logo Ирония безопасности

Дайджест. 2024 / 07. Анонс

Добро ‎пожаловать‏ ‎в ‎очередной ‎выпуск ‎ежемесячного ‎сборника‏ ‎материалов, ‎который‏ ‎является‏ ‎вашим ‎универсальным ‎ресурсом‏ ‎для ‎получения‏ ‎информации ‎о ‎самых ‎последних‏ ‎разработках,‏ ‎аналитических ‎материалах‏ ‎и ‎лучших‏ ‎практиках ‎в ‎постоянно ‎развивающейся ‎области‏ ‎безопасности.‏ ‎В ‎этом‏ ‎выпуске ‎мы‏ ‎подготовили ‎разнообразную ‎подборку ‎статей, ‎новостей‏ ‎и‏ ‎результатов‏ ‎исследований, ‎рассчитанных‏ ‎как ‎на‏ ‎профессионалов, ‎так‏ ‎и‏ ‎на ‎обычных‏ ‎любителей. ‎Цель ‎нашего ‎дайджеста ‎—‏ ‎сделать ‎наш‏ ‎контент‏ ‎интересным ‎и ‎доступным.‏ ‎Приятного ‎чтения


Полный‏ ‎материал


Содержание ‎+ ‎Ключевые ‎факты

A.‏   ‎Инклюзивные‏ ‎новаторы ‎от‏ ‎«умных ‎городов»‏ ‎до ‎кибербезопасности. ‎Женщины ‎занимают ‎передовые‏ ‎позиции‏ ‎в ‎киберпространстве


В‏ ‎постоянно ‎развивающемся‏ ‎мире ‎кибербезопасности ‎женщины ‎наконец-то ‎проявили‏ ‎инициативу,‏ ‎чтобы‏ ‎показать ‎всем,‏ ‎как ‎это‏ ‎делается. ‎Исторически‏ ‎недопредставленные,‏ ‎женщины ‎сейчас‏ ‎оставляют ‎заметный ‎след, ‎и, ‎по‏ ‎прогнозам, ‎к‏ ‎2025‏ ‎году ‎они ‎составят‏ ‎30 ‎процентов‏ ‎глобальной ‎рабочей ‎силы ‎по‏ ‎кибербезопасности,‏ ‎а ‎к‏ ‎2031 ‎году‏ ‎— ‎35 ‎процентов, ‎что ‎представляет‏ ‎собой‏ ‎рост ‎сектора‏ ‎безопасности.

1)      Технологии ‎и‏ ‎безопасность

·        Искусственный ‎интеллект: Тереза ‎Пейтон, ‎бывший ‎ИТ-директор‏ ‎Белого‏ ‎дома‏ ‎и ‎генеральный‏ ‎директор ‎Fortalice‏ ‎Solutions, ‎подчеркнула‏ ‎рост‏ ‎угроз, ‎связанных‏ ‎с ‎искусственным ‎интеллектом, ‎включая ‎мошенничество‏ ‎и ‎дипфейки,‏ ‎связанные‏ ‎с ‎использованием ‎искусственного‏ ‎интеллекта ‎для‏ ‎создания ‎реалистичных ‎поддельных ‎идентификационных‏ ‎данных,‏ ‎что ‎создаёт‏ ‎серьёзные ‎проблемы‏ ‎для ‎систем ‎кибербезопасности. ‎Пейтон ‎подчёркивает‏ ‎необходимость‏ ‎надёжных ‎протоколов‏ ‎безопасности ‎и‏ ‎совместных ‎стратегий ‎защиты ‎для ‎противодействия‏ ‎этим‏ ‎возникающим‏ ‎угрозам.

·        Человекоцентричная ‎кибербезопасность:‏ ‎Доктор ‎Джессика‏ ‎Баркер, ‎соучредитель‏ ‎и‏ ‎со-генеральный ‎директор‏ ‎Cygenta, ‎уделяет ‎особое ‎внимание ‎человеческой‏ ‎стороне ‎безопасности.‏ ‎Она‏ ‎выступает ‎за ‎повышение‏ ‎осведомлённости ‎о‏ ‎безопасности, ‎улучшение ‎поведения ‎и‏ ‎культуры‏ ‎в ‎организациях.‏ ‎Работа ‎Баркер‏ ‎подчёркивает ‎важность ‎понимания ‎человеческой ‎психологии‏ ‎и‏ ‎социологии ‎в‏ ‎области ‎кибербезопасности,‏ ‎расширяя ‎возможности ‎людей ‎эффективно ‎распознавать‏ ‎киберугрозы‏ ‎и‏ ‎смягчать ‎их‏ ‎последствия. ‎её‏ ‎усилия ‎включают‏ ‎проведение‏ ‎информационных ‎сессий‏ ‎и ‎конспектов ‎для ‎широкой ‎аудитории,‏ ‎а ‎также‏ ‎написание‏ ‎книг ‎по ‎безопасности.

·        Трансформация‏ ‎кибербезопасности: Кирстен ‎Дэвис,‏ ‎CISO ‎Unilever, ‎известна ‎своим‏ ‎опытом‏ ‎в ‎области‏ ‎совершенствования ‎организационной‏ ‎культуры ‎и ‎трансформации ‎кибербезопасности. ‎Она‏ ‎руководила‏ ‎инициативами ‎по‏ ‎совершенствованию ‎процессов‏ ‎обеспечения ‎безопасности ‎и ‎методов ‎работы‏ ‎во‏ ‎многих‏ ‎глобальных ‎компаниях.‏ ‎Подход ‎предполагает‏ ‎оптимизацию ‎методов‏ ‎обеспечения‏ ‎безопасности ‎в‏ ‎соответствии ‎с ‎бизнес-целями ‎и ‎укрепление‏ ‎культуры ‎безопасности‏ ‎в‏ ‎организациях.

·        Резервное ‎восстановление ‎и‏ ‎ИИ-угрозы: Сара ‎Армстронг-Смит,‏ ‎главный ‎советник ‎по ‎безопасности‏ ‎Microsoft‏ ‎в ‎регионе‏ ‎EMEA, ‎сыграла‏ ‎важную ‎роль ‎в ‎решении ‎проблем‏ ‎резервного‏ ‎восстановления, ‎защиты‏ ‎и ‎конфиденциальности‏ ‎данных. ‎Она ‎подчёркивает ‎важность ‎учёта‏ ‎достоверности‏ ‎информации‏ ‎при ‎принятии‏ ‎решений, ‎особенно‏ ‎в ‎контексте‏ ‎угроз,‏ ‎порождаемых ‎искусственным‏ ‎интеллектом, ‎таких ‎как ‎deepfakes ‎и‏ ‎смешанная ‎реальность.‏ ‎Армстронг-Смит‏ ‎также ‎подчёркивает ‎необходимость‏ ‎того, ‎чтобы‏ ‎организации ‎опережали ‎развивающиеся ‎угрозы,‏ ‎используя‏ ‎искусственный ‎интеллект‏ ‎и ‎машинное‏ ‎обучение ‎в ‎своих ‎стратегиях ‎кибербезопасности.

·        Угрозы‏ ‎идентификации: Тереза‏ ‎Пейтон ‎также‏ ‎обсуждает ‎меняющийся‏ ‎ландшафт ‎угроз ‎идентификации, ‎включая ‎возможность‏ ‎взлома‏ ‎умных‏ ‎зданий ‎и‏ ‎их ‎блокировки.‏ ‎Она ‎подчёркивает‏ ‎важность‏ ‎понимания ‎и‏ ‎смягчения ‎этих ‎угроз ‎с ‎помощью‏ ‎инновационных ‎мер‏ ‎безопасности‏ ‎и ‎стратегий ‎влияния‏ ‎на ‎безопасность.

·        Разнообразие‏ ‎и ‎инклюзивность: Линн ‎Дом, ‎исполнительный‏ ‎директор‏ ‎организации ‎«Женщины‏ ‎в ‎кибербезопасности»‏ ‎(WiCyS), ‎является ‎решительным ‎сторонником ‎разнообразия‏ ‎и‏ ‎инклюзивности ‎в‏ ‎сфере ‎кибербезопасности.‏ ‎Она ‎подчёркивает ‎важность ‎политики ‎DEI‏ ‎в‏ ‎преодолении‏ ‎кадрового ‎разрыва‏ ‎и ‎улучшении‏ ‎набора, ‎удержания‏ ‎и‏ ‎продвижения ‎женщин‏ ‎в ‎сфере ‎безопасности. ‎Усилия ‎направлены‏ ‎на ‎создание‏ ‎эффективной‏ ‎индустрии ‎безопасности.

2)      Сферы, ‎связанные‏ ‎с ‎искусственным‏ ‎интеллектом

·        Мира ‎Мурати: как ‎технический ‎директор‏ ‎OpenAI‏ ‎сыграла ‎важную‏ ‎роль ‎в‏ ‎разработке ‎и ‎внедрении ‎новаторских ‎технологий‏ ‎искусственного‏ ‎интеллекта, ‎таких‏ ‎как ‎ChatGPT,‏ ‎DALL-E ‎и ‎Codex. ‎Она ‎подчёркивает‏ ‎важность‏ ‎общественного‏ ‎тестирования ‎и‏ ‎ответственного ‎использования‏ ‎искусственного ‎интеллекта,‏ ‎выступая‏ ‎за ‎его‏ ‎регулирование ‎для ‎обеспечения ‎соответствия ‎соответствовали‏ ‎человеческим ‎намерениям.‏ ‎Её‏ ‎руководство ‎помогло ‎OpenAI‏ ‎стать ‎лидером‏ ‎в ‎области ‎генеративного ‎ИИ,‏ ‎расширяя‏ ‎границы ‎того,‏ ‎чего ‎может‏ ‎достичь ‎ИИ, ‎сохраняя ‎при ‎этом‏ ‎акцент‏ ‎на ‎этических‏ ‎соображениях.

·        Линда ‎Яккарино: генеральный‏ ‎директор ‎X ‎(ранее ‎Twitter), ‎использует‏ ‎искусственный‏ ‎интеллект‏ ‎для ‎расширения‏ ‎возможностей ‎платформы,‏ ‎особенно ‎в‏ ‎области‏ ‎проверки ‎фактов‏ ‎и ‎модерации ‎контента. ‎Она ‎представила‏ ‎функцию ‎краудсорсинга‏ ‎для‏ ‎проверки ‎фактов, ‎которая‏ ‎направлена ‎на‏ ‎повышение ‎точности ‎и ‎достоверности‏ ‎цифрового‏ ‎контента. ‎Эта‏ ‎инициатива ‎подчёркивает‏ ‎потенциал ‎ИИ ‎в ‎борьбе ‎с‏ ‎дезинформацией‏ ‎и ‎повышении‏ ‎доверия ‎к‏ ‎онлайн-платформам.

·        Сара ‎Армстронг-Смит: главный ‎советник ‎по ‎безопасности‏ ‎Microsoft‏ ‎в‏ ‎регионе ‎EMEA,‏ ‎фокусируется ‎на‏ ‎пересечении ‎искусственного‏ ‎интеллекта‏ ‎и ‎кибербезопасности.‏ ‎Она ‎рассматривает ‎проблемы, ‎связанные ‎с‏ ‎угрозами, ‎создаваемыми‏ ‎искусственным‏ ‎интеллектом, ‎такими ‎как‏ ‎глубокие ‎подделки,‏ ‎и ‎подчёркивает ‎важность ‎аварийного‏ ‎восстановления,‏ ‎защиты ‎данных‏ ‎и ‎конфиденциальности.‏ ‎Армстронг-Смит ‎выступает ‎за ‎интеграцию ‎искусственного‏ ‎интеллекта‏ ‎в ‎стратегии‏ ‎кибербезопасности, ‎чтобы‏ ‎опережать ‎развивающиеся ‎угрозы, ‎обеспечивая ‎использование‏ ‎технологий‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎повышения ‎безопасности‏ ‎и ‎устойчивости.

·        Керен‏ ‎Элазари: аналитик‏ ‎и ‎исследователь‏ ‎в ‎области ‎безопасности, ‎пропагандирует ‎этичное‏ ‎использование ‎искусственного‏ ‎интеллекта‏ ‎и ‎хакерский ‎менталитет‏ ‎для ‎стимулирования‏ ‎инноваций ‎в ‎области ‎кибербезопасности.‏ ‎Она‏ ‎подчёркивает ‎важность‏ ‎этичного ‎взлома‏ ‎и ‎программ ‎багхантинга ‎и ‎смягчения‏ ‎уязвимостей,‏ ‎связанных ‎с‏ ‎искусственным ‎интеллектом.‏ ‎Работа ‎Элазари ‎по ‎созданию ‎сообщества‏ ‎этичных‏ ‎хакеров‏ ‎и ‎её‏ ‎пропаганда ‎увеличения‏ ‎представительства ‎женщин‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎имеют ‎решающее ‎значение ‎для ‎разработки‏ ‎надёжных ‎мер‏ ‎безопасности‏ ‎искусственного ‎интеллекта.

·        Кэтрин ‎Лиан: генеральный‏ ‎менеджер ‎и‏ ‎технологический ‎лидер ‎IBM ‎ASEAN,‏ ‎находится‏ ‎на ‎передовой‏ ‎интеграции ‎искусственного‏ ‎интеллекта ‎в ‎бизнес. ‎Она ‎подчёркивает‏ ‎необходимость‏ ‎повышения ‎квалификации‏ ‎работников ‎для‏ ‎эффективного ‎использования ‎искусственного ‎интеллекта, ‎гарантируя,‏ ‎что‏ ‎искусственный‏ ‎интеллект ‎дополняет,‏ ‎а ‎не‏ ‎заменяет ‎человеческую‏ ‎работу.‏ ‎Усилия ‎Lian‏ ‎по ‎продвижению ‎образования ‎в ‎области‏ ‎искусственного ‎интеллекта‏ ‎и‏ ‎ответственного ‎управления ‎искусственным‏ ‎интеллектом ‎необходимы‏ ‎для ‎укрепления ‎доверия ‎к‏ ‎технологиям‏ ‎искусственного ‎интеллекта‏ ‎и ‎подготовки‏ ‎к ‎будущим ‎нормативным ‎требованиям.


B.   ‎Эмоциональное‏ ‎выгорание‏ ‎и ‎ответственность:‏ ‎Рабочие ‎навыки‏ ‎современного ‎CISO


Отчёт ‎Proofpoint ‎«2024 ‎Voice‏ ‎of‏ ‎the‏ ‎CISO» ‎рисует‏ ‎яркую ‎картину‏ ‎неустойчивого ‎ландшафта,‏ ‎в‏ ‎котором ‎недавно‏ ‎оказались ‎CISO. ‎В ‎конце ‎концов,‏ ‎борьба ‎с‏ ‎глобальной‏ ‎пандемией, ‎хаосом ‎удалённой‏ ‎работы ‎и‏ ‎рекордной ‎текучкой ‎кадров ‎была‏ ‎просто‏ ‎лёгкой ‎прогулкой‏ ‎в ‎парке.‏ ‎Теперь, ‎когда ‎гибридная ‎работа ‎становится‏ ‎нормой,‏ ‎а ‎облачные‏ ‎технологии ‎расширяют‏ ‎поверхность ‎атаки ‎до ‎беспрецедентных ‎уровней,‏ ‎CISO‏ ‎наконец-то‏ ‎могут ‎расслабиться‏ ‎и ‎начать‏ ‎работать, ‎верно?

Кибер-угрозы‏ ‎стали‏ ‎более ‎целенаправленными,‏ ‎сложными ‎и ‎частыми, ‎чем ‎когда-либо.‏ ‎Сотрудники ‎стали‏ ‎более‏ ‎мобильными, ‎часто ‎заимствуя‏ ‎конфиденциальные ‎данные‏ ‎при ‎переходе ‎с ‎одной‏ ‎работы‏ ‎на ‎другую.‏ ‎А ‎ещё‏ ‎генеративный ‎ИИ ‎упростили ‎киберпреступникам ‎запуск‏ ‎разрушительных‏ ‎атак ‎всего‏ ‎за ‎несколько‏ ‎долларов.

Конечно, ‎CISO ‎наслаждаются ‎более ‎тесными‏ ‎связями‏ ‎с‏ ‎ключевыми ‎заинтересованными‏ ‎сторонами, ‎членами‏ ‎совета ‎директоров‏ ‎и‏ ‎регулирующими ‎органами.‏ ‎Но ‎эта ‎новообретённая ‎близость ‎только‏ ‎повышает ‎ставки,‏ ‎увеличивает‏ ‎давление ‎и ‎повышает‏ ‎ожидания. ‎А‏ ‎при ‎фиксированных ‎или ‎сокращённых‏ ‎бюджетах‏ ‎от ‎CISO‏ ‎ожидают ‎гораздо‏ ‎большего ‎с ‎гораздо ‎меньшими ‎затратами.‏ ‎Ирония,‏ ‎ведь ‎обычно‏ ‎CISO ‎от‏ ‎нижестоящих ‎всегда ‎ждут ‎именно ‎этого‏ ‎под‏ ‎соусом‏ ‎лояльности.

Чтобы ‎лучше‏ ‎понять, ‎как‏ ‎руководители ‎служб‏ ‎информационной‏ ‎безопасности ‎справляются‏ ‎с ‎очередным ‎напряженным ‎годом, ‎Proofpoint‏ ‎опросил ‎1600‏ ‎руководителей‏ ‎по ‎всему ‎миру.‏ ‎Они ‎спросили‏ ‎об ‎их ‎ролях, ‎перспективах‏ ‎на‏ ‎следующие ‎два‏ ‎года ‎и‏ ‎о ‎том, ‎как ‎они ‎видят‏ ‎развитие‏ ‎своих ‎обязанностей.‏ ‎В ‎отчёте‏ ‎исследуется ‎тонкий ‎баланс ‎между ‎тревожностью‏ ‎и‏ ‎самоуверенностью,‏ ‎поскольку ‎различные‏ ‎факторы ‎коварно‏ ‎объединяются, ‎чтобы‏ ‎усилить‏ ‎давление ‎на‏ ‎бедных ‎руководителей ‎служб ‎информационной ‎безопасности.‏ ‎Рассматриваются ‎постоянные‏ ‎риски,‏ ‎связанные ‎с ‎человеческой‏ ‎ошибкой, ‎проблемы‏ ‎выгорания ‎и ‎личной ‎ответственности,‏ ‎а‏ ‎также ‎отношения‏ ‎между ‎руководителями‏ ‎служб ‎информационной ‎безопасности ‎и ‎советом‏ ‎директоров.

1)      Достоинства

·         Комплексные‏ ‎данные: ‎в‏ ‎отчёте ‎опрашиваются‏ ‎1600 ‎руководителей ‎служб ‎информационной ‎безопасности‏ ‎из‏ ‎организаций‏ ‎с ‎1000‏ ‎и ‎более‏ ‎сотрудников ‎в‏ ‎16‏ ‎странах, ‎что‏ ‎обеспечивает ‎в ‎целом ‎широкий ‎и‏ ‎разнообразный ‎набор‏ ‎данных.

·        Текущие‏ ‎тенденции ‎и ‎проблемы: в‏ ‎нем ‎освещаются‏ ‎ключевые ‎проблемы, ‎такие ‎как‏ ‎постоянная‏ ‎уязвимость ‎ввиду‏ ‎человеческих ‎ошибок,‏ ‎влияние ‎генеративного ‎ИИ ‎и ‎экономическое‏ ‎давление‏ ‎на ‎бюджеты‏ ‎кибербезопасности.

·        Стратегические ‎идеи: в‏ ‎отчёте ‎предлагаются ‎«практические» ‎идеи ‎и‏ ‎рекомендации,‏ ‎такие‏ ‎как ‎напоминание‏ ‎о ‎важности‏ ‎технологий ‎на‏ ‎основе‏ ‎ИИ, ‎повышение‏ ‎осведомлённости ‎сотрудников ‎о ‎кибербезопасности ‎и‏ ‎необходимость ‎надёжных‏ ‎планов‏ ‎реагирования ‎на ‎инциденты.

·        Отношения‏ ‎между ‎советом‏ ‎директоров ‎и ‎директорами ‎по‏ ‎информационной‏ ‎безопасности: ‎улучшение‏ ‎отношений ‎между‏ ‎директорами ‎по ‎информационной ‎безопасности ‎и‏ ‎членами‏ ‎совета ‎директоров,‏ ‎что ‎имеет‏ ‎решающее ‎значение ‎для ‎согласования ‎стратегий‏ ‎кибербезопасности‏ ‎с‏ ‎бизнес-целями.

2)      Недостатки

·        Излишний ‎акцент‏ ‎на ‎ИИ:‏ ‎в ‎отчёте‏ ‎уделяется‏ ‎большое ‎внимание‏ ‎ИИ ‎как ‎угрозе ‎и ‎решению.‏ ‎Хотя ‎роль‏ ‎ИИ‏ ‎в ‎кибербезопасности ‎неоспорима,‏ ‎акцент ‎смещается‏ ‎с ‎других ‎важных ‎областей.

·        Потенциальная‏ ‎предвзятость‏ ‎в ‎предоставленных‏ ‎данных: ‎CISO,‏ ‎как ‎правило, ‎склонны ‎преувеличивать ‎свою‏ ‎готовность‏ ‎или ‎эффективность‏ ‎своих ‎стратегий,‏ ‎чтобы ‎представить ‎более ‎благоприятный ‎взгляд‏ ‎на‏ ‎собственную‏ ‎производительность.

·        Ориентация ‎на‏ ‎крупные ‎организации:‏ ‎опрос ‎ориентирован‏ ‎на‏ ‎организации ‎с‏ ‎численностью ‎сотрудников ‎1000 ‎и ‎более‏ ‎человек, ‎что‏ ‎неточно‏ ‎отражает ‎проблемы ‎и‏ ‎реалии, ‎с‏ ‎которыми ‎сталкиваются ‎небольшие ‎организации,‏ ‎и‏ ‎ограничивает ‎применимость‏ ‎результатов ‎к‏ ‎более ‎широкому ‎кругу ‎предприятий.

·        Экономические ‎и‏ ‎региональные‏ ‎различия: ‎хотя‏ ‎отчёт ‎охватывает‏ ‎несколько ‎стран, ‎экономическая ‎и ‎нормативная‏ ‎среда‏ ‎значительно‏ ‎различается ‎в‏ ‎разных ‎регионах.‏ ‎Результаты ‎могут‏ ‎быть‏ ‎не ‎универсальными,‏ ‎а ‎региональные ‎нюансы ‎недостаточно ‎представлены.

·        Человеко-центричная‏ ‎безопасность: ‎подход‏ ‎не‏ ‎в ‎полной ‎мере‏ ‎охватывает ‎сложности‏ ‎эффективной ‎реализации ‎таких ‎стратегий.‏ ‎Опора‏ ‎на ‎обучение‏ ‎и ‎осведомлённость‏ ‎пользователей ‎может ‎рассматриваться ‎как ‎возложение‏ ‎слишком‏ ‎большой ‎ответственности‏ ‎на ‎сотрудников,‏ ‎а ‎не ‎как ‎улучшение ‎системной‏ ‎защиты

3)      Человеческая‏ ‎ошибка‏ ‎как ‎самая‏ ‎большая ‎уязвимость:

·        74% руководителей‏ ‎служб ‎информационной‏ ‎безопасности‏ ‎считают ‎человеческую‏ ‎ошибку ‎самой ‎большой ‎кибер-уязвимостью ‎своей‏ ‎организации, ‎по‏ ‎сравнению‏ ‎с ‎60% ‎в‏ ‎2023 ‎году‏ ‎и ‎56% ‎в ‎2022‏ ‎году.

·        Однако‏ ‎только ‎63%‏ ‎членов ‎совета‏ ‎директоров ‎согласны ‎с ‎тем, ‎что‏ ‎человеческая‏ ‎ошибка ‎является‏ ‎самой ‎большой‏ ‎уязвимостью, ‎что ‎говорит ‎о ‎том,‏ ‎что‏ ‎руководителям‏ ‎служб ‎информационной‏ ‎безопасности ‎необходимо‏ ‎лучше ‎информировать‏ ‎совет‏ ‎директоров ‎об‏ ‎этом ‎риске.

4)      Халатность ‎сотрудников ‎как ‎ключевая‏ ‎проблема:

·        80% руководителей ‎служб‏ ‎информационной‏ ‎безопасности ‎считают ‎человеческий‏ ‎риск, ‎включая‏ ‎халатность ‎сотрудников, ‎ключевой ‎проблемой‏ ‎кибербезопасности‏ ‎в ‎течение‏ ‎следующих ‎двух‏ ‎лет, ‎по ‎сравнению ‎с ‎63%‏ ‎в‏ ‎2023 ‎году.

·        Это‏ ‎мнение ‎сильнее‏ ‎всего ‎ощущалось ‎во ‎Франции ‎(91%),‏ ‎Канаде‏ ‎(90%),‏ ‎Испании ‎(86%),‏ ‎Южной ‎Корее‏ ‎(85%) ‎и‏ ‎Сингапуре‏ ‎(84%).

5)      Киберреалии ‎для‏ ‎руководителей ‎служб ‎информационной ‎безопасности ‎в‏ ‎2024 ‎году

a)‏      ‎Генеративный‏ ‎ИИ:

·        Риски ‎безопасности: ‎54% руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎считают, ‎что ‎генеративный‏ ‎ИИ‏ ‎представляет ‎угрозу‏ ‎безопасности ‎для‏ ‎их ‎организации.

·        Двойное ‎применение: хотя ‎ИИ ‎может‏ ‎помочь‏ ‎киберпреступникам, ‎упрощая‏ ‎масштабирование ‎и‏ ‎выполнение ‎атак, ‎он ‎также ‎предоставляет‏ ‎защитникам‏ ‎информацию‏ ‎об ‎угрозах‏ ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎с‏ ‎которой ‎традиционные‏ ‎методы ‎не ‎могут ‎сравниться.

·        Основные ‎опасения: ChatGPT‏ ‎и ‎другие‏ ‎генеративные‏ ‎модели ‎ИИ ‎рассматриваются‏ ‎как ‎существенные‏ ‎риски, ‎за ‎ними ‎следуют‏ ‎инструменты‏ ‎совместной ‎работы,‏ ‎такие ‎как‏ ‎Slack ‎и ‎Teams ‎(39%) ‎и‏ ‎Microsoft‏ ‎365 ‎(38%).

b)‏      ‎Экономическое ‎влияние:

·        Экономические‏ ‎условия: ‎59% руководителей ‎служб ‎информационной ‎безопасности‏ ‎согласны‏ ‎с‏ ‎тем, ‎что‏ ‎текущие ‎экономические‏ ‎условия ‎негативно‏ ‎повлияли‏ ‎на ‎способность‏ ‎их ‎организаций ‎выделять ‎бюджеты ‎на‏ ‎кибербезопасность.

·        Региональное ‎влияние: руководители‏ ‎служб‏ ‎информационной ‎безопасности ‎в‏ ‎Южной ‎Корее‏ ‎(79%), ‎Канаде ‎(72%), ‎Франции‏ ‎(68%)‏ ‎и ‎Германии‏ ‎(68%) ‎ощущают‏ ‎экономические ‎последствия ‎наиболее ‎остро.

·        Бюджетные ‎ограничения: почти‏ ‎половине‏ ‎(48%) ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎было ‎предложено ‎сократить ‎штат,‏ ‎отложить‏ ‎заполнение‏ ‎или ‎сократить‏ ‎расходы.

c)      ‎Приоритеты‏ ‎и ‎стратегии:

·        Основные‏ ‎приоритеты: улучшение‏ ‎защиты ‎информации‏ ‎и ‎поддержка ‎бизнес-инноваций ‎остаются ‎главными‏ ‎приоритетами ‎для‏ ‎58%‏ ‎руководителей ‎служб ‎информационной‏ ‎безопасности.

·        Осведомлённость ‎сотрудников‏ ‎о ‎кибербезопасности: ‎повышение ‎осведомлённости‏ ‎сотрудников‏ ‎о ‎кибербезопасности‏ ‎стало ‎вторым‏ ‎по ‎значимости ‎приоритетом, ‎что ‎свидетельствует‏ ‎о‏ ‎переходе ‎к‏ ‎стратегиям ‎безопасности,‏ ‎ориентированным ‎на ‎человека.

d)      ‎Отношения ‎с‏ ‎советом‏ ‎директоров:

·        Согласованность‏ ‎с ‎советом‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎теперь‏ ‎сходятся ‎во‏ ‎взглядах ‎с ‎членами ‎совета ‎директоров‏ ‎по ‎вопросам‏ ‎кибербезопасности,‏ ‎что ‎выше, ‎чем‏ ‎62% ‎в‏ ‎2023 ‎году.

·        Экспертиза ‎на ‎уровне‏ ‎совета‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎считают, ‎что ‎экспертиза ‎в ‎области‏ ‎кибербезопасности‏ ‎должна ‎быть‏ ‎обязательной ‎на‏ ‎уровне ‎совета ‎директоров, ‎что ‎отражает‏ ‎значительный‏ ‎рост‏ ‎по ‎сравнению‏ ‎с ‎предыдущими‏ ‎годами.

e)      ‎Проблемы‏ ‎и‏ ‎давление:

·        Нереалистичные ‎ожидания: 66% директоров‏ ‎по ‎информационной ‎безопасности ‎считают, ‎что‏ ‎к ‎их‏ ‎роли‏ ‎предъявляются ‎чрезмерные ‎требования,‏ ‎что ‎продолжает‏ ‎расти ‎по ‎сравнению ‎с‏ ‎предыдущими‏ ‎годами.

·        Выгорание: более ‎половины‏ ‎(53%) ‎директоров‏ ‎по ‎информационной ‎безопасности ‎испытали ‎или‏ ‎стали‏ ‎свидетелями ‎выгорания‏ ‎за ‎последние‏ ‎12 ‎месяцев, ‎хотя ‎наблюдается ‎небольшое‏ ‎улучшение:‏ ‎31%‏ ‎сообщили ‎об‏ ‎отсутствии ‎выгорания,‏ ‎что ‎выше,‏ ‎чем‏ ‎15% ‎в‏ ‎прошлом ‎году.

·        Личная ‎ответственность: 66% руководителей ‎служб ‎информационной‏ ‎безопасности ‎обеспокоены‏ ‎личной,‏ ‎финансовой ‎и ‎юридической‏ ‎ответственностью, ‎а‏ ‎72% ‎не ‎желают ‎присоединяться‏ ‎к‏ ‎организации ‎без‏ ‎страхования ‎директоров‏ ‎и ‎должностных ‎лиц ‎или ‎аналогичного‏ ‎страхования.


C.‏   ‎DICOM: ‎Зачем‏ ‎так ‎сильно‏ ‎защищать ‎данные ‎— ‎у ‎хакеров‏ ‎тоже‏ ‎сложная‏ ‎работа


DICOM, ‎что‏ ‎расшифровывается ‎как‏ ‎Цифровая ‎визуализация‏ ‎и‏ ‎коммуникации ‎в‏ ‎медицине, ‎является ‎всемирно ‎признанным ‎стандартом‏ ‎хранения, ‎передачи‏ ‎медицинских‏ ‎изображений ‎и ‎связанных‏ ‎с ‎ними‏ ‎данных ‎пациентов ‎и ‎управления‏ ‎ими.‏ ‎Он ‎широко‏ ‎используется ‎в‏ ‎больницах, ‎клиниках ‎и ‎радиологических ‎центрах‏ ‎для‏ ‎обеспечения ‎совместимости‏ ‎различных ‎медицинских‏ ‎устройств ‎визуализации, ‎независимо ‎от ‎производителя‏ ‎или‏ ‎используемой‏ ‎запатентованной ‎технологии

1)      Преимущества‏ ‎использования ‎DICOM:

·        Совместимость: DICOM‏ ‎обеспечивает ‎интеграцию‏ ‎между‏ ‎медицинскими ‎устройствами‏ ‎визуализации ‎и ‎системами ‎разных ‎производителей.‏ ‎Это ‎позволяет‏ ‎эффективно‏ ‎обмениваться ‎медицинскими ‎изображениями‏ ‎и ‎связанными‏ ‎с ‎ними ‎данными ‎между‏ ‎медицинскими‏ ‎учреждениями.

·        Стандартизированный ‎формат: DICOM‏ ‎определяет ‎стандартизированный‏ ‎формат ‎файла ‎для ‎хранения ‎и‏ ‎передачи‏ ‎медицинских ‎изображений,‏ ‎обеспечивая ‎согласованность‏ ‎и ‎совместимость ‎между ‎различными ‎системами‏ ‎и‏ ‎платформами.

·        Подробные‏ ‎метаданные: Файлы ‎DICOM‏ ‎содержат ‎подробные‏ ‎метаданные, ‎включая‏ ‎информацию‏ ‎о ‎пациенте,‏ ‎детали ‎исследования, ‎параметры ‎получения ‎изображений‏ ‎и ‎многое‏ ‎другое.‏ ‎Эти ‎метаданные ‎имеют‏ ‎решающее ‎значение‏ ‎для ‎точной ‎интерпретации ‎и‏ ‎анализа‏ ‎медицинских ‎изображений.

·        Эффективность‏ ‎рабочего ‎процесса: DICOM‏ ‎способствует ‎эффективному ‎управлению ‎рабочим ‎процессом,‏ ‎позволяя‏ ‎хранить, ‎извлекать‏ ‎и ‎отображать‏ ‎медицинские ‎изображения ‎стандартизированным ‎способом, ‎уменьшая‏ ‎потребность‏ ‎в‏ ‎ручном ‎вмешательстве‏ ‎и ‎повышая‏ ‎производительность.

·        Целостность ‎данных: DICOM‏ ‎включает‏ ‎механизмы ‎обеспечения‏ ‎целостности ‎данных ‎во ‎время ‎передачи‏ ‎и ‎хранения,‏ ‎снижающие‏ ‎риск ‎повреждения ‎или‏ ‎потери ‎данных.

2)      Недостатки‏ ‎и ‎ограничения ‎DICOM:

·        Сложность: Стандарт ‎DICOM‏ ‎сложен,‏ ‎имеет ‎множество‏ ‎спецификаций ‎и‏ ‎расширений, ‎что ‎затрудняет ‎внедрение ‎и‏ ‎поддержание‏ ‎соответствия ‎в‏ ‎различных ‎системах‏ ‎и ‎у ‎разных ‎поставщиков.

·        Проблемы ‎безопасности: DICOM‏ ‎предоставляет‏ ‎некоторые‏ ‎функции ‎безопасности,‏ ‎такие ‎как‏ ‎шифрование ‎и‏ ‎контроль‏ ‎доступа, ‎но‏ ‎они ‎не ‎всегда ‎реализованы ‎или‏ ‎настроены ‎должным‏ ‎образом,‏ ‎что ‎потенциально ‎подвергает‏ ‎риску ‎безопасность‏ ‎конфиденциальных ‎данных ‎пациентов.

·        Ограниченная ‎поддержка‏ ‎передовых‏ ‎методов ‎визуализации: DICOM‏ ‎изначально ‎был‏ ‎разработан ‎для ‎традиционных ‎методов ‎визуализации,‏ ‎таких‏ ‎как ‎КТ,‏ ‎МРТ ‎и‏ ‎рентген. ‎Он ‎может ‎не ‎полностью‏ ‎соответствовать‏ ‎требованиям‏ ‎новых ‎передовых‏ ‎методов ‎визуализации,‏ ‎таких ‎как‏ ‎функциональная‏ ‎МРТ ‎или‏ ‎молекулярная ‎визуализация.

·        Расширения, ‎зависящие ‎от ‎конкретного‏ ‎поставщика: Некоторые ‎поставщики‏ ‎внедряют‏ ‎собственные ‎расширения ‎для‏ ‎DICOM, ‎что‏ ‎может ‎привести ‎к ‎проблемам‏ ‎взаимодействия.

·        Деидентификация: Деидентификация‏ ‎(удаление ‎идентификаторов‏ ‎пациентов) ‎для‏ ‎исследований ‎или ‎вторичного ‎использования ‎может‏ ‎быть‏ ‎сложной ‎задачей‏ ‎и ‎привести‏ ‎к ‎непреднамеренному ‎удалению ‎или ‎изменению‏ ‎важных‏ ‎метаданных,‏ ‎необходимых ‎для‏ ‎точной ‎интерпретации‏ ‎изображений.

3)      Влияние ‎на‏ ‎отрасли

Атаки‏ ‎на ‎DICOM‏ ‎имеют ‎последствия ‎для ‎различных ‎отраслей‏ ‎промышленности, ‎в‏ ‎первую‏ ‎очередь ‎затрагивая ‎поставщиков‏ ‎медицинских ‎услуг,‏ ‎исследовательские ‎институты, ‎облачные ‎сервисы,‏ ‎организации‏ ‎общественного ‎здравоохранения,‏ ‎регулирующие ‎органы,‏ ‎страховые ‎компании ‎и ‎операционные ‎технологические‏ ‎платформы.‏ ‎Эти ‎атаки‏ ‎приводят ‎к‏ ‎утечке ‎данных, ‎сбоям ‎в ‎работе‏ ‎и‏ ‎значительным‏ ‎финансовым ‎и‏ ‎юридическим ‎последствиям.

·        Больницы‏ ‎и ‎клиники: атаки‏ ‎DICOM‏ ‎могут ‎нарушать‏ ‎работу ‎медицинских ‎служб, ‎задерживать ‎лечение‏ ‎и ‎ставить‏ ‎под‏ ‎угрозу ‎уход ‎за‏ ‎пациентами, ‎нацеливаясь‏ ‎на ‎системы ‎архивирования ‎изображений‏ ‎и‏ ‎связи ‎(PACS)‏ ‎и ‎другие‏ ‎системы ‎медицинской ‎визуализации.

·        Радиологические ‎центры: Эти ‎центры‏ ‎особенно‏ ‎уязвимы, ‎поскольку‏ ‎в ‎значительной‏ ‎степени ‎полагаются ‎на ‎DICOM ‎для‏ ‎хранения‏ ‎медицинских‏ ‎изображений ‎и‏ ‎обмена ‎ими.‏ ‎Атаки ‎приводят‏ ‎к‏ ‎утечке ‎данных‏ ‎и ‎манипулированию ‎медицинскими ‎изображениями, ‎влияя‏ ‎на ‎диагнозы‏ ‎и‏ ‎методы ‎лечения.

·        Производители ‎медицинского‏ ‎оборудования: Компании, ‎производящие‏ ‎медицинские ‎устройства ‎визуализации ‎и‏ ‎программное‏ ‎обеспечение, ‎подвержены‏ ‎уязвимостям ‎в‏ ‎библиотеках ‎DICOM ‎и ‎SDK, ‎которые‏ ‎могут‏ ‎распространяться ‎на‏ ‎многочисленные ‎продукты‏ ‎и ‎системы.

·        Исследовательские ‎и ‎академические ‎учреждения: Учреждения,‏ ‎занимающиеся‏ ‎медицинскими‏ ‎исследованиями ‎и‏ ‎образованием, ‎используют‏ ‎DICOM ‎для‏ ‎хранения‏ ‎и ‎анализа‏ ‎медицинских ‎изображений. ‎Атаки ‎могут ‎нарушить‏ ‎академическую ‎деятельность‏ ‎и‏ ‎скомпрометировать ‎конфиденциальные ‎данные‏ ‎исследований.

·        Поставщики ‎облачных‏ ‎услуг: неправильно ‎настроенные ‎блоки ‎облачных‏ ‎хранилищ‏ ‎на ‎таких‏ ‎платформах, ‎как‏ ‎AWS ‎и ‎Azure, ‎могут ‎предоставлять‏ ‎доступ‏ ‎к ‎миллионам‏ ‎файлов ‎DICOM,‏ ‎делая ‎их ‎доступными ‎неавторизованным ‎лицам‏ ‎и‏ ‎повышая‏ ‎риск ‎утечки‏ ‎данных.

·        Организации ‎общественного‏ ‎здравоохранения: Организации ‎общественного‏ ‎здравоохранения,‏ ‎которые ‎управляют‏ ‎данными ‎крупномасштабных ‎медицинских ‎изображений, ‎подвергаются‏ ‎риску ‎широкомасштабных‏ ‎сбоев‏ ‎и ‎утечек ‎данных,‏ ‎что ‎может‏ ‎повлиять ‎на ‎инициативы ‎общественного‏ ‎здравоохранения‏ ‎и ‎уход‏ ‎за ‎пациентами.

·        Регулирующие‏ ‎органы: Организации ‎должны ‎соблюдать ‎такие ‎нормативные‏ ‎акты,‏ ‎как ‎GDPR‏ ‎и ‎HIPAA,‏ ‎которые ‎предусматривают ‎защиту ‎личной ‎медицинской‏ ‎информации.‏ ‎Атаки‏ ‎DICOM ‎могут‏ ‎привести ‎к‏ ‎несоблюдению ‎требований,‏ ‎что‏ ‎повлечёт ‎за‏ ‎собой ‎юридические ‎и ‎финансовые ‎последствия.

·        Страховые‏ ‎компании: Эти ‎компании‏ ‎обрабатывают‏ ‎конфиденциальные ‎медицинские ‎данные‏ ‎для ‎обработки‏ ‎претензий ‎и ‎оценки ‎рисков.‏ ‎Атаки‏ ‎DICOM ‎могут‏ ‎привести ‎к‏ ‎утечке ‎данных, ‎что ‎повлияет ‎на‏ ‎конфиденциальность‏ ‎и ‎безопасность‏ ‎застрахованных ‎лиц.

·        Операционные‏ ‎технологии ‎(ОТ) уязвимости ‎DICOM ‎могут ‎влиять‏ ‎на‏ ‎платформы‏ ‎ОТ, ‎включая‏ ‎PACS ‎и‏ ‎другие ‎медицинские‏ ‎устройства,‏ ‎приводя ‎к‏ ‎сбоям ‎в ‎работе ‎и ‎потенциальному‏ ‎физическому ‎ущербу‏ ‎для‏ ‎пациентов.


D.   ‎Добро ‎пожаловать‏ ‎в ‎Кибербиобезопасность‏ ‎— ‎потому ‎что ‎обычная‏ ‎кибербезопасность‏ ‎не ‎достаточно‏ ‎сложна


Развивающийся ‎ландшафт‏ ‎биологии ‎и ‎биотехнологии, ‎на ‎который‏ ‎значительное‏ ‎влияние ‎оказывают‏ ‎достижения ‎в‏ ‎области ‎информатики, ‎инженерии ‎и ‎науки‏ ‎о‏ ‎данных,‏ ‎меняет ‎понимание‏ ‎биологических ‎систем‏ ‎и ‎манипулирование‏ ‎ими.‏ ‎Интеграция ‎этих‏ ‎дисциплин ‎привела ‎к ‎развитию ‎таких‏ ‎областей, ‎как‏ ‎вычислительная‏ ‎биология ‎и ‎синтетическая‏ ‎биология, ‎которые‏ ‎используют ‎вычислительные ‎мощности ‎и‏ ‎инженерные‏ ‎принципы ‎для‏ ‎решения ‎сложных‏ ‎биологических ‎проблем ‎и ‎создания ‎новых‏ ‎биотехнологических‏ ‎приложений. ‎Междисциплинарный‏ ‎подход ‎не‏ ‎только ‎ускорил ‎исследования ‎и ‎разработки,‏ ‎но‏ ‎и‏ ‎внедрил ‎новые‏ ‎возможности, ‎такие‏ ‎как ‎редактирование‏ ‎генов‏ ‎и ‎биомоделирование,‏ ‎расширяя ‎границы ‎того, ‎что ‎возможно‏ ‎с ‎научной‏ ‎точки‏ ‎зрения.

Однако ‎стремительная ‎цифровизация‏ ‎также ‎сопряжена‏ ‎с ‎целым ‎рядом ‎рисков,‏ ‎особенно‏ ‎в ‎области‏ ‎биозащиты ‎и‏ ‎конфиденциальности ‎данных. ‎Способность ‎манипулировать ‎биологическими‏ ‎данными‏ ‎и ‎системами‏ ‎может ‎привести‏ ‎к ‎непреднамеренным ‎последствиям, ‎если ‎её‏ ‎должным‏ ‎образом‏ ‎не ‎обезопасить.‏ ‎Вопросы ‎конфиденциальности‏ ‎данных, ‎этичного‏ ‎использования‏ ‎генетической ‎информации‏ ‎и ‎потенциальных ‎угроз ‎биобезопасности ‎необходимо‏ ‎решать ‎с‏ ‎помощью‏ ‎надёжных ‎мер ‎безопасности‏ ‎и ‎нормативно-правовой‏ ‎базы. ‎Более ‎того, ‎неравенство‏ ‎в‏ ‎доступе ‎к‏ ‎биотехнологическим ‎достижениям‏ ‎в ‎разных ‎регионах ‎может ‎привести‏ ‎к‏ ‎неравенству ‎в‏ ‎здравоохранении ‎и‏ ‎научном ‎потенциале.

·        Технологические ‎достижения: достижения ‎в ‎области‏ ‎вычислительных‏ ‎возможностей‏ ‎и ‎инженерных‏ ‎принципов ‎изменили‏ ‎изучение ‎и‏ ‎применение‏ ‎биологии ‎и‏ ‎биотехнологий ‎во ‎всем ‎мире.

·        Формирование ‎и‏ ‎совместное ‎использование‏ ‎данных: расширяются‏ ‎возможности ‎формирования, ‎анализа,‏ ‎совместного ‎использования‏ ‎и ‎хранения ‎огромных ‎объёмов‏ ‎биологических‏ ‎данных, ‎что‏ ‎имеет ‎значение‏ ‎для ‎понимания ‎здоровья ‎человека, ‎сельского‏ ‎хозяйства,‏ ‎эволюции ‎и‏ ‎экосистем.

·        Последствия ‎для‏ ‎экономики ‎и ‎безопасности: хотя ‎эти ‎технологические‏ ‎возможности‏ ‎приносят‏ ‎существенные ‎экономические‏ ‎выгоды, ‎они‏ ‎также ‎создают‏ ‎уязвимость‏ ‎к ‎несанкционированному‏ ‎вмешательству. ‎Это ‎приводит ‎к ‎экономическому‏ ‎и ‎физическому‏ ‎ущербу‏ ‎из-за ‎кражи ‎или‏ ‎использования ‎данных‏ ‎государственными ‎и ‎негосударственными ‎субъектами.

·        Доступ‏ ‎к‏ ‎данным: Ключевой ‎проблемой‏ ‎является ‎асимметричный‏ ‎доступ ‎к ‎биологическим ‎данным ‎и‏ ‎их‏ ‎использование, ‎обусловленный‏ ‎различными ‎национальными‏ ‎политиками ‎в ‎области ‎управления ‎данными.‏ ‎Такая‏ ‎асимметрия‏ ‎влияет ‎на‏ ‎глобальный ‎обмен‏ ‎данными ‎и‏ ‎имеет‏ ‎последствия ‎для‏ ‎безопасности ‎и ‎равноправия ‎в ‎доступе‏ ‎к ‎данным.

·        Риски‏ ‎безопасности: существуют‏ ‎значительные ‎риски ‎безопасности,‏ ‎связанные ‎с‏ ‎взаимосвязью ‎цифровых ‎и ‎биологических‏ ‎данных,‏ ‎что ‎подчёркивает‏ ‎потенциальную ‎возможность‏ ‎нанесения ‎значительного ‎ущерба ‎в ‎случае‏ ‎компрометации‏ ‎таких ‎данных.

1)      Современные‏ ‎стратегии ‎защиты‏ ‎биотехнологических ‎данных

В ‎развивающемся ‎секторе ‎биотехнологий‏ ‎защита‏ ‎конфиденциальных‏ ‎данных ‎приобрела‏ ‎первостепенное ‎значение‏ ‎в ‎связи‏ ‎с‏ ‎растущей ‎интеграцией‏ ‎цифровых ‎технологий ‎в ‎процессы ‎исследований‏ ‎и ‎разработок.

·        Технологические‏ ‎и‏ ‎поведенческие ‎решения: Особое ‎внимание‏ ‎уделяется ‎использованию‏ ‎как ‎технологических ‎решений, ‎так‏ ‎и‏ ‎поведенческого ‎обучения‏ ‎для ‎защиты‏ ‎данных. ‎Это ‎включает ‎в ‎себя‏ ‎обеспечение‏ ‎безопасности ‎лабораторных‏ ‎систем ‎управления,‏ ‎компьютерных ‎сетей ‎и ‎баз ‎данных‏ ‎с‏ ‎помощью‏ ‎технологических ‎средств,‏ ‎а ‎также‏ ‎обучение ‎персонала‏ ‎распознавать‏ ‎попытки ‎фишинга,‏ ‎обеспечивать ‎шифрование ‎данных ‎и ‎предотвращать‏ ‎несанкционированный ‎доступ.

·        Реализация‏ ‎политики: роль‏ ‎политики ‎важна ‎в‏ ‎продвижении ‎методов‏ ‎защиты ‎конфиденциальных ‎данных ‎и‏ ‎баз‏ ‎данных. ‎Примерами‏ ‎могут ‎служить‏ ‎Правила ‎США ‎по ‎отбору ‎биологических‏ ‎агентов‏ ‎и ‎токсинов,‏ ‎которые ‎содержат‏ ‎рекомендации ‎по ‎сетевой ‎безопасности ‎для‏ ‎предотвращения‏ ‎сбоев‏ ‎в ‎работе‏ ‎лаборатории ‎и‏ ‎несанкционированного ‎доступа‏ ‎к‏ ‎данным.

·        Проблемы ‎ошибки‏ ‎и ‎халатности: человеческая ‎ошибка, ‎невнимательность ‎или‏ ‎халатность ‎могут‏ ‎свести‏ ‎на ‎нет ‎преимущества‏ ‎мер ‎безопасности,‏ ‎потенциально ‎приводя ‎к ‎серьёзным‏ ‎последствиям‏ ‎в ‎случае‏ ‎компрометации ‎биологических‏ ‎данных ‎и ‎материалов.

·        Политики ‎доступа ‎к‏ ‎данным‏ ‎и ‎совместного‏ ‎использования: обсуждается ‎распространённость‏ ‎политик, ‎регулирующих ‎доступ ‎к ‎данным‏ ‎и‏ ‎совместное‏ ‎использование, ‎направленных‏ ‎на ‎защиту‏ ‎индивидуальных ‎прав‏ ‎и‏ ‎предотвращение ‎несанкционированного‏ ‎распространения ‎данных. ‎Известные ‎политики ‎включают‏ ‎Общие ‎правила‏ ‎Европейского‏ ‎союза ‎о ‎защите‏ ‎данных ‎и‏ ‎Закон ‎США ‎о ‎переносимости‏ ‎и‏ ‎подотчётности ‎медицинского‏ ‎страхования ‎(HIPAA),‏ ‎которые ‎повышают ‎защиту ‎и ‎безопасность‏ ‎персональных‏ ‎данных.

·        Международная ‎и‏ ‎региональная ‎политика: упоминает‏ ‎международные ‎соглашения, ‎такие ‎как ‎Нагойский‏ ‎протокол,‏ ‎который‏ ‎регулирует ‎доступ‏ ‎к ‎биологическим‏ ‎данным, ‎не‏ ‎относящимся‏ ‎к ‎человеку,‏ ‎подчёркивая ‎сложность ‎и ‎вариативность ‎законов‏ ‎о ‎защите‏ ‎данных‏ ‎в ‎разных ‎юрисдикциях.

2)      Уязвимость‏ ‎биотехнологических ‎данных

·        Использование‏ ‎противниками: данные ‎биотехнологии ‎могут ‎быть‏ ‎использованы‏ ‎противниками, ‎что‏ ‎приведет ‎к‏ ‎значительным ‎последствиям. ‎Такое ‎использование ‎может‏ ‎включать‏ ‎несанкционированный ‎доступ‏ ‎к ‎конфиденциальной‏ ‎информации, ‎которая ‎затем ‎может ‎быть‏ ‎использована‏ ‎во‏ ‎вредных ‎целях.

·        Негативные‏ ‎последствия ‎цифровизации: Эти‏ ‎последствия ‎включают‏ ‎повышенный‏ ‎риск ‎утечки‏ ‎данных ‎и ‎потенциальное ‎неправильное ‎использование‏ ‎биологически ‎значимых‏ ‎цифровых‏ ‎данных.

·        Определение ‎и ‎сфера‏ ‎применения: Биотехнология ‎определяется‏ ‎в ‎широком ‎смысле ‎и‏ ‎включает‏ ‎управление ‎биологическими‏ ‎процессами ‎для‏ ‎различных ‎научных ‎и ‎промышленных ‎целей.‏ ‎Сюда‏ ‎входят ‎генетические‏ ‎манипуляции ‎с‏ ‎различными ‎организмами, ‎которые ‎включают ‎обработку‏ ‎конфиденциальных‏ ‎генетических‏ ‎данных.

·        Доступность ‎и‏ ‎безопасность ‎данных: хотя‏ ‎данные ‎о‏ ‎биотехнологиях‏ ‎часто ‎доступны‏ ‎через ‎онлайн-базы ‎данных ‎и ‎облачные‏ ‎платформы, ‎эти‏ ‎платформы‏ ‎могут ‎быть ‎уязвимы‏ ‎для ‎кибератак.

·        Риски,‏ ‎связанные ‎с ‎законным ‎и‏ ‎незаконным‏ ‎приобретением ‎данных‏ ‎о ‎биотехнологиях: риски,‏ ‎связанные ‎как ‎с ‎законным, ‎так‏ ‎и‏ ‎с ‎незаконным‏ ‎приобретением ‎данных‏ ‎о ‎биотехнологиях, ‎приводят ‎к ‎необходимости‏ ‎принятия‏ ‎строгих‏ ‎мер ‎для‏ ‎снижения ‎этих‏ ‎рисков ‎и‏ ‎защиты‏ ‎от ‎потенциальных‏ ‎нарушений ‎безопасности, ‎которые ‎могут ‎иметь‏ ‎широко ‎идущие‏ ‎последствия.



E.‏   ‎Франкенштейн ‎от ‎мира‏ ‎кибербиобезопасности. ‎Когда‏ ‎хакерам ‎наскучили ‎ваши ‎банковские‏ ‎счета


Индустрия‏ ‎биологических ‎наук‏ ‎переживает ‎цифровую‏ ‎трансформацию, ‎при ‎этом ‎сетевые ‎устройства‏ ‎и‏ ‎системы ‎становятся‏ ‎все ‎более‏ ‎распространёнными. ‎Тенденция ‎ведёт ‎к ‎разработке‏ ‎«умных‏ ‎лабораторий»,‏ ‎которые ‎предлагают‏ ‎повышенную ‎эффективность‏ ‎и ‎продуктивность.‏ ‎Однако‏ ‎интеграция ‎кибертехнологий‏ ‎также ‎создаёт ‎значительные ‎уязвимости ‎в‏ ‎системе ‎безопасности,‏ ‎которыми‏ ‎необходимо ‎эффективно ‎управлять,‏ ‎чтобы ‎избежать‏ ‎реальных ‎угроз ‎для ‎предприятия,‏ ‎общественного‏ ‎здравоохранения ‎и‏ ‎национальной ‎безопасности

·        Технологическая‏ ‎интеграция: технологические ‎инновации ‎глубоко ‎интегрируются ‎в‏ ‎повседневную‏ ‎жизнь, ‎влияя‏ ‎на ‎все‏ ‎значимые ‎аспекты ‎мира, ‎в ‎котором‏ ‎теперь‏ ‎есть‏ ‎киберкомпонент.

·        Цифровая ‎трансформация: продолжающаяся‏ ‎цифровая ‎трансформация,‏ ‎которая, ‎хотя‏ ‎и‏ ‎приносит ‎пользу,‏ ‎приводит ‎к ‎уязвимости ‎из-за ‎киберкомпонентов‏ ‎современных ‎технологий.

·        Киберустойчивость: существующие‏ ‎уязвимости‏ ‎в ‎области ‎кибербезопасности‏ ‎на ‎предприятии‏ ‎в ‎области ‎естественных ‎наук‏ ‎представляют‏ ‎риски ‎для‏ ‎сотрудников ‎лаборатории,‏ ‎окружающего ‎сообщества ‎и ‎окружающей ‎среды.

·        Меры‏ ‎защиты: необходимость‏ ‎рассмотрения ‎разработчиками‏ ‎оборудования, ‎программного‏ ‎обеспечения ‎и ‎конечными ‎пользователями ‎с‏ ‎целью‏ ‎минимизации‏ ‎или ‎устранения‏ ‎уязвимостей ‎в‏ ‎области ‎кибербезопасности.

·        Защита‏ ‎данных: важность‏ ‎того, ‎чтобы‏ ‎организации ‎и ‎отдельные ‎лица ‎уважали,‏ ‎ценили ‎и‏ ‎защищали‏ ‎данные ‎в ‎интересах‏ ‎работников, ‎организаций,‏ ‎занимающихся ‎биологическими ‎исследованиями, ‎и‏ ‎национальной‏ ‎безопасности.

·        Упреждающий ‎подход: конечным‏ ‎пользователям ‎рекомендуется‏ ‎рассматривать ‎каждое ‎лабораторное ‎оборудование ‎и‏ ‎технологический‏ ‎процесс ‎через‏ ‎призму ‎кибербезопасности‏ ‎для ‎активного ‎устранения ‎потенциальных ‎уязвимостей

1)      Биозащита‏ ‎и‏ ‎Кибербиобезопасность

Хотя‏ ‎биозащита ‎и‏ ‎кибербиобезопасность ‎имеют‏ ‎общие ‎цели‏ ‎обеспечения‏ ‎безопасности, ‎кибербезопасность‏ ‎представляет ‎собой ‎более ‎широкий ‎и‏ ‎технологически ‎интегрированный‏ ‎подход,‏ ‎учитывающий ‎как ‎традиционные‏ ‎проблемы ‎биозащиты,‏ ‎так ‎и ‎возникающие ‎кибер-угрозы‏ ‎в‏ ‎контексте ‎современных‏ ‎достижений ‎биотехнологии

a)‏      ‎Биозащита

·        Определение ‎и ‎сфера ‎применения: Биозащита ‎относится‏ ‎к‏ ‎мерам, ‎направленным‏ ‎на ‎предотвращение‏ ‎внедрения ‎и ‎распространения ‎вредных ‎организмов‏ ‎среди‏ ‎людей,‏ ‎животных ‎и‏ ‎растений. ‎Она‏ ‎включает ‎в‏ ‎себя‏ ‎управление ‎биологическими‏ ‎рисками, ‎связанными ‎с ‎безопасностью ‎пищевых‏ ‎продуктов, ‎жизнью‏ ‎и‏ ‎здоровьем ‎животных, ‎а‏ ‎также ‎охраной‏ ‎окружающей ‎среды.

·        Основные ‎области: Меры ‎биобезопасности‏ ‎часто‏ ‎сосредоточены ‎на‏ ‎сельском ‎хозяйстве‏ ‎и ‎окружающей ‎среде, ‎направленные ‎на‏ ‎защиту‏ ‎от ‎болезней‏ ‎и ‎вредителей,‏ ‎которые ‎могут ‎повлиять ‎на ‎экосистемы,‏ ‎сельское‏ ‎хозяйство‏ ‎и ‎здоровье‏ ‎человека.

·        Компоненты: включают ‎физическую‏ ‎безопасность, ‎надёжность‏ ‎персонала,‏ ‎контроль ‎материалов,‏ ‎транспортную ‎безопасность ‎и ‎информационную ‎безопасность.‏ ‎Эти ‎меры‏ ‎предназначены‏ ‎для ‎предотвращения ‎несанкционированного‏ ‎доступа, ‎потери,‏ ‎кражи, ‎неправильного ‎использования ‎или‏ ‎преднамеренного‏ ‎высвобождения ‎биологических‏ ‎агентов.

·        Нормативно-правовая ‎база: Биозащита‏ ‎поддерживается ‎различными ‎национальными ‎и ‎международными‏ ‎правилами‏ ‎и ‎руководящими‏ ‎принципами, ‎регулирующими‏ ‎обращение, ‎использование ‎и ‎передачу ‎биологических‏ ‎материалов.

b)‏      ‎Кибербиобезопасность

·        Определение‏ ‎и ‎сфера‏ ‎применения: Кибербезопасность ‎—‏ ‎это ‎развивающаяся‏ ‎дисциплина‏ ‎на ‎стыке‏ ‎кибербезопасности, ‎биозащиты ‎и ‎кибер-физической ‎безопасности.‏ ‎Она ‎направлена‏ ‎на‏ ‎защиту ‎биоэкономики ‎от‏ ‎кибер-угроз, ‎которые‏ ‎могут ‎поставить ‎под ‎угрозу‏ ‎биологические‏ ‎системы, ‎данные‏ ‎и ‎технологии.

·        Основные‏ ‎области: уязвимости ‎в ‎системе ‎безопасности, ‎возникающие‏ ‎в‏ ‎результате ‎оцифровки‏ ‎биологии ‎и‏ ‎биотехнологий, ‎включая ‎угрозы ‎генетическим ‎данным,‏ ‎процессам‏ ‎биомоделирования‏ ‎и ‎другим‏ ‎биоинформационным ‎системам.

·        Компоненты: Кибербиобезопасность‏ ‎объединяет ‎меры‏ ‎кибербезопасности‏ ‎с ‎принципами‏ ‎биозащиты ‎для ‎защиты ‎от ‎несанкционированного‏ ‎доступа, ‎кражи,‏ ‎манипулирования‏ ‎и ‎уничтожения ‎биологических‏ ‎систем ‎и‏ ‎систем ‎данных. ‎Она ‎включает‏ ‎в‏ ‎себя ‎безопасность‏ ‎цифровых ‎и‏ ‎физических ‎интерфейсов ‎между ‎биологическими ‎и‏ ‎киберсистемами.

·        Значение: Дисциплина‏ ‎приобретает ‎все‏ ‎большее ‎значение‏ ‎в ‎связи ‎с ‎растущим ‎использованием‏ ‎цифровых‏ ‎технологий‏ ‎в ‎биологических‏ ‎исследованиях ‎и‏ ‎здравоохранении, ‎что‏ ‎делает‏ ‎традиционные ‎меры‏ ‎биозащиты ‎недостаточными ‎для ‎устранения ‎всех‏ ‎потенциальных ‎угроз.

·        Проблемы‏ ‎и‏ ‎решения: Проблемы ‎кибербиобезопасности ‎включают‏ ‎автоматизированный ‎взлом,‏ ‎генетические ‎методы ‎лечения, ‎порталы‏ ‎для‏ ‎пациентов, ‎системные‏ ‎уязвимости ‎и‏ ‎цифровую ‎медицину. ‎Решения ‎включают ‎межсекторальное‏ ‎сотрудничество,‏ ‎передовые ‎методы‏ ‎обеспечения ‎кибербезопасности‏ ‎и ‎постоянный ‎мониторинг ‎и ‎адаптацию‏ ‎мер‏ ‎безопасности.

c)‏      ‎Сравнительный ‎анализ

·        Совпадающие‏ ‎и ‎общие‏ ‎цели: как ‎биозащита,‏ ‎так‏ ‎и ‎кибербезопасность‏ ‎направлены ‎на ‎защиту ‎от ‎угроз,‏ ‎которые ‎могут‏ ‎нанести‏ ‎значительный ‎вред ‎общественному‏ ‎здравоохранению, ‎сельскому‏ ‎хозяйству ‎и ‎окружающей ‎среде.‏ ‎Однако‏ ‎кибербезопасность ‎расширяет‏ ‎концепцию, ‎включая‏ ‎цифровые ‎угрозы ‎биологическим ‎системам.

·        Технологическая ‎интеграция: По‏ ‎мере‏ ‎того, ‎как‏ ‎биологические ‎системы‏ ‎все ‎чаще ‎внедряют ‎цифровые ‎технологии,‏ ‎параллели‏ ‎между‏ ‎биозащитой ‎и‏ ‎кибербезопасностью ‎становится‏ ‎все ‎более‏ ‎заметным.‏ ‎Кибербезопасность ‎решает‏ ‎уникальные ‎междисциплинарные ‎задачи, ‎обеспечивая ‎эффективное‏ ‎применение ‎как‏ ‎биологических,‏ ‎так ‎и ‎цифровых‏ ‎мер ‎безопасности

·        Уникальные‏ ‎аспекты: Биозащита ‎традиционно ‎фокусируется ‎на‏ ‎физических‏ ‎и ‎биологических‏ ‎угрозах, ‎таких‏ ‎как ‎патогенные ‎микроорганизмы ‎и ‎инвазивные‏ ‎виды.‏ ‎Кибербезопасность, ‎с‏ ‎другой ‎стороны,‏ ‎также ‎направлена ‎на ‎устранение ‎цифровых‏ ‎угроз‏ ‎и‏ ‎обеспечение ‎безопасности‏ ‎информационных ‎систем,‏ ‎связанных ‎с‏ ‎биологическими‏ ‎науками.

·        Междисциплинарный ‎подход: Кибербезопасность‏ ‎требует ‎более ‎междисциплинарного ‎подхода, ‎объединяющего‏ ‎опыт ‎кибербезопасности,‏ ‎биологических‏ ‎наук ‎и ‎информационных‏ ‎технологий ‎для‏ ‎противодействия ‎сложным ‎и ‎развивающимся‏ ‎угрозам.

·        Эволюция‏ ‎регулирования: По ‎мере‏ ‎сближения ‎областей‏ ‎растёт ‎потребность ‎в ‎нормативных ‎актах,‏ ‎регулирующих‏ ‎двойные ‎аспекты‏ ‎биозащиты ‎и‏ ‎кибербезопасности, ‎обеспечивающих ‎комплексные ‎стратегии ‎защиты,‏ ‎охватывающие‏ ‎как‏ ‎биологические ‎материалы,‏ ‎так ‎и‏ ‎связанную ‎с‏ ‎ними‏ ‎цифровую ‎информацию


F.‏   ‎Цветы ‎и ‎кибербиобезопасность. ‎Потому ‎что‏ ‎для ‎цветения‏ ‎цифровых‏ ‎водорослей ‎нужен ‎брандмауэр


Кибербиобезопасность‏ ‎— ‎это‏ ‎развивающаяся ‎междисциплинарная ‎область, ‎которая‏ ‎занимается‏ ‎конвергенцией ‎кибербезопасности,‏ ‎биозащиты ‎и‏ ‎другими ‎уникальными ‎проблемами. ‎Её ‎развитие‏ ‎обусловлено‏ ‎необходимостью ‎защиты‏ ‎все ‎более‏ ‎взаимосвязанных ‎и ‎цифровизированных ‎биологических ‎систем‏ ‎и‏ ‎данных‏ ‎от ‎возникающих‏ ‎киберугроз. ‎Она‏ ‎направлена ‎на‏ ‎защиту‏ ‎целостности, ‎конфиденциальности‏ ‎и ‎доступности ‎критически ‎важных ‎биологических‏ ‎и ‎биомедицинских‏ ‎данных,‏ ‎систем ‎и ‎инфраструктуры‏ ‎от ‎киберугроз.‏ ‎Дисциплина ‎актуальна ‎в ‎контекстах,‏ ‎где‏ ‎взаимодействуют ‎биологические‏ ‎и ‎цифровые‏ ‎системы, ‎например, ‎в ‎производстве ‎биофармацевтических‏ ‎препаратов,‏ ‎биотехнологических ‎исследованиях‏ ‎и ‎здравоохранении.

1)      Ключевые‏ ‎аспекты ‎кибербезопасности

·        Интеграция ‎дисциплин: Кибербезопасность ‎объединяет ‎принципы‏ ‎кибербезопасности‏ ‎(защита‏ ‎цифровых ‎систем),‏ ‎биозащиты ‎(защита‏ ‎от ‎неправильного‏ ‎использования‏ ‎биологических ‎материалов)‏ ‎и ‎киберфизической ‎безопасности ‎(безопасность ‎систем,‏ ‎соединяющих ‎цифровой‏ ‎и‏ ‎физический ‎миры). ‎Такая‏ ‎интеграция ‎важна‏ ‎в ‎связи ‎с ‎цифровизацией‏ ‎и‏ ‎взаимосвязанностью ‎биологических‏ ‎данных ‎и‏ ‎систем.

·        Защита ‎в ‎различных ‎секторах: Область ‎охватывает‏ ‎множество‏ ‎секторов, ‎включая‏ ‎здравоохранение, ‎сельское‏ ‎хозяйство, ‎управление ‎окружающей ‎средой ‎и‏ ‎биомедицину‏ ‎с‏ ‎учётом ‎рисков,‏ ‎связанных ‎с‏ ‎использованием ‎цифровых‏ ‎технологий‏ ‎в ‎этих‏ ‎областях, ‎в ‎том ‎числе ‎несанкционированный‏ ‎доступ ‎к‏ ‎генетическим‏ ‎данным ‎или ‎взлом‏ ‎биотехнологических ‎устройств.

·        Ландшафт‏ ‎угроз: По ‎мере ‎продолжения ‎биотехнологического‏ ‎и‏ ‎цифрового ‎прогресса‏ ‎ландшафт ‎угроз‏ ‎эволюционирует, ‎создавая ‎новые ‎вызовы, ‎на‏ ‎решение‏ ‎которых ‎направлена‏ ‎кибербиобезопасность. ‎К‏ ‎ним ‎относятся ‎защита ‎от ‎кражи‏ ‎или‏ ‎повреждения‏ ‎критически ‎важных‏ ‎данных ‎исследований,‏ ‎защита ‎медицинских‏ ‎сетевых‏ ‎устройств, ‎и‏ ‎защита ‎автоматизированных ‎процессов ‎биомоделирования ‎от‏ ‎кибератак.

·        Разработка ‎нормативных‏ ‎актов‏ ‎и ‎политики: Учитывая ‎новизну‏ ‎и ‎сложность‏ ‎задач ‎в ‎области ‎кибербиобезопасности,‏ ‎возникает‏ ‎потребность ‎в‏ ‎разработке ‎соответствующего‏ ‎руководства, ‎политики ‎и ‎нормативно-правовой ‎базы.

·        Образование‏ ‎и‏ ‎осведомлённость: Наращивание ‎потенциала‏ ‎посредством ‎образования‏ ‎и ‎профессиональной ‎подготовки ‎имеет ‎важное‏ ‎значение‏ ‎для‏ ‎продвижения ‎кибербиобезопасности.‏ ‎Заинтересованные ‎стороны‏ ‎из ‎различных‏ ‎секторов‏ ‎должны ‎быть‏ ‎осведомлены ‎о ‎потенциальных ‎рисках ‎и‏ ‎обладать ‎знаниями,‏ ‎необходимыми‏ ‎для ‎эффективного ‎снижения‏ ‎этих ‎рисков.

2)      Биологические‏ ‎опасные ‎угрозы

·        Нарушения ‎целостности ‎и‏ ‎конфиденциальности‏ ‎данных: Биологические ‎данные,‏ ‎такие ‎как‏ ‎генетическая ‎информация ‎и ‎медицинские ‎записи,‏ ‎все‏ ‎чаще ‎оцифровываются‏ ‎и ‎хранятся‏ ‎в ‎киберсистемах. ‎Несанкционированный ‎доступ ‎или‏ ‎манипулирование‏ ‎данными‏ ‎приводит ‎к‏ ‎нарушениям ‎конфиденциальности‏ ‎и ‎потенциально‏ ‎вредоносному‏ ‎использованию ‎не‏ ‎по ‎назначению.

·        Заражение ‎и ‎саботаж ‎биологических‏ ‎систем: Киберфизические ‎атаки‏ ‎могут‏ ‎привести ‎к ‎прямому‏ ‎заражению ‎биологических‏ ‎систем. ‎Например, ‎хакеры ‎потенциально‏ ‎могут‏ ‎изменить ‎управление‏ ‎биотехнологическим ‎оборудованием,‏ ‎что ‎приведёт ‎к ‎непреднамеренному ‎производству‏ ‎вредных‏ ‎веществ ‎или‏ ‎саботажу ‎важнейших‏ ‎биологических ‎исследований.

·        Нарушение ‎работы ‎медицинских ‎служб: Киберфизические‏ ‎системы‏ ‎являются‏ ‎неотъемлемой ‎частью‏ ‎современного ‎здравоохранения,‏ ‎от ‎диагностических‏ ‎до‏ ‎терапевтических ‎устройств.‏ ‎Кибератаки ‎на ‎эти ‎системы ‎могут‏ ‎нарушить ‎работу‏ ‎медицинских‏ ‎служб, ‎привести ‎к‏ ‎задержке ‎лечения‏ ‎или ‎ошибочным ‎диагнозам ‎и‏ ‎потенциально‏ ‎поставить ‎под‏ ‎угрозу ‎жизни‏ ‎пациентов.

·        Угрозы ‎сельскохозяйственным ‎системам: В ‎сельском ‎хозяйстве‏ ‎к‏ ‎угрозам ‎относятся‏ ‎потенциальные ‎кибератаки,‏ ‎которые ‎нарушают ‎работу ‎критически ‎важной‏ ‎инфраструктуры,‏ ‎используемой‏ ‎при ‎производстве‏ ‎и ‎переработке‏ ‎сельскохозяйственной ‎продукции,‏ ‎неурожаю,‏ ‎и ‎сбоям‏ ‎в ‎цепочке ‎поставок ‎продовольствия.

·        Мониторинг ‎и‏ ‎управление ‎окружающей‏ ‎средой: Кибербиобезопасность‏ ‎также ‎охватывает ‎угрозы‏ ‎системам, ‎которые‏ ‎контролируют ‎состоянием ‎окружающей ‎среды‏ ‎и‏ ‎управляют ‎ею,‏ ‎таким ‎как‏ ‎датчики ‎качества ‎воды ‎и ‎станции‏ ‎мониторинга‏ ‎качества ‎воздуха.‏ ‎Компрометация ‎этих‏ ‎систем ‎может ‎привести ‎к ‎получению‏ ‎неверных‏ ‎данных,‏ ‎которые ‎могут‏ ‎помешать ‎своевременному‏ ‎обнаружению ‎опасных‏ ‎факторов‏ ‎окружающей ‎среды,‏ ‎таких ‎как ‎цветение ‎токсичных ‎водорослей‏ ‎или ‎разливы‏ ‎химических‏ ‎веществ.

·        Распространение ‎дезинформации: Манипулирование ‎биологическими‏ ‎данными ‎и‏ ‎распространение ‎ложной ‎информации ‎могут‏ ‎вызвать‏ ‎опасения ‎в‏ ‎области ‎общественного‏ ‎здравоохранения, ‎дезинформацию ‎относительно ‎вспышек ‎заболеваний‏ ‎или‏ ‎недоверие ‎к‏ ‎системам ‎общественного‏ ‎здравоохранения. ‎Этот ‎тип ‎киберугроз ‎может‏ ‎иметь‏ ‎широкомасштабные‏ ‎социальные ‎и‏ ‎экономические ‎последствия.

·        Биотехнология‏ ‎и ‎синтетическая‏ ‎биология: по‏ ‎мере ‎развития‏ ‎возможностей ‎биотехнологии ‎и ‎синтетической ‎биологии‏ ‎возрастает ‎вероятность‏ ‎их‏ ‎неправильного ‎использования. ‎Это‏ ‎включает ‎в‏ ‎себя ‎создание ‎вредных ‎биологических‏ ‎агентов‏ ‎или ‎материалов,‏ ‎которые ‎могут‏ ‎быть ‎использованы ‎в ‎целях ‎биотерроризма.

·        Инсайдерские‏ ‎угрозы: Инсайдеры,‏ ‎имеющие ‎доступ‏ ‎как ‎к‏ ‎кибер-, ‎так ‎и ‎к ‎биологическим‏ ‎системам,‏ ‎представляют‏ ‎значительную ‎угрозу,‏ ‎поскольку ‎они‏ ‎могут ‎манипулировать‏ ‎или‏ ‎красть ‎биологические‏ ‎материалы ‎или ‎конфиденциальную ‎информацию ‎без‏ ‎необходимости ‎нарушения‏ ‎внешних‏ ‎мер ‎безопасности.

·        Атаки ‎с‏ ‎внедрением ‎данных: они‏ ‎включают ‎в ‎себя ‎ввод‏ ‎некорректных‏ ‎или ‎вредоносных‏ ‎данных ‎в‏ ‎систему, ‎что ‎может ‎привести ‎к‏ ‎ошибочным‏ ‎выводам ‎или‏ ‎решениям, ‎что‏ ‎свести ‎на ‎нет ‎усилия ‎по‏ ‎реагированию‏ ‎или‏ ‎исказить ‎данные‏ ‎исследований.

·        Угон ‎автоматизированной‏ ‎системы: угроза ‎связана‏ ‎с‏ ‎несанкционированным ‎управлением‏ ‎автоматизированными ‎системами, ‎что ‎приводит ‎к‏ ‎неправильному ‎использованию‏ ‎или‏ ‎саботажу. ‎Например, ‎автоматизированные‏ ‎системы, ‎используемые‏ ‎для ‎очистки ‎воды ‎или‏ ‎мониторинга,‏ ‎могут ‎быть‏ ‎взломаны, ‎что‏ ‎приведёт ‎к ‎нарушению ‎работы ‎или‏ ‎нанесению‏ ‎ущерба ‎окружающей‏ ‎среде.

·        Атаки ‎с‏ ‎целью ‎подделки ‎узла: В ‎системах, ‎которые‏ ‎полагаются‏ ‎на‏ ‎несколько ‎датчиков‏ ‎или ‎узлов,‏ ‎подделка ‎узла‏ ‎может‏ ‎позволить ‎злоумышленнику‏ ‎ввести ‎ложные ‎данные ‎или ‎захватить‏ ‎сеть. ‎Это‏ ‎может‏ ‎поставить ‎под ‎угрозу‏ ‎целостность ‎собираемых‏ ‎данных ‎и ‎решений, ‎принимаемых‏ ‎на‏ ‎основе ‎этих‏ ‎данных.

·        Атаки ‎на‏ ‎алгоритмы ‎обучения: Алгоритмы ‎машинного ‎обучения ‎все‏ ‎чаще‏ ‎используются ‎для‏ ‎анализа ‎сложных‏ ‎биологических ‎данных. ‎Эти ‎алгоритмы ‎могут‏ ‎стать‏ ‎мишенью‏ ‎атак, ‎направленных‏ ‎на ‎манипулирование‏ ‎процессом ‎их‏ ‎обучения‏ ‎или ‎результатами,‏ ‎что ‎приведёт ‎к ‎ошибочным ‎моделям‏ ‎или ‎неправильному‏ ‎анализу.

·        Уязвимости‏ ‎киберфизических ‎систем: Интеграция ‎киберсистем‏ ‎с ‎физическими‏ ‎процессами ‎(CPS) ‎создаёт ‎уязвимости,‏ ‎в‏ ‎результате ‎которых‏ ‎в ‎результате‏ ‎кибератак ‎может ‎быть ‎нанесён ‎физический‏ ‎ущерб.‏ ‎Это ‎включает‏ ‎угрозы ‎инфраструктуре,‏ ‎поддерживающей ‎биологические ‎исследования ‎и ‎общественное‏ ‎здравоохранение,‏ ‎такой‏ ‎как ‎электросети‏ ‎или ‎системы‏ ‎водоснабжения

·        Кража ‎интеллектуальной‏ ‎собственности: В‏ ‎биотехнологии ‎исследования‏ ‎и ‎разработки ‎являются ‎ключевыми, ‎и‏ ‎угрозы ‎кражи‏ ‎интеллектуальной‏ ‎собственности ‎могут ‎произойти‏ ‎в ‎результате‏ ‎атак, ‎направленных ‎на ‎доступ‏ ‎к‏ ‎данным ‎о‏ ‎новых ‎технологиях‏ ‎или ‎биологических ‎открытиях

·        Биоэкономический ‎шпионаж: биоэкономический ‎шпионаж‏ ‎предполагает‏ ‎несанкционированный ‎доступ‏ ‎к ‎конфиденциальным‏ ‎экономическим ‎данным. ‎Это ‎влияет ‎на‏ ‎национальную‏ ‎безопасность,‏ ‎т. ‎к.‏ ‎данные ‎относятся‏ ‎к ‎сельскохозяйственным‏ ‎или‏ ‎экологическим ‎технологиям.

·        Загрязнение‏ ‎биологических ‎данных: Целостность ‎биологических ‎данных ‎имеет‏ ‎решающее ‎значение‏ ‎для‏ ‎исследований ‎и ‎применения‏ ‎в ‎таких‏ ‎областях, ‎как ‎геномика ‎и‏ ‎эпидемиология.‏ ‎Кибератаки, ‎изменяющие‏ ‎или ‎искажающие‏ ‎эти ‎данные, ‎имеют ‎серьёзные ‎последствия‏ ‎для‏ ‎общественного ‎здравоохранения,‏ ‎клинических ‎исследований‏ ‎и ‎биологических ‎наук.

·        Уязвимости ‎в ‎цепочках‏ ‎поставок: биоэкономика‏ ‎зависит‏ ‎от ‎сложных‏ ‎цепочек ‎поставок,‏ ‎которые ‎могут‏ ‎быть‏ ‎нарушены ‎в‏ ‎результате ‎кибератак. ‎Сюда ‎входят ‎цепочки‏ ‎поставок ‎фармацевтических‏ ‎препаратов,‏ ‎сельскохозяйственной ‎продукции ‎и‏ ‎других ‎биологических‏ ‎материалов

·        Создание ‎биологического ‎оружия ‎на‏ ‎основе‏ ‎ИИ: неправильное ‎использование‏ ‎ИИ ‎в‏ ‎контексте ‎кибербезопасности ‎может ‎привести ‎к‏ ‎разработке‏ ‎биологического ‎оружия,‏ ‎созданию ‎патогенов‏ ‎или ‎оптимизации ‎условий ‎для ‎их‏ ‎размножения,‏ ‎создавая‏ ‎значительную ‎угрозу‏ ‎биотерроризма.


G.  ‎Морская‏ ‎безопасность. ‎OSINT


Морская‏ ‎OSINT-разведка‏ ‎связана ‎с‏ ‎практикой ‎сбора ‎и ‎анализа ‎общедоступной‏ ‎информации, ‎относящейся‏ ‎к‏ ‎морской ‎деятельности, ‎судам,‏ ‎портам ‎и‏ ‎другой ‎морской ‎инфраструктуре, ‎в‏ ‎разведывательных‏ ‎целях. ‎Это‏ ‎включает ‎в‏ ‎себя ‎использование ‎различных ‎открытых ‎источников‏ ‎данных‏ ‎и ‎инструментов‏ ‎для ‎мониторинга,‏ ‎отслеживания ‎и ‎получения ‎информации ‎о‏ ‎морских‏ ‎операциях,‏ ‎потенциальных ‎угрозах‏ ‎и ‎аномалиях.

Морская‏ ‎OSINT-разведка ‎важна‏ ‎для‏ ‎сбора ‎информации,‏ ‎критически ‎важной ‎для ‎бизнес-операций, ‎особенно‏ ‎когда ‎электронные‏ ‎системы,‏ ‎такие ‎как ‎автоматические‏ ‎идентификационные ‎системы‏ ‎(AIS), ‎выходят ‎из ‎строя.‏ ‎OSINT‏ ‎может ‎предоставить‏ ‎ценный ‎контекст‏ ‎и ‎информацию ‎об ‎операциях ‎судов,‏ ‎включая‏ ‎идентификацию ‎судов,‏ ‎их ‎местоположения,‏ ‎курсов ‎и ‎скоростей.

1)      Источники ‎данных

·        Веб-сайты ‎и‏ ‎сервисы‏ ‎для‏ ‎отслеживания ‎судов‏ ‎(например, ‎MarineTraffic,‏ ‎VesselFinder), ‎которые‏ ‎предоставляют‏ ‎исторические ‎данные‏ ‎о ‎перемещениях ‎судов, ‎их ‎местоположении‏ ‎и ‎деталях‏ ‎в‏ ‎режиме ‎реального ‎времени.

·        Спутниковые‏ ‎снимки ‎и‏ ‎данные ‎дистанционного ‎зондирования ‎от‏ ‎таких‏ ‎поставщиков, ‎как‏ ‎Sentinel, ‎LANDSAT,‏ ‎и ‎коммерческих ‎поставщиков.

·        Платформы ‎социальных ‎сетей,‏ ‎новостные‏ ‎агентства ‎и‏ ‎онлайн-форумы, ‎на‏ ‎которых ‎делятся ‎информацией, ‎связанной ‎с‏ ‎морским‏ ‎делом.

·        Общедоступные‏ ‎базы ‎данных‏ ‎и ‎реестры,‏ ‎содержащие ‎информацию‏ ‎о‏ ‎судах, ‎компаниях,‏ ‎портах ‎и ‎морской ‎инфраструктуре.

·        Аналитические ‎инструменты‏ ‎с ‎открытым‏ ‎исходным‏ ‎кодом ‎и ‎поисковые‏ ‎системы, ‎специально‏ ‎разработанные ‎для ‎сбора ‎и‏ ‎анализа‏ ‎морских ‎данных.

2)      Применение

·        Безопасность‏ ‎и ‎law‏ ‎enforcement: мониторинг ‎незаконной ‎деятельности, ‎такой ‎как‏ ‎пиратство,‏ ‎контрабанда, ‎и‏ ‎потенциальные ‎кибер-угрозы‏ ‎морской ‎инфраструктуре.

·        Осведомлённость ‎о ‎морской ‎сфере: Повышение‏ ‎осведомлённости‏ ‎о‏ ‎ситуации ‎путём‏ ‎отслеживания ‎движений‏ ‎судов, ‎закономерностей‏ ‎и‏ ‎аномалий ‎в‏ ‎определённых ‎регионах ‎или ‎областях, ‎представляющих‏ ‎интерес.

·        Оценка ‎рисков‏ ‎и‏ ‎due ‎diligence: Проведение ‎проверок‏ ‎биографических ‎данных‏ ‎судов, ‎компаний ‎и ‎частных‏ ‎лиц,‏ ‎участвующих ‎в‏ ‎морских ‎операциях,‏ ‎в ‎целях ‎снижения ‎рисков ‎и‏ ‎соблюдения‏ ‎требований.

·        Мониторинг ‎окружающей‏ ‎среды: Отслеживание ‎потенциальных‏ ‎разливов ‎нефти, ‎инцидентов, ‎связанных ‎с‏ ‎загрязнением‏ ‎окружающей‏ ‎среды, ‎и‏ ‎оценка ‎воздействия‏ ‎морской ‎деятельности‏ ‎на‏ ‎окружающую ‎среду.

·        Поисково-спасательные‏ ‎операции: Помощь ‎в ‎обнаружении ‎и ‎отслеживании‏ ‎судов, ‎терпящих‏ ‎бедствие‏ ‎или ‎пропавших ‎без‏ ‎вести ‎в‏ ‎море.

·        Конкурентная ‎разведка: Мониторинг ‎морских ‎операций,‏ ‎поставок‏ ‎и ‎логистики‏ ‎конкурентов ‎для‏ ‎получения ‎стратегической ‎бизнес-информации.

3)      Ключевые ‎инструменты ‎и‏ ‎методы

·        Платформы‏ ‎отслеживания ‎и‏ ‎мониторинга ‎судов,‏ ‎такие ‎как ‎MarineTraffic, ‎VesselFinder ‎и‏ ‎FleetMon.

·        Инструменты‏ ‎и‏ ‎платформы ‎гео-пространственного‏ ‎анализа ‎для‏ ‎обработки ‎и‏ ‎визуализации‏ ‎спутниковых ‎снимков‏ ‎и ‎данных ‎дистанционного ‎зондирования.

·        Инструменты ‎мониторинга‏ ‎и ‎анализа‏ ‎социальных‏ ‎сетей ‎для ‎сбора‏ ‎разведданных ‎с‏ ‎онлайн-платформ.

·        Платформы ‎OSINT ‎и ‎поисковые‏ ‎системы,‏ ‎такие ‎как‏ ‎Maltego, ‎Recong‏ ‎и ‎Shodan, ‎для ‎всестороннего ‎сбора‏ ‎и‏ ‎анализа ‎данных.

·        Инструменты‏ ‎визуализации ‎данных‏ ‎и ‎отчётности ‎для ‎представления ‎разведывательных‏ ‎данных‏ ‎на‏ ‎море ‎чётким‏ ‎и ‎действенным‏ ‎образом.

4)      Последствия ‎для‏ ‎международных‏ ‎торговых ‎соглашений

·        Обход‏ ‎санкций: подделка ‎АИС ‎часто ‎используется ‎для‏ ‎обхода ‎международных‏ ‎санкций‏ ‎путём ‎сокрытия ‎истинного‏ ‎местоположения ‎и‏ ‎идентификационных ‎данных ‎судов, ‎участвующих‏ ‎в‏ ‎незаконной ‎торговле.‏ ‎Это ‎подрывает‏ ‎эффективность ‎санкций ‎и ‎усложняет ‎усилия‏ ‎по‏ ‎обеспечению ‎соблюдения.‏ ‎Например, ‎суда‏ ‎могут ‎подделывать ‎данные ‎своей ‎АИС,‏ ‎чтобы‏ ‎создавалось‏ ‎впечатление, ‎что‏ ‎они ‎находятся‏ ‎в ‎законных‏ ‎водах,‏ ‎в ‎то‏ ‎время ‎как ‎они ‎занимаются ‎запрещённой‏ ‎деятельностью, ‎такой‏ ‎как‏ ‎торговля ‎со ‎странами,‏ ‎на ‎которые‏ ‎наложены ‎санкции, ‎такими ‎как‏ ‎Северная‏ ‎Корея ‎или‏ ‎Иран.

·        Фальшивая ‎документация: Подделка‏ ‎может ‎сочетаться ‎с ‎фальсифицированными ‎отгрузочными‏ ‎документами‏ ‎для ‎сокрытия‏ ‎происхождения, ‎назначения‏ ‎и ‎характера ‎груза. ‎Это ‎затрудняет‏ ‎для‏ ‎властей‏ ‎обеспечение ‎соблюдения‏ ‎торговых ‎ограничений‏ ‎и ‎гарантирует,‏ ‎что‏ ‎незаконные ‎товары‏ ‎могут ‎продаваться ‎без ‎обнаружения.

·        Сокрытие ‎незаконной‏ ‎деятельности: подделка ‎АИС‏ ‎может‏ ‎использоваться ‎для ‎сокрытия‏ ‎истинного ‎местоположения‏ ‎и ‎деятельности ‎судов, ‎участвующих‏ ‎в‏ ‎обходе ‎от‏ ‎санкций. ‎Создавая‏ ‎ложные ‎следы ‎АИС, ‎государственные ‎субъекты‏ ‎могут‏ ‎утверждать, ‎что‏ ‎их ‎суда‏ ‎соответствуют ‎международным ‎правилам, ‎тем ‎самым‏ ‎влияя‏ ‎на‏ ‎общественное ‎мнение‏ ‎о ‎законности‏ ‎санкций ‎и‏ ‎действиях‏ ‎государства, ‎на‏ ‎которое ‎наложены ‎санкции.

·        Влияние ‎на ‎общественное‏ ‎мнение: Демонстрируя ‎способность‏ ‎обходить‏ ‎санкции ‎с ‎помощью‏ ‎подделки ‎АИС,‏ ‎государственные ‎субъекты ‎могут ‎влиять‏ ‎на‏ ‎общественное ‎мнение,‏ ‎подчёркивая ‎неэффективность‏ ‎международных ‎санкций ‎и ‎ставя ‎под‏ ‎сомнение‏ ‎их ‎законность.

·        Экономические‏ ‎сбои: Подделывая ‎данные‏ ‎АИС, ‎государственные ‎субъекты ‎или ‎преступные‏ ‎организации‏ ‎могут‏ ‎нарушить ‎морскую‏ ‎логистику ‎и‏ ‎цепочки ‎поставок,‏ ‎что‏ ‎приведёт ‎к‏ ‎экономическим ‎потерям ‎и ‎операционной ‎неэффективности.‏ ‎Это ‎может‏ ‎быть‏ ‎частью ‎более ‎широкой‏ ‎стратегии ‎экономической‏ ‎войны, ‎целью ‎которой ‎является‏ ‎дестабилизация‏ ‎экономики ‎конкурирующих‏ ‎стран ‎путём‏ ‎вмешательства ‎в ‎их ‎торговые ‎пути.

·        Манипулирование‏ ‎рынком: подмена‏ ‎АИС ‎может‏ ‎использоваться ‎для‏ ‎создания ‎ложных ‎сигналов ‎спроса ‎и‏ ‎предложения‏ ‎на‏ ‎рынке. ‎Например,‏ ‎подменяя ‎местоположение‏ ‎нефтяных ‎танкеров,‏ ‎действующие‏ ‎лица ‎могут‏ ‎создать ‎иллюзию ‎нехватки ‎или ‎избытка‏ ‎предложения, ‎тем‏ ‎самым‏ ‎манипулируя ‎мировыми ‎ценами‏ ‎на ‎нефть.‏ ‎Это ‎может ‎оказать ‎дестабилизирующее‏ ‎воздействие‏ ‎на ‎международные‏ ‎рынки ‎и‏ ‎торговые ‎соглашения, ‎которые ‎зависят ‎от‏ ‎стабильного‏ ‎ценообразования.

·        Плавучее ‎хранилище: Суда‏ ‎могут ‎использовать‏ ‎подмену ‎АИС, ‎чтобы ‎скрыть ‎своё‏ ‎истинное‏ ‎местоположение‏ ‎при ‎хранении‏ ‎товаров, ‎таких‏ ‎как ‎нефть,‏ ‎на‏ ‎шельфе. ‎Это‏ ‎может ‎быть ‎использовано ‎для ‎манипулирования‏ ‎рыночными ‎ценами‏ ‎путём‏ ‎контроля ‎очевидного ‎предложения‏ ‎этих ‎товаров.

·        Несоблюдения‏ ‎требований: подмена ‎АИС ‎может ‎использоваться‏ ‎для‏ ‎обхода ‎и‏ ‎несоблюдения ‎международных‏ ‎морских ‎правил ‎и ‎торговых ‎соглашений.‏ ‎Например,‏ ‎суда ‎могут‏ ‎подделывать ‎данные‏ ‎своей ‎АИС, ‎чтобы ‎избежать ‎обнаружения‏ ‎регулирующими‏ ‎органами,‏ ‎тем ‎самым‏ ‎обходя ‎экологические‏ ‎нормы, ‎стандарты‏ ‎безопасности‏ ‎и ‎другие‏ ‎требования ‎соответствия.

·        Смена ‎флага: Суда ‎могут ‎неоднократно‏ ‎изменять ‎свои‏ ‎идентификационные‏ ‎номера ‎и ‎флаги‏ ‎морской ‎мобильной‏ ‎службы ‎(MMSI), ‎чтобы ‎избежать‏ ‎обнаружения‏ ‎и ‎соблюдения‏ ‎международных ‎правил.‏ ‎Эта ‎практика, ‎известная ‎как ‎смена‏ ‎флага,‏ ‎затрудняет ‎органам‏ ‎власти ‎отслеживание‏ ‎и ‎обеспечение ‎соблюдения ‎требований

·        Поддельные ‎позиции‏ ‎судов: Подмена‏ ‎может‏ ‎создавать ‎ложные‏ ‎позиции ‎судов,‏ ‎создавая ‎впечатление,‏ ‎что‏ ‎они ‎находятся‏ ‎в ‎других ‎местах, ‎чем ‎они‏ ‎есть ‎на‏ ‎самом‏ ‎деле. ‎Это ‎может‏ ‎привести ‎к‏ ‎путанице ‎и ‎неправильному ‎направлению‏ ‎маршрутов‏ ‎доставки, ‎вызывая‏ ‎задержки ‎и‏ ‎неэффективность ‎цепочки ‎поставок.

·        Корабли-призраки: Подмена ‎может ‎генерировать‏ ‎«корабли-призраки»,‏ ‎которых ‎не‏ ‎существует, ‎загромождая‏ ‎навигационные ‎системы ‎и ‎заставляя ‎реальные‏ ‎суда‏ ‎изменять‏ ‎свои ‎курсы,‏ ‎чтобы ‎избежать‏ ‎несуществующих ‎угроз,‏ ‎что‏ ‎ещё ‎больше‏ ‎нарушает ‎маршруты ‎судоходства.

·        Дорожные ‎заторы: Подмена ‎может‏ ‎создать ‎искусственные‏ ‎заторы‏ ‎на ‎оживлённых ‎судоходных‏ ‎путях, ‎создавая‏ ‎видимость, ‎что ‎в ‎этом‏ ‎районе‏ ‎больше ‎судов,‏ ‎чем ‎есть‏ ‎на ‎самом ‎деле. ‎Это ‎может‏ ‎привести‏ ‎к ‎изменению‏ ‎маршрута ‎движения‏ ‎судов ‎и ‎задержкам ‎в ‎доставке‏ ‎груза


H.‏  ‎Если‏ ‎с ‎вашим‏ ‎кораблем ‎что-то‏ ‎происходит ‎—‏ ‎пора‏ ‎устранять ‎утечки‏ ‎в ‎морской ‎киберзащите


Потенциал ‎MASS ‎обусловлен‏ ‎достижениями ‎в‏ ‎области‏ ‎больших ‎данных, ‎машинного‏ ‎обучения ‎и‏ ‎искусственного ‎интеллекта. ‎Эти ‎технологии‏ ‎призваны‏ ‎произвести ‎революцию‏ ‎в ‎судоходной‏ ‎отрасли ‎стоимостью ‎14 ‎триллионов ‎долларов,‏ ‎традиционно‏ ‎зависящей ‎от‏ ‎человеческих ‎экипажей.

·     Отставание‏ ‎морской ‎отрасли ‎в ‎области ‎кибербезопасности: морская‏ ‎отрасль‏ ‎значительно‏ ‎отстаёт ‎от‏ ‎других ‎секторов‏ ‎в ‎плане‏ ‎кибербезопасности,‏ ‎примерно ‎на‏ ‎20 ‎лет. ‎Это ‎отставание ‎создаёт‏ ‎уникальные ‎уязвимости‏ ‎и‏ ‎проблемы, ‎которые ‎только‏ ‎начинают ‎осознаваться.

·     Уязвимости‏ ‎в ‎судовых ‎системах: уязвимости ‎в‏ ‎морских‏ ‎системах ‎проявляются‏ ‎в ‎лёгкости‏ ‎доступа ‎к ‎критически ‎важным ‎системам‏ ‎и‏ ‎манипулирования ‎ими.‏ ‎Например, ‎простота‏ ‎взлома ‎судовых ‎систем, ‎таких ‎как‏ ‎Электронная‏ ‎система‏ ‎отображения ‎карт‏ ‎и ‎информации‏ ‎(ECDIS), ‎дисплеи‏ ‎радаров‏ ‎и ‎критически‏ ‎важные ‎операционные ‎системы, ‎такие ‎как‏ ‎рулевое ‎управление‏ ‎и‏ ‎балласт.

·     Проблемы ‎с ‎обычными‏ ‎судами: на ‎обычных‏ ‎судах ‎риски ‎кибербезопасности ‎усугубляются‏ ‎использованием‏ ‎устаревших ‎компьютерных‏ ‎систем, ‎часто‏ ‎десятилетней ‎давности, ‎и ‎уязвимых ‎систем‏ ‎спутниковой‏ ‎связи. ‎Эти‏ ‎уязвимости ‎делают‏ ‎суда ‎восприимчивыми ‎к ‎кибератакам, ‎которые‏ ‎могут‏ ‎скомпрометировать‏ ‎критически ‎важную‏ ‎информацию ‎и‏ ‎системы ‎в‏ ‎течение‏ ‎нескольких ‎минут.

·     Повышенные‏ ‎риски ‎беспилотных ‎кораблей: переход ‎на ‎беспилотные‏ ‎автономные ‎корабли‏ ‎повышает‏ ‎уровень ‎сложности ‎кибербезопасности.‏ ‎Каждая ‎система‏ ‎и ‎операция ‎на ‎этих‏ ‎кораблях‏ ‎зависят ‎от‏ ‎взаимосвязанных ‎цифровых‏ ‎технологий, ‎что ‎делает ‎их ‎главными‏ ‎объектами‏ ‎кибератак, ‎включая‏ ‎мониторинг, ‎связь‏ ‎и ‎навигацию.

·     Потребность ‎во ‎встроенной ‎кибербезопасности: необходимость‏ ‎включения‏ ‎мер‏ ‎кибербезопасности ‎с‏ ‎самого ‎этапа‏ ‎проектирования ‎морских‏ ‎автономных‏ ‎надводных ‎кораблей‏ ‎имеет ‎решающее ‎значение ‎для ‎обеспечения‏ ‎того, ‎чтобы‏ ‎эти‏ ‎суда ‎были ‎оборудованы‏ ‎для ‎противодействия‏ ‎потенциальным ‎кибер-угрозам ‎и ‎для‏ ‎защиты‏ ‎их ‎эксплуатационной‏ ‎целостности.

·     Рекомендации ‎по‏ ‎регулированию ‎и ‎политике: директивные ‎и ‎регулирующие‏ ‎органы‏ ‎должны ‎быть‏ ‎знакомы ‎с‏ ‎технологическими ‎возможностями ‎для ‎формирования ‎эффективной‏ ‎политики‏ ‎и‏ ‎правил ‎безопасности‏ ‎для ‎морских‏ ‎операций, ‎например‏ ‎руководство‏ ‎по ‎морской‏ ‎безопасности ‎Великобритании ‎(MGN) ‎669 ‎в‏ ‎качестве ‎примера‏ ‎усилий‏ ‎регулирующих ‎органов ‎по‏ ‎обеспечению ‎кибербезопасности‏ ‎при ‎морских ‎операциях.

·     Заинтересованные ‎сторон: производители‏ ‎судов,‏ ‎операторы, ‎страховщики‏ ‎и ‎регулирующие‏ ‎органы, ‎все ‎из ‎которых ‎стремятся‏ ‎повлиять‏ ‎на ‎разработку‏ ‎и ‎внедрение‏ ‎MASS

1)      Отраслевые ‎инвестиции

Отраслевой ‎рынок ‎существенен, ‎и‏ ‎прогнозы‏ ‎указывают‏ ‎на ‎рост‏ ‎с ‎27,67‏ ‎млрд ‎долларов‏ ‎США‏ ‎в ‎2024‏ ‎году ‎до ‎39,39 ‎млрд ‎долларов‏ ‎США ‎к‏ ‎2029‏ ‎году. ‎Этот ‎рост‏ ‎обусловлен ‎необходимостью‏ ‎защиты ‎судов, ‎портов ‎и‏ ‎другой‏ ‎критически ‎важной‏ ‎морской ‎инфраструктуры‏ ‎от ‎различных ‎угроз, ‎включая ‎кибератаки‏ ‎в‏ ‎том ‎числе‏ ‎с ‎использованием‏ ‎систем ‎наблюдения ‎и ‎слежения, ‎связи‏ ‎и‏ ‎кибербезопасности

·        Интеграция‏ ‎систем ‎кибербезопасности: Интеграция‏ ‎передовых ‎решений‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎имеет ‎решающее‏ ‎значение ‎для ‎защиты ‎взаимосвязанных ‎систем‏ ‎в ‎рамках‏ ‎морских‏ ‎операций ‎от ‎кибер-угроз.‏ ‎Это ‎включает‏ ‎в ‎себя ‎развёртывание ‎систем‏ ‎обнаружения‏ ‎вторжений, ‎брандмауэров‏ ‎и ‎технологий‏ ‎шифрования ‎для ‎защиты ‎данных, ‎передаваемых‏ ‎между‏ ‎судами ‎и‏ ‎береговыми ‎объектами.

·        Исследования‏ ‎и ‎разработки: Компании ‎и ‎правительства ‎инвестируют‏ ‎в‏ ‎исследования‏ ‎и ‎разработки‏ ‎для ‎усиления‏ ‎мер ‎кибербезопасности.‏ ‎Например,‏ ‎в ‎мае‏ ‎2023 ‎года ‎BlackSky ‎Technology ‎и‏ ‎Spire ‎Global‏ ‎совместно‏ ‎создали ‎службу ‎морского‏ ‎слежения ‎в‏ ‎режиме ‎реального ‎времени, ‎которая‏ ‎включает‏ ‎функции ‎автоматического‏ ‎обнаружения ‎и‏ ‎слежения ‎за ‎судами, ‎что ‎может‏ ‎помочь‏ ‎в ‎выявлении‏ ‎угроз ‎кибербезопасности‏ ‎и ‎реагировании ‎на ‎них.

·        Соблюдение ‎нормативных‏ ‎требований‏ ‎и‏ ‎правоприменение: Международная ‎морская‏ ‎организация ‎(IMO)‏ ‎и ‎другие‏ ‎регулирующие‏ ‎органы ‎подчёркивают‏ ‎необходимость ‎обеспечения ‎кибербезопасности ‎в ‎морском‏ ‎секторе. ‎Например,‏ ‎Резолюция‏ ‎MSC ‎428 ‎(98)‏ ‎IMO ‎призывает‏ ‎обеспечить ‎учёт ‎кибер-рисков ‎в‏ ‎рамках‏ ‎систем ‎управления‏ ‎безопасностью ‎полётов.

·        Затраты‏ ‎на ‎разработку: Разработка ‎автономных ‎судов ‎без‏ ‎экипажа‏ ‎требует ‎значительных‏ ‎инвестиций, ‎в‏ ‎первую ‎очередь ‎из-за ‎высоких ‎затрат,‏ ‎связанных‏ ‎с‏ ‎передовыми ‎технологиями,‏ ‎такими ‎как‏ ‎искусственный ‎интеллект,‏ ‎машинное‏ ‎обучение ‎и‏ ‎сенсорные ‎системы. ‎Например, ‎отдельный ‎автономный‏ ‎корабль ‎может‏ ‎стоить‏ ‎около ‎25 ‎миллионов‏ ‎долларов, ‎что‏ ‎в ‎три ‎раза ‎выше,‏ ‎чем‏ ‎пилотируемый ‎корабль.

·        Экономия‏ ‎на ‎эксплуатационных‏ ‎расходах: несмотря ‎на ‎высокие ‎первоначальные ‎затраты,‏ ‎долгосрочная‏ ‎экономия ‎на‏ ‎эксплуатации ‎судов‏ ‎без ‎экипажа ‎может ‎быть ‎существенной.‏ ‎Эта‏ ‎экономия‏ ‎достигается ‎за‏ ‎счёт ‎снижения‏ ‎затрат ‎на‏ ‎топливо‏ ‎и ‎экипаж,‏ ‎что ‎потенциально ‎сокращает ‎ежегодные ‎эксплуатационные‏ ‎расходы ‎до‏ ‎90%.

·        Расходы‏ ‎на ‎страхование: Автономные ‎суда‏ ‎также ‎могут‏ ‎снизить ‎расходы ‎на ‎страхование.‏ ‎Благодаря‏ ‎усиленным ‎мерам‏ ‎безопасности ‎и‏ ‎уменьшению ‎числа ‎человеческих ‎ошибок ‎частота‏ ‎морских‏ ‎инцидентов ‎и‏ ‎связанных ‎с‏ ‎ними ‎претензий ‎может ‎снизиться, ‎что‏ ‎приведёт‏ ‎к‏ ‎снижению ‎страховых‏ ‎взносов.

2)      Влияние ‎на‏ ‎различные ‎секторы

Разработка‏ ‎беспилотных‏ ‎судов ‎оказывает‏ ‎влияние ‎на ‎широкий ‎круг ‎заинтересованных‏ ‎сторон, ‎вовлечённых‏ ‎в‏ ‎судоходство, ‎включая ‎военные,‏ ‎коммерческие, ‎правительственные‏ ‎организации, ‎а ‎также ‎те,‏ ‎кто‏ ‎работает ‎в‏ ‎области ‎права,‏ ‎страхования, ‎безопасности, ‎инжиниринга, ‎проектирования ‎судов‏ ‎и‏ ‎многого ‎другого.

a)‏      ‎Морские ‎операции‏ ‎и ‎безопасность

·        Эффективность ‎эксплуатации: Автономное ‎судоходство ‎повышает‏ ‎эффективность‏ ‎эксплуатации‏ ‎путём ‎оптимизации‏ ‎планирования ‎маршрута,‏ ‎сокращения ‎времени‏ ‎рейса‏ ‎и ‎снижения‏ ‎эксплуатационных ‎расходов, ‎например ‎топливных.

·        Повышение ‎безопасности: Сводя‏ ‎к ‎минимуму‏ ‎человеческие‏ ‎ошибки, ‎которые ‎являются‏ ‎основной ‎причиной‏ ‎морских ‎аварий, ‎автономные ‎суда‏ ‎могут‏ ‎значительно ‎повысить‏ ‎безопасность ‎на‏ ‎море. ‎Усовершенствованные ‎системы ‎навигации ‎и‏ ‎предотвращения‏ ‎столкновений, ‎основанные‏ ‎на ‎искусственном‏ ‎интеллекте ‎и ‎сенсорных ‎технологиях, ‎способствуют‏ ‎повышению‏ ‎безопасности.

b)‏      ‎Экологическая ‎устойчивость

·        Сокращение‏ ‎выбросов: Автономные ‎суда,‏ ‎особенно ‎те,‏ ‎которые‏ ‎используют ‎альтернативные‏ ‎виды ‎топлива ‎или ‎гибридные ‎силовые‏ ‎установки, ‎могут‏ ‎значительно‏ ‎сократить ‎выбросы ‎парниковых‏ ‎газов ‎и‏ ‎загрязняющих ‎веществ. ‎Оптимизированный ‎маршрут‏ ‎и‏ ‎управление ‎скоростью‏ ‎ещё ‎больше‏ ‎повышают ‎топливную ‎экономичность ‎и ‎экологическую‏ ‎устойчивость.

·        Интеграция‏ ‎возобновляемых ‎источников‏ ‎энергии: Интеграция ‎возобновляемых‏ ‎источников ‎энергии, ‎таких ‎как ‎солнечная‏ ‎энергия‏ ‎и‏ ‎энергия ‎ветра,‏ ‎в ‎конструкции‏ ‎автономных ‎судов‏ ‎способствует‏ ‎переходу ‎морской‏ ‎отрасли ‎к ‎более ‎экологичным ‎операциям.

c)‏      ‎Нормативно-правовая ‎база

·        Адаптация‏ ‎к‏ ‎нормативным ‎актам: Появление ‎морских‏ ‎автономных ‎надводных‏ ‎кораблей ‎требует ‎пересмотра ‎существующих‏ ‎морских‏ ‎правил ‎и‏ ‎разработки ‎новых‏ ‎рамок ‎для ‎решения ‎специфичных ‎для‏ ‎автономии‏ ‎вопросов, ‎таких‏ ‎как ‎ответственность,‏ ‎страхование ‎и ‎сертификация ‎судов.

·        Международное ‎сотрудничество: Обеспечение‏ ‎безопасной‏ ‎и‏ ‎эффективной ‎интеграции‏ ‎автономных ‎судов‏ ‎в ‎мировое‏ ‎судоходство‏ ‎требует ‎международного‏ ‎сотрудничества ‎и ‎достижения ‎консенсуса ‎между‏ ‎регулирующими ‎органами,‏ ‎включая‏ ‎Международную ‎морскую ‎организацию.

d)‏      ‎Рабочая ‎сила‏ ‎и ‎занятость

·        Изменение ‎требований ‎к‏ ‎рабочей‏ ‎силе: Переход ‎к‏ ‎автономному ‎судоходству,‏ ‎вероятно, ‎изменит ‎требования ‎к ‎рабочей‏ ‎силе‏ ‎в ‎морском‏ ‎секторе: ‎снизится‏ ‎потребность ‎в ‎традиционных ‎ролях ‎моряков‏ ‎и‏ ‎повысится‏ ‎спрос ‎на‏ ‎технические ‎знания‏ ‎в ‎области‏ ‎удалённых‏ ‎операций, ‎искусственного‏ ‎интеллекта ‎и ‎кибербезопасности.

·        Обучение ‎и ‎повышение‏ ‎квалификации: Этот ‎сдвиг‏ ‎подчёркивает‏ ‎важность ‎программ ‎переподготовки‏ ‎и ‎повышения‏ ‎квалификации ‎специалистов ‎морского ‎дела‏ ‎для‏ ‎подготовки ‎их‏ ‎к ‎новым‏ ‎ролям ‎в ‎эпоху ‎автономного ‎судоходства.

e)‏      ‎Кибербезопасность

·        Повышенные‏ ‎кибер-риски: Зависимость ‎от‏ ‎цифровых ‎технологий‏ ‎и ‎систем ‎дистанционного ‎управления ‎в‏ ‎автономных‏ ‎перевозках‏ ‎создаёт ‎новые‏ ‎проблемы ‎кибербезопасности,‏ ‎включая ‎риск‏ ‎кибератак,‏ ‎которые ‎могут‏ ‎нарушить ‎работу ‎или ‎скомпрометировать ‎конфиденциальные‏ ‎данные.

·        Надёжные ‎меры‏ ‎кибербезопасности: Устранение‏ ‎этих ‎рисков ‎требует‏ ‎внедрения ‎надёжных‏ ‎защитных ‎мер, ‎постоянного ‎мониторинга‏ ‎и‏ ‎разработки ‎общеотраслевых‏ ‎стандартов ‎кибербезопасности.

f)‏       ‎Судоходная ‎отрасль ‎и ‎мировая ‎торговля

·        Влияние‏ ‎на‏ ‎мировую ‎торговлю: за‏ ‎счёт ‎снижения‏ ‎эксплуатационных ‎расходов ‎и ‎повышения ‎эффективности‏ ‎автономные‏ ‎перевозки‏ ‎потенциально ‎могут‏ ‎снизить ‎транспортные‏ ‎расходы, ‎тем‏ ‎самым‏ ‎оказывая ‎влияние‏ ‎на ‎динамику ‎мировой ‎торговли ‎и‏ ‎делая ‎морской‏ ‎транспорт‏ ‎более ‎доступным.

·        Инновации ‎и‏ ‎инвестиции: Стремление ‎к‏ ‎автономному ‎судоходству ‎стимулирует ‎инновации‏ ‎и‏ ‎инвестиции ‎в‏ ‎морском ‎секторе,‏ ‎поощряя ‎разработку ‎новых ‎технологий ‎и‏ ‎операционных‏ ‎моделей.

g)      ‎Логистика‏ ‎и ‎цепочка‏ ‎поставок

·        Революция ‎в ‎логистике: ожидается, ‎что ‎автономная‏ ‎доставка‏ ‎произведёт‏ ‎революцию ‎в‏ ‎логистике ‎и‏ ‎транспортировке, ‎обеспечив‏ ‎более‏ ‎эффективную ‎и‏ ‎надёжную ‎доставку ‎товаров.

·        Влияние ‎на ‎мировую‏ ‎торговлю: За ‎счёт‏ ‎снижения‏ ‎эксплуатационных ‎расходов ‎и‏ ‎повышения ‎эффективности‏ ‎автономные ‎перевозки ‎потенциально ‎могут‏ ‎снизить‏ ‎транспортные ‎расходы,‏ ‎тем ‎самым‏ ‎оказывая ‎влияние ‎на ‎динамику ‎мировой‏ ‎торговли‏ ‎и, ‎возможно,‏ ‎делая ‎морской‏ ‎транспорт ‎более ‎доступным.

h)      ‎Технологии ‎и‏ ‎инновации

·        Достижения‏ ‎в‏ ‎области ‎искусственного‏ ‎интеллекта ‎и‏ ‎автоматизации: Разработка ‎и‏ ‎внедрение‏ ‎MASS ‎технологий,‏ ‎достижения ‎в ‎области ‎искусственного ‎интеллекта,‏ ‎машинного ‎обучения,‏ ‎сенсорных‏ ‎технологий ‎и ‎автоматизации,‏ ‎способствуют ‎инновациям‏ ‎во ‎всем ‎технологическом ‎секторе.

·        Рост‏ ‎числа‏ ‎поставщиков ‎автономных‏ ‎технологий: ожидается, ‎что‏ ‎потребность ‎в ‎специализированных ‎технологиях ‎для‏ ‎MASS‏ ‎операций ‎подстегнёт‏ ‎рост ‎компаний,‏ ‎предоставляющих ‎автономные ‎навигационные ‎системы, ‎коммуникационные‏ ‎технологии‏ ‎и‏ ‎решения ‎в‏ ‎области ‎кибербезопасности.



Предыдущий Следующий
Все посты проекта

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048