентством ‎национальной ‎безопасности‏ ‎(АНБ)‏ ‎предупреждает, ‎об‏ ‎адаптации ‎тактики‏ ‎для ‎получения ‎первоначального ‎доступа ‎к‏ ‎облачным‏ ‎сервисам,‏ ‎а ‎не‏ ‎для ‎использования‏ ‎уязвимостей ‎локальной‏ ‎сети.

Переход‏ ‎от ‎локальных‏ ‎решений ‎к ‎облачным ‎является ‎ответом‏ ‎на ‎то,‏ ‎что‏ ‎организации ‎модернизируют ‎свои‏ ‎системы ‎и‏ ‎переходят ‎на ‎облачную ‎инфраструктуру.‏ ‎Также‏ ‎кибер-кампании ‎расширяются‏ ‎в ‎сторону‏ ‎таких ‎секторов, ‎как ‎авиация, ‎образование,‏ ‎секторов,‏ ‎связанных ‎региональными‏ ‎и ‎федеральными,‏ ‎а ‎также ‎госучреждениями, ‎правительственными ‎финансовыми‏ ‎департаментами‏ ‎и‏ ‎военными ‎организациями.

1)      Ключевые‏ ‎выводы

·        Адаптация ‎к‏ ‎облачным ‎сервисам: сместился‏ ‎фокус‏ ‎с ‎эксплуатации‏ ‎уязвимостей ‎локальной ‎сети ‎на ‎прямое‏ ‎воздействие ‎на‏ ‎облачные‏ ‎сервисы. ‎Это ‎изменение‏ ‎является ‎ответом‏ ‎на ‎модернизацию ‎систем ‎и‏ ‎миграцию‏ ‎инфраструктуры ‎в‏ ‎облако.

·        Аутентификация ‎как‏ ‎ключевой ‎шаг: чтобы ‎скомпрометировать ‎облачные ‎сети,‏ ‎необходимо‏ ‎успешно ‎пройти‏ ‎аутентификацию ‎у‏ ‎поставщика ‎облачных ‎услуг. ‎Предотвращение ‎этого‏ ‎первоначального‏ ‎доступа‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎предотвращения ‎компрометации.

·        Расширение‏ ‎таргетинга: расширена‏ ‎сфера ‎воздействия‏ ‎на ‎сектора, ‎такие ‎как, ‎как‏ ‎авиация, ‎образование,‏ ‎правоохранительные‏ ‎органы, ‎региональные ‎и‏ ‎федеральные ‎организации,‏ ‎правительственные ‎финансовые ‎департаменты ‎и‏ ‎военные‏ ‎организации. ‎Это‏ ‎расширение ‎указывает‏ ‎на ‎стратегическую ‎диверсификацию ‎целей ‎сбора‏ ‎разведывательной‏ ‎информации.

·        Использование ‎служебных‏ ‎и ‎неактивных‏ ‎учётных ‎записей: подчёркивается, ‎что ‎за ‎последние‏ ‎12‏ ‎месяцев‏ ‎использовались ‎брутфорс-атаки‏ ‎для ‎доступа‏ ‎к ‎служебным‏ ‎и‏ ‎неактивным ‎учётным‏ ‎записям. ‎Эта ‎тактика ‎позволяет ‎получить‏ ‎первоначальный ‎доступ‏ ‎к‏ ‎облачным ‎средам.

·        Профессиональный ‎уровень‏ ‎атакующих: выявлена ‎возможность‏ ‎осуществления ‎компрометациии ‎глобальной ‎цепочки‏ ‎поставок,‏ ‎как, ‎например,‏ ‎инцидент ‎с‏ ‎SolarWinds ‎в ‎2020 ‎году.

·        Первая ‎линия‏ ‎защиты: подчёркивается,‏ ‎что ‎первая‏ ‎линия ‎защиты‏ ‎включает ‎предотвращения ‎возможности ‎первичного ‎доступа‏ ‎к‏ ‎сервисам.

C.‏   ‎АНБ ‎в‏ ‎истерике. ‎Ubiquiti

Документ‏ ‎под ‎названием‏ ‎«Cyber‏ ‎Actors ‎Use‏ ‎Compromised ‎Routers ‎to ‎Facilitate ‎Cyber‏ ‎Operations», ‎опубликованный‏ ‎ФБР,‏ ‎АНБ, ‎киберкомандованием ‎США‏ ‎и ‎международными‏ ‎партнёрами ‎предупреждает ‎об ‎использовании‏ ‎скомпрометированных‏ ‎маршрутизаторов ‎Ubiquiti‏ ‎EdgeRouters ‎для‏ ‎облегчения ‎вредоносных ‎киберопераций ‎по ‎всему‏ ‎миру.

Популярность‏ ‎Ubiquiti ‎EdgeRouters‏ ‎объясняется ‎удобной‏ ‎в ‎использовании ‎ОС ‎на ‎базе‏ ‎Linux,‏ ‎учётными‏ ‎данными ‎по‏ ‎умолчанию ‎и‏ ‎ограниченной ‎защитой‏ ‎брандмауэром.‏ ‎Маршрутизаторы ‎часто‏ ‎поставляются ‎с ‎небезопасными ‎конфигурациями ‎по‏ ‎умолчанию ‎и‏ ‎не‏ ‎обновляют ‎прошивку ‎автоматически.

Скомпрометированные‏ ‎EdgeRouters ‎использовались‏ ‎APT28 ‎для ‎сбора ‎учётных‏ ‎данных,‏ ‎дайджестов ‎NTLMv2,‏ ‎сетевого ‎трафика‏ ‎прокси-сервера ‎и ‎размещения ‎целевых ‎страниц‏ ‎для‏ ‎фишинга ‎и‏ ‎пользовательских ‎инструментов.‏ ‎APT28 ‎получила ‎доступ ‎к ‎маршрутизаторам,‏ ‎используя‏ ‎учётные‏ ‎данные ‎по‏ ‎умолчанию, ‎и‏ ‎троянизировала ‎серверные‏ ‎процессы‏ ‎OpenSSH. ‎Наличие‏ ‎root-доступ ‎к ‎скомпрометированным ‎маршрутизаторам, ‎дало‏ ‎доступ ‎к‏ ‎ОС‏ ‎для ‎установки ‎инструментов‏ ‎и ‎сокрытия‏ ‎своей ‎личности.

APT28 ‎также ‎развернула‏ ‎пользовательские‏ ‎скрипты ‎Python‏ ‎на ‎скомпрометированных‏ ‎маршрутизаторах ‎для ‎сбора ‎и ‎проверки‏ ‎украденных‏ ‎данных ‎учётной‏ ‎записи ‎веб-почты,‏ ‎полученных ‎с ‎помощью ‎межсайтовых ‎скриптов‏ ‎и‏ ‎кампаний‏ ‎фишинга ‎«браузер‏ ‎в ‎браузере».‏ ‎Кроме ‎того,‏ ‎они‏ ‎использовали ‎критическую‏ ‎уязвимость ‎с ‎повышением ‎привилегий ‎на‏ ‎нулевой ‎день‏ ‎в‏ ‎Microsoft ‎Outlook ‎(CVE-2023–23397)‏ ‎для ‎сбора‏ ‎данных ‎NTLMv2 ‎из ‎целевых‏ ‎учётных‏ ‎записей ‎Outlook‏ ‎и ‎общедоступные‏ ‎инструменты ‎для ‎оказания ‎помощи ‎в‏ ‎атаках‏ ‎с ‎ретрансляцией‏ ‎NTLM

D.   ‎АНБ‏ ‎в ‎истерике. ‎SOHO

Эксплуатация ‎небезопасных ‎маршрутизаторов‏ ‎SOHO‏ ‎злоумышленниками,‏ ‎особенно ‎группами,‏ ‎спонсируемыми ‎государством,‏ ‎представляет ‎значительную‏ ‎угрозу‏ ‎для ‎отдельных‏ ‎пользователей ‎и ‎критически ‎важной ‎инфраструктуры.‏ ‎Производителям ‎настоятельно‏ ‎рекомендуется‏ ‎применять ‎принципы ‎security‏ ‎by-design, ‎privacy-by-design‏ ‎и ‎методы ‎повышения ‎прозрачности‏ ‎для‏ ‎снижения ‎этих‏ ‎рисков, ‎в‏ ‎то ‎время ‎как ‎пользователям ‎и‏ ‎безопасникам‏ ‎рекомендуется ‎внедрять‏ ‎передовые ‎методы‏ ‎обеспечения ‎безопасности ‎маршрутизаторов ‎и ‎сохранять‏ ‎бдительность‏ ‎в‏ ‎отношении ‎потенциальных‏ ‎угроз.

1)      Проблема ‎небезопасных‏ ‎маршрутизаторов ‎soho

·        Распространённые‏ ‎уязвимости: Значительное‏ ‎количество ‎уязвимостей,‏ ‎общее ‎число ‎которых ‎составляет ‎226,‏ ‎было ‎выявлено‏ ‎в‏ ‎популярных ‎брендах ‎маршрутизаторов‏ ‎SOHO. ‎Эти‏ ‎уязвимости ‎различаются ‎по ‎степени‏ ‎серьёзности,‏ ‎но ‎в‏ ‎совокупности ‎представляют‏ ‎существенную ‎угрозу.

·        Устаревшие ‎компоненты: Основные ‎компоненты, ‎такие‏ ‎как‏ ‎ядро ‎Linux,‏ ‎и ‎дополнительные‏ ‎службы, ‎такие ‎как ‎VPN, ‎в‏ ‎этих‏ ‎маршрутизаторах‏ ‎устарели. ‎Это‏ ‎делает ‎их‏ ‎восприимчивыми ‎к‏ ‎известным‏ ‎эксплойтам ‎уязвимостей,‏ ‎которые ‎уже ‎давно ‎стали ‎достоянием‏ ‎общественности.

·        Небезопасные ‎настройки‏ ‎по‏ ‎умолчанию: Многие ‎маршрутизаторы ‎поставляются‏ ‎с ‎простыми‏ ‎паролями ‎по ‎умолчанию ‎и‏ ‎отсутствием‏ ‎шифрования ‎соединений,‏ ‎чем ‎пользуются‏ ‎злоумышленники.

·        Отсутствие ‎security-by-design: Маршрутизаторам ‎SOHO ‎часто ‎не‏ ‎хватает‏ ‎ряда ‎функций‏ ‎безопасности, ‎например‏ ‎возможностей ‎автоматического ‎обновления ‎и ‎отсутствия‏ ‎эксплуатируемых‏ ‎проблем,‏ ‎особенно ‎в‏ ‎интерфейсах ‎веб-управления.

·        Доступность‏ ‎интерфейсов ‎управления: Производители‏ ‎часто‏ ‎создают ‎устройства‏ ‎с ‎интерфейсами ‎управления, ‎с ‎доступом‏ ‎через ‎Интернет‏ ‎по‏ ‎умолчанию, ‎часто ‎без‏ ‎уведомления ‎клиентов‏ ‎об ‎этой ‎небезопасной ‎конфигурации.

·        Отсутствие‏ ‎прозрачности‏ ‎и ‎подотчётности: производители‏ ‎не ‎обеспечивают‏ ‎прозрачность ‎путём ‎раскрытия ‎уязвимостей ‎продукта‏ ‎с‏ ‎помощью ‎программы‏ ‎CVE ‎и‏ ‎точной ‎классификации ‎этих ‎уязвимостей ‎с‏ ‎использованием‏ ‎CWE

·        Пренебрежение‏ ‎безопасностью ‎в‏ ‎пользу ‎удобства‏ ‎и ‎функциональных‏ ‎возможностей: Производители‏ ‎отдают ‎предпочтение‏ ‎простоте ‎использования ‎и ‎широкому ‎спектру‏ ‎функций, ‎а‏ ‎не‏ ‎безопасности, ‎что ‎приводит‏ ‎к ‎созданию‏ ‎маршрутизаторов, ‎которые ‎«недостаточно ‎безопасны»‏ ‎прямо‏ ‎из ‎коробки,‏ ‎без ‎учёта‏ ‎возможности ‎эксплуатации.

·        Небрежность ‎пользователей: Многие ‎пользователи, ‎включая‏ ‎ИТ-специалистов,‏ ‎не ‎соблюдают‏ ‎базовые ‎правила‏ ‎безопасности, ‎такие ‎как ‎смена ‎паролей‏ ‎по‏ ‎умолчанию‏ ‎или ‎обновление‏ ‎встроенного ‎программного‏ ‎обеспечения, ‎оставляя‏ ‎маршрутизаторы‏ ‎уязвимыми ‎для‏ ‎атак.

·        Сложность ‎идентификации ‎уязвимых ‎устройств: Идентификация ‎конкретных‏ ‎уязвимых ‎устройств‏ ‎является‏ ‎сложной ‎из-за ‎юридических‏ ‎и ‎технических‏ ‎проблем, ‎усложняющих ‎процесс ‎их‏ ‎устранения.

2)      Сектора‏ ‎/ ‎Отрасли

a)‏      ‎Коммуникации

·        Утечки ‎данных‏ ‎и ‎перехват ‎данных: небезопасные ‎маршрутизаторы ‎могут‏ ‎привести‏ ‎к ‎несанкционированному‏ ‎доступу ‎к‏ ‎сетевому ‎трафику, ‎позволяя ‎злоумышленникам ‎перехватывать‏ ‎конфиденциальные‏ ‎сообщения.

·        Нарушение‏ ‎работы ‎служб: скомпрометированные‏ ‎маршрутизаторы ‎могут‏ ‎использоваться ‎для‏ ‎запуска‏ ‎распределённых ‎атак‏ ‎типа ‎«Отказ ‎в ‎обслуживании» ‎(DDoS),‏ ‎нарушающих ‎работу‏ ‎служб‏ ‎связи.

b)      ‎Транспорт ‎и‏ ‎Логистика

Уязвимость ‎инфраструктуры: транспортный‏ ‎сектор ‎в ‎значительной ‎степени‏ ‎полагается‏ ‎на ‎сетевые‏ ‎системы ‎для‏ ‎выполнения ‎операций. ‎Скомпрометированные ‎маршрутизаторы ‎могут‏ ‎позволить‏ ‎злоумышленникам ‎нарушить‏ ‎работу ‎систем‏ ‎управления ‎трафиком ‎и ‎логистических ‎операций.

c)‏      ‎Водоснабжение

Операционные‏ ‎технологии‏ ‎(ОТ): небезопасные ‎маршрутизаторы‏ ‎предоставляют ‎злоумышленникам‏ ‎шлюз ‎для‏ ‎атак‏ ‎на ‎системы‏ ‎ОТ ‎в ‎секторе ‎водоснабжения, ‎что‏ ‎потенциально ‎влияет‏ ‎на‏ ‎системы ‎очистки ‎и‏ ‎распределения ‎воды.

d)‏      ‎Энергетика

Сетевая ‎безопасность: Энергетический ‎сектор, ‎особенно‏ ‎предприятия‏ ‎электроэнергетики, ‎подвержены‏ ‎риску ‎целенаправленных‏ ‎атак ‎через ‎небезопасные ‎маршрутизаторы. ‎Злоумышленники‏ ‎могли‏ ‎получить ‎доступ‏ ‎к ‎системам‏ ‎управления, ‎создавая ‎угрозу ‎стабильности ‎электросети.

e)‏      ‎Другие‏ ‎отрасли

·        Здравоохранение: Небезопасные‏ ‎маршрутизаторы ‎могут‏ ‎скомпрометировать ‎данные‏ ‎пациентов ‎и‏ ‎нарушить‏ ‎работу ‎медицинских‏ ‎служб, ‎предоставляя ‎злоумышленникам ‎доступ ‎к‏ ‎сетям ‎здравоохранения.

·        Розничная‏ ‎торговля‏ ‎и ‎гостиничный ‎бизнес: Эти‏ ‎сектора ‎уязвимы‏ ‎для ‎утечки ‎данных, ‎связанных‏ ‎с‏ ‎информацией ‎о‏ ‎клиентах ‎и‏ ‎финансовыми ‎транзакциями, ‎из-за ‎небезопасных ‎сетевых‏ ‎устройств.

·        Промышленность: Промышленные‏ ‎системы ‎управления‏ ‎могут ‎быть‏ ‎взломаны ‎через ‎небезопасные ‎маршрутизаторы, ‎что‏ ‎влияет‏ ‎на‏ ‎производственные ‎линии‏ ‎и ‎производственные‏ ‎процессы.

·        Образование: Школы ‎и‏ ‎университеты‏ ‎подвержены ‎риску‏ ‎утечки ‎данных ‎и ‎сбоев ‎в‏ ‎предоставлении ‎образовательных‏ ‎услуг.

·        Государственный‏ ‎и ‎общественный ‎сектор: небезопасные‏ ‎маршрутизаторы ‎могут‏ ‎привести ‎к ‎несанкционированному ‎доступу‏ ‎к‏ ‎правительственным ‎сетям,‏ ‎подвергая ‎риску‏ ‎конфиденциальную ‎информацию ‎и ‎критически ‎важные‏ ‎услуги

E.‏   ‎Обнаружение ‎кибератак‏ ‎на ‎интеллектуальные‏ ‎устройства ‎с ‎учётом ‎потребляемой ‎энергии

Cyber‏ ‎Attacks‏ ‎on‏ ‎Smart ‎Devices»‏ ‎подчёркивается ‎влияние‏ ‎интеграции ‎технологии‏ ‎Интернета‏ ‎вещей ‎в‏ ‎умные ‎дома ‎и ‎связанные ‎с‏ ‎этим ‎проблемы‏ ‎безопасности.

·        Энергоэффективность: подчёркивается‏ ‎важность ‎энергоэффективности ‎в‏ ‎системах ‎Интернета‏ ‎вещей, ‎особенно ‎в ‎средах‏ ‎«умного‏ ‎дома» ‎для‏ ‎комфорта, ‎уюта‏ ‎и ‎безопасности.

·        Уязвимости: уязвимость ‎устройств ‎Интернета ‎вещей‏ ‎к‏ ‎кибератакам ‎и‏ ‎физическим ‎атакам‏ ‎из-за ‎ограниченности ‎их ‎ресурсов ‎подчёркивает‏ ‎необходимость‏ ‎защиты‏ ‎этих ‎устройств‏ ‎для ‎обеспечения‏ ‎их ‎эффективного‏ ‎использования‏ ‎в ‎реальных‏ ‎сценариях.

·        Предлагаемая ‎система ‎обнаружения: Авторы ‎предлагают ‎систему‏ ‎обнаружения, ‎основанную‏ ‎на‏ ‎анализе ‎энергопотребления ‎интеллектуальных‏ ‎устройств. ‎Цель‏ ‎этой ‎платформы ‎— ‎классифицировать‏ ‎состояние‏ ‎атак ‎отслеживаемых‏ ‎устройств ‎путём‏ ‎изучения ‎структуры ‎их ‎энергопотребления.

·        Двухэтапный ‎подход: Методология‏ ‎предполагает‏ ‎двухэтапный ‎подход.‏ ‎На ‎первом‏ ‎этапе ‎используется ‎короткий ‎промежуток ‎времени‏ ‎для‏ ‎грубого‏ ‎обнаружения ‎атаки,‏ ‎в ‎то‏ ‎время ‎как‏ ‎второй‏ ‎этап ‎включает‏ ‎в ‎себя ‎более ‎детальный ‎анализ.

·        Облегчённый‏ ‎алгоритм: представлен ‎облегчённый‏ ‎алгоритм,‏ ‎который ‎адаптирован ‎к‏ ‎ограниченным ‎ресурсам‏ ‎устройств ‎Интернета ‎вещей ‎и‏ ‎учитывает‏ ‎протоколы: ‎TCP,‏ ‎UDP ‎и‏ ‎MQTT.

·        Анализ ‎скорости ‎приёма ‎пакетов: Метод ‎обнаружения‏ ‎основан‏ ‎на ‎анализе‏ ‎скорости ‎приёма‏ ‎пакетов ‎интеллектуальными ‎устройствами ‎для ‎выявления‏ ‎аномального‏ ‎поведения,‏ ‎указывающего ‎на‏ ‎атаки ‎с‏ ‎использованием ‎энергопотребления.

1)      Преимущества

·        Облегчённый‏ ‎алгоритм‏ ‎обнаружения: Предлагаемый ‎алгоритм‏ ‎разработан ‎таким ‎образом, ‎чтобы ‎быть‏ ‎облегчённым, ‎что‏ ‎делает‏ ‎его ‎подходящим ‎для‏ ‎устройств ‎Интернета‏ ‎вещей ‎с ‎ограниченными ‎ресурсами.‏ ‎Это‏ ‎гарантирует, ‎что‏ ‎механизм ‎обнаружения‏ ‎не ‎будет ‎нагружать ‎устройства, ‎которые‏ ‎он‏ ‎призван ‎защищать.

·        Универсальность‏ ‎протокола: Алгоритм ‎учитывает‏ ‎множество ‎протоколов ‎связи ‎(TCP, ‎UDP,‏ ‎MQTT),‏ ‎что‏ ‎повышает ‎его‏ ‎применимость ‎к‏ ‎различным ‎типам‏ ‎интеллектуальных‏ ‎устройств ‎и‏ ‎конфигурациям ‎сетей.

·        Двухэтапное ‎обнаружение подход: использование ‎двухэтапного ‎обнаружения‏ ‎подход ‎позволяет‏ ‎повысить‏ ‎точность ‎определения ‎потребления‏ ‎энергии ‎ударов‏ ‎при ‎минимальном ‎количестве ‎ложных‏ ‎срабатываний.‏ ‎Этот ‎метод‏ ‎позволяет ‎как‏ ‎быстро ‎провести ‎первоначальное ‎обнаружение, ‎так‏ ‎и‏ ‎детальный ‎анализ.

·        Оповещения‏ ‎в ‎режиме‏ ‎реального ‎времени: Платформа ‎оповещает ‎администраторов ‎об‏ ‎обнаружении‏ ‎атаки,‏ ‎обеспечивая ‎быстрое‏ ‎реагирование ‎и‏ ‎смягчение ‎потенциальных‏ ‎угроз.

·        Эффективное‏ ‎обнаружение аномалий: измеряя ‎скорость‏ ‎приёма ‎пакетов ‎и ‎анализируя ‎структуру‏ ‎энергопотребления, ‎алгоритм‏ ‎эффективно‏ ‎выявляет ‎отклонения ‎от‏ ‎нормального ‎поведения,‏ ‎которые ‎указывают ‎на ‎кибератаки.

2)      Недостатки

·        Ограниченные‏ ‎сценарии‏ ‎атак: Экспериментальная ‎установка‏ ‎ориентирована ‎только‏ ‎на ‎определённые ‎типы ‎атак, ‎что‏ ‎ограничивает‏ ‎возможность ‎обобщения‏ ‎результатов ‎на‏ ‎другие ‎потенциальные ‎векторы ‎атак, ‎не‏ ‎охваченные‏ ‎в‏ ‎исследовании.

·        Проблемы ‎с‏ ‎масштабируемостью: хотя ‎алгоритм‏ ‎разработан ‎таким‏ ‎образом,‏ ‎чтобы ‎быть‏ ‎лёгким, ‎его ‎масштабируемость ‎в ‎более‏ ‎крупных ‎и‏ ‎сложных‏ ‎средах ‎«умного ‎дома»‏ ‎с ‎большим‏ ‎количеством ‎устройств ‎и ‎различными‏ ‎условиями‏ ‎сети ‎может‏ ‎потребовать ‎дальнейшей‏ ‎проверки.

·        Зависимость ‎от ‎исходных ‎данных: Эффективность ‎механизма‏ ‎обнаружения‏ ‎зависит ‎от‏ ‎точных ‎базовых‏ ‎измерений ‎скорости ‎приёма ‎пакетов ‎и‏ ‎энергопотребления.‏ ‎Любые‏ ‎изменения ‎в‏ ‎нормальных ‎условиях‏ ‎эксплуатации ‎устройств‏ ‎могут‏ ‎повлиять ‎на‏ ‎исходные ‎данные, ‎потенциально ‎приводя ‎к‏ ‎ложноположительным ‎или‏ ‎отрицательным‏ ‎результатам.

·        Ограничения ‎ресурсов: несмотря ‎на‏ ‎легковесность, ‎алгоритм‏ ‎по-прежнему ‎требует ‎вычислительных ‎ресурсов,‏ ‎что‏ ‎может ‎стать‏ ‎проблемой ‎для‏ ‎устройств ‎с ‎крайне ‎ограниченными ‎ресурсами.‏ ‎Постоянный‏ ‎мониторинг ‎и‏ ‎анализ ‎также‏ ‎могут ‎повлиять ‎на ‎срок ‎службы‏ ‎батареи‏ ‎и‏ ‎производительность ‎этих‏ ‎устройств.

F.   ‎MediHunt

В‏ ‎документе ‎«MediHunt:‏ ‎A‏ ‎Network ‎Forensics‏ ‎Framework ‎for ‎Medical ‎IoT ‎Devices»‏ ‎рассматривается ‎необходимость‏ ‎надёжной‏ ‎сетевой ‎криминалистики ‎в‏ ‎медицинских ‎средах‏ ‎Интернета ‎вещей ‎(MIoT), ‎особенно‏ ‎с‏ ‎упором ‎на‏ ‎сети ‎MQTT.‏ ‎Эти ‎сети ‎обычно ‎используются ‎в‏ ‎интеллектуальных‏ ‎больничных ‎средах‏ ‎благодаря ‎их‏ ‎облегчённому ‎протоколу ‎связи. ‎Освещаются ‎проблемы‏ ‎обеспечения‏ ‎безопасности‏ ‎устройств ‎MIoT,‏ ‎которые ‎часто‏ ‎ограничены ‎в‏ ‎ресурсах‏ ‎и ‎обладают‏ ‎ограниченной ‎вычислительной ‎мощностью. ‎В ‎качестве‏ ‎серьёзной ‎проблемы‏ ‎упоминается‏ ‎отсутствие ‎общедоступных ‎потоковых‏ ‎наборов ‎данных,‏ ‎специфичных ‎для ‎MQTT, ‎для‏ ‎обучения‏ ‎систем ‎обнаружения‏ ‎атак.

1)      Преимущества

·        Обнаружение ‎атак‏ ‎в ‎режиме ‎реального ‎времени: MediHunt ‎предназначен‏ ‎для‏ ‎обнаружения ‎атак‏ ‎на ‎основе‏ ‎сетевого ‎трафика ‎в ‎режиме ‎реального‏ ‎времени‏ ‎для‏ ‎уменьшения ‎потенциального‏ ‎ущерба ‎и‏ ‎обеспечения ‎безопасности‏ ‎сред‏ ‎MIoT.

·        Комплексные ‎возможности‏ ‎криминалистики: Платформа ‎предоставляет ‎комплексное ‎решение ‎для‏ ‎сбора ‎данных,‏ ‎анализа,‏ ‎обнаружения ‎атак, ‎представления‏ ‎и ‎сохранения‏ ‎доказательств. ‎Это ‎делает ‎его‏ ‎надёжным‏ ‎инструментом ‎сетевой‏ ‎криминалистики ‎в‏ ‎средах ‎MIoT.

·        Интеграция ‎с ‎машинным ‎обучением: Используя‏ ‎модели‏ ‎машинного ‎обучения,‏ ‎MediHunt ‎расширяет‏ ‎свои ‎возможности ‎обнаружения. ‎Использование ‎пользовательского‏ ‎набора‏ ‎данных,‏ ‎который ‎включает‏ ‎данные ‎о‏ ‎потоках ‎как‏ ‎для‏ ‎атак ‎уровня‏ ‎TCP/IP, ‎так ‎и ‎для ‎атак‏ ‎прикладного ‎уровня,‏ ‎позволяет‏ ‎более ‎точно ‎и‏ ‎эффективно ‎обнаруживать‏ ‎широкий ‎спектр ‎кибератак.

·        Высокая ‎производительность: решение‏ ‎показало‏ ‎высокую ‎производительность,‏ ‎получив ‎баллы‏ ‎F1 ‎и ‎точность ‎обнаружения, ‎превышающую‏ ‎0,99‏ ‎и ‎указывает‏ ‎на ‎то,‏ ‎что ‎она ‎обладает ‎высокой ‎надёжностью‏ ‎при‏ ‎обнаружении‏ ‎атак ‎на‏ ‎сети ‎MQTT.

·        Эффективность‏ ‎использования ‎ресурсов: несмотря‏ ‎на‏ ‎свои ‎широкие‏ ‎возможности, ‎MediHunt ‎разработан ‎с ‎учётом‏ ‎экономии ‎ресурсов,‏ ‎что‏ ‎делает ‎его ‎подходящим‏ ‎для ‎развёртывания‏ ‎на ‎устройствах ‎MIoT ‎с‏ ‎ограниченными‏ ‎ресурсами ‎(raspberry‏ ‎Pi).

2)      Недостатки

·        Ограничения ‎набора‏ ‎данных: хотя ‎MediHunt ‎использует ‎пользовательский ‎набор‏ ‎данных‏ ‎для ‎обучения‏ ‎своих ‎моделей‏ ‎машинного ‎обучения, ‎создание ‎и ‎обслуживание‏ ‎таких‏ ‎наборов‏ ‎данных ‎может‏ ‎быть ‎сложной‏ ‎задачей. ‎Набор‏ ‎данных‏ ‎необходимо ‎регулярно‏ ‎обновлять, ‎чтобы ‎охватывать ‎новые ‎и‏ ‎зарождающиеся ‎сценарии‏ ‎атак.

·        Ограничения‏ ‎ресурсов: хотя ‎MediHunt ‎разработан‏ ‎с ‎учётом‏ ‎экономии ‎ресурсов, ‎ограничения, ‎присущие‏ ‎устройствам‏ ‎MIoT, ‎такие‏ ‎как ‎ограниченная‏ ‎вычислительная ‎мощность ‎и ‎память, ‎все‏ ‎ещё‏ ‎могут ‎создавать‏ ‎проблемы. ‎Обеспечить‏ ‎бесперебойную ‎работу ‎фреймворка ‎на ‎этих‏ ‎устройствах‏ ‎без‏ ‎ущерба ‎для‏ ‎их ‎основных‏ ‎функций ‎может‏ ‎быть‏ ‎непросто.

·        Сложность ‎реализации: Внедрение‏ ‎и ‎поддержка ‎платформы ‎сетевой ‎криминалистики‏ ‎на ‎основе‏ ‎машинного‏ ‎обучения ‎может ‎быть‏ ‎сложной ‎задачей.‏ ‎Это ‎требует ‎опыта ‎в‏ ‎области‏ ‎кибербезопасности ‎и‏ ‎машинного ‎обучения,‏ ‎который ‎может ‎быть ‎доступен ‎не‏ ‎во‏ ‎всех ‎медицинских‏ ‎учреждениях.

·        Зависимость ‎от‏ ‎моделей ‎машинного ‎обучения: Эффективность ‎MediHunt ‎в‏ ‎значительной‏ ‎степени‏ ‎зависит ‎от‏ ‎точности ‎и‏ ‎надёжности ‎его‏ ‎моделей‏ ‎машинного ‎обучения.‏ ‎Эти ‎модели ‎необходимо ‎обучать ‎на‏ ‎высококачественных ‎данных‏ ‎и‏ ‎регулярно ‎обновлять, ‎чтобы‏ ‎они ‎оставались‏ ‎эффективными ‎против ‎новых ‎типов‏ ‎атак.

·        Проблемы‏ ‎с ‎масштабируемостью: хотя‏ ‎платформа ‎подходит‏ ‎для ‎небольших ‎развёртываний ‎на ‎устройствах‏ ‎типа‏ ‎Raspberry ‎Pi,‏ ‎ее ‎масштабирование‏ ‎до ‎более ‎крупных ‎и ‎сложных‏ ‎сред‏ ‎MIoT‏ ‎может ‎вызвать‏ ‎дополнительные ‎проблемы.‏ ‎Обеспечение ‎стабильной‏ ‎производительности‏ ‎и ‎надёжности‏ ‎в ‎более ‎крупной ‎сети ‎устройств‏ ‎может ‎быть‏ ‎затруднено

G.‏   ‎Fuxnet

Хакерская ‎группа ‎Blackjack,‏ ‎предположительно ‎связанная‏ ‎с ‎украинскими ‎спецслужбами, ‎взяла‏ ‎на‏ ‎себя ‎ответственность‏ ‎за ‎кибератаку,‏ ‎которая ‎якобы ‎поставила ‎под ‎угрозу‏ ‎возможности‏ ‎обнаружения ‎чрезвычайных‏ ‎ситуаций ‎и‏ ‎реагирования ‎на ‎них ‎в ‎прилегающих‏ ‎районах‏ ‎РФ.‏ ‎Группа ‎была‏ ‎связана ‎с‏ ‎предыдущими ‎кибератаками,‏ ‎направленными‏ ‎против ‎интернет-провайдеров‏ ‎и ‎военной ‎инфраструктуры. ‎Их ‎последнее‏ ‎заявление ‎касается‏ ‎нападения‏ ‎на ‎компанию, ‎отвечающую‏ ‎за ‎строительство‏ ‎и ‎мониторинг ‎инфраструктуры ‎подземных‏ ‎вод,‏ ‎канализации ‎и‏ ‎коммуникаций. ‎Основные‏ ‎выводы ‎из ‎анализа ‎Fuxnet, ‎в‏ ‎т.‏ ‎ч. ‎из‏ ‎материалов ‎Team82‏ ‎и ‎Claroty:

·        Неподтверждённые ‎заявления: Team82 ‎и ‎Claroty‏ ‎не‏ ‎смогли‏ ‎подтвердить ‎заявления‏ ‎относительно ‎влияния‏ ‎кибератаки ‎на‏ ‎возможности‏ ‎правительства ‎по‏ ‎реагированию ‎на ‎чрезвычайные ‎ситуации ‎или‏ ‎степени ‎ущерба,‏ ‎причинённого‏ ‎Fuxnet.

·        Несоответствие ‎в ‎сообщениях‏ ‎о ‎воздействии: первоначальное‏ ‎утверждение ‎о ‎2659 ‎сенсорных‏ ‎шлюзов‏ ‎не ‎совпали‏ ‎с ‎информацией‏ ‎об ‎атаке ‎1700. ‎А ‎проведённый‏ ‎Team82‏ ‎анализ ‎показывает,‏ ‎что ‎только‏ ‎немногим ‎более ‎500 ‎были ‎фактически‏ ‎затронуты‏ ‎Fuxnet.‏ ‎На ‎это‏ ‎последовали ‎заявление‏ ‎Blackjack ‎об‏ ‎выведено‏ ‎из ‎строя‏ ‎87000 ‎датчиков ‎также ‎было ‎разъяснено,‏ ‎заявив, ‎что‏ ‎они‏ ‎отключили ‎датчики, ‎«уничтожив‏ ‎шлюзы ‎путём‏ ‎фаззинга», ‎а ‎не ‎физическое‏ ‎уничтожение‏ ‎датчиков.

·        Фаззинг ‎M-Bus: метод‏ ‎был ‎направлен‏ ‎на ‎отключение ‎датчиков, ‎но ‎точное‏ ‎количество‏ ‎датчиков ‎оказалось‏ ‎невозможно ‎установить‏ ‎ввиду ‎их ‎недоступности ‎извне.

·        Отсутствие ‎прямых‏ ‎доказательств: отсутствуют‏ ‎прямые‏ ‎доказательства, ‎подтверждающие‏ ‎масштабы ‎ущерба‏ ‎или ‎влияние‏ ‎на‏ ‎возможности ‎обнаружения‏ ‎ЧС ‎и ‎реагирования ‎на ‎них.

·        Разъяснение‏ ‎от ‎Blackjack: после‏ ‎публикации‏ ‎первоначального ‎анализа ‎Team82‏ ‎Blackjack ‎обратилась‏ ‎с ‎просьбой ‎предоставить ‎разъяснения,‏ ‎в‏ ‎частности, ‎оспорив‏ ‎утверждение ‎о‏ ‎том, ‎что ‎было ‎затронуто ‎только‏ ‎около‏ ‎500 ‎сенсорных‏ ‎шлюзов ‎и‏ ‎обнародованные ‎файлы ‎JSON ‎были ‎лишь‏ ‎примером‏ ‎полного‏ ‎объёма ‎их‏ ‎деятельности.


Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 05 [Уровень: Профессионал]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения!



Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 05 [Уровень: Специалист]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения!



Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 05 [Уровень: Новичок]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения!


Читать: 2+ мин
logo Хроники кибер-безопасника

Дайджест. 2024 / 04

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения


Читать: 1 час 0+ мин
logo Ирония безопасности

Дайджест. 2024 / 07

Доступно подписчикам уровня
«Праздничный промо»
Подписаться за 750₽ в месяц
Читать: 1 час 8 мин
logo Ирония безопасности

Дайджест. 2024 / 07. Анонс

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения


Полный‏ ‎материал


Содержание ‎+ ‎Ключевые ‎факты

A.‏   ‎Инклюзивные‏ ‎новаторы ‎от‏ ‎«умных ‎городов»‏ ‎до ‎кибербезопасности. ‎Женщины ‎занимают ‎передовые‏ ‎позиции‏ ‎в ‎киберпространстве


В‏ ‎постоянно ‎развивающемся‏ ‎мире ‎кибербезопасности ‎женщины ‎наконец-то ‎проявили‏ ‎инициативу,‏ ‎чтобы‏ ‎показать ‎всем,‏ ‎как ‎это‏ ‎делается. ‎Исторически‏ ‎недопредставленные,‏ ‎женщины ‎сейчас‏ ‎оставляют ‎заметный ‎след, ‎и, ‎по‏ ‎прогнозам, ‎к‏ ‎2025‏ ‎году ‎они ‎составят‏ ‎30 ‎процентов‏ ‎глобальной ‎рабочей ‎силы ‎по‏ ‎кибербезопасности,‏ ‎а ‎к‏ ‎2031 ‎году‏ ‎— ‎35 ‎процентов, ‎что ‎представляет‏ ‎собой‏ ‎рост ‎сектора‏ ‎безопасности.

1)      Технологии ‎и‏ ‎безопасность

·        Искусственный ‎интеллект: Тереза ‎Пейтон, ‎бывший ‎ИТ-директор‏ ‎Белого‏ ‎дома‏ ‎и ‎генеральный‏ ‎директор ‎Fortalice‏ ‎Solutions, ‎подчеркнула‏ ‎рост‏ ‎угроз, ‎связанных‏ ‎с ‎искусственным ‎интеллектом, ‎включая ‎мошенничество‏ ‎и ‎дипфейки,‏ ‎связанные‏ ‎с ‎использованием ‎искусственного‏ ‎интеллекта ‎для‏ ‎создания ‎реалистичных ‎поддельных ‎идентификационных‏ ‎данных,‏ ‎что ‎создаёт‏ ‎серьёзные ‎проблемы‏ ‎для ‎систем ‎кибербезопасности. ‎Пейтон ‎подчёркивает‏ ‎необходимость‏ ‎надёжных ‎протоколов‏ ‎безопасности ‎и‏ ‎совместных ‎стратегий ‎защиты ‎для ‎противодействия‏ ‎этим‏ ‎возникающим‏ ‎угрозам.

·        Человекоцентричная ‎кибербезопасность:‏ ‎Доктор ‎Джессика‏ ‎Баркер, ‎соучредитель‏ ‎и‏ ‎со-генеральный ‎директор‏ ‎Cygenta, ‎уделяет ‎особое ‎внимание ‎человеческой‏ ‎стороне ‎безопасности.‏ ‎Она‏ ‎выступает ‎за ‎повышение‏ ‎осведомлённости ‎о‏ ‎безопасности, ‎улучшение ‎поведения ‎и‏ ‎культуры‏ ‎в ‎организациях.‏ ‎Работа ‎Баркер‏ ‎подчёркивает ‎важность ‎понимания ‎человеческой ‎психологии‏ ‎и‏ ‎социологии ‎в‏ ‎области ‎кибербезопасности,‏ ‎расширяя ‎возможности ‎людей ‎эффективно ‎распознавать‏ ‎киберугрозы‏ ‎и‏ ‎смягчать ‎их‏ ‎последствия. ‎её‏ ‎усилия ‎включают‏ ‎проведение‏ ‎информационных ‎сессий‏ ‎и ‎конспектов ‎для ‎широкой ‎аудитории,‏ ‎а ‎также‏ ‎написание‏ ‎книг ‎по ‎безопасности.

·        Трансформация‏ ‎кибербезопасности: Кирстен ‎Дэвис,‏ ‎CISO ‎Unilever, ‎известна ‎своим‏ ‎опытом‏ ‎в ‎области‏ ‎совершенствования ‎организационной‏ ‎культуры ‎и ‎трансформации ‎кибербезопасности. ‎Она‏ ‎руководила‏ ‎инициативами ‎по‏ ‎совершенствованию ‎процессов‏ ‎обеспечения ‎безопасности ‎и ‎методов ‎работы‏ ‎во‏ ‎многих‏ ‎глобальных ‎компаниях.‏ ‎Подход ‎предполагает‏ ‎оптимизацию ‎методов‏ ‎обеспечения‏ ‎безопасности ‎в‏ ‎соответствии ‎с ‎бизнес-целями ‎и ‎укрепление‏ ‎культуры ‎безопасности‏ ‎в‏ ‎организациях.

·        Резервное ‎восстановление ‎и‏ ‎ИИ-угрозы: Сара ‎Армстронг-Смит,‏ ‎главный ‎советник ‎по ‎безопасности‏ ‎Microsoft‏ ‎в ‎регионе‏ ‎EMEA, ‎сыграла‏ ‎важную ‎роль ‎в ‎решении ‎проблем‏ ‎резервного‏ ‎восстановления, ‎защиты‏ ‎и ‎конфиденциальности‏ ‎данных. ‎Она ‎подчёркивает ‎важность ‎учёта‏ ‎достоверности‏ ‎информации‏ ‎при ‎принятии‏ ‎решений, ‎особенно‏ ‎в ‎контексте‏ ‎угроз,‏ ‎порождаемых ‎искусственным‏ ‎интеллектом, ‎таких ‎как ‎deepfakes ‎и‏ ‎смешанная ‎реальность.‏ ‎Армстронг-Смит‏ ‎также ‎подчёркивает ‎необходимость‏ ‎того, ‎чтобы‏ ‎организации ‎опережали ‎развивающиеся ‎угрозы,‏ ‎используя‏ ‎искусственный ‎интеллект‏ ‎и ‎машинное‏ ‎обучение ‎в ‎своих ‎стратегиях ‎кибербезопасности.

·        Угрозы‏ ‎идентификации: Тереза‏ ‎Пейтон ‎также‏ ‎обсуждает ‎меняющийся‏ ‎ландшафт ‎угроз ‎идентификации, ‎включая ‎возможность‏ ‎взлома‏ ‎умных‏ ‎зданий ‎и‏ ‎их ‎блокировки.‏ ‎Она ‎подчёркивает‏ ‎важность‏ ‎понимания ‎и‏ ‎смягчения ‎этих ‎угроз ‎с ‎помощью‏ ‎инновационных ‎мер‏ ‎безопасности‏ ‎и ‎стратегий ‎влияния‏ ‎на ‎безопасность.

·        Разнообразие‏ ‎и ‎инклюзивность: Линн ‎Дом, ‎исполнительный‏ ‎директор‏ ‎организации ‎«Женщины‏ ‎в ‎кибербезопасности»‏ ‎(WiCyS), ‎является ‎решительным ‎сторонником ‎разнообразия‏ ‎и‏ ‎инклюзивности ‎в‏ ‎сфере ‎кибербезопасности.‏ ‎Она ‎подчёркивает ‎важность ‎политики ‎DEI‏ ‎в‏ ‎преодолении‏ ‎кадрового ‎разрыва‏ ‎и ‎улучшении‏ ‎набора, ‎удержания‏ ‎и‏ ‎продвижения ‎женщин‏ ‎в ‎сфере ‎безопасности. ‎Усилия ‎направлены‏ ‎на ‎создание‏ ‎эффективной‏ ‎индустрии ‎безопасности.

2)      Сферы, ‎связанные‏ ‎с ‎искусственным‏ ‎интеллектом

·        Мира ‎Мурати: как ‎технический ‎директор‏ ‎OpenAI‏ ‎сыграла ‎важную‏ ‎роль ‎в‏ ‎разработке ‎и ‎внедрении ‎новаторских ‎технологий‏ ‎искусственного‏ ‎интеллекта, ‎таких‏ ‎как ‎ChatGPT,‏ ‎DALL-E ‎и ‎Codex. ‎Она ‎подчёркивает‏ ‎важность‏ ‎общественного‏ ‎тестирования ‎и‏ ‎ответственного ‎использования‏ ‎искусственного ‎интеллекта,‏ ‎выступая‏ ‎за ‎его‏ ‎регулирование ‎для ‎обеспечения ‎соответствия ‎соответствовали‏ ‎человеческим ‎намерениям.‏ ‎Её‏ ‎руководство ‎помогло ‎OpenAI‏ ‎стать ‎лидером‏ ‎в ‎области ‎генеративного ‎ИИ,‏ ‎расширяя‏ ‎границы ‎того,‏ ‎чего ‎может‏ ‎достичь ‎ИИ, ‎сохраняя ‎при ‎этом‏ ‎акцент‏ ‎на ‎этических‏ ‎соображениях.

·        Линда ‎Яккарино: генеральный‏ ‎директор ‎X ‎(ранее ‎Twitter), ‎использует‏ ‎искусственный‏ ‎интеллект‏ ‎для ‎расширения‏ ‎возможностей ‎платформы,‏ ‎особенно ‎в‏ ‎области‏ ‎проверки ‎фактов‏ ‎и ‎модерации ‎контента. ‎Она ‎представила‏ ‎функцию ‎краудсорсинга‏ ‎для‏ ‎проверки ‎фактов, ‎которая‏ ‎направлена ‎на‏ ‎повышение ‎точности ‎и ‎достоверности‏ ‎цифрового‏ ‎контента. ‎Эта‏ ‎инициатива ‎подчёркивает‏ ‎потенциал ‎ИИ ‎в ‎борьбе ‎с‏ ‎дезинформацией‏ ‎и ‎повышении‏ ‎доверия ‎к‏ ‎онлайн-платформам.

·        Сара ‎Армстронг-Смит: главный ‎советник ‎по ‎безопасности‏ ‎Microsoft‏ ‎в‏ ‎регионе ‎EMEA,‏ ‎фокусируется ‎на‏ ‎пересечении ‎искусственного‏ ‎интеллекта‏ ‎и ‎кибербезопасности.‏ ‎Она ‎рассматривает ‎проблемы, ‎связанные ‎с‏ ‎угрозами, ‎создаваемыми‏ ‎искусственным‏ ‎интеллектом, ‎такими ‎как‏ ‎глубокие ‎подделки,‏ ‎и ‎подчёркивает ‎важность ‎аварийного‏ ‎восстановления,‏ ‎защиты ‎данных‏ ‎и ‎конфиденциальности.‏ ‎Армстронг-Смит ‎выступает ‎за ‎интеграцию ‎искусственного‏ ‎интеллекта‏ ‎в ‎стратегии‏ ‎кибербезопасности, ‎чтобы‏ ‎опережать ‎развивающиеся ‎угрозы, ‎обеспечивая ‎использование‏ ‎технологий‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎повышения ‎безопасности‏ ‎и ‎устойчивости.

·        Керен‏ ‎Элазари: аналитик‏ ‎и ‎исследователь‏ ‎в ‎области ‎безопасности, ‎пропагандирует ‎этичное‏ ‎использование ‎искусственного‏ ‎интеллекта‏ ‎и ‎хакерский ‎менталитет‏ ‎для ‎стимулирования‏ ‎инноваций ‎в ‎области ‎кибербезопасности.‏ ‎Она‏ ‎подчёркивает ‎важность‏ ‎этичного ‎взлома‏ ‎и ‎программ ‎багхантинга ‎и ‎смягчения‏ ‎уязвимостей,‏ ‎связанных ‎с‏ ‎искусственным ‎интеллектом.‏ ‎Работа ‎Элазари ‎по ‎созданию ‎сообщества‏ ‎этичных‏ ‎хакеров‏ ‎и ‎её‏ ‎пропаганда ‎увеличения‏ ‎представительства ‎женщин‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎имеют ‎решающее ‎значение ‎для ‎разработки‏ ‎надёжных ‎мер‏ ‎безопасности‏ ‎искусственного ‎интеллекта.

·        Кэтрин ‎Лиан: генеральный‏ ‎менеджер ‎и‏ ‎технологический ‎лидер ‎IBM ‎ASEAN,‏ ‎находится‏ ‎на ‎передовой‏ ‎интеграции ‎искусственного‏ ‎интеллекта ‎в ‎бизнес. ‎Она ‎подчёркивает‏ ‎необходимость‏ ‎повышения ‎квалификации‏ ‎работников ‎для‏ ‎эффективного ‎использования ‎искусственного ‎интеллекта, ‎гарантируя,‏ ‎что‏ ‎искусственный‏ ‎интеллект ‎дополняет,‏ ‎а ‎не‏ ‎заменяет ‎человеческую‏ ‎работу.‏ ‎Усилия ‎Lian‏ ‎по ‎продвижению ‎образования ‎в ‎области‏ ‎искусственного ‎интеллекта‏ ‎и‏ ‎ответственного ‎управления ‎искусственным‏ ‎интеллектом ‎необходимы‏ ‎для ‎укрепления ‎доверия ‎к‏ ‎технологиям‏ ‎искусственного ‎интеллекта‏ ‎и ‎подготовки‏ ‎к ‎будущим ‎нормативным ‎требованиям.


B.   ‎Эмоциональное‏ ‎выгорание‏ ‎и ‎ответственность:‏ ‎Рабочие ‎навыки‏ ‎современного ‎CISO


Отчёт ‎Proofpoint ‎«2024 ‎Voice‏ ‎of‏ ‎the‏ ‎CISO» ‎рисует‏ ‎яркую ‎картину‏ ‎неустойчивого ‎ландшафта,‏ ‎в‏ ‎котором ‎недавно‏ ‎оказались ‎CISO. ‎В ‎конце ‎концов,‏ ‎борьба ‎с‏ ‎глобальной‏ ‎пандемией, ‎хаосом ‎удалённой‏ ‎работы ‎и‏ ‎рекордной ‎текучкой ‎кадров ‎была‏ ‎просто‏ ‎лёгкой ‎прогулкой‏ ‎в ‎парке.‏ ‎Теперь, ‎когда ‎гибридная ‎работа ‎становится‏ ‎нормой,‏ ‎а ‎облачные‏ ‎технологии ‎расширяют‏ ‎поверхность ‎атаки ‎до ‎беспрецедентных ‎уровней,‏ ‎CISO‏ ‎наконец-то‏ ‎могут ‎расслабиться‏ ‎и ‎начать‏ ‎работать, ‎верно?

Кибер-угрозы‏ ‎стали‏ ‎более ‎целенаправленными,‏ ‎сложными ‎и ‎частыми, ‎чем ‎когда-либо.‏ ‎Сотрудники ‎стали‏ ‎более‏ ‎мобильными, ‎часто ‎заимствуя‏ ‎конфиденциальные ‎данные‏ ‎при ‎переходе ‎с ‎одной‏ ‎работы‏ ‎на ‎другую.‏ ‎А ‎ещё‏ ‎генеративный ‎ИИ ‎упростили ‎киберпреступникам ‎запуск‏ ‎разрушительных‏ ‎атак ‎всего‏ ‎за ‎несколько‏ ‎долларов.

Конечно, ‎CISO ‎наслаждаются ‎более ‎тесными‏ ‎связями‏ ‎с‏ ‎ключевыми ‎заинтересованными‏ ‎сторонами, ‎членами‏ ‎совета ‎директоров‏ ‎и‏ ‎регулирующими ‎органами.‏ ‎Но ‎эта ‎новообретённая ‎близость ‎только‏ ‎повышает ‎ставки,‏ ‎увеличивает‏ ‎давление ‎и ‎повышает‏ ‎ожидания. ‎А‏ ‎при ‎фиксированных ‎или ‎сокращённых‏ ‎бюджетах‏ ‎от ‎CISO‏ ‎ожидают ‎гораздо‏ ‎большего ‎с ‎гораздо ‎меньшими ‎затратами.‏ ‎Ирония,‏ ‎ведь ‎обычно‏ ‎CISO ‎от‏ ‎нижестоящих ‎всегда ‎ждут ‎именно ‎этого‏ ‎под‏ ‎соусом‏ ‎лояльности.

Чтобы ‎лучше‏ ‎понять, ‎как‏ ‎руководители ‎служб‏ ‎информационной‏ ‎безопасности ‎справляются‏ ‎с ‎очередным ‎напряженным ‎годом, ‎Proofpoint‏ ‎опросил ‎1600‏ ‎руководителей‏ ‎по ‎всему ‎миру.‏ ‎Они ‎спросили‏ ‎об ‎их ‎ролях, ‎перспективах‏ ‎на‏ ‎следующие ‎два‏ ‎года ‎и‏ ‎о ‎том, ‎как ‎они ‎видят‏ ‎развитие‏ ‎своих ‎обязанностей.‏ ‎В ‎отчёте‏ ‎исследуется ‎тонкий ‎баланс ‎между ‎тревожностью‏ ‎и‏ ‎самоуверенностью,‏ ‎поскольку ‎различные‏ ‎факторы ‎коварно‏ ‎объединяются, ‎чтобы‏ ‎усилить‏ ‎давление ‎на‏ ‎бедных ‎руководителей ‎служб ‎информационной ‎безопасности.‏ ‎Рассматриваются ‎постоянные‏ ‎риски,‏ ‎связанные ‎с ‎человеческой‏ ‎ошибкой, ‎проблемы‏ ‎выгорания ‎и ‎личной ‎ответственности,‏ ‎а‏ ‎также ‎отношения‏ ‎между ‎руководителями‏ ‎служб ‎информационной ‎безопасности ‎и ‎советом‏ ‎директоров.

1)      Достоинства

·         Комплексные‏ ‎данные: ‎в‏ ‎отчёте ‎опрашиваются‏ ‎1600 ‎руководителей ‎служб ‎информационной ‎безопасности‏ ‎из‏ ‎организаций‏ ‎с ‎1000‏ ‎и ‎более‏ ‎сотрудников ‎в‏ ‎16‏ ‎странах, ‎что‏ ‎обеспечивает ‎в ‎целом ‎широкий ‎и‏ ‎разнообразный ‎набор‏ ‎данных.

·        Текущие‏ ‎тенденции ‎и ‎проблемы: в‏ ‎нем ‎освещаются‏ ‎ключевые ‎проблемы, ‎такие ‎как‏ ‎постоянная‏ ‎уязвимость ‎ввиду‏ ‎человеческих ‎ошибок,‏ ‎влияние ‎генеративного ‎ИИ ‎и ‎экономическое‏ ‎давление‏ ‎на ‎бюджеты‏ ‎кибербезопасности.

·        Стратегические ‎идеи: в‏ ‎отчёте ‎предлагаются ‎«практические» ‎идеи ‎и‏ ‎рекомендации,‏ ‎такие‏ ‎как ‎напоминание‏ ‎о ‎важности‏ ‎технологий ‎на‏ ‎основе‏ ‎ИИ, ‎повышение‏ ‎осведомлённости ‎сотрудников ‎о ‎кибербезопасности ‎и‏ ‎необходимость ‎надёжных‏ ‎планов‏ ‎реагирования ‎на ‎инциденты.

·        Отношения‏ ‎между ‎советом‏ ‎директоров ‎и ‎директорами ‎по‏ ‎информационной‏ ‎безопасности: ‎улучшение‏ ‎отношений ‎между‏ ‎директорами ‎по ‎информационной ‎безопасности ‎и‏ ‎членами‏ ‎совета ‎директоров,‏ ‎что ‎имеет‏ ‎решающее ‎значение ‎для ‎согласования ‎стратегий‏ ‎кибербезопасности‏ ‎с‏ ‎бизнес-целями.

2)      Недостатки

·        Излишний ‎акцент‏ ‎на ‎ИИ:‏ ‎в ‎отчёте‏ ‎уделяется‏ ‎большое ‎внимание‏ ‎ИИ ‎как ‎угрозе ‎и ‎решению.‏ ‎Хотя ‎роль‏ ‎ИИ‏ ‎в ‎кибербезопасности ‎неоспорима,‏ ‎акцент ‎смещается‏ ‎с ‎других ‎важных ‎областей.

·        Потенциальная‏ ‎предвзятость‏ ‎в ‎предоставленных‏ ‎данных: ‎CISO,‏ ‎как ‎правило, ‎склонны ‎преувеличивать ‎свою‏ ‎готовность‏ ‎или ‎эффективность‏ ‎своих ‎стратегий,‏ ‎чтобы ‎представить ‎более ‎благоприятный ‎взгляд‏ ‎на‏ ‎собственную‏ ‎производительность.

·        Ориентация ‎на‏ ‎крупные ‎организации:‏ ‎опрос ‎ориентирован‏ ‎на‏ ‎организации ‎с‏ ‎численностью ‎сотрудников ‎1000 ‎и ‎более‏ ‎человек, ‎что‏ ‎неточно‏ ‎отражает ‎проблемы ‎и‏ ‎реалии, ‎с‏ ‎которыми ‎сталкиваются ‎небольшие ‎организации,‏ ‎и‏ ‎ограничивает ‎применимость‏ ‎результатов ‎к‏ ‎более ‎широкому ‎кругу ‎предприятий.

·        Экономические ‎и‏ ‎региональные‏ ‎различия: ‎хотя‏ ‎отчёт ‎охватывает‏ ‎несколько ‎стран, ‎экономическая ‎и ‎нормативная‏ ‎среда‏ ‎значительно‏ ‎различается ‎в‏ ‎разных ‎регионах.‏ ‎Результаты ‎могут‏ ‎быть‏ ‎не ‎универсальными,‏ ‎а ‎региональные ‎нюансы ‎недостаточно ‎представлены.

·        Человеко-центричная‏ ‎безопасность: ‎подход‏ ‎не‏ ‎в ‎полной ‎мере‏ ‎охватывает ‎сложности‏ ‎эффективной ‎реализации ‎таких ‎стратегий.‏ ‎Опора‏ ‎на ‎обучение‏ ‎и ‎осведомлённость‏ ‎пользователей ‎может ‎рассматриваться ‎как ‎возложение‏ ‎слишком‏ ‎большой ‎ответственности‏ ‎на ‎сотрудников,‏ ‎а ‎не ‎как ‎улучшение ‎системной‏ ‎защиты

3)      Человеческая‏ ‎ошибка‏ ‎как ‎самая‏ ‎большая ‎уязвимость:

·        74% руководителей‏ ‎служб ‎информационной‏ ‎безопасности‏ ‎считают ‎человеческую‏ ‎ошибку ‎самой ‎большой ‎кибер-уязвимостью ‎своей‏ ‎организации, ‎по‏ ‎сравнению‏ ‎с ‎60% ‎в‏ ‎2023 ‎году‏ ‎и ‎56% ‎в ‎2022‏ ‎году.

·        Однако‏ ‎только ‎63%‏ ‎членов ‎совета‏ ‎директоров ‎согласны ‎с ‎тем, ‎что‏ ‎человеческая‏ ‎ошибка ‎является‏ ‎самой ‎большой‏ ‎уязвимостью, ‎что ‎говорит ‎о ‎том,‏ ‎что‏ ‎руководителям‏ ‎служб ‎информационной‏ ‎безопасности ‎необходимо‏ ‎лучше ‎информировать‏ ‎совет‏ ‎директоров ‎об‏ ‎этом ‎риске.

4)      Халатность ‎сотрудников ‎как ‎ключевая‏ ‎проблема:

·        80% руководителей ‎служб‏ ‎информационной‏ ‎безопасности ‎считают ‎человеческий‏ ‎риск, ‎включая‏ ‎халатность ‎сотрудников, ‎ключевой ‎проблемой‏ ‎кибербезопасности‏ ‎в ‎течение‏ ‎следующих ‎двух‏ ‎лет, ‎по ‎сравнению ‎с ‎63%‏ ‎в‏ ‎2023 ‎году.

·        Это‏ ‎мнение ‎сильнее‏ ‎всего ‎ощущалось ‎во ‎Франции ‎(91%),‏ ‎Канаде‏ ‎(90%),‏ ‎Испании ‎(86%),‏ ‎Южной ‎Корее‏ ‎(85%) ‎и‏ ‎Сингапуре‏ ‎(84%).

5)      Киберреалии ‎для‏ ‎руководителей ‎служб ‎информационной ‎безопасности ‎в‏ ‎2024 ‎году

a)‏      ‎Генеративный‏ ‎ИИ:

·        Риски ‎безопасности: ‎54% руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎считают, ‎что ‎генеративный‏ ‎ИИ‏ ‎представляет ‎угрозу‏ ‎безопасности ‎для‏ ‎их ‎организации.

·        Двойное ‎применение: хотя ‎ИИ ‎может‏ ‎помочь‏ ‎киберпреступникам, ‎упрощая‏ ‎масштабирование ‎и‏ ‎выполнение ‎атак, ‎он ‎также ‎предоставляет‏ ‎защитникам‏ ‎информацию‏ ‎об ‎угрозах‏ ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎с‏ ‎которой ‎традиционные‏ ‎методы ‎не ‎могут ‎сравниться.

·        Основные ‎опасения: ChatGPT‏ ‎и ‎другие‏ ‎генеративные‏ ‎модели ‎ИИ ‎рассматриваются‏ ‎как ‎существенные‏ ‎риски, ‎за ‎ними ‎следуют‏ ‎инструменты‏ ‎совместной ‎работы,‏ ‎такие ‎как‏ ‎Slack ‎и ‎Teams ‎(39%) ‎и‏ ‎Microsoft‏ ‎365 ‎(38%).

b)‏      ‎Экономическое ‎влияние:

·        Экономические‏ ‎условия: ‎59% руководителей ‎служб ‎информационной ‎безопасности‏ ‎согласны‏ ‎с‏ ‎тем, ‎что‏ ‎текущие ‎экономические‏ ‎условия ‎негативно‏ ‎повлияли‏ ‎на ‎способность‏ ‎их ‎организаций ‎выделять ‎бюджеты ‎на‏ ‎кибербезопасность.

·        Региональное ‎влияние: руководители‏ ‎служб‏ ‎информационной ‎безопасности ‎в‏ ‎Южной ‎Корее‏ ‎(79%), ‎Канаде ‎(72%), ‎Франции‏ ‎(68%)‏ ‎и ‎Германии‏ ‎(68%) ‎ощущают‏ ‎экономические ‎последствия ‎наиболее ‎остро.

·        Бюджетные ‎ограничения: почти‏ ‎половине‏ ‎(48%) ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎было ‎предложено ‎сократить ‎штат,‏ ‎отложить‏ ‎заполнение‏ ‎или ‎сократить‏ ‎расходы.

c)      ‎Приоритеты‏ ‎и ‎стратегии:

·        Основные‏ ‎приоритеты: улучшение‏ ‎защиты ‎информации‏ ‎и ‎поддержка ‎бизнес-инноваций ‎остаются ‎главными‏ ‎приоритетами ‎для‏ ‎58%‏ ‎руководителей ‎служб ‎информационной‏ ‎безопасности.

·        Осведомлённость ‎сотрудников‏ ‎о ‎кибербезопасности: ‎повышение ‎осведомлённости‏ ‎сотрудников‏ ‎о ‎кибербезопасности‏ ‎стало ‎вторым‏ ‎по ‎значимости ‎приоритетом, ‎что ‎свидетельствует‏ ‎о‏ ‎переходе ‎к‏ ‎стратегиям ‎безопасности,‏ ‎ориентированным ‎на ‎человека.

d)      ‎Отношения ‎с‏ ‎советом‏ ‎директоров:

·        Согласованность‏ ‎с ‎советом‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎теперь‏ ‎сходятся ‎во‏ ‎взглядах ‎с ‎членами ‎совета ‎директоров‏ ‎по ‎вопросам‏ ‎кибербезопасности,‏ ‎что ‎выше, ‎чем‏ ‎62% ‎в‏ ‎2023 ‎году.

·        Экспертиза ‎на ‎уровне‏ ‎совета‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎считают, ‎что ‎экспертиза ‎в ‎области‏ ‎кибербезопасности‏ ‎должна ‎быть‏ ‎обязательной ‎на‏ ‎уровне ‎совета ‎директоров, ‎что ‎отражает‏ ‎значительный‏ ‎рост‏ ‎по ‎сравнению‏ ‎с ‎предыдущими‏ ‎годами.

e)      ‎Проблемы‏ ‎и‏ ‎давление:

·        Нереалистичные ‎ожидания: 66% директоров‏ ‎по ‎информационной ‎безопасности ‎считают, ‎что‏ ‎к ‎их‏ ‎роли‏ ‎предъявляются ‎чрезмерные ‎требования,‏ ‎что ‎продолжает‏ ‎расти ‎по ‎сравнению ‎с‏ ‎предыдущими‏ ‎годами.

·        Выгорание: более ‎половины‏ ‎(53%) ‎директоров‏ ‎по ‎информационной ‎безопасности ‎испытали ‎или‏ ‎стали‏ ‎свидетелями ‎выгорания‏ ‎за ‎последние‏ ‎12 ‎месяцев, ‎хотя ‎наблюдается ‎небольшое‏ ‎улучшение:‏ ‎31%‏ ‎сообщили ‎об‏ ‎отсутствии ‎выгорания,‏ ‎что ‎выше,‏ ‎чем‏ ‎15% ‎в‏ ‎прошлом ‎году.

·        Личная ‎ответственность: 66% руководителей ‎служб ‎информационной‏ ‎безопасности ‎обеспокоены‏ ‎личной,‏ ‎финансовой ‎и ‎юридической‏ ‎ответственностью, ‎а‏ ‎72% ‎не ‎желают ‎присоединяться‏ ‎к‏ ‎организации ‎без‏ ‎страхования ‎директоров‏ ‎и ‎должностных ‎лиц ‎или ‎аналогичного‏ ‎страхования.


C.‏   ‎DICOM: ‎Зачем‏ ‎так ‎сильно‏ ‎защищать ‎данные ‎— ‎у ‎хакеров‏ ‎тоже‏ ‎сложная‏ ‎работа


DICOM, ‎что‏ ‎расшифровывается ‎как‏ ‎Цифровая ‎визуализация‏ ‎и‏ ‎коммуникации ‎в‏ ‎медицине, ‎является ‎всемирно ‎признанным ‎стандартом‏ ‎хранения, ‎передачи‏ ‎медицинских‏ ‎изображений ‎и ‎связанных‏ ‎с ‎ними‏ ‎данных ‎пациентов ‎и ‎управления‏ ‎ими.‏ ‎Он ‎широко‏ ‎используется ‎в‏ ‎больницах, ‎клиниках ‎и ‎радиологических ‎центрах‏ ‎для‏ ‎обеспечения ‎совместимости‏ ‎различных ‎медицинских‏ ‎устройств ‎визуализации, ‎независимо ‎от ‎производителя‏ ‎или‏ ‎используемой‏ ‎запатентованной ‎технологии

1)      Преимущества‏ ‎использования ‎DICOM:

·        Совместимость: DICOM‏ ‎обеспечивает ‎интеграцию‏ ‎между‏ ‎медицинскими ‎устройствами‏ ‎визуализации ‎и ‎системами ‎разных ‎производителей.‏ ‎Это ‎позволяет‏ ‎эффективно‏ ‎обмениваться ‎медицинскими ‎изображениями‏ ‎и ‎связанными‏ ‎с ‎ними ‎данными ‎между‏ ‎медицинскими‏ ‎учреждениями.

·        Стандартизированный ‎формат: DICOM‏ ‎определяет ‎стандартизированный‏ ‎формат ‎файла ‎для ‎хранения ‎и‏ ‎передачи‏ ‎медицинских ‎изображений,‏ ‎обеспечивая ‎согласованность‏ ‎и ‎совместимость ‎между ‎различными ‎системами‏ ‎и‏ ‎платформами.

·        Подробные‏ ‎метаданные: Файлы ‎DICOM‏ ‎содержат ‎подробные‏ ‎метаданные, ‎включая‏ ‎информацию‏ ‎о ‎пациенте,‏ ‎детали ‎исследования, ‎параметры ‎получения ‎изображений‏ ‎и ‎многое‏ ‎другое.‏ ‎Эти ‎метаданные ‎имеют‏ ‎решающее ‎значение‏ ‎для ‎точной ‎интерпретации ‎и‏ ‎анализа‏ ‎медицинских ‎изображений.

·        Эффективность‏ ‎рабочего ‎процесса: DICOM‏ ‎способствует ‎эффективному ‎управлению ‎рабочим ‎процессом,‏ ‎позволяя‏ ‎хранить, ‎извлекать‏ ‎и ‎отображать‏ ‎медицинские ‎изображения ‎стандартизированным ‎способом, ‎уменьшая‏ ‎потребность‏ ‎в‏ ‎ручном ‎вмешательстве‏ ‎и ‎повышая‏ ‎производительность.

·        Целостность ‎данных: DICOM‏ ‎включает‏ ‎механизмы ‎обеспечения‏ ‎целостности ‎данных ‎во ‎время ‎передачи‏ ‎и ‎хранения,‏ ‎снижающие‏ ‎риск ‎повреждения ‎или‏ ‎потери ‎данных.

2)      Недостатки‏ ‎и ‎ограничения ‎DICOM:

·        Сложность: Стандарт ‎DICOM‏ ‎сложен,‏ ‎имеет ‎множество‏ ‎спецификаций ‎и‏ ‎расширений, ‎что ‎затрудняет ‎внедрение ‎и‏ ‎поддержание‏ ‎соответствия ‎в‏ ‎различных ‎системах‏ ‎и ‎у ‎разных ‎поставщиков.

·        Проблемы ‎безопасности: DICOM‏ ‎предоставляет‏ ‎некоторые‏ ‎функции ‎безопасности,‏ ‎такие ‎как‏ ‎шифрование ‎и‏ ‎контроль‏ ‎доступа, ‎но‏ ‎они ‎не ‎всегда ‎реализованы ‎или‏ ‎настроены ‎должным‏ ‎образом,‏ ‎что ‎потенциально ‎подвергает‏ ‎риску ‎безопасность‏ ‎конфиденциальных ‎данных ‎пациентов.

·        Ограниченная ‎поддержка‏ ‎передовых‏ ‎методов ‎визуализации: DICOM‏ ‎изначально ‎был‏ ‎разработан ‎для ‎традиционных ‎методов ‎визуализации,‏ ‎таких‏ ‎как ‎КТ,‏ ‎МРТ ‎и‏ ‎рентген. ‎Он ‎может ‎не ‎полностью‏ ‎соответствовать‏ ‎требованиям‏ ‎новых ‎передовых‏ ‎методов ‎визуализации,‏ ‎таких ‎как‏ ‎функциональная‏ ‎МРТ ‎или‏ ‎молекулярная ‎визуализация.

·        Расширения, ‎зависящие ‎от ‎конкретного‏ ‎поставщика: Некоторые ‎поставщики‏ ‎внедряют‏ ‎собственные ‎расширения ‎для‏ ‎DICOM, ‎что‏ ‎может ‎привести ‎к ‎проблемам‏ ‎взаимодействия.

·        Деидентификация: Деидентификация‏ ‎(удаление ‎идентификаторов‏ ‎пациентов) ‎для‏ ‎исследований ‎или ‎вторичного ‎использования ‎может‏ ‎быть‏ ‎сложной ‎задачей‏ ‎и ‎привести‏ ‎к ‎непреднамеренному ‎удалению ‎или ‎изменению‏ ‎важных‏ ‎метаданных,‏ ‎необходимых ‎для‏ ‎точной ‎интерпретации‏ ‎изображений.

3)      Влияние ‎на‏ ‎отрасли

Атаки‏ ‎на ‎DICOM‏ ‎имеют ‎последствия ‎для ‎различных ‎отраслей‏ ‎промышленности, ‎в‏ ‎первую‏ ‎очередь ‎затрагивая ‎поставщиков‏ ‎медицинских ‎услуг,‏ ‎исследовательские ‎институты, ‎облачные ‎сервисы,‏ ‎организации‏ ‎общественного ‎здравоохранения,‏ ‎регулирующие ‎органы,‏ ‎страховые ‎компании ‎и ‎операционные ‎технологические‏ ‎платформы.‏ ‎Эти ‎атаки‏ ‎приводят ‎к‏ ‎утечке ‎данных, ‎сбоям ‎в ‎работе‏ ‎и‏ ‎значительным‏ ‎финансовым ‎и‏ ‎юридическим ‎последствиям.

·        Больницы‏ ‎и ‎клиники: атаки‏ ‎DICOM‏ ‎могут ‎нарушать‏ ‎работу ‎медицинских ‎служб, ‎задерживать ‎лечение‏ ‎и ‎ставить‏ ‎под‏ ‎угрозу ‎уход ‎за‏ ‎пациентами, ‎нацеливаясь‏ ‎на ‎системы ‎архивирования ‎изображений‏ ‎и‏ ‎связи ‎(PACS)‏ ‎и ‎другие‏ ‎системы ‎медицинской ‎визуализации.

·        Радиологические ‎центры: Эти ‎центры‏ ‎особенно‏ ‎уязвимы, ‎поскольку‏ ‎в ‎значительной‏ ‎степени ‎полагаются ‎на ‎DICOM ‎для‏ ‎хранения‏ ‎медицинских‏ ‎изображений ‎и‏ ‎обмена ‎ими.‏ ‎Атаки ‎приводят‏ ‎к‏ ‎утечке ‎данных‏ ‎и ‎манипулированию ‎медицинскими ‎изображениями, ‎влияя‏ ‎на ‎диагнозы‏ ‎и‏ ‎методы ‎лечения.

·        Производители ‎медицинского‏ ‎оборудования: Компании, ‎производящие‏ ‎медицинские ‎устройства ‎визуализации ‎и‏ ‎программное‏ ‎обеспечение, ‎подвержены‏ ‎уязвимостям ‎в‏ ‎библиотеках ‎DICOM ‎и ‎SDK, ‎которые‏ ‎могут‏ ‎распространяться ‎на‏ ‎многочисленные ‎продукты‏ ‎и ‎системы.

·        Исследовательские ‎и ‎академические ‎учреждения: Учреждения,‏ ‎занимающиеся‏ ‎медицинскими‏ ‎исследованиями ‎и‏ ‎образованием, ‎используют‏ ‎DICOM ‎для‏ ‎хранения‏ ‎и ‎анализа‏ ‎медицинских ‎изображений. ‎Атаки ‎могут ‎нарушить‏ ‎академическую ‎деятельность‏ ‎и‏ ‎скомпрометировать ‎конфиденциальные ‎данные‏ ‎исследований.

·        Поставщики ‎облачных‏ ‎услуг: неправильно ‎настроенные ‎блоки ‎облачных‏ ‎хранилищ‏ ‎на ‎таких‏ ‎платформах, ‎как‏ ‎AWS ‎и ‎Azure, ‎могут ‎предоставлять‏ ‎доступ‏ ‎к ‎миллионам‏ ‎файлов ‎DICOM,‏ ‎делая ‎их ‎доступными ‎неавторизованным ‎лицам‏ ‎и‏ ‎повышая‏ ‎риск ‎утечки‏ ‎данных.

·        Организации ‎общественного‏ ‎здравоохранения: Организации ‎общественного‏ ‎здравоохранения,‏ ‎которые ‎управляют‏ ‎данными ‎крупномасштабных ‎медицинских ‎изображений, ‎подвергаются‏ ‎риску ‎широкомасштабных‏ ‎сбоев‏ ‎и ‎утечек ‎данных,‏ ‎что ‎может‏ ‎повлиять ‎на ‎инициативы ‎общественного‏ ‎здравоохранения‏ ‎и ‎уход‏ ‎за ‎пациентами.

·        Регулирующие‏ ‎органы: Организации ‎должны ‎соблюдать ‎такие ‎нормативные‏ ‎акты,‏ ‎как ‎GDPR‏ ‎и ‎HIPAA,‏ ‎которые ‎предусматривают ‎защиту ‎личной ‎медицинской‏ ‎информации.‏ ‎Атаки‏ ‎DICOM ‎могут‏ ‎привести ‎к‏ ‎несоблюдению ‎требований,‏ ‎что‏ ‎повлечёт ‎за‏ ‎собой ‎юридические ‎и ‎финансовые ‎последствия.

·        Страховые‏ ‎компании: Эти ‎компании‏ ‎обрабатывают‏ ‎конфиденциальные ‎медицинские ‎данные‏ ‎для ‎обработки‏ ‎претензий ‎и ‎оценки ‎рисков.‏ ‎Атаки‏ ‎DICOM ‎могут‏ ‎привести ‎к‏ ‎утечке ‎данных, ‎что ‎повлияет ‎на‏ ‎конфиденциальность‏ ‎и ‎безопасность‏ ‎застрахованных ‎лиц.

·        Операционные‏ ‎технологии ‎(ОТ) уязвимости ‎DICOM ‎могут ‎влиять‏ ‎на‏ ‎платформы‏ ‎ОТ, ‎включая‏ ‎PACS ‎и‏ ‎другие ‎медицинские‏ ‎устройства,‏ ‎приводя ‎к‏ ‎сбоям ‎в ‎работе ‎и ‎потенциальному‏ ‎физическому ‎ущербу‏ ‎для‏ ‎пациентов.


D.   ‎Добро ‎пожаловать‏ ‎в ‎Кибербиобезопасность‏ ‎— ‎потому ‎что ‎обычная‏ ‎кибербезопасность‏ ‎не ‎достаточно‏ ‎сложна


Развивающийся ‎ландшафт‏ ‎биологии ‎и ‎биотехнологии, ‎на ‎который‏ ‎значительное‏ ‎влияние ‎оказывают‏ ‎достижения ‎в‏ ‎области ‎информатики, ‎инженерии ‎и ‎науки‏ ‎о‏ ‎данных,‏ ‎меняет ‎понимание‏ ‎биологических ‎систем‏ ‎и ‎манипулирование‏ ‎ими.‏ ‎Интеграция ‎этих‏ ‎дисциплин ‎привела ‎к ‎развитию ‎таких‏ ‎областей, ‎как‏ ‎вычислительная‏ ‎биология ‎и ‎синтетическая‏ ‎биология, ‎которые‏ ‎используют ‎вычислительные ‎мощности ‎и‏ ‎инженерные‏ ‎принципы ‎для‏ ‎решения ‎сложных‏ ‎биологических ‎проблем ‎и ‎создания ‎новых‏ ‎биотехнологических‏ ‎приложений. ‎Междисциплинарный‏ ‎подход ‎не‏ ‎только ‎ускорил ‎исследования ‎и ‎разработки,‏ ‎но‏ ‎и‏ ‎внедрил ‎новые‏ ‎возможности, ‎такие‏ ‎как ‎редактирование‏ ‎генов‏ ‎и ‎биомоделирование,‏ ‎расширяя ‎границы ‎того, ‎что ‎возможно‏ ‎с ‎научной‏ ‎точки‏ ‎зрения.

Однако ‎стремительная ‎цифровизация‏ ‎также ‎сопряжена‏ ‎с ‎целым ‎рядом ‎рисков,‏ ‎особенно‏ ‎в ‎области‏ ‎биозащиты ‎и‏ ‎конфиденциальности ‎данных. ‎Способность ‎манипулировать ‎биологическими‏ ‎данными‏ ‎и ‎системами‏ ‎может ‎привести‏ ‎к ‎непреднамеренным ‎последствиям, ‎если ‎её‏ ‎должным‏ ‎образом‏ ‎не ‎обезопасить.‏ ‎Вопросы ‎конфиденциальности‏ ‎данных, ‎этичного‏ ‎использования‏ ‎генетической ‎информации‏ ‎и ‎потенциальных ‎угроз ‎биобезопасности ‎необходимо‏ ‎решать ‎с‏ ‎помощью‏ ‎надёжных ‎мер ‎безопасности‏ ‎и ‎нормативно-правовой‏ ‎базы. ‎Более ‎того, ‎неравенство‏ ‎в‏ ‎доступе ‎к‏ ‎биотехнологическим ‎достижениям‏ ‎в ‎разных ‎регионах ‎может ‎привести‏ ‎к‏ ‎неравенству ‎в‏ ‎здравоохранении ‎и‏ ‎научном ‎потенциале.

·        Технологические ‎достижения: достижения ‎в ‎области‏ ‎вычислительных‏ ‎возможностей‏ ‎и ‎инженерных‏ ‎принципов ‎изменили‏ ‎изучение ‎и‏ ‎применение‏ ‎биологии ‎и‏ ‎биотехнологий ‎во ‎всем ‎мире.

·        Формирование ‎и‏ ‎совместное ‎использование‏ ‎данных: расширяются‏ ‎возможности ‎формирования, ‎анализа,‏ ‎совместного ‎использования‏ ‎и ‎хранения ‎огромных ‎объёмов‏ ‎биологических‏ ‎данных, ‎что‏ ‎имеет ‎значение‏ ‎для ‎понимания ‎здоровья ‎человека, ‎сельского‏ ‎хозяйства,‏ ‎эволюции ‎и‏ ‎экосистем.

·        Последствия ‎для‏ ‎экономики ‎и ‎безопасности: хотя ‎эти ‎технологические‏ ‎возможности‏ ‎приносят‏ ‎существенные ‎экономические‏ ‎выгоды, ‎они‏ ‎также ‎создают‏ ‎уязвимость‏ ‎к ‎несанкционированному‏ ‎вмешательству. ‎Это ‎приводит ‎к ‎экономическому‏ ‎и ‎физическому‏ ‎ущербу‏ ‎из-за ‎кражи ‎или‏ ‎использования ‎данных‏ ‎государственными ‎и ‎негосударственными ‎субъектами.

·        Доступ‏ ‎к‏ ‎данным: Ключевой ‎проблемой‏ ‎является ‎асимметричный‏ ‎доступ ‎к ‎биологическим ‎данным ‎и‏ ‎их‏ ‎использование, ‎обусловленный‏ ‎различными ‎национальными‏ ‎политиками ‎в ‎области ‎управления ‎данными.‏ ‎Такая‏ ‎асимметрия‏ ‎влияет ‎на‏ ‎глобальный ‎обмен‏ ‎данными ‎и‏ ‎имеет‏ ‎последствия ‎для‏ ‎безопасности ‎и ‎равноправия ‎в ‎доступе‏ ‎к ‎данным.

·        Риски‏ ‎безопасности: существуют‏ ‎значительные ‎риски ‎безопасности,‏ ‎связанные ‎с‏ ‎взаимосвязью ‎цифровых ‎и ‎биологических‏ ‎данных,‏ ‎что ‎подчёркивает‏ ‎потенциальную ‎возможность‏ ‎нанесения ‎значительного ‎ущерба ‎в ‎случае‏ ‎компрометации‏ ‎таких ‎данных.

1)      Современные‏ ‎стратегии ‎защиты‏ ‎биотехнологических ‎данных

В ‎развивающемся ‎секторе ‎биотехнологий‏ ‎защита‏ ‎конфиденциальных‏ ‎данных ‎приобрела‏ ‎первостепенное ‎значение‏ ‎в ‎связи‏ ‎с‏ ‎растущей ‎интеграцией‏ ‎цифровых ‎технологий ‎в ‎процессы ‎исследований‏ ‎и ‎разработок.

·        Технологические‏ ‎и‏ ‎поведенческие ‎решения: Особое ‎внимание‏ ‎уделяется ‎использованию‏ ‎как ‎технологических ‎решений, ‎так‏ ‎и‏ ‎поведенческого ‎обучения‏ ‎для ‎защиты‏ ‎данных. ‎Это ‎включает ‎в ‎себя‏ ‎обеспечение‏ ‎безопасности ‎лабораторных‏ ‎систем ‎управления,‏ ‎компьютерных ‎сетей ‎и ‎баз ‎данных‏ ‎с‏ ‎помощью‏ ‎технологических ‎средств,‏ ‎а ‎также‏ ‎обучение ‎персонала‏ ‎распознавать‏ ‎попытки ‎фишинга,‏ ‎обеспечивать ‎шифрование ‎данных ‎и ‎предотвращать‏ ‎несанкционированный ‎доступ.

·        Реализация‏ ‎политики: роль‏ ‎политики ‎важна ‎в‏ ‎продвижении ‎методов‏ ‎защиты ‎конфиденциальных ‎данных ‎и‏ ‎баз‏ ‎данных. ‎Примерами‏ ‎могут ‎служить‏ ‎Правила ‎США ‎по ‎отбору ‎биологических‏ ‎агентов‏ ‎и ‎токсинов,‏ ‎которые ‎содержат‏ ‎рекомендации ‎по ‎сетевой ‎безопасности ‎для‏ ‎предотвращения‏ ‎сбоев‏ ‎в ‎работе‏ ‎лаборатории ‎и‏ ‎несанкционированного ‎доступа‏ ‎к‏ ‎данным.

·        Проблемы ‎ошибки‏ ‎и ‎халатности: человеческая ‎ошибка, ‎невнимательность ‎или‏ ‎халатность ‎могут‏ ‎свести‏ ‎на ‎нет ‎преимущества‏ ‎мер ‎безопасности,‏ ‎потенциально ‎приводя ‎к ‎серьёзным‏ ‎последствиям‏ ‎в ‎случае‏ ‎компрометации ‎биологических‏ ‎данных ‎и ‎материалов.

·        Политики ‎доступа ‎к‏ ‎данным‏ ‎и ‎совместного‏ ‎использования: обсуждается ‎распространённость‏ ‎политик, ‎регулирующих ‎доступ ‎к ‎данным‏ ‎и‏ ‎совместное‏ ‎использование, ‎направленных‏ ‎на ‎защиту‏ ‎индивидуальных ‎прав‏ ‎и‏ ‎предотвращение ‎несанкционированного‏ ‎распространения ‎данных. ‎Известные ‎политики ‎включают‏ ‎Общие ‎правила‏ ‎Европейского‏ ‎союза ‎о ‎защите‏ ‎данных ‎и‏ ‎Закон ‎США ‎о ‎переносимости‏ ‎и‏ ‎подотчётности ‎медицинского‏ ‎страхования ‎(HIPAA),‏ ‎которые ‎повышают ‎защиту ‎и ‎безопасность‏ ‎персональных‏ ‎данных.

·        Международная ‎и‏ ‎региональная ‎политика: упоминает‏ ‎международные ‎соглашения, ‎такие ‎как ‎Нагойский‏ ‎протокол,‏ ‎который‏ ‎регулирует ‎доступ‏ ‎к ‎биологическим‏ ‎данным, ‎не‏ ‎относящимся‏ ‎к ‎человеку,‏ ‎подчёркивая ‎сложность ‎и ‎вариативность ‎законов‏ ‎о ‎защите‏ ‎данных‏ ‎в ‎разных ‎юрисдикциях.

2)      Уязвимость‏ ‎биотехнологических ‎данных

·        Использование‏ ‎противниками: данные ‎биотехнологии ‎могут ‎быть‏ ‎использованы‏ ‎противниками, ‎что‏ ‎приведет ‎к‏ ‎значительным ‎последствиям. ‎Такое ‎использование ‎может‏ ‎включать‏ ‎несанкционированный ‎доступ‏ ‎к ‎конфиденциальной‏ ‎информации, ‎которая ‎затем ‎может ‎быть‏ ‎использована‏ ‎во‏ ‎вредных ‎целях.

·        Негативные‏ ‎последствия ‎цифровизации: Эти‏ ‎последствия ‎включают‏ ‎повышенный‏ ‎риск ‎утечки‏ ‎данных ‎и ‎потенциальное ‎неправильное ‎использование‏ ‎биологически ‎значимых‏ ‎цифровых‏ ‎данных.

·        Определение ‎и ‎сфера‏ ‎применения: Биотехнология ‎определяется‏ ‎в ‎широком ‎смысле ‎и‏ ‎включает‏ ‎управление ‎биологическими‏ ‎процессами ‎для‏ ‎различных ‎научных ‎и ‎промышленных ‎целей.‏ ‎Сюда‏ ‎входят ‎генетические‏ ‎манипуляции ‎с‏ ‎различными ‎организмами, ‎которые ‎включают ‎обработку‏ ‎конфиденциальных‏ ‎генетических‏ ‎данных.

·        Доступность ‎и‏ ‎безопасность ‎данных: хотя‏ ‎данные ‎о‏ ‎биотехнологиях‏ ‎часто ‎доступны‏ ‎через ‎онлайн-базы ‎данных ‎и ‎облачные‏ ‎платформы, ‎эти‏ ‎платформы‏ ‎могут ‎быть ‎уязвимы‏ ‎для ‎кибератак.

·        Риски,‏ ‎связанные ‎с ‎законным ‎и‏ ‎незаконным‏ ‎приобретением ‎данных‏ ‎о ‎биотехнологиях: риски,‏ ‎связанные ‎как ‎с ‎законным, ‎так‏ ‎и‏ ‎с ‎незаконным‏ ‎приобретением ‎данных‏ ‎о ‎биотехнологиях, ‎приводят ‎к ‎необходимости‏ ‎принятия‏ ‎строгих‏ ‎мер ‎для‏ ‎снижения ‎этих‏ ‎рисков ‎и‏ ‎защиты‏ ‎от ‎потенциальных‏ ‎нарушений ‎безопасности, ‎которые ‎могут ‎иметь‏ ‎широко ‎идущие‏ ‎последствия.



E.‏   ‎Франкенштейн ‎от ‎мира‏ ‎кибербиобезопасности. ‎Когда‏ ‎хакерам ‎наскучили ‎ваши ‎банковские‏ ‎счета


Индустрия‏ ‎биологических ‎наук‏ ‎переживает ‎цифровую‏ ‎трансформацию, ‎при ‎этом ‎сетевые ‎устройства‏ ‎и‏ ‎системы ‎становятся‏ ‎все ‎более‏ ‎распространёнными. ‎Тенденция ‎ведёт ‎к ‎разработке‏ ‎«умных‏ ‎лабораторий»,‏ ‎которые ‎предлагают‏ ‎повышенную ‎эффективность‏ ‎и ‎продуктивность.‏ ‎Однако‏ ‎интеграция ‎кибертехнологий‏ ‎также ‎создаёт ‎значительные ‎уязвимости ‎в‏ ‎системе ‎безопасности,‏ ‎которыми‏ ‎необходимо ‎эффективно ‎управлять,‏ ‎чтобы ‎избежать‏ ‎реальных ‎угроз ‎для ‎предприятия,‏ ‎общественного‏ ‎здравоохранения ‎и‏ ‎национальной ‎безопасности

·        Технологическая‏ ‎интеграция: технологические ‎инновации ‎глубоко ‎интегрируются ‎в‏ ‎повседневную‏ ‎жизнь, ‎влияя‏ ‎на ‎все‏ ‎значимые ‎аспекты ‎мира, ‎в ‎котором‏ ‎теперь‏ ‎есть‏ ‎киберкомпонент.

·        Цифровая ‎трансформация: продолжающаяся‏ ‎цифровая ‎трансформация,‏ ‎которая, ‎хотя‏ ‎и‏ ‎приносит ‎пользу,‏ ‎приводит ‎к ‎уязвимости ‎из-за ‎киберкомпонентов‏ ‎современных ‎технологий.

·        Киберустойчивость: существующие‏ ‎уязвимости‏ ‎в ‎области ‎кибербезопасности‏ ‎на ‎предприятии‏ ‎в ‎области ‎естественных ‎наук‏ ‎представляют‏ ‎риски ‎для‏ ‎сотрудников ‎лаборатории,‏ ‎окружающего ‎сообщества ‎и ‎окружающей ‎среды.

·        Меры‏ ‎защиты: необходимость‏ ‎рассмотрения ‎разработчиками‏ ‎оборудования, ‎программного‏ ‎обеспечения ‎и ‎конечными ‎пользователями ‎с‏ ‎целью‏ ‎минимизации‏ ‎или ‎устранения‏ ‎уязвимостей ‎в‏ ‎области ‎кибербезопасности.

·        Защита‏ ‎данных: важность‏ ‎того, ‎чтобы‏ ‎организации ‎и ‎отдельные ‎лица ‎уважали,‏ ‎ценили ‎и‏ ‎защищали‏ ‎данные ‎в ‎интересах‏ ‎работников, ‎организаций,‏ ‎занимающихся ‎биологическими ‎исследованиями, ‎и‏ ‎национальной‏ ‎безопасности.

·        Упреждающий ‎подход: конечным‏ ‎пользователям ‎рекомендуется‏ ‎рассматривать ‎каждое ‎лабораторное ‎оборудование ‎и‏ ‎технологический‏ ‎процесс ‎через‏ ‎призму ‎кибербезопасности‏ ‎для ‎активного ‎устранения ‎потенциальных ‎уязвимостей

1)      Биозащита‏ ‎и‏ ‎Кибербиобезопасность

Хотя‏ ‎биозащита ‎и‏ ‎кибербиобезопасность ‎имеют‏ ‎общие ‎цели‏ ‎обеспечения‏ ‎безопасности, ‎кибербезопасность‏ ‎представляет ‎собой ‎более ‎широкий ‎и‏ ‎технологически ‎интегрированный‏ ‎подход,‏ ‎учитывающий ‎как ‎традиционные‏ ‎проблемы ‎биозащиты,‏ ‎так ‎и ‎возникающие ‎кибер-угрозы‏ ‎в‏ ‎контексте ‎современных‏ ‎достижений ‎биотехнологии

a)‏      ‎Биозащита

·        Определение ‎и ‎сфера ‎применения: Биозащита ‎относится‏ ‎к‏ ‎мерам, ‎направленным‏ ‎на ‎предотвращение‏ ‎внедрения ‎и ‎распространения ‎вредных ‎организмов‏ ‎среди‏ ‎людей,‏ ‎животных ‎и‏ ‎растений. ‎Она‏ ‎включает ‎в‏ ‎себя‏ ‎управление ‎биологическими‏ ‎рисками, ‎связанными ‎с ‎безопасностью ‎пищевых‏ ‎продуктов, ‎жизнью‏ ‎и‏ ‎здоровьем ‎животных, ‎а‏ ‎также ‎охраной‏ ‎окружающей ‎среды.

·        Основные ‎области: Меры ‎биобезопасности‏ ‎часто‏ ‎сосредоточены ‎на‏ ‎сельском ‎хозяйстве‏ ‎и ‎окружающей ‎среде, ‎направленные ‎на‏ ‎защиту‏ ‎от ‎болезней‏ ‎и ‎вредителей,‏ ‎которые ‎могут ‎повлиять ‎на ‎экосистемы,‏ ‎сельское‏ ‎хозяйство‏ ‎и ‎здоровье‏ ‎человека.

·        Компоненты: включают ‎физическую‏ ‎безопасность, ‎надёжность‏ ‎персонала,‏ ‎контроль ‎материалов,‏ ‎транспортную ‎безопасность ‎и ‎информационную ‎безопасность.‏ ‎Эти ‎меры‏ ‎предназначены‏ ‎для ‎предотвращения ‎несанкционированного‏ ‎доступа, ‎потери,‏ ‎кражи, ‎неправильного ‎использования ‎или‏ ‎преднамеренного‏ ‎высвобождения ‎биологических‏ ‎агентов.

·        Нормативно-правовая ‎база: Биозащита‏ ‎поддерживается ‎различными ‎национальными ‎и ‎международными‏ ‎правилами‏ ‎и ‎руководящими‏ ‎принципами, ‎регулирующими‏ ‎обращение, ‎использование ‎и ‎передачу ‎биологических‏ ‎материалов.

b)‏      ‎Кибербиобезопасность

·        Определение‏ ‎и ‎сфера‏ ‎применения: Кибербезопасность ‎—‏ ‎это ‎развивающаяся‏ ‎дисциплина‏ ‎на ‎стыке‏ ‎кибербезопасности, ‎биозащиты ‎и ‎кибер-физической ‎безопасности.‏ ‎Она ‎направлена‏ ‎на‏ ‎защиту ‎биоэкономики ‎от‏ ‎кибер-угроз, ‎которые‏ ‎могут ‎поставить ‎под ‎угрозу‏ ‎биологические‏ ‎системы, ‎данные‏ ‎и ‎технологии.

·        Основные‏ ‎области: уязвимости ‎в ‎системе ‎безопасности, ‎возникающие‏ ‎в‏ ‎результате ‎оцифровки‏ ‎биологии ‎и‏ ‎биотехнологий, ‎включая ‎угрозы ‎генетическим ‎данным,‏ ‎процессам‏ ‎биомоделирования‏ ‎и ‎другим‏ ‎биоинформационным ‎системам.

·        Компоненты: Кибербиобезопасность‏ ‎объединяет ‎меры‏ ‎кибербезопасности‏ ‎с ‎принципами‏ ‎биозащиты ‎для ‎защиты ‎от ‎несанкционированного‏ ‎доступа, ‎кражи,‏ ‎манипулирования‏ ‎и ‎уничтожения ‎биологических‏ ‎систем ‎и‏ ‎систем ‎данных. ‎Она ‎включает‏ ‎в‏ ‎себя ‎безопасность‏ ‎цифровых ‎и‏ ‎физических ‎интерфейсов ‎между ‎биологическими ‎и‏ ‎киберсистемами.

·        Значение: Дисциплина‏ ‎приобретает ‎все‏ ‎большее ‎значение‏ ‎в ‎связи ‎с ‎растущим ‎использованием‏ ‎цифровых‏ ‎технологий‏ ‎в ‎биологических‏ ‎исследованиях ‎и‏ ‎здравоохранении, ‎что‏ ‎делает‏ ‎традиционные ‎меры‏ ‎биозащиты ‎недостаточными ‎для ‎устранения ‎всех‏ ‎потенциальных ‎угроз.

·        Проблемы‏ ‎и‏ ‎решения: Проблемы ‎кибербиобезопасности ‎включают‏ ‎автоматизированный ‎взлом,‏ ‎генетические ‎методы ‎лечения, ‎порталы‏ ‎для‏ ‎пациентов, ‎системные‏ ‎уязвимости ‎и‏ ‎цифровую ‎медицину. ‎Решения ‎включают ‎межсекторальное‏ ‎сотрудничество,‏ ‎передовые ‎методы‏ ‎обеспечения ‎кибербезопасности‏ ‎и ‎постоянный ‎мониторинг ‎и ‎адаптацию‏ ‎мер‏ ‎безопасности.

c)‏      ‎Сравнительный ‎анализ

·        Совпадающие‏ ‎и ‎общие‏ ‎цели: как ‎биозащита,‏ ‎так‏ ‎и ‎кибербезопасность‏ ‎направлены ‎на ‎защиту ‎от ‎угроз,‏ ‎которые ‎могут‏ ‎нанести‏ ‎значительный ‎вред ‎общественному‏ ‎здравоохранению, ‎сельскому‏ ‎хозяйству ‎и ‎окружающей ‎среде.‏ ‎Однако‏ ‎кибербезопасность ‎расширяет‏ ‎концепцию, ‎включая‏ ‎цифровые ‎угрозы ‎биологическим ‎системам.

·        Технологическая ‎интеграция: По‏ ‎мере‏ ‎того, ‎как‏ ‎биологические ‎системы‏ ‎все ‎чаще ‎внедряют ‎цифровые ‎технологии,‏ ‎параллели‏ ‎между‏ ‎биозащитой ‎и‏ ‎кибербезопасностью ‎становится‏ ‎все ‎более‏ ‎заметным.‏ ‎Кибербезопасность ‎решает‏ ‎уникальные ‎междисциплинарные ‎задачи, ‎обеспечивая ‎эффективное‏ ‎применение ‎как‏ ‎биологических,‏ ‎так ‎и ‎цифровых‏ ‎мер ‎безопасности

·        Уникальные‏ ‎аспекты: Биозащита ‎традиционно ‎фокусируется ‎на‏ ‎физических‏ ‎и ‎биологических‏ ‎угрозах, ‎таких‏ ‎как ‎патогенные ‎микроорганизмы ‎и ‎инвазивные‏ ‎виды.‏ ‎Кибербезопасность, ‎с‏ ‎другой ‎стороны,‏ ‎также ‎направлена ‎на ‎устранение ‎цифровых‏ ‎угроз‏ ‎и‏ ‎обеспечение ‎безопасности‏ ‎информационных ‎систем,‏ ‎связанных ‎с‏ ‎биологическими‏ ‎науками.

·        Междисциплинарный ‎подход: Кибербезопасность‏ ‎требует ‎более ‎междисциплинарного ‎подхода, ‎объединяющего‏ ‎опыт ‎кибербезопасности,‏ ‎биологических‏ ‎наук ‎и ‎информационных‏ ‎технологий ‎для‏ ‎противодействия ‎сложным ‎и ‎развивающимся‏ ‎угрозам.

·        Эволюция‏ ‎регулирования: По ‎мере‏ ‎сближения ‎областей‏ ‎растёт ‎потребность ‎в ‎нормативных ‎актах,‏ ‎регулирующих‏ ‎двойные ‎аспекты‏ ‎биозащиты ‎и‏ ‎кибербезопасности, ‎обеспечивающих ‎комплексные ‎стратегии ‎защиты,‏ ‎охватывающие‏ ‎как‏ ‎биологические ‎материалы,‏ ‎так ‎и‏ ‎связанную ‎с‏ ‎ними‏ ‎цифровую ‎информацию


F.‏   ‎Цветы ‎и ‎кибербиобезопасность. ‎Потому ‎что‏ ‎для ‎цветения‏ ‎цифровых‏ ‎водорослей ‎нужен ‎брандмауэр


Кибербиобезопасность‏ ‎— ‎это‏ ‎развивающаяся ‎междисциплинарная ‎область, ‎которая‏ ‎занимается‏ ‎конвергенцией ‎кибербезопасности,‏ ‎биозащиты ‎и‏ ‎другими ‎уникальными ‎проблемами. ‎Её ‎развитие‏ ‎обусловлено‏ ‎необходимостью ‎защиты‏ ‎все ‎более‏ ‎взаимосвязанных ‎и ‎цифровизированных ‎биологических ‎систем‏ ‎и‏ ‎данных‏ ‎от ‎возникающих‏ ‎киберугроз. ‎Она‏ ‎направлена ‎на‏ ‎защиту‏ ‎целостности, ‎конфиденциальности‏ ‎и ‎доступности ‎критически ‎важных ‎биологических‏ ‎и ‎биомедицинских‏ ‎данных,‏ ‎систем ‎и ‎инфраструктуры‏ ‎от ‎киберугроз.‏ ‎Дисциплина ‎актуальна ‎в ‎контекстах,‏ ‎где‏ ‎взаимодействуют ‎биологические‏ ‎и ‎цифровые‏ ‎системы, ‎например, ‎в ‎производстве ‎биофармацевтических‏ ‎препаратов,‏ ‎биотехнологических ‎исследованиях‏ ‎и ‎здравоохранении.

1)      Ключевые‏ ‎аспекты ‎кибербезопасности

·        Интеграция ‎дисциплин: Кибербезопасность ‎объединяет ‎принципы‏ ‎кибербезопасности‏ ‎(защита‏ ‎цифровых ‎систем),‏ ‎биозащиты ‎(защита‏ ‎от ‎неправильного‏ ‎использования‏ ‎биологических ‎материалов)‏ ‎и ‎киберфизической ‎безопасности ‎(безопасность ‎систем,‏ ‎соединяющих ‎цифровой‏ ‎и‏ ‎физический ‎миры). ‎Такая‏ ‎интеграция ‎важна‏ ‎в ‎связи ‎с ‎цифровизацией‏ ‎и‏ ‎взаимосвязанностью ‎биологических‏ ‎данных ‎и‏ ‎систем.

·        Защита ‎в ‎различных ‎секторах: Область ‎охватывает‏ ‎множество‏ ‎секторов, ‎включая‏ ‎здравоохранение, ‎сельское‏ ‎хозяйство, ‎управление ‎окружающей ‎средой ‎и‏ ‎биомедицину‏ ‎с‏ ‎учётом ‎рисков,‏ ‎связанных ‎с‏ ‎использованием ‎цифровых‏ ‎технологий‏ ‎в ‎этих‏ ‎областях, ‎в ‎том ‎числе ‎несанкционированный‏ ‎доступ ‎к‏ ‎генетическим‏ ‎данным ‎или ‎взлом‏ ‎биотехнологических ‎устройств.

·        Ландшафт‏ ‎угроз: По ‎мере ‎продолжения ‎биотехнологического‏ ‎и‏ ‎цифрового ‎прогресса‏ ‎ландшафт ‎угроз‏ ‎эволюционирует, ‎создавая ‎новые ‎вызовы, ‎на‏ ‎решение‏ ‎которых ‎направлена‏ ‎кибербиобезопасность. ‎К‏ ‎ним ‎относятся ‎защита ‎от ‎кражи‏ ‎или‏ ‎повреждения‏ ‎критически ‎важных‏ ‎данных ‎исследований,‏ ‎защита ‎медицинских‏ ‎сетевых‏ ‎устройств, ‎и‏ ‎защита ‎автоматизированных ‎процессов ‎биомоделирования ‎от‏ ‎кибератак.

·        Разработка ‎нормативных‏ ‎актов‏ ‎и ‎политики: Учитывая ‎новизну‏ ‎и ‎сложность‏ ‎задач ‎в ‎области ‎кибербиобезопасности,‏ ‎возникает‏ ‎потребность ‎в‏ ‎разработке ‎соответствующего‏ ‎руководства, ‎политики ‎и ‎нормативно-правовой ‎базы.

·        Образование‏ ‎и‏ ‎осведомлённость: Наращивание ‎потенциала‏ ‎посредством ‎образования‏ ‎и ‎профессиональной ‎подготовки ‎имеет ‎важное‏ ‎значение‏ ‎для‏ ‎продвижения ‎кибербиобезопасности.‏ ‎Заинтересованные ‎стороны‏ ‎из ‎различных‏ ‎секторов‏ ‎должны ‎быть‏ ‎осведомлены ‎о ‎потенциальных ‎рисках ‎и‏ ‎обладать ‎знаниями,‏ ‎необходимыми‏ ‎для ‎эффективного ‎снижения‏ ‎этих ‎рисков.

2)      Биологические‏ ‎опасные ‎угрозы

·        Нарушения ‎целостности ‎и‏ ‎конфиденциальности‏ ‎данных: Биологические ‎данные,‏ ‎такие ‎как‏ ‎генетическая ‎информация ‎и ‎медицинские ‎записи,‏ ‎все‏ ‎чаще ‎оцифровываются‏ ‎и ‎хранятся‏ ‎в ‎киберсистемах. ‎Несанкционированный ‎доступ ‎или‏ ‎манипулирование‏ ‎данными‏ ‎приводит ‎к‏ ‎нарушениям ‎конфиденциальности‏ ‎и ‎потенциально‏ ‎вредоносному‏ ‎использованию ‎не‏ ‎по ‎назначению.

·        Заражение ‎и ‎саботаж ‎биологических‏ ‎систем: Киберфизические ‎атаки‏ ‎могут‏ ‎привести ‎к ‎прямому‏ ‎заражению ‎биологических‏ ‎систем. ‎Например, ‎хакеры ‎потенциально‏ ‎могут‏ ‎изменить ‎управление‏ ‎биотехнологическим ‎оборудованием,‏ ‎что ‎приведёт ‎к ‎непреднамеренному ‎производству‏ ‎вредных‏ ‎веществ ‎или‏ ‎саботажу ‎важнейших‏ ‎биологических ‎исследований.

·        Нарушение ‎работы ‎медицинских ‎служб: Киберфизические‏ ‎системы‏ ‎являются‏ ‎неотъемлемой ‎частью‏ ‎современного ‎здравоохранения,‏ ‎от ‎диагностических‏ ‎до‏ ‎терапевтических ‎устройств.‏ ‎Кибератаки ‎на ‎эти ‎системы ‎могут‏ ‎нарушить ‎работу‏ ‎медицинских‏ ‎служб, ‎привести ‎к‏ ‎задержке ‎лечения‏ ‎или ‎ошибочным ‎диагнозам ‎и‏ ‎потенциально‏ ‎поставить ‎под‏ ‎угрозу ‎жизни‏ ‎пациентов.

·        Угрозы ‎сельскохозяйственным ‎системам: В ‎сельском ‎хозяйстве‏ ‎к‏ ‎угрозам ‎относятся‏ ‎потенциальные ‎кибератаки,‏ ‎которые ‎нарушают ‎работу ‎критически ‎важной‏ ‎инфраструктуры,‏ ‎используемой‏ ‎при ‎производстве‏ ‎и ‎переработке‏ ‎сельскохозяйственной ‎продукции,‏ ‎неурожаю,‏ ‎и ‎сбоям‏ ‎в ‎цепочке ‎поставок ‎продовольствия.

·        Мониторинг ‎и‏ ‎управление ‎окружающей‏ ‎средой: Кибербиобезопасность‏ ‎также ‎охватывает ‎угрозы‏ ‎системам, ‎которые‏ ‎контролируют ‎состоянием ‎окружающей ‎среды‏ ‎и‏ ‎управляют ‎ею,‏ ‎таким ‎как‏ ‎датчики ‎качества ‎воды ‎и ‎станции‏ ‎мониторинга‏ ‎качества ‎воздуха.‏ ‎Компрометация ‎этих‏ ‎систем ‎может ‎привести ‎к ‎получению‏ ‎неверных‏ ‎данных,‏ ‎которые ‎могут‏ ‎помешать ‎своевременному‏ ‎обнаружению ‎опасных‏ ‎факторов‏ ‎окружающей ‎среды,‏ ‎таких ‎как ‎цветение ‎токсичных ‎водорослей‏ ‎или ‎разливы‏ ‎химических‏ ‎веществ.

·        Распространение ‎дезинформации: Манипулирование ‎биологическими‏ ‎данными ‎и‏ ‎распространение ‎ложной ‎информации ‎могут‏ ‎вызвать‏ ‎опасения ‎в‏ ‎области ‎общественного‏ ‎здравоохранения, ‎дезинформацию ‎относительно ‎вспышек ‎заболеваний‏ ‎или‏ ‎недоверие ‎к‏ ‎системам ‎общественного‏ ‎здравоохранения. ‎Этот ‎тип ‎киберугроз ‎может‏ ‎иметь‏ ‎широкомасштабные‏ ‎социальные ‎и‏ ‎экономические ‎последствия.

·        Биотехнология‏ ‎и ‎синтетическая‏ ‎биология: по‏ ‎мере ‎развития‏ ‎возможностей ‎биотехнологии ‎и ‎синтетической ‎биологии‏ ‎возрастает ‎вероятность‏ ‎их‏ ‎неправильного ‎использования. ‎Это‏ ‎включает ‎в‏ ‎себя ‎создание ‎вредных ‎биологических‏ ‎агентов‏ ‎или ‎материалов,‏ ‎которые ‎могут‏ ‎быть ‎использованы ‎в ‎целях ‎биотерроризма.

·        Инсайдерские‏ ‎угрозы: Инсайдеры,‏ ‎имеющие ‎доступ‏ ‎как ‎к‏ ‎кибер-, ‎так ‎и ‎к ‎биологическим‏ ‎системам,‏ ‎представляют‏ ‎значительную ‎угрозу,‏ ‎поскольку ‎они‏ ‎могут ‎манипулировать‏ ‎или‏ ‎красть ‎биологические‏ ‎материалы ‎или ‎конфиденциальную ‎информацию ‎без‏ ‎необходимости ‎нарушения‏ ‎внешних‏ ‎мер ‎безопасности.

·        Атаки ‎с‏ ‎внедрением ‎данных: они‏ ‎включают ‎в ‎себя ‎ввод‏ ‎некорректных‏ ‎или ‎вредоносных‏ ‎данных ‎в‏ ‎систему, ‎что ‎может ‎привести ‎к‏ ‎ошибочным‏ ‎выводам ‎или‏ ‎решениям, ‎что‏ ‎свести ‎на ‎нет ‎усилия ‎по‏ ‎реагированию‏ ‎или‏ ‎исказить ‎данные‏ ‎исследований.

·        Угон ‎автоматизированной‏ ‎системы: угроза ‎связана‏ ‎с‏ ‎несанкционированным ‎управлением‏ ‎автоматизированными ‎системами, ‎что ‎приводит ‎к‏ ‎неправильному ‎использованию‏ ‎или‏ ‎саботажу. ‎Например, ‎автоматизированные‏ ‎системы, ‎используемые‏ ‎для ‎очистки ‎воды ‎или‏ ‎мониторинга,‏ ‎могут ‎быть‏ ‎взломаны, ‎что‏ ‎приведёт ‎к ‎нарушению ‎работы ‎или‏ ‎нанесению‏ ‎ущерба ‎окружающей‏ ‎среде.

·        Атаки ‎с‏ ‎целью ‎подделки ‎узла: В ‎системах, ‎которые‏ ‎полагаются‏ ‎на‏ ‎несколько ‎датчиков‏ ‎или ‎узлов,‏ ‎подделка ‎узла‏ ‎может‏ ‎позволить ‎злоумышленнику‏ ‎ввести ‎ложные ‎данные ‎или ‎захватить‏ ‎сеть. ‎Это‏ ‎может‏ ‎поставить ‎под ‎угрозу‏ ‎целостность ‎собираемых‏ ‎данных ‎и ‎решений, ‎принимаемых‏ ‎на‏ ‎основе ‎этих‏ ‎данных.

·        Атаки ‎на‏ ‎алгоритмы ‎обучения: Алгоритмы ‎машинного ‎обучения ‎все‏ ‎чаще‏ ‎используются ‎для‏ ‎анализа ‎сложных‏ ‎биологических ‎данных. ‎Эти ‎алгоритмы ‎могут‏ ‎стать‏ ‎мишенью‏ ‎атак, ‎направленных‏ ‎на ‎манипулирование‏ ‎процессом ‎их‏ ‎обучения‏ ‎или ‎результатами,‏ ‎что ‎приведёт ‎к ‎ошибочным ‎моделям‏ ‎или ‎неправильному‏ ‎анализу.

·        Уязвимости‏ ‎киберфизических ‎систем: Интеграция ‎киберсистем‏ ‎с ‎физическими‏ ‎процессами ‎(CPS) ‎создаёт ‎уязвимости,‏ ‎в‏ ‎результате ‎которых‏ ‎в ‎результате‏ ‎кибератак ‎может ‎быть ‎нанесён ‎физический‏ ‎ущерб.‏ ‎Это ‎включает‏ ‎угрозы ‎инфраструктуре,‏ ‎поддерживающей ‎биологические ‎исследования ‎и ‎общественное‏ ‎здравоохранение,‏ ‎такой‏ ‎как ‎электросети‏ ‎или ‎системы‏ ‎водоснабжения

·        Кража ‎интеллектуальной‏ ‎собственности: В‏ ‎биотехнологии ‎исследования‏ ‎и ‎разработки ‎являются ‎ключевыми, ‎и‏ ‎угрозы ‎кражи‏ ‎интеллектуальной‏ ‎собственности ‎могут ‎произойти‏ ‎в ‎результате‏ ‎атак, ‎направленных ‎на ‎доступ‏ ‎к‏ ‎данным ‎о‏ ‎новых ‎технологиях‏ ‎или ‎биологических ‎открытиях

·        Биоэкономический ‎шпионаж: биоэкономический ‎шпионаж‏ ‎предполагает‏ ‎несанкционированный ‎доступ‏ ‎к ‎конфиденциальным‏ ‎экономическим ‎данным. ‎Это ‎влияет ‎на‏ ‎национальную‏ ‎безопасность,‏ ‎т. ‎к.‏ ‎данные ‎относятся‏ ‎к ‎сельскохозяйственным‏ ‎или‏ ‎экологическим ‎технологиям.

·        Загрязнение‏ ‎биологических ‎данных: Целостность ‎биологических ‎данных ‎имеет‏ ‎решающее ‎значение‏ ‎для‏ ‎исследований ‎и ‎применения‏ ‎в ‎таких‏ ‎областях, ‎как ‎геномика ‎и‏ ‎эпидемиология.‏ ‎Кибератаки, ‎изменяющие‏ ‎или ‎искажающие‏ ‎эти ‎данные, ‎имеют ‎серьёзные ‎последствия‏ ‎для‏ ‎общественного ‎здравоохранения,‏ ‎клинических ‎исследований‏ ‎и ‎биологических ‎наук.

·        Уязвимости ‎в ‎цепочках‏ ‎поставок: биоэкономика‏ ‎зависит‏ ‎от ‎сложных‏ ‎цепочек ‎поставок,‏ ‎которые ‎могут‏ ‎быть‏ ‎нарушены ‎в‏ ‎результате ‎кибератак. ‎Сюда ‎входят ‎цепочки‏ ‎поставок ‎фармацевтических‏ ‎препаратов,‏ ‎сельскохозяйственной ‎продукции ‎и‏ ‎других ‎биологических‏ ‎материалов

·        Создание ‎биологического ‎оружия ‎на‏ ‎основе‏ ‎ИИ: неправильное ‎использование‏ ‎ИИ ‎в‏ ‎контексте ‎кибербезопасности ‎может ‎привести ‎к‏ ‎разработке‏ ‎биологического ‎оружия,‏ ‎созданию ‎патогенов‏ ‎или ‎оптимизации ‎условий ‎для ‎их‏ ‎размножения,‏ ‎создавая‏ ‎значительную ‎угрозу‏ ‎биотерроризма.


G.  ‎Морская‏ ‎безопасность. ‎OSINT


Морская‏ ‎OSINT-разведка‏ ‎связана ‎с‏ ‎практикой ‎сбора ‎и ‎анализа ‎общедоступной‏ ‎информации, ‎относящейся‏ ‎к‏ ‎морской ‎деятельности, ‎судам,‏ ‎портам ‎и‏ ‎другой ‎морской ‎инфраструктуре, ‎в‏ ‎разведывательных‏ ‎целях. ‎Это‏ ‎включает ‎в‏ ‎себя ‎использование ‎различных ‎открытых ‎источников‏ ‎данных‏ ‎и ‎инструментов‏ ‎для ‎мониторинга,‏ ‎отслеживания ‎и ‎получения ‎информации ‎о‏ ‎морских‏ ‎операциях,‏ ‎потенциальных ‎угрозах‏ ‎и ‎аномалиях.

Морская‏ ‎OSINT-разведка ‎важна‏ ‎для‏ ‎сбора ‎информации,‏ ‎критически ‎важной ‎для ‎бизнес-операций, ‎особенно‏ ‎когда ‎электронные‏ ‎системы,‏ ‎такие ‎как ‎автоматические‏ ‎идентификационные ‎системы‏ ‎(AIS), ‎выходят ‎из ‎строя.‏ ‎OSINT‏ ‎может ‎предоставить‏ ‎ценный ‎контекст‏ ‎и ‎информацию ‎об ‎операциях ‎судов,‏ ‎включая‏ ‎идентификацию ‎судов,‏ ‎их ‎местоположения,‏ ‎курсов ‎и ‎скоростей.

1)      Источники ‎данных

·        Веб-сайты ‎и‏ ‎сервисы‏ ‎для‏ ‎отслеживания ‎судов‏ ‎(например, ‎MarineTraffic,‏ ‎VesselFinder), ‎которые‏ ‎предоставляют‏ ‎исторические ‎данные‏ ‎о ‎перемещениях ‎судов, ‎их ‎местоположении‏ ‎и ‎деталях‏ ‎в‏ ‎режиме ‎реального ‎времени.

·        Спутниковые‏ ‎снимки ‎и‏ ‎данные ‎дистанционного ‎зондирования ‎от‏ ‎таких‏ ‎поставщиков, ‎как‏ ‎Sentinel, ‎LANDSAT,‏ ‎и ‎коммерческих ‎поставщиков.

·        Платформы ‎социальных ‎сетей,‏ ‎новостные‏ ‎агентства ‎и‏ ‎онлайн-форумы, ‎на‏ ‎которых ‎делятся ‎информацией, ‎связанной ‎с‏ ‎морским‏ ‎делом.

·        Общедоступные‏ ‎базы ‎данных‏ ‎и ‎реестры,‏ ‎содержащие ‎информацию‏ ‎о‏ ‎судах, ‎компаниях,‏ ‎портах ‎и ‎морской ‎инфраструктуре.

·        Аналитические ‎инструменты‏ ‎с ‎открытым‏ ‎исходным‏ ‎кодом ‎и ‎поисковые‏ ‎системы, ‎специально‏ ‎разработанные ‎для ‎сбора ‎и‏ ‎анализа‏ ‎морских ‎данных.

2)      Применение

·        Безопасность‏ ‎и ‎law‏ ‎enforcement: мониторинг ‎незаконной ‎деятельности, ‎такой ‎как‏ ‎пиратство,‏ ‎контрабанда, ‎и‏ ‎потенциальные ‎кибер-угрозы‏ ‎морской ‎инфраструктуре.

·        Осведомлённость ‎о ‎морской ‎сфере: Повышение‏ ‎осведомлённости‏ ‎о‏ ‎ситуации ‎путём‏ ‎отслеживания ‎движений‏ ‎судов, ‎закономерностей‏ ‎и‏ ‎аномалий ‎в‏ ‎определённых ‎регионах ‎или ‎областях, ‎представляющих‏ ‎интерес.

·        Оценка ‎рисков‏ ‎и‏ ‎due ‎diligence: Проведение ‎проверок‏ ‎биографических ‎данных‏ ‎судов, ‎компаний ‎и ‎частных‏ ‎лиц,‏ ‎участвующих ‎в‏ ‎морских ‎операциях,‏ ‎в ‎целях ‎снижения ‎рисков ‎и‏ ‎соблюдения‏ ‎требований.

·        Мониторинг ‎окружающей‏ ‎среды: Отслеживание ‎потенциальных‏ ‎разливов ‎нефти, ‎инцидентов, ‎связанных ‎с‏ ‎загрязнением‏ ‎окружающей‏ ‎среды, ‎и‏ ‎оценка ‎воздействия‏ ‎морской ‎деятельности‏ ‎на‏ ‎окружающую ‎среду.

·        Поисково-спасательные‏ ‎операции: Помощь ‎в ‎обнаружении ‎и ‎отслеживании‏ ‎судов, ‎терпящих‏ ‎бедствие‏ ‎или ‎пропавших ‎без‏ ‎вести ‎в‏ ‎море.

·        Конкурентная ‎разведка: Мониторинг ‎морских ‎операций,‏ ‎поставок‏ ‎и ‎логистики‏ ‎конкурентов ‎для‏ ‎получения ‎стратегической ‎бизнес-информации.

3)      Ключевые ‎инструменты ‎и‏ ‎методы

·        Платформы‏ ‎отслеживания ‎и‏ ‎мониторинга ‎судов,‏ ‎такие ‎как ‎MarineTraffic, ‎VesselFinder ‎и‏ ‎FleetMon.

·        Инструменты‏ ‎и‏ ‎платформы ‎гео-пространственного‏ ‎анализа ‎для‏ ‎обработки ‎и‏ ‎визуализации‏ ‎спутниковых ‎снимков‏ ‎и ‎данных ‎дистанционного ‎зондирования.

·        Инструменты ‎мониторинга‏ ‎и ‎анализа‏ ‎социальных‏ ‎сетей ‎для ‎сбора‏ ‎разведданных ‎с‏ ‎онлайн-платформ.

·        Платформы ‎OSINT ‎и ‎поисковые‏ ‎системы,‏ ‎такие ‎как‏ ‎Maltego, ‎Recong‏ ‎и ‎Shodan, ‎для ‎всестороннего ‎сбора‏ ‎и‏ ‎анализа ‎данных.

·        Инструменты‏ ‎визуализации ‎данных‏ ‎и ‎отчётности ‎для ‎представления ‎разведывательных‏ ‎данных‏ ‎на‏ ‎море ‎чётким‏ ‎и ‎действенным‏ ‎образом.

4)      Последствия ‎для‏ ‎международных‏ ‎торговых ‎соглашений

·        Обход‏ ‎санкций: подделка ‎АИС ‎часто ‎используется ‎для‏ ‎обхода ‎международных‏ ‎санкций‏ ‎путём ‎сокрытия ‎истинного‏ ‎местоположения ‎и‏ ‎идентификационных ‎данных ‎судов, ‎участвующих‏ ‎в‏ ‎незаконной ‎торговле.‏ ‎Это ‎подрывает‏ ‎эффективность ‎санкций ‎и ‎усложняет ‎усилия‏ ‎по‏ ‎обеспечению ‎соблюдения.‏ ‎Например, ‎суда‏ ‎могут ‎подделывать ‎данные ‎своей ‎АИС,‏ ‎чтобы‏ ‎создавалось‏ ‎впечатление, ‎что‏ ‎они ‎находятся‏ ‎в ‎законных‏ ‎водах,‏ ‎в ‎то‏ ‎время ‎как ‎они ‎занимаются ‎запрещённой‏ ‎деятельностью, ‎такой‏ ‎как‏ ‎торговля ‎со ‎странами,‏ ‎на ‎которые‏ ‎наложены ‎санкции, ‎такими ‎как‏ ‎Северная‏ ‎Корея ‎или‏ ‎Иран.

·        Фальшивая ‎документация: Подделка‏ ‎может ‎сочетаться ‎с ‎фальсифицированными ‎отгрузочными‏ ‎документами‏ ‎для ‎сокрытия‏ ‎происхождения, ‎назначения‏ ‎и ‎характера ‎груза. ‎Это ‎затрудняет‏ ‎для‏ ‎властей‏ ‎обеспечение ‎соблюдения‏ ‎торговых ‎ограничений‏ ‎и ‎гарантирует,‏ ‎что‏ ‎незаконные ‎товары‏ ‎могут ‎продаваться ‎без ‎обнаружения.

·        Сокрытие ‎незаконной‏ ‎деятельности: подделка ‎АИС‏ ‎может‏ ‎использоваться ‎для ‎сокрытия‏ ‎истинного ‎местоположения‏ ‎и ‎деятельности ‎судов, ‎участвующих‏ ‎в‏ ‎обходе ‎от‏ ‎санкций. ‎Создавая‏ ‎ложные ‎следы ‎АИС, ‎государственные ‎субъекты‏ ‎могут‏ ‎утверждать, ‎что‏ ‎их ‎суда‏ ‎соответствуют ‎международным ‎правилам, ‎тем ‎самым‏ ‎влияя‏ ‎на‏ ‎общественное ‎мнение‏ ‎о ‎законности‏ ‎санкций ‎и‏ ‎действиях‏ ‎государства, ‎на‏ ‎которое ‎наложены ‎санкции.

·        Влияние ‎на ‎общественное‏ ‎мнение: Демонстрируя ‎способность‏ ‎обходить‏ ‎санкции ‎с ‎помощью‏ ‎подделки ‎АИС,‏ ‎государственные ‎субъекты ‎могут ‎влиять‏ ‎на‏ ‎общественное ‎мнение,‏ ‎подчёркивая ‎неэффективность‏ ‎международных ‎санкций ‎и ‎ставя ‎под‏ ‎сомнение‏ ‎их ‎законность.

·        Экономические‏ ‎сбои: Подделывая ‎данные‏ ‎АИС, ‎государственные ‎субъекты ‎или ‎преступные‏ ‎организации‏ ‎могут‏ ‎нарушить ‎морскую‏ ‎логистику ‎и‏ ‎цепочки ‎поставок,‏ ‎что‏ ‎приведёт ‎к‏ ‎экономическим ‎потерям ‎и ‎операционной ‎неэффективности.‏ ‎Это ‎может‏ ‎быть‏ ‎частью ‎более ‎широкой‏ ‎стратегии ‎экономической‏ ‎войны, ‎целью ‎которой ‎является‏ ‎дестабилизация‏ ‎экономики ‎конкурирующих‏ ‎стран ‎путём‏ ‎вмешательства ‎в ‎их ‎торговые ‎пути.

·        Манипулирование‏ ‎рынком: подмена‏ ‎АИС ‎может‏ ‎использоваться ‎для‏ ‎создания ‎ложных ‎сигналов ‎спроса ‎и‏ ‎предложения‏ ‎на‏ ‎рынке. ‎Например,‏ ‎подменяя ‎местоположение‏ ‎нефтяных ‎танкеров,‏ ‎действующие‏ ‎лица ‎могут‏ ‎создать ‎иллюзию ‎нехватки ‎или ‎избытка‏ ‎предложения, ‎тем‏ ‎самым‏ ‎манипулируя ‎мировыми ‎ценами‏ ‎на ‎нефть.‏ ‎Это ‎может ‎оказать ‎дестабилизирующее‏ ‎воздействие‏ ‎на ‎международные‏ ‎рынки ‎и‏ ‎торговые ‎соглашения, ‎которые ‎зависят ‎от‏ ‎стабильного‏ ‎ценообразования.

·        Плавучее ‎хранилище: Суда‏ ‎могут ‎использовать‏ ‎подмену ‎АИС, ‎чтобы ‎скрыть ‎своё‏ ‎истинное‏ ‎местоположение‏ ‎при ‎хранении‏ ‎товаров, ‎таких‏ ‎как ‎нефть,‏ ‎на‏ ‎шельфе. ‎Это‏ ‎может ‎быть ‎использовано ‎для ‎манипулирования‏ ‎рыночными ‎ценами‏ ‎путём‏ ‎контроля ‎очевидного ‎предложения‏ ‎этих ‎товаров.

·        Несоблюдения‏ ‎требований: подмена ‎АИС ‎может ‎использоваться‏ ‎для‏ ‎обхода ‎и‏ ‎несоблюдения ‎международных‏ ‎морских ‎правил ‎и ‎торговых ‎соглашений.‏ ‎Например,‏ ‎суда ‎могут‏ ‎подделывать ‎данные‏ ‎своей ‎АИС, ‎чтобы ‎избежать ‎обнаружения‏ ‎регулирующими‏ ‎органами,‏ ‎тем ‎самым‏ ‎обходя ‎экологические‏ ‎нормы, ‎стандарты‏ ‎безопасности‏ ‎и ‎другие‏ ‎требования ‎соответствия.

·        Смена ‎флага: Суда ‎могут ‎неоднократно‏ ‎изменять ‎свои‏ ‎идентификационные‏ ‎номера ‎и ‎флаги‏ ‎морской ‎мобильной‏ ‎службы ‎(MMSI), ‎чтобы ‎избежать‏ ‎обнаружения‏ ‎и ‎соблюдения‏ ‎международных ‎правил.‏ ‎Эта ‎практика, ‎известная ‎как ‎смена‏ ‎флага,‏ ‎затрудняет ‎органам‏ ‎власти ‎отслеживание‏ ‎и ‎обеспечение ‎соблюдения ‎требований

·        Поддельные ‎позиции‏ ‎судов: Подмена‏ ‎может‏ ‎создавать ‎ложные‏ ‎позиции ‎судов,‏ ‎создавая ‎впечатление,‏ ‎что‏ ‎они ‎находятся‏ ‎в ‎других ‎местах, ‎чем ‎они‏ ‎есть ‎на‏ ‎самом‏ ‎деле. ‎Это ‎может‏ ‎привести ‎к‏ ‎путанице ‎и ‎неправильному ‎направлению‏ ‎маршрутов‏ ‎доставки, ‎вызывая‏ ‎задержки ‎и‏ ‎неэффективность ‎цепочки ‎поставок.

·        Корабли-призраки: Подмена ‎может ‎генерировать‏ ‎«корабли-призраки»,‏ ‎которых ‎не‏ ‎существует, ‎загромождая‏ ‎навигационные ‎системы ‎и ‎заставляя ‎реальные‏ ‎суда‏ ‎изменять‏ ‎свои ‎курсы,‏ ‎чтобы ‎избежать‏ ‎несуществующих ‎угроз,‏ ‎что‏ ‎ещё ‎больше‏ ‎нарушает ‎маршруты ‎судоходства.

·        Дорожные ‎заторы: Подмена ‎может‏ ‎создать ‎искусственные‏ ‎заторы‏ ‎на ‎оживлённых ‎судоходных‏ ‎путях, ‎создавая‏ ‎видимость, ‎что ‎в ‎этом‏ ‎районе‏ ‎больше ‎судов,‏ ‎чем ‎есть‏ ‎на ‎самом ‎деле. ‎Это ‎может‏ ‎привести‏ ‎к ‎изменению‏ ‎маршрута ‎движения‏ ‎судов ‎и ‎задержкам ‎в ‎доставке‏ ‎груза


H.‏  ‎Если‏ ‎с ‎вашим‏ ‎кораблем ‎что-то‏ ‎происходит ‎—‏ ‎пора‏ ‎устранять ‎утечки‏ ‎в ‎морской ‎киберзащите


Потенциал ‎MASS ‎обусловлен‏ ‎достижениями ‎в‏ ‎области‏ ‎больших ‎данных, ‎машинного‏ ‎обучения ‎и‏ ‎искусственного ‎интеллекта. ‎Эти ‎технологии‏ ‎призваны‏ ‎произвести ‎революцию‏ ‎в ‎судоходной‏ ‎отрасли ‎стоимостью ‎14 ‎триллионов ‎долларов,‏ ‎традиционно‏ ‎зависящей ‎от‏ ‎человеческих ‎экипажей.

·     Отставание‏ ‎морской ‎отрасли ‎в ‎области ‎кибербезопасности: морская‏ ‎отрасль‏ ‎значительно‏ ‎отстаёт ‎от‏ ‎других ‎секторов‏ ‎в ‎плане‏ ‎кибербезопасности,‏ ‎примерно ‎на‏ ‎20 ‎лет. ‎Это ‎отставание ‎создаёт‏ ‎уникальные ‎уязвимости‏ ‎и‏ ‎проблемы, ‎которые ‎только‏ ‎начинают ‎осознаваться.

·     Уязвимости‏ ‎в ‎судовых ‎системах: уязвимости ‎в‏ ‎морских‏ ‎системах ‎проявляются‏ ‎в ‎лёгкости‏ ‎доступа ‎к ‎критически ‎важным ‎системам‏ ‎и‏ ‎манипулирования ‎ими.‏ ‎Например, ‎простота‏ ‎взлома ‎судовых ‎систем, ‎таких ‎как‏ ‎Электронная‏ ‎система‏ ‎отображения ‎карт‏ ‎и ‎информации‏ ‎(ECDIS), ‎дисплеи‏ ‎радаров‏ ‎и ‎критически‏ ‎важные ‎операционные ‎системы, ‎такие ‎как‏ ‎рулевое ‎управление‏ ‎и‏ ‎балласт.

·     Проблемы ‎с ‎обычными‏ ‎судами: на ‎обычных‏ ‎судах ‎риски ‎кибербезопасности ‎усугубляются‏ ‎использованием‏ ‎устаревших ‎компьютерных‏ ‎систем, ‎часто‏ ‎десятилетней ‎давности, ‎и ‎уязвимых ‎систем‏ ‎спутниковой‏ ‎связи. ‎Эти‏ ‎уязвимости ‎делают‏ ‎суда ‎восприимчивыми ‎к ‎кибератакам, ‎которые‏ ‎могут‏ ‎скомпрометировать‏ ‎критически ‎важную‏ ‎информацию ‎и‏ ‎системы ‎в‏ ‎течение‏ ‎нескольких ‎минут.

·     Повышенные‏ ‎риски ‎беспилотных ‎кораблей: переход ‎на ‎беспилотные‏ ‎автономные ‎корабли‏ ‎повышает‏ ‎уровень ‎сложности ‎кибербезопасности.‏ ‎Каждая ‎система‏ ‎и ‎операция ‎на ‎этих‏ ‎кораблях‏ ‎зависят ‎от‏ ‎взаимосвязанных ‎цифровых‏ ‎технологий, ‎что ‎делает ‎их ‎главными‏ ‎объектами‏ ‎кибератак, ‎включая‏ ‎мониторинг, ‎связь‏ ‎и ‎навигацию.

·     Потребность ‎во ‎встроенной ‎кибербезопасности: необходимость‏ ‎включения‏ ‎мер‏ ‎кибербезопасности ‎с‏ ‎самого ‎этапа‏ ‎проектирования ‎морских‏ ‎автономных‏ ‎надводных ‎кораблей‏ ‎имеет ‎решающее ‎значение ‎для ‎обеспечения‏ ‎того, ‎чтобы‏ ‎эти‏ ‎суда ‎были ‎оборудованы‏ ‎для ‎противодействия‏ ‎потенциальным ‎кибер-угрозам ‎и ‎для‏ ‎защиты‏ ‎их ‎эксплуатационной‏ ‎целостности.

·     Рекомендации ‎по‏ ‎регулированию ‎и ‎политике: директивные ‎и ‎регулирующие‏ ‎органы‏ ‎должны ‎быть‏ ‎знакомы ‎с‏ ‎технологическими ‎возможностями ‎для ‎формирования ‎эффективной‏ ‎политики‏ ‎и‏ ‎правил ‎безопасности‏ ‎для ‎морских‏ ‎операций, ‎например‏ ‎руководство‏ ‎по ‎морской‏ ‎безопасности ‎Великобритании ‎(MGN) ‎669 ‎в‏ ‎качестве ‎примера‏ ‎усилий‏ ‎регулирующих ‎органов ‎по‏ ‎обеспечению ‎кибербезопасности‏ ‎при ‎морских ‎операциях.

·     Заинтересованные ‎сторон: производители‏ ‎судов,‏ ‎операторы, ‎страховщики‏ ‎и ‎регулирующие‏ ‎органы, ‎все ‎из ‎которых ‎стремятся‏ ‎повлиять‏ ‎на ‎разработку‏ ‎и ‎внедрение‏ ‎MASS

1)      Отраслевые ‎инвестиции

Отраслевой ‎рынок ‎существенен, ‎и‏ ‎прогнозы‏ ‎указывают‏ ‎на ‎рост‏ ‎с ‎27,67‏ ‎млрд ‎долларов‏ ‎США‏ ‎в ‎2024‏ ‎году ‎до ‎39,39 ‎млрд ‎долларов‏ ‎США ‎к‏ ‎2029‏ ‎году. ‎Этот ‎рост‏ ‎обусловлен ‎необходимостью‏ ‎защиты ‎судов, ‎портов ‎и‏ ‎другой‏ ‎критически ‎важной‏ ‎морской ‎инфраструктуры‏ ‎от ‎различных ‎угроз, ‎включая ‎кибератаки‏ ‎в‏ ‎том ‎числе‏ ‎с ‎использованием‏ ‎систем ‎наблюдения ‎и ‎слежения, ‎связи‏ ‎и‏ ‎кибербезопасности

·        Интеграция‏ ‎систем ‎кибербезопасности: Интеграция‏ ‎передовых ‎решений‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎имеет ‎решающее‏ ‎значение ‎для ‎защиты ‎взаимосвязанных ‎систем‏ ‎в ‎рамках‏ ‎морских‏ ‎операций ‎от ‎кибер-угроз.‏ ‎Это ‎включает‏ ‎в ‎себя ‎развёртывание ‎систем‏ ‎обнаружения‏ ‎вторжений, ‎брандмауэров‏ ‎и ‎технологий‏ ‎шифрования ‎для ‎защиты ‎данных, ‎передаваемых‏ ‎между‏ ‎судами ‎и‏ ‎береговыми ‎объектами.

·        Исследования‏ ‎и ‎разработки: Компании ‎и ‎правительства ‎инвестируют‏ ‎в‏ ‎исследования‏ ‎и ‎разработки‏ ‎для ‎усиления‏ ‎мер ‎кибербезопасности.‏ ‎Например,‏ ‎в ‎мае‏ ‎2023 ‎года ‎BlackSky ‎Technology ‎и‏ ‎Spire ‎Global‏ ‎совместно‏ ‎создали ‎службу ‎морского‏ ‎слежения ‎в‏ ‎режиме ‎реального ‎времени, ‎которая‏ ‎включает‏ ‎функции ‎автоматического‏ ‎обнаружения ‎и‏ ‎слежения ‎за ‎судами, ‎что ‎может‏ ‎помочь‏ ‎в ‎выявлении‏ ‎угроз ‎кибербезопасности‏ ‎и ‎реагировании ‎на ‎них.

·        Соблюдение ‎нормативных‏ ‎требований‏ ‎и‏ ‎правоприменение: Международная ‎морская‏ ‎организация ‎(IMO)‏ ‎и ‎другие‏ ‎регулирующие‏ ‎органы ‎подчёркивают‏ ‎необходимость ‎обеспечения ‎кибербезопасности ‎в ‎морском‏ ‎секторе. ‎Например,‏ ‎Резолюция‏ ‎MSC ‎428 ‎(98)‏ ‎IMO ‎призывает‏ ‎обеспечить ‎учёт ‎кибер-рисков ‎в‏ ‎рамках‏ ‎систем ‎управления‏ ‎безопасностью ‎полётов.

·        Затраты‏ ‎на ‎разработку: Разработка ‎автономных ‎судов ‎без‏ ‎экипажа‏ ‎требует ‎значительных‏ ‎инвестиций, ‎в‏ ‎первую ‎очередь ‎из-за ‎высоких ‎затрат,‏ ‎связанных‏ ‎с‏ ‎передовыми ‎технологиями,‏ ‎такими ‎как‏ ‎искусственный ‎интеллект,‏ ‎машинное‏ ‎обучение ‎и‏ ‎сенсорные ‎системы. ‎Например, ‎отдельный ‎автономный‏ ‎корабль ‎может‏ ‎стоить‏ ‎около ‎25 ‎миллионов‏ ‎долларов, ‎что‏ ‎в ‎три ‎раза ‎выше,‏ ‎чем‏ ‎пилотируемый ‎корабль.

·        Экономия‏ ‎на ‎эксплуатационных‏ ‎расходах: несмотря ‎на ‎высокие ‎первоначальные ‎затраты,‏ ‎долгосрочная‏ ‎экономия ‎на‏ ‎эксплуатации ‎судов‏ ‎без ‎экипажа ‎может ‎быть ‎существенной.‏ ‎Эта‏ ‎экономия‏ ‎достигается ‎за‏ ‎счёт ‎снижения‏ ‎затрат ‎на‏ ‎топливо‏ ‎и ‎экипаж,‏ ‎что ‎потенциально ‎сокращает ‎ежегодные ‎эксплуатационные‏ ‎расходы ‎до‏ ‎90%.

·        Расходы‏ ‎на ‎страхование: Автономные ‎суда‏ ‎также ‎могут‏ ‎снизить ‎расходы ‎на ‎страхование.‏ ‎Благодаря‏ ‎усиленным ‎мерам‏ ‎безопасности ‎и‏ ‎уменьшению ‎числа ‎человеческих ‎ошибок ‎частота‏ ‎морских‏ ‎инцидентов ‎и‏ ‎связанных ‎с‏ ‎ними ‎претензий ‎может ‎снизиться, ‎что‏ ‎приведёт‏ ‎к‏ ‎снижению ‎страховых‏ ‎взносов.

2)      Влияние ‎на‏ ‎различные ‎секторы

Разработка‏ ‎беспилотных‏ ‎судов ‎оказывает‏ ‎влияние ‎на ‎широкий ‎круг ‎заинтересованных‏ ‎сторон, ‎вовлечённых‏ ‎в‏ ‎судоходство, ‎включая ‎военные,‏ ‎коммерческие, ‎правительственные‏ ‎организации, ‎а ‎также ‎те,‏ ‎кто‏ ‎работает ‎в‏ ‎области ‎права,‏ ‎страхования, ‎безопасности, ‎инжиниринга, ‎проектирования ‎судов‏ ‎и‏ ‎многого ‎другого.

a)‏      ‎Морские ‎операции‏ ‎и ‎безопасность

·        Эффективность ‎эксплуатации: Автономное ‎судоходство ‎повышает‏ ‎эффективность‏ ‎эксплуатации‏ ‎путём ‎оптимизации‏ ‎планирования ‎маршрута,‏ ‎сокращения ‎времени‏ ‎рейса‏ ‎и ‎снижения‏ ‎эксплуатационных ‎расходов, ‎например ‎топливных.

·        Повышение ‎безопасности: Сводя‏ ‎к ‎минимуму‏ ‎человеческие‏ ‎ошибки, ‎которые ‎являются‏ ‎основной ‎причиной‏ ‎морских ‎аварий, ‎автономные ‎суда‏ ‎могут‏ ‎значительно ‎повысить‏ ‎безопасность ‎на‏ ‎море. ‎Усовершенствованные ‎системы ‎навигации ‎и‏ ‎предотвращения‏ ‎столкновений, ‎основанные‏ ‎на ‎искусственном‏ ‎интеллекте ‎и ‎сенсорных ‎технологиях, ‎способствуют‏ ‎повышению‏ ‎безопасности.

b)‏      ‎Экологическая ‎устойчивость

·        Сокращение‏ ‎выбросов: Автономные ‎суда,‏ ‎особенно ‎те,‏ ‎которые‏ ‎используют ‎альтернативные‏ ‎виды ‎топлива ‎или ‎гибридные ‎силовые‏ ‎установки, ‎могут‏ ‎значительно‏ ‎сократить ‎выбросы ‎парниковых‏ ‎газов ‎и‏ ‎загрязняющих ‎веществ. ‎Оптимизированный ‎маршрут‏ ‎и‏ ‎управление ‎скоростью‏ ‎ещё ‎больше‏ ‎повышают ‎топливную ‎экономичность ‎и ‎экологическую‏ ‎устойчивость.

·        Интеграция‏ ‎возобновляемых ‎источников‏ ‎энергии: Интеграция ‎возобновляемых‏ ‎источников ‎энергии, ‎таких ‎как ‎солнечная‏ ‎энергия‏ ‎и‏ ‎энергия ‎ветра,‏ ‎в ‎конструкции‏ ‎автономных ‎судов‏ ‎способствует‏ ‎переходу ‎морской‏ ‎отрасли ‎к ‎более ‎экологичным ‎операциям.

c)‏      ‎Нормативно-правовая ‎база

·        Адаптация‏ ‎к‏ ‎нормативным ‎актам: Появление ‎морских‏ ‎автономных ‎надводных‏ ‎кораблей ‎требует ‎пересмотра ‎существующих‏ ‎морских‏ ‎правил ‎и‏ ‎разработки ‎новых‏ ‎рамок ‎для ‎решения ‎специфичных ‎для‏ ‎автономии‏ ‎вопросов, ‎таких‏ ‎как ‎ответственность,‏ ‎страхование ‎и ‎сертификация ‎судов.

·        Международное ‎сотрудничество: Обеспечение‏ ‎безопасной‏ ‎и‏ ‎эффективной ‎интеграции‏ ‎автономных ‎судов‏ ‎в ‎мировое‏ ‎судоходство‏ ‎требует ‎международного‏ ‎сотрудничества ‎и ‎достижения ‎консенсуса ‎между‏ ‎регулирующими ‎органами,‏ ‎включая‏ ‎Международную ‎морскую ‎организацию.

d)‏      ‎Рабочая ‎сила‏ ‎и ‎занятость

·        Изменение ‎требований ‎к‏ ‎рабочей‏ ‎силе: Переход ‎к‏ ‎автономному ‎судоходству,‏ ‎вероятно, ‎изменит ‎требования ‎к ‎рабочей‏ ‎силе‏ ‎в ‎морском‏ ‎секторе: ‎снизится‏ ‎потребность ‎в ‎традиционных ‎ролях ‎моряков‏ ‎и‏ ‎повысится‏ ‎спрос ‎на‏ ‎технические ‎знания‏ ‎в ‎области‏ ‎удалённых‏ ‎операций, ‎искусственного‏ ‎интеллекта ‎и ‎кибербезопасности.

·        Обучение ‎и ‎повышение‏ ‎квалификации: Этот ‎сдвиг‏ ‎подчёркивает‏ ‎важность ‎программ ‎переподготовки‏ ‎и ‎повышения‏ ‎квалификации ‎специалистов ‎морского ‎дела‏ ‎для‏ ‎подготовки ‎их‏ ‎к ‎новым‏ ‎ролям ‎в ‎эпоху ‎автономного ‎судоходства.

e)‏      ‎Кибербезопасность

·        Повышенные‏ ‎кибер-риски: Зависимость ‎от‏ ‎цифровых ‎технологий‏ ‎и ‎систем ‎дистанционного ‎управления ‎в‏ ‎автономных‏ ‎перевозках‏ ‎создаёт ‎новые‏ ‎проблемы ‎кибербезопасности,‏ ‎включая ‎риск‏ ‎кибератак,‏ ‎которые ‎могут‏ ‎нарушить ‎работу ‎или ‎скомпрометировать ‎конфиденциальные‏ ‎данные.

·        Надёжные ‎меры‏ ‎кибербезопасности: Устранение‏ ‎этих ‎рисков ‎требует‏ ‎внедрения ‎надёжных‏ ‎защитных ‎мер, ‎постоянного ‎мониторинга‏ ‎и‏ ‎разработки ‎общеотраслевых‏ ‎стандартов ‎кибербезопасности.

f)‏       ‎Судоходная ‎отрасль ‎и ‎мировая ‎торговля

·        Влияние‏ ‎на‏ ‎мировую ‎торговлю: за‏ ‎счёт ‎снижения‏ ‎эксплуатационных ‎расходов ‎и ‎повышения ‎эффективности‏ ‎автономные‏ ‎перевозки‏ ‎потенциально ‎могут‏ ‎снизить ‎транспортные‏ ‎расходы, ‎тем‏ ‎самым‏ ‎оказывая ‎влияние‏ ‎на ‎динамику ‎мировой ‎торговли ‎и‏ ‎делая ‎морской‏ ‎транспорт‏ ‎более ‎доступным.

·        Инновации ‎и‏ ‎инвестиции: Стремление ‎к‏ ‎автономному ‎судоходству ‎стимулирует ‎инновации‏ ‎и‏ ‎инвестиции ‎в‏ ‎морском ‎секторе,‏ ‎поощряя ‎разработку ‎новых ‎технологий ‎и‏ ‎операционных‏ ‎моделей.

g)      ‎Логистика‏ ‎и ‎цепочка‏ ‎поставок

·        Революция ‎в ‎логистике: ожидается, ‎что ‎автономная‏ ‎доставка‏ ‎произведёт‏ ‎революцию ‎в‏ ‎логистике ‎и‏ ‎транспортировке, ‎обеспечив‏ ‎более‏ ‎эффективную ‎и‏ ‎надёжную ‎доставку ‎товаров.

·        Влияние ‎на ‎мировую‏ ‎торговлю: За ‎счёт‏ ‎снижения‏ ‎эксплуатационных ‎расходов ‎и‏ ‎повышения ‎эффективности‏ ‎автономные ‎перевозки ‎потенциально ‎могут‏ ‎снизить‏ ‎транспортные ‎расходы,‏ ‎тем ‎самым‏ ‎оказывая ‎влияние ‎на ‎динамику ‎мировой‏ ‎торговли‏ ‎и, ‎возможно,‏ ‎делая ‎морской‏ ‎транспорт ‎более ‎доступным.

h)      ‎Технологии ‎и‏ ‎инновации

·        Достижения‏ ‎в‏ ‎области ‎искусственного‏ ‎интеллекта ‎и‏ ‎автоматизации: Разработка ‎и‏ ‎внедрение‏ ‎MASS ‎технологий,‏ ‎достижения ‎в ‎области ‎искусственного ‎интеллекта,‏ ‎машинного ‎обучения,‏ ‎сенсорных‏ ‎технологий ‎и ‎автоматизации,‏ ‎способствуют ‎инновациям‏ ‎во ‎всем ‎технологическом ‎секторе.

·        Рост‏ ‎числа‏ ‎поставщиков ‎автономных‏ ‎технологий: ожидается, ‎что‏ ‎потребность ‎в ‎специализированных ‎технологиях ‎для‏ ‎MASS‏ ‎операций ‎подстегнёт‏ ‎рост ‎компаний,‏ ‎предоставляющих ‎автономные ‎навигационные ‎системы, ‎коммуникационные‏ ‎технологии‏ ‎и‏ ‎решения ‎в‏ ‎области ‎кибербезопасности.



Читать: 1+ мин
logo Ирония безопасности

Дайджесты 2024

Для ‎тех‏ ‎лентяев, ‎которые ‎считают ‎поиск ‎по‏ ‎тегам ‎экстремальным‏ ‎видом‏ ‎спорта, ‎ваши ‎молитвы‏ ‎были ‎услышаны‏ ‎— ‎теперь ‎вам ‎не‏ ‎нужно‏ ‎напрягать ‎свои‏ ‎драгоценные ‎пальцы,‏ ‎чтобы ‎нажимать ‎на ‎теги. ‎Добро‏ ‎пожаловать‏ ‎в ‎рай‏ ‎для ‎бездельников!‏ ‎Все ‎ссылки ‎собраны ‎здесь, ‎чтобы‏ ‎вы‏ ‎могли‏ ‎сэкономить ‎эти‏ ‎драгоценные ‎калории!


основные ‎категории ‎материалов ‎— ‎используйте‏ ‎теги:


А ‎ещё‏ ‎уровень‏ ‎вашей ‎экономии ‎только‏ ‎что ‎поднялся‏ ‎на ‎новую ‎высоту. ‎Встречайте‏ ‎—‏ ‎50% ‎скидки‏ ‎от ‎Promo‏ ‎уровня! ‎Теперь ‎вы ‎можете ‎позволить‏ ‎себе‏ ‎вдвое ‎больше‏ ‎ничегонеделания ‎за‏ ‎те ‎же ‎деньги. ‎Спешите, ‎пока‏ ‎ваша‏ ‎лень‏ ‎не ‎опередила‏ ‎вас!

📌Не ‎знаете‏ ‎какой ‎уровень‏ ‎вам‏ ‎подходит, ‎прочтите‏ ‎пост ‎https://sponsr.ru/irony_security/55296/Platnye_urovni/


Читать: 20+ мин
logo Ирония безопасности

Дайджест. 2024 / 06

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

PDF‏ ‎в ‎конце ‎поста

A.   ‎Мировая‏ ‎торговля,‏ ‎морские ‎порты‏ ‎и ‎безопасность

В‏ ‎документе ‎«Quantifying ‎the ‎econometric ‎loss‏ ‎of‏ ‎a ‎cyber-physical‏ ‎attack ‎on‏ ‎a ‎seaport» ‎представлено ‎всестороннее ‎исследование‏ ‎экономических‏ ‎последствий‏ ‎кибер-атак ‎на‏ ‎морскую ‎инфраструктуру,‏ ‎которые ‎являются‏ ‎важнейшими‏ ‎компонентами ‎глобальной‏ ‎торговли ‎и ‎цепочек ‎поставок ‎и‏ ‎вносят ‎значительный‏ ‎вклад‏ ‎в ‎понимание ‎уязвимости‏ ‎и ‎экономических‏ ‎последствий ‎кибер-угроз ‎в ‎секторе.

Суть‏ ‎исследования‏ ‎заключается ‎в‏ ‎разработке ‎и‏ ‎применении ‎эконометрической ‎модели ‎(EC), ‎предназначенной‏ ‎для‏ ‎количественной ‎оценки‏ ‎экономических ‎потерь‏ ‎в ‎результате ‎кибер-атак ‎на ‎морские‏ ‎порты.‏ ‎Кибер-эконометрическая‏ ‎модель ‎(CyPEM),‏ ‎представляет ‎собой‏ ‎структуру ‎из‏ ‎пяти‏ ‎частей, ‎объединяющая‏ ‎различные ‎аспекты ‎кибер-систем, ‎анализ ‎экономического‏ ‎воздействия ‎и‏ ‎стратегии‏ ‎управления ‎рисками. ‎Методология‏ ‎включает ‎системный‏ ‎подход ‎к ‎моделированию ‎начальных‏ ‎экономических‏ ‎последствий ‎кибер-атаки,‏ ‎которая, ‎хотя‏ ‎и ‎начинается ‎локально, ‎может ‎иметь‏ ‎далеко‏ ‎идущие ‎глобальные‏ ‎последствия ‎из-за‏ ‎взаимосвязанного ‎характера ‎глобальной ‎торговли ‎и‏ ‎цепочек‏ ‎поставок.

1)      Ключевые‏ ‎аспекты

·        Возросшие ‎масштабы‏ ‎судоходства ‎и‏ ‎размеров ‎судов‏ ‎(крупные‏ ‎суда ‎большей‏ ‎вместимости) ‎привели ‎к ‎проблемам ‎с‏ ‎маневрированием ‎в‏ ‎существующих‏ ‎каналах ‎и ‎морских‏ ‎портах, ‎снижая‏ ‎запас ‎прочности ‎во ‎время‏ ‎кибер-инцидентов.‏ ‎Современные ‎корабли‏ ‎также ‎оснащены‏ ‎более ‎мощным ‎оборудованием, ‎что ‎увеличивает‏ ‎степень‏ ‎угрозы ‎кибератак.

·        Береговая‏ ‎охрана ‎США‏ ‎сообщила ‎об ‎увеличении ‎числа ‎морских‏ ‎кибер-инцидентов‏ ‎на‏ ‎68%, ‎а‏ ‎недавние ‎исследования‏ ‎показывают, ‎что‏ ‎кибер-риски‏ ‎в ‎морской‏ ‎пехоте ‎и ‎морских ‎технологиях ‎присутствуют‏ ‎и ‎растут‏ ‎по‏ ‎мере ‎внедрения ‎новых‏ ‎решений.

·        Хотя ‎цифровизация‏ ‎в ‎сфере ‎судоходства ‎обеспечивает‏ ‎повышение‏ ‎производительности, ‎физическую‏ ‎безопасность, ‎снижение‏ ‎выбросов ‎углекислого ‎газа, ‎более ‎высокую‏ ‎эффективность,‏ ‎более ‎низкие‏ ‎затраты ‎и‏ ‎гибкость, ‎в ‎крупных ‎сенсорных ‎сетях‏ ‎CPS‏ ‎и‏ ‎системах ‎связи‏ ‎существуют ‎уязвимые‏ ‎места.

·        Опрос ‎показал,‏ ‎что‏ ‎64% ‎респондентов‏ ‎считают, ‎что ‎порт ‎уже ‎испытал‏ ‎значительный ‎физический‏ ‎ущерб,‏ ‎вызванный ‎кибер-инцидентом, ‎а‏ ‎56% ‎считают,‏ ‎что ‎торговое ‎судно ‎уже‏ ‎испытало‏ ‎значительный ‎физический‏ ‎ущерб, ‎вызванный‏ ‎инцидентом ‎кибербезопасности.

2)      Второстепенные ‎аспекты

·        Новые ‎технологии: Морской ‎сектор‏ ‎внедряет‏ ‎новые ‎технологии‏ ‎в ‎офисах,‏ ‎на ‎судах, ‎в ‎морских ‎портах,‏ ‎оффшорных‏ ‎сооружениях‏ ‎и ‎многом‏ ‎другом. ‎Технологии‏ ‎включают ‎Интернет‏ ‎вещей,‏ ‎цифровых ‎двойников,‏ ‎5G ‎и ‎искусственный ‎интеллект

·        Цифровизация ‎цепочки‏ ‎поставок: Цепочки ‎поставок‏ ‎также‏ ‎используют ‎все ‎больше‏ ‎информационных ‎технологий‏ ‎(ИТ), ‎создавая ‎цифровые ‎уязвимости.‏ ‎Конвергенция‏ ‎ИТ ‎и‏ ‎операционных ‎технологий‏ ‎(OT) ‎трансформирует ‎цифровые ‎маршруты ‎поставок‏ ‎и‏ ‎морские ‎операции,‏ ‎расширяя ‎возможности‏ ‎противодействия ‎кибер-угрозам.

·        Кибер-угрозы: субъекты ‎национальных ‎государств ‎и‏ ‎организованная‏ ‎преступность‏ ‎обладают ‎ресурсами‏ ‎и ‎мотивацией‏ ‎для ‎запуска‏ ‎кибератаки‏ ‎на ‎критическую‏ ‎национальную ‎инфраструктуру ‎(CNI), ‎такую ‎как‏ ‎крупномасштабные ‎кибер-системы,‏ ‎которые‏ ‎включают ‎морские ‎операции.

·        Кибер-системы: Интеграция‏ ‎физических ‎процессов‏ ‎с ‎программным ‎обеспечением ‎и‏ ‎сетями‏ ‎связи, ‎известными‏ ‎как ‎кибер-системы,‏ ‎является ‎важной ‎частью ‎цифровой ‎трансформации‏ ‎морского‏ ‎сектора. ‎Однако‏ ‎это ‎также‏ ‎создаёт ‎новые ‎проблемы ‎в ‎области‏ ‎кибербезопасности.

·        Последствия‏ ‎кибератак: атаки‏ ‎на ‎инфраструктуру‏ ‎имеют ‎значительные‏ ‎экономические ‎последствия,‏ ‎затрагивая‏ ‎не ‎только‏ ‎целевой ‎морской ‎порт, ‎но ‎и‏ ‎более ‎широкую‏ ‎глобальную‏ ‎морскую ‎экосистему ‎и‏ ‎цепочки ‎поставок.

B.‏   ‎Руководство ‎по ‎выбору ‎безопасных‏ ‎и‏ ‎доверенных ‎технологий

Документ‏ ‎«Choosing ‎Secure‏ ‎and ‎Verifiable ‎Technologies» ‎содержит ‎руководство‏ ‎для‏ ‎организаций ‎по‏ ‎приобретению ‎цифровых‏ ‎продуктов ‎и ‎услуг ‎с ‎акцентом‏ ‎на‏ ‎безопасность,‏ ‎начиная ‎с‏ ‎этапа ‎проектирования‏ ‎и ‎заканчивая‏ ‎жизненным‏ ‎циклом ‎технологии.‏ ‎Подчёркивается ‎критическая ‎важность ‎выбора ‎технологий,‏ ‎которые ‎по‏ ‎являются‏ ‎безопасными, ‎для ‎защиты‏ ‎конфиденциальности ‎пользователей‏ ‎и ‎данных ‎от ‎растущего‏ ‎числа‏ ‎киберугроз. ‎Излагается‏ ‎ответственность ‎клиентов‏ ‎за ‎оценку ‎безопасности, ‎пригодности ‎и‏ ‎связанных‏ ‎с ‎ними‏ ‎рисков ‎цифровых‏ ‎продуктов ‎и ‎услуг. ‎ИТ-отдел ‎выступает‏ ‎за‏ ‎переход‏ ‎к ‎продуктам‏ ‎и ‎услугам,‏ ‎которые ‎безопасны‏ ‎с‏ ‎точки ‎зрения‏ ‎проектирования, ‎подчёркивая ‎преимущества ‎такого ‎подхода,‏ ‎включая ‎повышение‏ ‎устойчивости,‏ ‎снижение ‎рисков ‎и‏ ‎затрат ‎на‏ ‎исправления ‎и ‎реагирование ‎на‏ ‎инциденты.

1)      Аудитория

·        Организации,‏ ‎которые ‎закупают‏ ‎и ‎используют‏ ‎цифровые ‎продукты ‎и ‎услуги: широкий ‎круг‏ ‎организаций,‏ ‎известных ‎как‏ ‎закупающие ‎организации,‏ ‎закупщики, ‎потребители ‎и ‎заказчики. ‎Эти‏ ‎организации‏ ‎находятся‏ ‎в ‎центре‏ ‎внимания ‎руководства‏ ‎документа, ‎направленного‏ ‎на‏ ‎совершенствование ‎процесса‏ ‎принятия ‎ими ‎решений ‎при ‎закупке‏ ‎цифровых ‎технологий.

·        Производители‏ ‎цифровых‏ ‎продуктов ‎и ‎услуг: Документ‏ ‎также ‎адресован‏ ‎производителям ‎цифровых ‎технологий, ‎предоставляя‏ ‎им‏ ‎информацию ‎о‏ ‎принципах ‎обеспечения‏ ‎безопасности ‎при ‎разработке. ‎Это ‎предназначено‏ ‎для‏ ‎руководства ‎производителями‏ ‎при ‎разработке‏ ‎технологий, ‎отвечающих ‎ожиданиям ‎их ‎клиентов‏ ‎в‏ ‎области‏ ‎безопасности.

·        Руководители ‎организаций‏ ‎и ‎менеджеры‏ ‎высшего ‎звена: играют‏ ‎решающую‏ ‎роль ‎в‏ ‎принятии ‎решений ‎и ‎формулировании ‎стратегии‏ ‎для ‎своих‏ ‎организаций.

·        Персонал‏ ‎по ‎кибербезопасности ‎и‏ ‎политике ‎безопасности: ответственные‏ ‎за ‎обеспечение ‎безопасности ‎цифровых‏ ‎технологий‏ ‎в ‎своих‏ ‎организациях.

·        Команды ‎разработчиков‏ ‎продуктов: участвуют ‎в ‎создании ‎и ‎разработке‏ ‎цифровых‏ ‎продуктов ‎и‏ ‎услуг, ‎обеспечивая‏ ‎безопасность ‎этих ‎предложений ‎по ‎своей‏ ‎конструкции.

·        Консультанты‏ ‎по‏ ‎рискам ‎и‏ ‎специалисты ‎по‏ ‎закупкам: консультируют ‎по‏ ‎вопросам‏ ‎управления ‎рисками‏ ‎и ‎специализируются ‎на ‎процессе ‎закупок,‏ ‎гарантируя, ‎что‏ ‎приобретаемые‏ ‎технологии ‎не ‎представляют‏ ‎рисков ‎для‏ ‎организации.

2)      Внешние ‎закупки

Внешние ‎закупки ‎подразделяются‏ ‎на‏ ‎этапы ‎перед‏ ‎покупкой ‎и‏ ‎после ‎покупки ‎для ‎обеспечения ‎безопасных‏ ‎и‏ ‎обоснованных ‎решений‏ ‎при ‎приобретении‏ ‎цифровых ‎продуктов ‎и ‎услуг.

Этап ‎пред-покупки‏ ‎фокусируется‏ ‎на‏ ‎нескольких ‎ключевых‏ ‎областях ‎для‏ ‎обеспечения ‎того,‏ ‎чтобы‏ ‎организации ‎делали‏ ‎осознанный ‎и ‎безопасный ‎выбор ‎при‏ ‎приобретении ‎цифровых‏ ‎продуктов‏ ‎и ‎услуг.

На ‎этапе‏ ‎после ‎покупки‏ ‎рассматриваются ‎несколько ‎важнейших ‎аспектов‏ ‎управления‏ ‎цифровыми ‎продуктами‏ ‎и ‎услугами‏ ‎после ‎приобретения. ‎Эти ‎аспекты ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎обеспечения ‎постоянной‏ ‎безопасности, ‎соответствия ‎требованиям ‎и ‎операционной‏ ‎эффективности.

3)      Внутренние‏ ‎закупки

Внутренние‏ ‎закупки ‎подразделяются‏ ‎на ‎три‏ ‎этапа: ‎перед‏ ‎закупкой,‏ ‎закупка ‎и‏ ‎после ‎закупки. ‎На ‎каждом ‎этапе‏ ‎рассматриваются ‎конкретные‏ ‎аспекты,‏ ‎которые ‎организациям ‎необходимо‏ ‎учитывать ‎внутри‏ ‎компании ‎при ‎закупке ‎цифровых‏ ‎продуктов‏ ‎и ‎услуг.

Этап‏ ‎пред-покупки ‎направлен‏ ‎на ‎обеспечение ‎соответствия ‎внутренних ‎аспектов‏ ‎организации‏ ‎закупкам ‎цифровых‏ ‎продуктов ‎и‏ ‎услуг. ‎Этот ‎этап ‎включает ‎консультации‏ ‎и‏ ‎оценки‏ ‎в ‎различных‏ ‎отделах ‎организации,‏ ‎чтобы ‎убедиться‏ ‎в‏ ‎том, ‎что‏ ‎рассматриваемый ‎продукт ‎или ‎услуга ‎соответствует‏ ‎организационным ‎потребностям‏ ‎и‏ ‎стандартам ‎безопасности.

Этап ‎покупки‏ ‎включает ‎критические‏ ‎оценки ‎и ‎решения, ‎которые‏ ‎обеспечивают‏ ‎соответствие ‎процесса‏ ‎закупок ‎целям‏ ‎организации ‎и ‎требованиям ‎безопасности.

Этап ‎после‏ ‎покупки‏ ‎включает ‎в‏ ‎себя ‎обеспечение‏ ‎того, ‎чтобы ‎приобретённые ‎цифровые ‎продукты‏ ‎и‏ ‎услуги‏ ‎по-прежнему ‎соответствовали‏ ‎целям ‎организации‏ ‎в ‎области‏ ‎безопасности,‏ ‎оперативным ‎и‏ ‎стратегическим ‎целям. ‎Этот ‎этап ‎требует‏ ‎постоянных ‎оценок‏ ‎и‏ ‎управленческих ‎практик ‎для‏ ‎устранения ‎любых‏ ‎возникающих ‎рисков ‎или ‎изменений‏ ‎в‏ ‎среде ‎организации‏ ‎или ‎продукта.


C.‏    ‎Система ‎компетенций ‎Европола ‎по ‎борьбе‏ ‎с‏ ‎киберпреступностью ‎2024

Документ‏ ‎«Europol ‎Cybercrime‏ ‎Training ‎Competency ‎Framework ‎2024» ‎охватывает‏ ‎широкий‏ ‎спектр‏ ‎материалов ‎и,‏ ‎связанных ‎с‏ ‎обучением ‎по‏ ‎борьбе‏ ‎с ‎киберпреступностью,‏ ‎рамками ‎компетенций, ‎стратегиями ‎и ‎законодательством.‏ ‎Эти ‎материалы‏ ‎(как‏ ‎подборка ‎от ‎Европола)‏ ‎в ‎совокупности‏ ‎направлены ‎на ‎расширение ‎возможностей,‏ ‎судебных‏ ‎и ‎правоохранительных‏ ‎органов ‎и‏ ‎других ‎заинтересованных ‎сторон ‎в ‎эффективной‏ ‎борьбе‏ ‎с ‎киберпреступностью.

Ключевые‏ ‎аспекты ‎включают‏ ‎подход ‎и ‎сферу ‎охвата ‎программы‏ ‎детализации‏ ‎функциональных‏ ‎компетенций, ‎необходимых‏ ‎правоохранительным ‎органам‏ ‎и ‎судебной‏ ‎системе,‏ ‎а ‎также‏ ‎гибкость ‎и ‎адаптируемость ‎программы ‎к‏ ‎различным ‎организационным‏ ‎структурам,‏ ‎а ‎также ‎конкретные‏ ‎роли, ‎обозначенные‏ ‎в ‎рамках ‎концепции, ‎такие‏ ‎как,‏ ‎среди ‎прочего,‏ ‎руководители ‎подразделений‏ ‎по ‎борьбе ‎с ‎киберпреступностью, ‎руководители‏ ‎групп,‏ ‎криминалисты ‎и‏ ‎специализированные ‎эксперты‏ ‎по ‎борьбе ‎с ‎киберпреступностью

·           Цель: направленность ‎на‏ ‎определение‏ ‎необходимых‏ ‎наборов ‎навыков‏ ‎для ‎ключевых‏ ‎участников, ‎участвующих‏ ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью.

·           Процесс ‎разработки: Структура ‎была ‎разработана ‎после‏ ‎процесса ‎консультаций‏ ‎с‏ ‎участием ‎многих ‎заинтересованных‏ ‎сторон. ‎Сюда‏ ‎вошли ‎материалы ‎различных ‎европейских‏ ‎органов,‏ ‎таких ‎как‏ ‎CEPOL, ‎ECTEG,‏ ‎Евроюст, ‎EJCN ‎и ‎EUCTF.

·           Стратегический ‎контекст: обновлённая‏ ‎структура‏ ‎является ‎частью‏ ‎плана ‎действий‏ ‎Европейской ‎комиссии, ‎направленного ‎на ‎укрепление‏ ‎потенциала‏ ‎правоохранительных‏ ‎органов ‎в‏ ‎цифровых ‎расследованиях.

·           Сфера‏ ‎применения ‎и‏ ‎ограничения: Система‏ ‎фокусируется ‎на‏ ‎уникальных ‎навыках, ‎имеющих ‎отношение ‎к‏ ‎расследованиям ‎киберпреступлений‏ ‎и‏ ‎работе ‎с ‎цифровыми‏ ‎доказательствами. ‎Она‏ ‎не ‎охватывает ‎все ‎навыки,‏ ‎необходимые‏ ‎для ‎выполнения‏ ‎описанных ‎ролей,‏ ‎но ‎подчёркивает ‎те, ‎которые ‎характерны‏ ‎для‏ ‎киберпреступности.

·           Гибкость ‎и‏ ‎адаптация: В ‎зависимости‏ ‎от ‎организационной ‎структуры ‎и ‎штатного‏ ‎расписания‏ ‎роли‏ ‎и ‎соответствующие‏ ‎наборы ‎навыков,‏ ‎изложенные ‎в‏ ‎структуре,‏ ‎могут ‎быть‏ ‎объединены ‎или ‎переданы ‎на ‎аутсорсинг‏ ‎специализированным ‎подразделениям,‏ ‎таким‏ ‎как ‎уголовный ‎анализ‏ ‎и ‎криминалистика.

·        Функциональные‏ ‎компетенции: Структура ‎определяет ‎основные ‎функциональные‏ ‎компетенции,‏ ‎необходимые ‎правоохранительным‏ ‎органам ‎для‏ ‎эффективной ‎борьбы ‎с ‎киберпреступностью. ‎Особое‏ ‎внимание‏ ‎уделяется ‎конкретным‏ ‎навыкам, ‎необходимым‏ ‎для ‎расследования ‎киберпреступлений ‎и ‎обращения‏ ‎с‏ ‎цифровыми‏ ‎доказательствами, ‎а‏ ‎не ‎общим‏ ‎навыкам ‎правоохранительных‏ ‎органов.

·        Неполный‏ ‎список ‎навыков: не‏ ‎предоставляется ‎исчерпывающего ‎списка ‎навыков, ‎но‏ ‎фокусируется ‎на‏ ‎тех,‏ ‎которые ‎имеют ‎уникальное‏ ‎отношение ‎к‏ ‎расследованиям ‎киберпреступлений. ‎Такой ‎подход‏ ‎позволяет‏ ‎целенаправленно ‎развивать‏ ‎компетенции, ‎наиболее‏ ‎важные ‎в ‎контексте ‎киберпреступности.

·        Наращивание ‎стратегического‏ ‎потенциала: предназначение‏ ‎в ‎качестве‏ ‎инструмента ‎для‏ ‎наращивания ‎стратегического ‎потенциала ‎в ‎правоохранительных‏ ‎и‏ ‎судебных‏ ‎учреждениях ‎направленность‏ ‎на ‎повышение‏ ‎компетентности, ‎имеющей‏ ‎решающее‏ ‎значение ‎для‏ ‎эффективного ‎рассмотрения ‎дел ‎о ‎киберпреступлениях.

·        Матрица‏ ‎компетенций: Матрица ‎компетенций‏ ‎является‏ ‎центральным ‎элементом ‎структуры,‏ ‎описывающей ‎необходимые‏ ‎роли, ‎наборы ‎навыков ‎и‏ ‎желаемые‏ ‎уровни ‎квалификации‏ ‎для ‎практикующих‏ ‎специалистов.

·        Описания ‎ролей: Подробные ‎описания ‎основных ‎функций‏ ‎и‏ ‎наборов ‎навыков‏ ‎для ‎различных‏ ‎ролей ‎представлены ‎по ‎всему ‎документу.

·        Наборы‏ ‎навыков‏ ‎и‏ ‎уровни: Структура ‎описывает‏ ‎конкретные ‎наборы‏ ‎навыков, ‎необходимые‏ ‎для‏ ‎каждой ‎роли,‏ ‎и ‎желаемые ‎уровни ‎экспертизы.

D.   ‎Анализ‏ ‎MQ ‎рынка:‏ ‎когда‏ ‎простые ‎решения ‎слишком‏ ‎дешёвые, ‎ведь‏ ‎тратить ‎больше ‎— ‎лучше!

Брокеры‏ ‎сообщений‏ ‎являются ‎важными‏ ‎компонентами ‎современных‏ ‎распределённых ‎систем, ‎обеспечивающими ‎бесперебойную ‎связь‏ ‎между‏ ‎приложениями, ‎службами‏ ‎и ‎устройствами.‏ ‎Они ‎действуют ‎как ‎посредники, ‎которые‏ ‎проверяют,‏ ‎хранят,‏ ‎маршрутизируют ‎и‏ ‎доставляют ‎сообщения,‏ ‎обеспечивая ‎надёжный‏ ‎и‏ ‎эффективный ‎обмен‏ ‎данными ‎между ‎различными ‎платформами. ‎Основными‏ ‎игроками ‎на‏ ‎рынке‏ ‎являются ‎RabbitMQ, ‎Apache‏ ‎Kafka, ‎IBM‏ ‎MQ, ‎Microsoft ‎Azure ‎Service‏ ‎Bus‏ ‎и ‎Google‏ ‎Cloud ‎IoT,‏ ‎каждый ‎из ‎которых ‎обслуживает ‎широкий‏ ‎спектр‏ ‎отраслей ‎—‏ ‎от ‎финансовых‏ ‎услуг ‎до ‎здравоохранения ‎и ‎«умных‏ ‎городов».

1)      Сводные‏ ‎данные

·        Доля‏ ‎рынка: процент ‎рынка,‏ ‎который ‎занимает‏ ‎каждый ‎брокер.

·        Количество‏ ‎клиентов: общее‏ ‎количество ‎компаний‏ ‎или ‎устройств, ‎использующих ‎брокера.

·        Корпоративные ‎клиенты: количество‏ ‎корпоративных ‎клиентов,‏ ‎использующих‏ ‎брокера.

·        Распределение ‎доходов: распределение ‎компаний,‏ ‎использующих ‎брокера,‏ ‎на ‎основе ‎их ‎доходов.

·        Географический‏ ‎охват: процент‏ ‎клиентов, ‎проживающих‏ ‎в ‎разных‏ ‎регионах.

E.   ‎Кибербезопасность ‎и ‎Антарктика

объявил, ‎что‏ ‎не‏ ‎будет ‎поддерживать‏ ‎какие-либо ‎новые‏ ‎полевые ‎исследования ‎в ‎этом ‎сезоне‏ ‎из-за‏ ‎задержек‏ ‎с ‎модернизацией‏ ‎станции ‎Макмердо.‏ ‎Национальный ‎фонд‏ ‎и‏ ‎береговая ‎охрана‏ ‎США ‎также ‎объявили ‎о ‎сокращениях,‏ ‎которые ‎поставят‏ ‎под‏ ‎угрозу ‎научные ‎и‏ ‎геополитические ‎интересы‏ ‎США ‎в ‎регионе ‎на‏ ‎десятилетия‏ ‎вперёд. ‎В‏ ‎частности, ‎в‏ ‎апреле ‎NSF ‎объявил, ‎что ‎не‏ ‎будет‏ ‎продлевать ‎аренду‏ ‎одного ‎из‏ ‎двух ‎своих ‎антарктических ‎исследовательских ‎судов‏ ‎«Laurence‏ ‎M.‏ ‎Gould». ‎До‏ ‎этого, ‎в‏ ‎октябре ‎2023‏ ‎года,‏ ‎NSF ‎объявил,‏ ‎что ‎в ‎ближайшие ‎десятилетия ‎будет‏ ‎эксплуатировать ‎только‏ ‎одно‏ ‎исследовательское ‎судно.

Кроме ‎того,‏ ‎в ‎марте‏ ‎Береговая ‎охрана ‎США ‎объявила,‏ ‎что‏ ‎ей ‎необходимо‏ ‎«пересмотреть ‎базовые‏ ‎показатели» ‎для ‎своей ‎давно ‎отложенной‏ ‎программы‏ ‎Polar ‎Security‏ ‎Cutter, ‎жизненно‏ ‎важной ‎для ‎национальных ‎интересов ‎США‏ ‎на‏ ‎обоих‏ ‎полюсах. ‎Принятые‏ ‎решения, ‎будут‏ ‎иметь ‎серьёзные‏ ‎последствия‏ ‎для ‎деятельности‏ ‎США ‎в ‎Антарктике ‎даже ‎за‏ ‎2050 ‎годом.

Государственный‏ ‎департамент‏ ‎воздержался ‎от ‎объявления‏ ‎внешнеполитических ‎интересов‏ ‎США ‎в ‎Антарктическом ‎регионе,‏ ‎и‏ ‎Белый ‎дом,‏ ‎похоже, ‎удовлетворён‏ ‎устаревшей ‎и ‎непоследовательной ‎национальной ‎стратегией‏ ‎в‏ ‎отношении ‎Антарктики‏ ‎прошлого ‎века.‏ ‎Конгресс ‎США ‎также ‎не ‎ответил‏ ‎на‏ ‎призывы‏ ‎учёных.

В ‎результате‏ ‎1 ‎апреля‏ ‎Управление ‎полярных‏ ‎программ‏ ‎NSF ‎объявило,‏ ‎что ‎оно ‎приостанавливает ‎новые ‎предложения‏ ‎по ‎полевым‏ ‎работам‏ ‎на ‎следующие ‎два‏ ‎сезона ‎и‏ ‎не ‎будет ‎запрашивать ‎их‏ ‎в‏ ‎Антарктиде.

Суда, ‎способные‏ ‎работать ‎в‏ ‎полярных ‎морях, ‎становятся ‎все ‎более‏ ‎востребованными,‏ ‎но ‎строить‏ ‎их ‎все‏ ‎труднее. ‎Столкнувшись ‎со ‎значительными ‎проблемами‏ ‎в‏ ‎проекте‏ ‎строительства ‎кораблей‏ ‎и ‎катеров‏ ‎ледового ‎класса,‏ ‎Береговая‏ ‎охрана ‎США‏ ‎объявила ‎в ‎марте, ‎что ‎она‏ ‎«сдвинет ‎базовые‏ ‎сроки»‏ ‎разработки ‎новых ‎проектов‏ ‎ледоколов.

Результатом ‎этих,‏ ‎казалось ‎бы, ‎независимых ‎решений‏ ‎станет‏ ‎сокращение ‎физического‏ ‎присутствия ‎США‏ ‎в ‎Антарктиде. ‎Это ‎будет ‎иметь‏ ‎негативные‏ ‎последствия ‎не‏ ‎только ‎для‏ ‎американских ‎учёных, ‎но ‎и ‎для‏ ‎геополитики‏ ‎США‏ ‎в ‎регионе,‏ ‎особенно ‎учитывая‏ ‎тотальное ‎превосходство‏ ‎России‏ ‎в ‎ледоколах‏ ‎и ‎догоняющее ‎влияние ‎Китая.

США ‎упустили‏ ‎из ‎виду‏ ‎наиболее‏ ‎важные ‎аспекты: ‎адекватное‏ ‎и ‎регулярное‏ ‎финансирование ‎научных ‎исследований ‎в‏ ‎Антарктике,‏ ‎новую ‎национальную‏ ‎стратегию ‎(текущая‏ ‎стратегия ‎была ‎опубликована ‎в ‎июне‏ ‎1994‏ ‎года) ‎и‏ ‎понимание ‎законодателями‏ ‎важности ‎интересов ‎и ‎решений ‎США‏ ‎в‏ ‎Антарктике.‏ ‎Неспособность ‎финансировать‏ ‎оперативную ‎и‏ ‎материально-техническую ‎поддержку,‏ ‎необходимую‏ ‎для ‎научных‏ ‎исследований ‎и ‎геополитического ‎влияния ‎США,‏ ‎эффективно ‎означает‏ ‎доминирование‏ ‎России ‎и ‎Китая‏ ‎в ‎антарктическом‏ ‎регионе, ‎поскольку ‎никакая ‎другая‏ ‎страна,‏ ‎включая ‎традиционных‏ ‎участников, ‎таких‏ ‎как ‎Чили, ‎Австралия ‎и ‎Швеция,‏ ‎не‏ ‎может ‎превзойти‏ ‎существующий ‎и‏ ‎растущий ‎научный ‎потенциал ‎России ‎и‏ ‎Китая.

Решение‏ ‎США‏ ‎приостановить ‎научные‏ ‎исследования ‎в‏ ‎Антарктиде ‎вызвало‏ ‎различные‏ ‎реакции ‎со‏ ‎стороны ‎других ‎стран, ‎особенно ‎тех,‏ ‎у ‎которых‏ ‎есть‏ ‎значительные ‎интересы ‎и‏ ‎операции ‎в‏ ‎регионе. ‎Это ‎решение, ‎обусловленное‏ ‎бюджетными‏ ‎ограничениями ‎и‏ ‎задержками ‎в‏ ‎модернизации ‎критически ‎важной ‎инфраструктуры, ‎имеет‏ ‎не‏ ‎только ‎геополитические‏ ‎последствия.


F.   ‎Человекоподобные‏ ‎роботы

машины, ‎разработанные ‎для ‎имитации ‎человеческой‏ ‎формы‏ ‎и‏ ‎поведения, ‎оснащённые‏ ‎сочленёнными ‎конечностями,‏ ‎усовершенствованными ‎датчиками‏ ‎и‏ ‎часто ‎способностью‏ ‎к ‎социальному ‎взаимодействию. ‎Эти ‎роботы‏ ‎все ‎чаще‏ ‎используются‏ ‎в ‎различных ‎секторах,‏ ‎включая ‎здравоохранение,‏ ‎образование, ‎промышленность ‎и ‎сферу‏ ‎услуг,‏ ‎благодаря ‎их‏ ‎адаптируемости ‎к‏ ‎среде ‎обитания ‎человека ‎и ‎способности‏ ‎выполнять‏ ‎задачи, ‎требующие‏ ‎человеческой ‎ловкости‏ ‎и ‎взаимодействия.

В ‎здравоохранении ‎человекоподобные ‎роботы‏ ‎помогают‏ ‎выполнять‏ ‎клинические ‎задачи,‏ ‎оказывают ‎эмоциональную‏ ‎поддержку ‎и‏ ‎помогают‏ ‎в ‎реабилитации‏ ‎пациентов. ‎В ‎сфере ‎образования ‎они‏ ‎служат ‎интерактивными‏ ‎компаньонами‏ ‎и ‎персональными ‎наставниками,‏ ‎улучшая ‎опыт‏ ‎обучения ‎и ‎способствуя ‎социальной‏ ‎интеграции‏ ‎детей ‎с‏ ‎особыми ‎потребностями.‏ ‎Промышленный ‎сектор ‎извлекает ‎выгоду ‎из‏ ‎человекоподобных‏ ‎роботов ‎за‏ ‎счёт ‎автоматизации‏ ‎повторяющихся ‎и ‎опасных ‎задач, ‎повышения‏ ‎эффективности‏ ‎и‏ ‎безопасности. ‎Кроме‏ ‎того, ‎в‏ ‎сфере ‎услуг‏ ‎эти‏ ‎роботы ‎оказывают‏ ‎помощь ‎клиентам, ‎направляют ‎посетителей ‎и‏ ‎выполняют ‎задачи‏ ‎технического‏ ‎обслуживания, ‎демонстрируя ‎свою‏ ‎универсальность ‎и‏ ‎потенциал ‎для ‎преобразования ‎различных‏ ‎аспектов‏ ‎повседневной ‎жизни.

1)      Прогнозы‏ ‎рынка ‎человекоподобных‏ ‎роботов

Рынок ‎человекоподобных ‎роботов ‎находится ‎на‏ ‎пороге‏ ‎существенного ‎роста,‏ ‎и ‎прогнозы‏ ‎указывают ‎на ‎многомиллиардный ‎объём ‎рынка‏ ‎к‏ ‎2035‏ ‎году. ‎Ключевые‏ ‎факторы ‎включают‏ ‎достижения ‎в‏ ‎области‏ ‎искусственного ‎интеллекта,‏ ‎снижение ‎затрат ‎и ‎растущий ‎спрос‏ ‎на ‎автоматизацию‏ ‎в‏ ‎опасных ‎отраслях ‎и‏ ‎на ‎производстве.

·        Отчёт‏ ‎Goldman ‎Sachs ‎(январь ‎2024‏ ‎г.):

o‏ ‎Общий ‎объём‏ ‎адресуемого ‎рынка‏ ‎(TAM): ожидается, ‎что ‎объём ‎рынка ‎человекоподобных‏ ‎роботов‏ ‎достигнет ‎38‏ ‎миллиардов ‎долларов‏ ‎к ‎2035 ‎году, ‎по ‎сравнению‏ ‎с‏ ‎первоначальным‏ ‎прогнозом ‎в‏ ‎6 ‎миллиардов‏ ‎долларов, ‎что‏ ‎обусловлено‏ ‎четырёхкратным ‎увеличением‏ ‎прогнозов ‎поставок ‎до ‎1,4 ‎миллиона‏ ‎единиц.

o ‎Оценки‏ ‎поставок: Базовый‏ ‎сценарий ‎прогнозирует ‎совокупный‏ ‎годовой ‎темп‏ ‎роста ‎(CAGR) ‎на ‎53%‏ ‎в‏ ‎период ‎с‏ ‎2025 ‎по‏ ‎2035 ‎год, ‎при ‎этом ‎поставки‏ ‎достигнут‏ ‎1,4 ‎млн‏ ‎единиц ‎к‏ ‎2035 ‎году. ‎Согласно ‎оптимистичному ‎сценарию,‏ ‎поставки‏ ‎достигнут‏ ‎1 ‎миллиона‏ ‎единиц ‎к‏ ‎2031 ‎году,‏ ‎что‏ ‎на ‎четыре‏ ‎года ‎опережает ‎предыдущие ‎ожидания.

o ‎Снижение затрат: Стоимость‏ ‎роботов ‎высокой‏ ‎спецификации‏ ‎снизилась ‎на ‎40%‏ ‎до ‎150‏ ‎000 ‎долларов ‎за ‎единицу‏ ‎в‏ ‎2023 ‎году‏ ‎по ‎сравнению‏ ‎с ‎250 ‎000 ‎долларами ‎в‏ ‎предыдущем‏ ‎году ‎из-за‏ ‎более ‎дешёвых‏ ‎компонентов ‎и ‎более ‎широкой ‎внутренней‏ ‎цепочки‏ ‎поставок.

·        Маркетинговые‏ ‎исследования ‎Data‏ ‎Bridge: ожидается, ‎что‏ ‎мировой ‎рынок‏ ‎человекоподобных‏ ‎роботов ‎вырастет‏ ‎с ‎2,46 ‎миллиарда ‎долларов ‎в‏ ‎2023 ‎году‏ ‎до‏ ‎55,80 ‎миллиарда ‎долларов‏ ‎к ‎2031‏ ‎году, ‎при ‎среднем ‎росте‏ ‎на‏ ‎48,5% ‎в‏ ‎течение ‎прогнозируемого‏ ‎периода.

·        SkyQuestt: По ‎прогнозам, ‎рынок ‎вырастет ‎с‏ ‎1,48‏ ‎миллиарда ‎долларов‏ ‎в ‎2019‏ ‎году ‎до ‎34,96 ‎миллиарда ‎долларов‏ ‎к‏ ‎2031‏ ‎году, ‎при‏ ‎CAGR ‎42,1%.

·        GlobeNewswire: Мировой‏ ‎рынок ‎человекоподобных‏ ‎роботов,‏ ‎оцениваемый ‎примерно‏ ‎в ‎1,3 ‎миллиарда ‎долларов ‎в‏ ‎2022 ‎году,‏ ‎как‏ ‎ожидается, ‎увеличится ‎до‏ ‎6,3 ‎миллиарда‏ ‎долларов ‎к ‎2030 ‎году‏ ‎при‏ ‎среднегодовом ‎росте‏ ‎в ‎22,3%.

·        Компания‏ ‎по ‎исследованию ‎бизнеса: ожидается, ‎что ‎рынок‏ ‎вырастет‏ ‎с ‎2,44‏ ‎миллиарда ‎долларов‏ ‎в ‎2023 ‎году ‎до ‎3,7‏ ‎миллиарда‏ ‎долларов‏ ‎в ‎2024‏ ‎году, ‎при‏ ‎CAGR ‎51,6%.‏ ‎По‏ ‎прогнозам, ‎к‏ ‎2028 ‎году ‎объём ‎рынка ‎достигнет‏ ‎19,69 ‎миллиарда‏ ‎долларов,‏ ‎а ‎CAGR ‎составит‏ ‎51,9%.

·        Исследование ‎Grand‏ ‎View: Размер ‎рынка: ‎Мировой ‎рынок‏ ‎человекоподобных‏ ‎роботов ‎оценивался‏ ‎в ‎1,11‏ ‎миллиарда ‎долларов ‎в ‎2022 ‎году‏ ‎и,‏ ‎как ‎ожидается,‏ ‎вырастет ‎в‏ ‎среднем ‎на ‎21,1% ‎с ‎2023‏ ‎по‏ ‎2030‏ ‎год.

·        Goldman ‎Sachs‏ ‎(февраль ‎2024‏ ‎г.): рынок ‎может‏ ‎достичь‏ ‎154 ‎миллиардов‏ ‎долларов ‎к ‎2035 ‎году, ‎что‏ ‎сопоставимо ‎с‏ ‎мировым‏ ‎рынком ‎электромобилей ‎и‏ ‎одной ‎третью‏ ‎мирового ‎рынка ‎смартфонов ‎по‏ ‎состоянию‏ ‎на ‎2021‏ ‎год.

·        Macquarie ‎Research: Согласно‏ ‎нейтральному ‎прогнозу, ‎ожидается, ‎что ‎мировой‏ ‎рынок‏ ‎роботов-гуманоидов ‎достигнет‏ ‎107,1 ‎миллиарда‏ ‎долларов ‎к ‎2035 ‎году, ‎а‏ ‎CAGR‏ ‎с‏ ‎2025 ‎по‏ ‎2035 ‎год‏ ‎составит ‎71%.



Читать: 2+ мин
logo Ирония безопасности

Дайджест. 2024 / 05 [Уровень: Профессионал]

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения

Читать: 2+ мин
logo Ирония безопасности

Дайджест. 2024 / 04

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения


Читать: 4+ мин
logo Глупец на горе

Дайджест

Доступно подписчикам уровня
«Любознательный Читатель»
Подписаться за 300₽ в месяц

Обновления проекта

Метки

хроникикибербезопасника 143 хроникикибербезопасникаpdf 50 новости 47 заметки 38 АНБ 27 разбор 26 fbi 25 nsa 25 фбр 25 adapt tactics 11 LOTL 11 уязвимость 11 кибер атаки 10 lolbin 9 lolbins 9 EdgeRouters 8 ubiquiti 8 дайджест 8 исследование 8 модель зрелости 8 IoT 7 кибер безопасность 7 soho 6 вредоносный код 6 Ransomware 5 криминалистика 5 фишинг 5 authToken 4 BYOD 4 MDM 4 OAuth 4 медицина 4 распаковка 4 IoMT 3 malware 3 аутентификация 3 Интернет вещей 3 потребление энергии 3 AnonSudan 2 console architecture 2 cve 2 Google 2 Living Off the Land 2 MITM 2 mqtt 2 Velociraptor 2 vmware 2 windows 2 антивирус 2 архитектура консолей 2 видео 2 Винтаж 2 ИИ 2 инцидент 2 инциденты 2 ключи доступа 2 машинное обучение 2 переполнение буфера 2 Реагирование на инциденты 2 ретро 2 1981 1 8bit 1 ADCS 1 ai 1 airwatch 1 AlphV 1 AMSI 1 android 1 Android-устройства 1 Android15 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 av 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blackberry 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 checkpoint 1 chisel 1 cpu 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 CVE-2024-21111 1 CVE-2024-21345 1 cve-2024-21447 1 CVE-2024-24919 1 CVE-2024-26218 1 cve-2024-27129 1 cve-2024-27130 1 cve-2024-27131 1 cve-2024-3400 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 DOS 1 EDR 1 EntraID 1 ESC8 1 Event ID 4663 1 Event ID 4688 1 Event ID 5145 1 Evilginx 1 EvilLsassTwin 1 FBI IC3 1 FIDO2 1 filewave 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 go 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IDA 1 jazzer 1 jvm 1 KASLR 1 KillNet 1 LeftOverLocals 1 Leviathan 1 LG SmartTV 1 lockbit 1 LSASS 1 m-trends 1 Mallox 1 MalPurifier 1 mandiant 1 MediHunt 1 Meta Pixel 1 mobileiron 1 nes 1 nexus 1 Nim 1 Nimfilt 1 NtQueryInformationThread 1 OFGB 1 panos 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 qemu 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 SIEM 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 SSO 1 TA427 1 TA547 1 TDDP 1 Telegram 1 telerik 1 TeleTracker 1 TEMP.Periscope 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 UserManagerEoP 1 virtualbox 1 VPN 1 webos 1 What2Log 1 Windows 11 1 Windstream 1 WSUS 1 wt-2024-0004 1 wt-2024-0005 1 wt-2024-0006 1 xbox 1 xbox 360 1 xbox original 1 xss 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 анонс 1 антифишинг 1 безопасность 1 Безопасность телекоммуникаций 1 биокибербезопасность 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 ВМС 1 Геймификация 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер операции 1 китай 1 контент 1 кража данных 1 Лом 1 модели угроз 1 модификация реестра 1 нко 1 обучение сотрудников 1 осведомленность о безопасности 1 перехват радиокадров 1 Платные уровни 1 Подкаст 1 Протокол Qualcomm Diag 1 прошивка 1 риск 1 роутер 1 роутеры 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утечка 1 утилиты 1 учётные данные 1 Уявзимость 1 фаззер 1 фрод 1 ЦРУ 1 шеллкод 1 Больше тегов

Фильтры

Пн
Вт
Ср
Чт
Пт
Сб
Вс
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048