Рынок кибер-страхования
UNC1549
Иранский UNC1549 нацелен на израильский и ближневосточный аэрокосмический и оборонный секторы:
📌Идентификация участника угрозы: рассматривается деятельность UNC1549, предполагаемого иранского агента угрозы. Эта группировка также известна под другими названиями, такими как «Черепаховый панцирь» и «Дымчатая песчаная буря», и связана с Корпусом стражей исламской революции Ирана (КСИР).
📌Целевые секторы и регионы: UNC1549 нацелен на аэрокосмическую, авиационную и оборонную промышленность Ближнем Востоке, затрагивая такие страны, как Израиль, ОАЭ и, возможно, Турцию, Индию и Албанию.
📌Продолжительность кампании и методы ее проведения: Кампания проводится как минимум с июня 2022 года. Группа использует сложные методы кибершпионажа, включая скрытый фишинг, социальную инженерию и использование облачной инфраструктуры Microsoft Azure для C2. Они используют различные «приманки» на тему предложения работ и поддельные веб-сайты для внедрения вредоносного ПО.
📌Вредоносные программы и инструменты: Два основных бэкдора, MINIBIKE и MINIBUSUS, используются для проникновения в целевые сети и закрепления. Эти инструменты позволяют собирать информацию и осуществлять дальнейшее проникновение в сеть.
📌Стратегические последствия: Разведданные, собранные в результате этой шпионской деятельности, считаются имеющими стратегическое значение для иранских интересов и потенциально влияющими как на шпионаж, и другие операции.
📌Методы предотвращения обнаружения: UNC1549 использует различные методы, чтобы избежать обнаружения и анализа. К ним относятся широкое использование облачной инфраструктуры для маскировки своей деятельности и создание поддельных веб-сайтов о вакансиях и профилей в социальных сетях для распространения вредоносного ПО.
📌Текущее состояние: Согласно последним отчетам за февраль 2024 года, кампания остается активной, и компании, занимающиеся кибербезопасностью, такие как Mandiant и Crowdstrike, продолжают предпринимать усилия по мониторингу и противодействию этой деятельности
Перспективы кибербезопасности в Азиатско-Тихоокеанском регионе
Amazon, Israel и Секретность
В статье сообщается о существенной ошибке в системе безопасности, связанной с командиром израильского подразделения 8200, возникшей ввиду публикации его книги Amazon.
📌 Раскрытие личности: Йоси Сариэль, командир израильского подразделения 8200, непреднамеренно раскрыл свою настоящую личность в Интернете. Подразделение 8200 — это очень засекреченная часть израильских вооруженных сил, которую часто сравнивают с АНБ США по возможностям ведения наблюдения
📌 Цифровой след: Разоблачение произошло из-за цифрового следа, оставленного книгой Сариэль, опубликованной на Amazon под названием «Человеко-машинная команда». Книга, в которой обсуждается интеграция ИИ в военные операции, была привязана к личному аккаунту автора в Google, что позволило раскрыть его уникальный идентификатор и ссылки на его карты и приложения. профили календаря
📌 Критика: Пребывание Сариэля на посту главы подразделения 8200 было неоднозначным, поскольку подразделение не смогло предсказать и предотвратить крупную атаку ХАМАСА на юг Израиля 7 октября, в результате которой погибло около 1200 израильтян и было захвачено 240 заложников. Подразделение также подверглось критике за его роль в войне в Газе, где в военных операциях использовались системы искусственного интеллекта
📌 Общественный резонанс: Раскрытие личности Сариэля произошло в то время, когда он уже находился под пристальным вниманием общественности в Израиле. Армия обороны Израиля (ЦАХАЛ) отреагировала на сообщение, заявив, что адрес электронной почты, связанный с книгой, не был личным аккаунтом Сариэля и был посвящен книге. Армия обороны Израиля признала ошибку и заявила, что этот вопрос будет расследован, чтобы предотвратить подобные случаи в будущем
📌 Репутация подразделения: Подразделение 8200 известно своим опытом сбора радио-разведывательных данных и оказывает значительное влияние на технологическую индустрию Израиля. Раскрытие личности Сариэля рассматривается как удар по репутации подразделения и привело к обвинениям в высокомерии и потенциальному компромиссу в сборе разведданных
Компании вовлечённые в «различные кибер-активности» — Часть I
XZ Инцидент
В статье обсуждается значительный инцидент с кибербезопасностью, связанный с программным пакетом XZ Utils, который широко используется в операционных системах Linux для сжатия данных.
📌 Расследование: Об инциденте стало известно, когда инженер Microsoft Андрес Фройнд заметил необычное замедление при использовании SSH, инструмента для безопасного удаленного входа в систему. Его расследование привело к обнаружению вредоносного кода, встроенного в пакет XZ Utils в его системе
📌 Вредоносный код в XZ Utils: Вредоносный код был представлен в двух последних обновлениях XZ Utils. Он был разработан для нарушения процесса аутентификации по SSH, создания бэкдора, который мог бы обеспечить несанкционированный удаленный доступ к уязвимым системам.
📌 Влияние и значимость: Учитывая, что XZ Utils необходим для многих операций в системах Linux, на которых работает подавляющее большинство интернет-серверов, потенциальное воздействие этого бэкдора могло бы быть катастрофическим, затронув бесчисленное множество компьютеров по всему миру
📌 Реагирование и предотвращение: Инцидент подчеркивает важность бдительности и оперативных действий в области кибербезопасности для предотвращения подобных нарушений
📌 Последствия: Эта ситуация подчеркивает серьёзные проблемы, связанные с безопасностью ПО с открытым исходным кодом, и необходимость постоянного мониторинга и обновления такого ПО для защиты от угроз
Continuous Threat Exposure Management (CTEM)
Чешская Республика и атаки на ЖД
Событие дня: Чешская Республика, доблестно стоящая на переднем крае, утверждает, что Россия неустанно работает изо всех сил, проводя «тысячи» кибератак на их железнодорожные системы с февраля 2022 года, потому что невозможно завоевать мир, не взломав сначала чешские системы продажи железнодорожных билетов.
Министр транспорта Мартин Купка, выступающий в качестве «лучшего» аналитика кибервойн, распевал байки о том, как эти кибератаки потенциально могут привести к несчастным случаям, вызывая беспорядок и неразбериху среди проводников поездов
Агентство ЕС по кибербезопасности выступило в поддержку Чехии со своим отчетом, в котором отметило всплеск кибератак на железные дороги в Латвии, Литве, Румынии и Эстонии.
После этого чешское агентство кибербезопасности NUKIB стало свидетелем всплеска кибератак, направленных не только на железные дороги, но и на энергетический сектор. Объяснение почему: все это является частью грандиозного плана по… ну, мы не совсем уверены, но это звучит слишком коварно и кто-то должен быть виноват и мы уже знаем кто именно (поэтому дайте денег).
В ответ на эти выдуманные действия Прага заняла решительную позицию и приняла закон, позволяющий принимать меры против иностранных организаций, подозреваемых в киберпреступлениях. Потому что ничто так не говорит «попались, хакеры!» как законодательный акт. Они также устанавливают ограничения для участия иностранных операторов в тендерах на критически важные проекты, потому что ничто так не кричит о безопасности, как бюрократия
Чешская Республика, вооруженная законами и тендерными ограничениями, решительно противостоит кибератаке, направленной на ее железные дороги, потому что на большой шахматной доске международной политики действительно имеет значение только расписание чешских поездов.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational Cyber Defense
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием «Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите», предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий.
Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации — новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе.
Эта доктрина не ограничивается только оценкой рисков. Она смело вступает в сферу управления этими рисками, предоставляя полное практическое руководство, которое является таким же всеобъемлющим, как статья в Википедии. А одного названия достаточно, чтобы у киберпреступников по всему миру пробежали мурашки по коже или, по крайней мере, они от души посмеялись, прежде чем продолжить свою деятельность.
Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Подробный разбор
Железный (кибер) купол под ударом
Хакерские группы заявили, что они успешно взломали израильские системы предупреждения о ракетном нападении, включая «Железный купол». Однако неясно, соответствуют ли эти заявления действительности или нет. «Железный купол» — это современная система противовоздушной обороны, предназначенная для перехвата ракет малой дальности и артиллерийских снарядов, выпущенных с расстояния от 4 до 70 километров. Сообщается, что ее эффективность превышает 90 процентов.
** Железный купол предполагает совместную работу экспертов по кибербезопасности из различных ведомств, включая министерство обороны, Силы обороны Израиля и шпионские агентства «Моссад» и «Шин Бет». Он будет использовать искусственный интеллект (ИИ) и небольшую армию сотрудников спецслужб для защиты жизненно важной инфраструктуры Иерусалима от изощренных кибератак, осуществляемых враждебными странами. Однако никаких конкретных подробностей о механизмах и инструментах системы киберзащиты предоставлено не было.
Россия планирует построить превосходящие западные ИТ экосистемы
Скандальная статья «Россия стремится построить полностью контролируемую государством ИТ-экосистему» просто переполнена интригой, ревностью и завистью. Как можно было даже пытаться создать свою собственный цифровой мир, свободный от тисков этих назойливых западных технологий и сервисов. Особенно на фоне того, что люди начали беспокоиться о конфиденциальности данных и уже подают в суд направо и налево бедных гигантов Кремниевой долины.
И кто виновник торжества — компания «Вконтакте», скромный почтовый сервис, превратившийся в цифровой конгломерат. «Да как он посмел» возмущается автор, хотя он всего лишь сделал жизнь своих соотечественников более комфортной, удобной и безопасной.
Просто невероятно, как России удалось создать такую впечатляющую IT-экосистему, оставив другие страны в тени. А смелость и наглость развивать цифровую экосистему, включающую в себя множество сервисов, потенциально используемых каждым гражданином, просто поражает. Эта экосистема, призванная помочь управлять информацией и повысить качество жизни россиян, — это то, о чем другие страны могут только мечтать.
Вся статья рассказывает о том как западным странам неприятно видеть, что Россия пожинает плоды этой ИТ-экосистемы. Они добились цифрового суверенитета, расширили свои возможности управления информацией и даже повысили устойчивость к экономическим санкциям. Их электронное правительство и платежные системы превосходят некоторые западные страны, что приводит к повышению эффективности государственных услуг и финансовых транзакций.
Поэтому автор отмечает, что это просто несправедливо, что России удалось использовать свою ИТ-экосистему в интересах различных отраслей внутри страны, таких как электронная коммерция, финансовые услуги, телекоммуникации, СМИ и развлечения, образование и здравоохранение.
Подробный разбор
Радио-атаки
Хакерская группа «Handala» во второй раз взяла на себя ответственность за взлом радарных систем неустановленной цели. Группа предупредила, что у цели есть всего несколько часов на ремонт систем, и предложила сбежать.
Инженеры разработали способ заставить автомобильные радарные системы «галлюцинировать», посылая поддельные сигналы на радар цели. Исследователи продемонстрировали этот способ на реальных радарных системах в реальных автомобилях, движущихся на высокой скорости. Они смогли заставить целевую машину воспринимать другую машину там, где ее на самом деле не было, обмануть радар цели, заставив ее думать, что проезжающей машины нет, хотя на самом деле она существовала, и создать впечатление, что существующая машина внезапно изменила курс.
Результаты исследований, проведённых инженерами, публично были поддержаны различными организациями, включая Управление военно-морских исследований, Управление научных исследований ВВС и Национальный научный фонд.
Why Great Powers Launch Destructive Cyber Operations and What to Do About It
Здесь мы имеем дело со экспертами по международным отношениям (DGAP), мастерами геополитической проницательности, которые почему-то подают очередное очевидное блюдо в своей публикации «Почему Великие державы запускают разрушительные кибер-операции и что с этим делать». Захватывающая история о том, как большие, плохие страны пытаются посеять хаос среди менее (технологически) удачливых. И что же они предлагают с этим делать? Анализируйте, прогнозируйте и разрабатывайте стратегию. Действительно, новаторское решение.
Вся статья DGAP выглядит как рассказ о кризисе среднего возраста: с аспектами кибербезопасности умных городов и экзистенциальным страхом перед технологической зависимостью. Для усиления эффекта они связывают кибервойны и распространение оружия массового уничтожения и здесь мы узнаем, что великие державы проводят кибератаки по тем же причинам, по которым они делают все остальное: власть, влияние и деньги. (очевидно, со знанием дела автор пишет). И конечно автор решил хайпануть и напомнить о роли машинного обучения в кибер-операциях.
Теперь давайте углубимся во «всеобъемлющий» обзор кибербезопасности в статье. Автор указывает на хорошее (блестящие новые технологии), плохое (эти надоедливые, постоянные угрозы) и уродливое (преступные организации с большими амбициями, чем у стартапа из Кремниевой долины). Но когда дело доходит до негативов, автор ходит на цыпочках, как будто старается не разбудить спящего.
Итак, вот он, мастер-класс по констатации очевидного с долей пост-иронии. Помните, когда дело доходит до кибервойны, дело не в размере вашего цифрового арсенала, а в том, как вы его используете. По крайней мере, нам так говорят.
Подробный разбор
«Чему учит нас становление Китая как инновационной державы»
Помните, когда Запад посмеивался при одной только мысли о том, что Китай является лидером в области инноваций? Что ж, статья DGAP «Was uns Chinas Aufstieg zur Innovationsmacht lehrt» здесь для того, чтобы напомнить, что Китай был занят не только производством всего, но и внедрением инноваций, давая Кремниевой долине возможность заработать свои деньги. Но, ходят слухи о барьерах для выхода на рынок и замедлении экономического роста, которые могут помешать их параду инноваций. И давайте не будем забывать о законе о шпионаже, из-за которого западные компании трясутся от страха, слишком напуганные, чтобы сунуть нос на китайский рынок, ну или потому что не особо уже нужны на этом рынке? Но запад утверждает, что несмотря на грандиозные планы Китая стать самодостаточным, они, похоже, не могут избавиться от своей зависимости от западных технологий, особенно от этих чрезвычайно важных полупроводников.
В статье отмечается, что инновационный поезд Китая ещё не врезался в кирпичную стену — он просто ждёт следующего раунда политических шахматных ходов с обеих сторон земного шара. Запад чешет в затылке, пытаясь понять, стоит ли им вступать в партию или дуться в углу.
Основной вывод: Китай демонстрирует свои мускулы в качестве экономической сверхдержавы, и это больше не просто производство игрушек и одежды. Они находятся в высшей лиге в области исследований и разработок и интеллектуальной собственности, и они нацелены на победу в области военных технологий и технологий безопасности.
Что касается вторичных выводов, присутствуют замедление экономического роста, увеличение долга, стареющее население, которое не становится моложе почему-то, и экологический бардак, который портит настроение всем. Кроме того, глобальная торговая площадка становится напряженной, и все, от дяди Сэма до тёти Анджелы, следят за каждым шагом Китая.
Ведь эпизодическая роль в пандемии и геополитические повороты сюжета показали, насколько мир полагается на производственную мощь Китая. Так что берите свои 3D-очки — это будет интересное шоу!
Подробный разбор
Экспертные оценки проблем безопасности Интернета вещей в 2024 году
В статье «Экспертные оценки проблем безопасности Интернета вещей в 2024 году» рассматривается эволюционирующий ландшафт безопасности Интернета вещей (IoT) по мере того, как технология продолжает интегрироваться в различные аспекты бизнеса и жизни потребителей. В статье освещаются важнейшие проблемы безопасности, с которыми столкнется Интернет вещей в 2024 году, подчеркивается необходимость тщательного мониторинга, надежных мер безопасности и соблюдения нормативных требований для снижения рисков, связанных с расширением использования устройств Интернета вещей в различных секторах.
📌Рост рынка и зависимость от Интернета вещей: По прогнозам, в 2024 году объем мирового рынка интернета вещей составит 1,1 трлн долларов, а совокупный годовой темп роста (CAGR) составит 13%. На долю корпоративного интернета вещей приходится более 75% общего дохода, что подчеркивает значительную зависимость предприятий от систем Интернета вещей в своей операционной деятельности.
📌Риски для безопасности, связанные с чрезмерной зависимостью: Растущая зависимость от систем Интернета вещей создает ряд рисков для безопасности. Предприятия могут не замечать предупреждающих признаков кибератак из-за автономного характера систем Интернета вещей.
📌Распространенные проблемы безопасности Интернета вещей в 2024 году:
➡️➡️Расширение возможностей для атак: Взаимосвязанный характер систем Интернета вещей создает множество точек входа для киберпреступников, что затрудняет эффективный мониторинг и защиту этих систем.
➡️➡️Риски в сети общего пользования: Сотрудникам рекомендуется не подключать рабочие устройства к небезопасным сетям общего пользования для снижения рисков безопасности.
📌Решение проблем безопасности Интернета вещей:
➡️➡️Статистика показывает, что только 4% компаний уверены в своей безопасности, при этом менее 5% считают, что их подключенные устройства защищены от кибератак.
➡️➡️Кибератаки происходят каждые 39 секунд, что подчеркивает необходимость принятия надежных мер безопасности.
➡️➡️Ключевые шаги для решения проблем безопасности Интернета вещей включают мониторинг уязвимостей, обеспечение безопасных подключений и внедрение регулярных обновлений и патчей.
📌Нормативно-правовая база: В статье также рассматривается меняющаяся нормативно-правовая база, связанная с кибербезопасностью Интернета вещей, в связи со значительными изменениями в законодательстве ЕС, США и Великобритании, направленными на повышение устойчивости подключенных устройств к киберугрозам и защиту конфиденциальности личной информации.
📌Финансовые последствия и управление рисками: Финансовые последствия угроз Интернета вещей значительны, что настоятельно требует от руководителей служб информационной безопасности (CISO) разработки стратегии предотвращения, включая учет финансовых последствий этих угроз и соответствующее планирование.
📌Природа IoT-атак: устройства Интернета вещей, зачастую из-за более слабых мер безопасности, являются главной мишенью для киберпреступников. В статье прогнозируется широкий спектр угроз IoT, включая вредоносное ПО, DDoS-атаки и угрозы с использованием ИИ.
📌Тенденции и цифры: Ожидается значительный рост рынка IoT-безопасности — с 3,35 млрд долларов в 2022 году до 13,36 млрд долларов в 2028 году, что свидетельствует о растущем внимании к кибербезопасности в сфере Интернета вещей.
Источники инновационности Китая
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг?
Вот причины инновационности Китая, словно взятые прямо из древнего свитка мудрости:
✴️Искусство Рынка Фу: Во-первых, мы имеем дело с мастерским использованием протекционизма, когда Китай превратил свой рынок в крепость, избирательно опуская подъёмный мост для западных тенденций, обеспечивая при этом безопасность своих технологических малышей от варваров у ворот и вывеской «Спасибо за идеи, дальше мы сами разберёмся!»
✴️Великий магнит знаний: Китай притягивает знания и технологии, как мёд пчёл (или, правильнее сказать, как бесплатный Wi-Fi технарей). Они расстелили красную дорожку для возвращения учёных и передачи технологий, потому что зачем изобретать велосипед, когда можно просто импортировать его?
✴️Друзья с выгодой: Несмотря на то, что Китай каждое утро повторяет мантру о самостоятельности, он постепенно входит в число руководителей западных технологических фирм и университетов, формируя альянсы, которые заставили бы покраснеть даже самых опытных дипломатов. «Давайте сотрудничать, но также я возьму кое-что из тех передовых технологий, которые у вас есть».
✴️Великодушный повелитель: Двигаясь дальше, мы видим, что партия-государство играет роль старого мудрого мудреца, направляя экономику мягкой рукой, а не правя железным кулаком. Это похоже на то, как правительство говорит: «Мы доверяем вам, но помните, Большой брат всегда наблюдает».
✴️Выживает сильнейший с китайскими особенностями: И, наконец, гладиаторская арена внутренней конкуренции, где государственные предприятия и отважные стартапы сражаются в королевской битве за господство на рынке. Это капитализм с ягодами социализма.
Теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: «Должны ли мы вскочить на эту подножку или придерживаться нашего собственного плана действий?» Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статьях проповедуется, что защита в данном случае не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
Подробный разбор
Чат-бот на базе искусственного интеллекта для ВВС США
Военно-воздушные силы США инвестировали средства в чат-бота на базе искусственного интеллекта, предназначенного для выполнения задач разведки и наблюдения. Эта инициатива является частью тенденции в военных ведомствах по изучению и интеграции технологий ИИ для различных применений. Чат-бот является продуктом контракта стоимостью 1,2 миллиона долларов с компанией Midstream LLC, также известной как Spectrum, и предназначен для расширения возможностей операций по разведке, наблюдению и рекогносцировке (ISR)
Ключевые функции и возможности
📌Поддержка разведки, наблюдения и рекогносцировки (ISR) — Чат-бот предназначен для поддержки задач ISR путем обработки таких данных, как изображения и видео, и предоставления аналитической информации в ответ на запросы на простом английском языке. Эта возможность направлена на упрощение анализа данных наблюдения, снижение когнитивной нагрузки на аналитиков и лиц, принимающих решения
📌Инструменты обработки и визуализации данных — Контракт предусматривает разработку инструментов для обработки и визуализации данных, которые необходимы для обработки огромных объемов данных, генерируемых в ходе операций ISR. Эти инструменты облегчат организацию и интерпретацию данных, сделав их более доступными и действенными
📌Модель машинного обучения для анализа изображений с борта SAR — Конкретное приложение, упомянутое в документах, — это модель машинного обучения для анализа изображений судов с помощью радара с синтезированной апертурой (SAR). Эта модель может использоваться для обнаружения и анализа морской активности, предоставляя сводки и оценки достоверности для идентифицированных объектов
📌Взаимодействие пользователя с чат-ботом — Интерфейс чат-бота позволяет пользователям взаимодействовать с системой, вводя вопросы и получая в ответ визуальные данные, такие как линейные графики и обрезанные изображения. Это взаимодействие разработано таким образом, чтобы быть интуитивно понятным и удобным для пользователей, удовлетворяя потребности операторов, которым требуется быстрая и точная информация
Разработка и этические соображения
📌Ранняя стадия развития — Чат-бот на базе искусственного интеллекта в настоящее время находится на ранней стадии разработки. ВВС заявили, что программа не используется для принятия целевых решений и находится на стадии оценки для определения возможных вариантов ее использования в рамках Министерства ВВС
📌Этичное использование ИИ — ВВС подчеркивают свою приверженность этичному и ответственному использованию технологий искусственного интеллекта.
Более широкие последствия и перспективы на будущее
📌Интерес военных к ИИ — Инвестиции в чат-бота на базе искусственного интеллекта отражают растущий интерес военных к использованию ИИ для повышения готовности к выполнению миссий и операционной эффективности. Технологии ИИ рассматриваются для широкого спектра военных применений — от прогнозирования логистики и технического обслуживания до анализа боевых действий
📌Конкурентоспособность ИИ — Главное управление ИИ (CDAO) в области обработки данных разработало план, согласно которому к 2025 году Департамент ВВС будет готов к внедрению искусственного интеллекта, а к 2027 году — конкурентоспособен. Разработка приложений с поддержкой искусственного интеллекта, таких как чат-бот, соответствует этим стратегическим целям
📌Потенциал для гражданских применений — Технология Spectronn также предполагает гражданские приложения, такие как обнаружение преступлений в сфере розничной торговли и мониторинг кибератак. Универсальность платформы искусственного интеллекта указывает на то, что технология, разработанная для военных целей, может иметь более широкое применение в различных отраслях промышленности
Патент US20220232015A1 / Preventing cloud-based phishing attacks using shared documents with malicious links
Ещё один патент US20220232015A1, который обещает революционизировать захватывающий мир сетевой безопасности. Приготовьтесь к истории о встроенных прокси, синтетических запросах и невероятно увлекательной логике формирования встроенных метаданных. Это похоже на комикс, но вместо супергероев у нас есть компоненты сетевой безопасности, которые спасают положение.
В чем суть этого технологического чуда? По сути, это прославленный вышибала для вашей корпоративной сети, решающий, какие файлы документов будут выставлены напоказ на цифровой красной дорожке, а какие будут загружены. Эта система, вооружённая встроенным прокси-сервером, который стоит на страже между облаком и корпоративной сетью, как рыцарь в сияющих доспехах, и отбивается от пакетов данных.
Эта система не просто слепо замахивается мечом на все, что движется. Он идентифицирует файлы документов, пытающиеся проникнуть в корпоративную сеть, используя «различные методы и метаданные». И затем классифицирует эти документы на три категории: санкционированные (крутые ребята, которых впускают без шума), внесённые в черный список (нарушители спокойствия, навсегда сосланные в страну «Запрещённого доступа») и неизвестные (таинственные незнакомцы, нуждающиеся в тщательной проверке биографии).
Но на этом веселье не заканчивается. Далее в патенте поэтично рассказывается об использовании правил, основанных на политике, сканировании угроз и «песочнице» для этих неизвестных или потенциально вредоносных документов. Потому что ничто так не говорит о «передовых технологиях», как отношение к каждому документу, как к бомбе замедленного действия.
В чем суть этого технологического чуда? По сути, это прославленный вышибала для вашей корпоративной сети, решающий, какие файлы документов будут выставлены напоказ на цифровой красной дорожке, а какие будут загружены. Эта система, вооружённая встроенным прокси-сервером, который стоит на страже между облаком и корпоративной сетью, как рыцарь в сияющих доспехах, и отбивается от пакетов данных.
Эта система не просто слепо замахивается мечом на все, что движется. Он идентифицирует файлы документов, пытающиеся проникнуть в корпоративную сеть, используя «различные методы и метаданные». И затем классифицирует эти документы на три категории: санкционированные (крутые ребята, которых впускают без шума), внесённые в черный список (нарушители спокойствия, навсегда сосланные в страну «Запрещённого доступа») и неизвестные (таинственные незнакомцы, нуждающиеся в тщательной проверке биографии).
Но на этом веселье не заканчивается. Далее в патенте поэтично рассказывается об использовании правил, основанных на политике, сканировании угроз и «песочнице» для этих неизвестных или потенциально вредоносных документов. Потому что ничто так не говорит о «передовых технологиях», как отношение к каждому документу, как к бомбе замедленного действия.
Давайте углубимся в этот «перелистыватель страниц»
Во—первых, у нас есть «Система сетевой безопасности», новаторское изобретение, которое — попридержите аплодисменты — действует как посредник между клиентами и облачными приложениями. Потому что, если нам что-то и нужно, так это больше посредников в нашей жизни. Эта система настолько нацелена на повышение безопасности в облачных средах, что практически незаметна.
Далее, «Формирование синтетических запросов». Система не просто обрабатывает запросы; о нет, она создаёт свои собственные. Потому что зачем ждать неприятностей, когда вы можете вызвать их сами? Это все равно, что пригласить вампира в свой дом, просто чтобы посмотреть, сработает ли ваш чесночный венок.
Не забудем о «встроенной логике генерации метаданных». Это не просто логика; это встроенная логика, что означает… что-то очень важное, без сомнения. Она настроена на выдачу синтетических запросов, что добавляет дополнительный уровень сложности, потому что, очевидно, чего не хватает нашей жизни, так это сложностей.
Затем есть «Отдельные синтетические запросы». Ведь зачем иметь один тип синтетических запросов, когда у вас может быть два или три? В конце концов, разнообразие — это для ценителей. Эта технология похожа на подсадную утку в пруду, полном настоящих уток, за исключением того, что утки — это данные, и никто на самом деле не уверен, зачем нам вообще нужна подсадная утка.
«Применение облачной политики», суть сопротивления. Внедрение синтетического запроса используется для извлечения метаданных для применения облачной политики, предполагая, что да, мы можем применять политики в облачных приложениях. Потому что, если облачным приложениям чего-то и не хватало, так это большего количества политик.
Теперь перейдём к финалу: преимуществам и недостаткам.
Преимущества:
🗣"Повышенная безопасность»: потому что до этого патента все занимались ерундой
🗣"Проактивное обнаружение угроз»: отсутствие этого элемента равносильно отсутствию Тома Круза в фильме.
🗣"Динамическое применение политик»: наконец, способ динамического применения этих политик. Применение статических политик — это прошлый век.
🗣"Эффективность»: потому что ничто так не говорит об эффективности, как генерация синтетических запросов для тестирования вашей собственной системы.
🗣"Стабильность и постоянство»: потому что если и есть что-то, чего мы жаждем в быстро меняющемся мире информационных технологий, так это стабильность.
Недостатки:
🗣"Сложность»: кто бы мог подумать, что добавление нескольких уровней синтетических запросов и логики метаданных усложнит ситуацию?
🗣"Ложные срабатывания»: Сюрприз! Система, которая сама придумывает себе проблемы, иногда ошибается.
🗣"Техническое обслуживание и обновления»: единственное, на что жалуются ИТ-отделы, — это работа по техническому обслуживанию.
🗣"Влияние на пользовательский опыт»: ничто так не улучшает пользовательский опыт, как сообщение о том, что ваш законный документ представляет угрозу безопасности.
🗣"Чрезмерная зависимость от известных угроз»: кому нужно беспокоиться о неизвестных угрозах, когда вы можете просто продолжать фокусироваться на тех, которые вам уже известны?
Патент US20220232015A1 призван революционизировать наши представления о сетевой безопасности, превратив обыденную задачу управления файлами документов в сагу, достойную собственной эпической трилогии. Кто знал, что сетевая безопасность может быть такой… волнующей и круче Толкиена?
Подробный разбор
Минутка политкорректности или don’t be an infosec racist
Служба поддержки уже в курсе и работает над проблемой
CYBSAFE-Oh, Behave! 2023-FINAL REPORT
Документ «CYBSAFE-Oh, Behave! 2023-FINAL REPORT» представляет собой довольно поучительное (и несколько забавное) исследование текущего состояния осведомлённости, отношения и поведения пользователей в области кибербезопасности. Отчёт с долей иронии показывает, что, хотя большинство людей осведомлены о рисках кибербезопасности, они не всегда предпринимают необходимые шаги для собственной защиты. Например, только 60% используют надёжные пароли, и лишь 40% используют многофакторную аутентификацию (MFA). Несмотря на то, что многие знают о фишинговых мошенничествах, они все равно попадаются на них (кололись, но продолжали есть кактус)
В отчёте также подчёркиваются некоторые различия поколений в отношении и поведении к кибербезопасности. Z и миллениумы, в большей степени вовлечены в цифровые технология, но также более рискованно используют пароли и более скептически относится к ценности мер по обеспечению безопасности.
Также обсуждается роль средств массовой информации в формировании взглядов людей на онлайн-безопасность. В то время как одних это побуждает предпринимать направленные на защиту действия и оставаться в курсе событий, другие считают, что это вызывает страх и чрезмерно усложняет вопросы безопасности (как в классических фильмах ужасов)
В отчёте также рассматривается эффективность обучения по кибербезопасности: только 26% участников имеют доступ к такому обучению и пользуются его преимуществами. Это немного похоже на абонемент в спортзал, но только раз в месяц, для фоток в соцсети.
В двух словах, отчёт представляет собой всесторонний анализ текущего состояния осведомлённости, отношения и поведения пользователей Интернета в области кибербезопасности на результаты которого без сарказма не взглянешь.
Подробный разбор