logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 151 ирониябезопасностиpdf 51 новости 50 исследование 26 сша 20 заметки 19 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 CTEM 6 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Смотреть: 39+ мин
logo Ирония безопасности

Генерал ‎Пол‏ ‎Накасоне: от АНБ до OpenAI


Генерал ‎Пол‏ ‎Накасоне, ‎бывший ‎командующий ‎киберкомандованием ‎США‏ ‎и ‎директор‏ ‎Агентства‏ ‎национальной ‎безопасности ‎(АНБ),‏ ‎обладает ‎обширным‏ ‎опытом ‎в ‎области ‎кибербезопасности.‏ ‎Его‏ ‎руководящие ‎роли‏ ‎сыграли ‎важную‏ ‎роль ‎в ‎формировании ‎позиции ‎вооружённых‏ ‎сил‏ ‎США ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎обеспечении ‎защиты ‎страны ‎от‏ ‎киберугроз.

Ключевые‏ ‎роли‏ ‎и ‎обязанности

📌 Командующий‏ ‎киберкомандованием ‎США:‏ ‎Накасоне ‎возглавлял‏ ‎киберкомандование‏ ‎США, ‎которое‏ ‎отвечает ‎за ‎защиту ‎информационных ‎сетей‏ ‎Министерства ‎обороны‏ ‎(DoD)‏ ‎и ‎проведение ‎киберопераций‏ ‎для ‎поддержки‏ ‎военных ‎операций ‎и ‎целей‏ ‎национальной‏ ‎безопасности.

📌 Директор ‎Агентства‏ ‎национальной ‎безопасности‏ ‎(АНБ): ‎В ‎качестве ‎директора ‎АНБ‏ ‎Накасоне‏ ‎курировал ‎усилия‏ ‎агентства ‎по‏ ‎сбору ‎и ‎анализу ‎иностранной ‎развединформации,‏ ‎защите‏ ‎информационных‏ ‎систем ‎США‏ ‎и ‎предоставлению‏ ‎рекомендаций ‎по‏ ‎кибербезопасности‏ ‎правительству ‎США‏ ‎и ‎частному ‎сектору.

📌 Начальник ‎Центральной ‎службы‏ ‎безопасности ‎(CSS): Накасоне‏ ‎занимал‏ ‎должность ‎начальника ‎Центральной‏ ‎службы ‎безопасности,‏ ‎которая ‎отвечает ‎за ‎обеспечение‏ ‎криптографической‏ ‎поддержки ‎и‏ ‎кибербезопасности ‎военным‏ ‎и ‎другим ‎правительственным ‎учреждениям ‎США.

Читать: 3+ мин
logo Ирония безопасности

Владыка шпионского ПО OpenAI: эксперт с противоречивым прошлым из АНБ

Читать: 3+ мин
logo Ирония безопасности

[Анонс] Владыка шпионского ПО OpenAI: эксперт с противоречивым прошлым из АНБ

Дамы ‎и‏ ‎господа, ‎надевайте ‎свои ‎шапочки ‎из‏ ‎фольги ‎и‏ ‎готовьтесь‏ ‎к ‎захватывающему ‎путешествию‏ ‎по ‎лабиринтам‏ ‎кибершпионажа ‎и ‎властителей ‎ИИ.‏ ‎Да,‏ ‎вы ‎правильно‏ ‎прочитали. ‎OpenAI,‏ ‎в ‎своей ‎бесконечной ‎мудрости, ‎решила‏ ‎назначить‏ ‎никого ‎иного,‏ ‎как ‎генерала‏ ‎Пола ‎М. ‎Накасоне, ‎бывшего ‎директора‏ ‎АНБ,‏ ‎в‏ ‎свой ‎совет‏ ‎директоров. ‎Кто‏ ‎же ‎лучше‏ ‎обеспечит‏ ‎этическое ‎развитие‏ ‎искусственного ‎интеллекта, ‎чем ‎человек ‎с‏ ‎резюме, ‎которое‏ ‎читается‏ ‎как ‎шпионский ‎триллер?

📌 Знакомьтесь,‏ ‎генерал ‎Пол‏ ‎М. ‎Накасоне: ‎Генерал ‎Накасоне‏ ‎—‏ ‎это ‎не‏ ‎просто ‎отставной‏ ‎военный ‎офицер; ‎он ‎дольше ‎всех‏ ‎возглавлял‏ ‎Киберкомандование ‎США‏ ‎и ‎был‏ ‎директором ‎АНБ. ‎Его ‎резюме ‎—‏ ‎это‏ ‎список‏ ‎великих ‎дел‏ ‎в ‎области‏ ‎кибервойны ‎и‏ ‎цифрового‏ ‎шпионажа. ‎От‏ ‎создания ‎Центра ‎безопасности ‎искусственного ‎интеллекта‏ ‎АНБ ‎до‏ ‎руководства‏ ‎борьбой ‎с ‎киберугрозами‏ ‎со ‎стороны‏ ‎государств, ‎опыт ‎Накасоне ‎столь‏ ‎же‏ ‎глубок, ‎сколь‏ ‎и ‎спорен.

📌 Комитет‏ ‎по ‎безопасности ‎и ‎защите: ‎В‏ ‎стремлении‏ ‎укрепить ‎свою‏ ‎защиту, ‎OpenAI‏ ‎создала ‎Комитет ‎по ‎безопасности ‎и‏ ‎защите,‏ ‎и‏ ‎угадайте, ‎кто‏ ‎возглавит ‎его?‏ ‎Правильно, ‎генерал‏ ‎Накасоне.‏ ‎Этот ‎комитет‏ ‎отвечает ‎за ‎оценку ‎и ‎улучшение‏ ‎мер ‎безопасности‏ ‎OpenAI,‏ ‎обеспечивая, ‎чтобы ‎их‏ ‎модели ‎ИИ‏ ‎были ‎защищены ‎как ‎Форт‏ ‎Нокс.‏ ‎Или, ‎по‏ ‎крайней ‎мере,‏ ‎таков ‎план. ‎Учитывая ‎прошлое ‎Накасоне,‏ ‎можно‏ ‎только ‎догадываться,‏ ‎не ‎склонится‏ ‎ли ‎определение ‎«безопасности» ‎OpenAI ‎к‏ ‎чему-то‏ ‎более‏ ‎орвелловскому.

📌 Реакция ‎отрасли.‏ ‎Аплодисменты ‎и‏ ‎тревога: Отрасль ‎бурлит‏ ‎реакциями‏ ‎на ‎назначение‏ ‎Накасоне. ‎Некоторые ‎восхваляют ‎это ‎как‏ ‎мастерский ‎ход,‏ ‎привносящий‏ ‎непревзойденный ‎опыт ‎в‏ ‎области ‎кибербезопасности‏ ‎на ‎передовую ‎ИИ. ‎Другие,‏ ‎однако,‏ ‎менее ‎восторжены.‏ ‎Критики ‎указывают‏ ‎на ‎потенциальные ‎конфликты ‎интересов ‎и‏ ‎мутные‏ ‎воды ‎конфиденциальности‏ ‎данных, ‎которые‏ ‎возникают, ‎когда ‎бывший ‎директор ‎АНБ‏ ‎контролирует‏ ‎развитие‏ ‎ИИ. ‎В‏ ‎конце ‎концов,‏ ‎кто ‎лучше‏ ‎защитит‏ ‎ваши ‎данные,‏ ‎чем ‎тот, ‎кто ‎годами ‎находил‏ ‎способы ‎их‏ ‎собирать?

📌 Глобальные‏ ‎последствия: Назначение ‎Накасоне ‎—‏ ‎это ‎не‏ ‎только ‎внутреннее ‎дело; ‎оно‏ ‎имеет‏ ‎глобальные ‎последствия.‏ ‎Страны ‎по‏ ‎всему ‎миру, ‎вероятно, ‎будут ‎более‏ ‎внимательно‏ ‎следить ‎за‏ ‎деятельностью ‎OpenAI,‏ ‎опасаясь ‎потенциального ‎наблюдения ‎и ‎проблем‏ ‎с‏ ‎конфиденциальностью‏ ‎данных. ‎Этот‏ ‎шаг ‎может‏ ‎усилить ‎технологическую‏ ‎холодную‏ ‎войну, ‎заставляя‏ ‎такие ‎страны, ‎как ‎Китай ‎и‏ ‎Россия, ‎активизировать‏ ‎свои‏ ‎собственные ‎усилия ‎в‏ ‎области ‎ИИ‏ ‎и ‎кибербезопасности.

В ‎этом ‎захватывающем‏ ‎документе‏ ‎вы ‎узнаете,‏ ‎как ‎мастер‏ ‎развертывания ‎самых ‎спорных ‎программ ‎наблюдения‏ ‎АНБ‏ ‎теперь ‎отвечает‏ ‎за ‎руководство‏ ‎будущим ‎ИИ. ‎Спойлер: ‎всё ‎дело‏ ‎в‏ ‎«кибербезопасности»‏ ‎и ‎«национальной‏ ‎безопасности» ‎—‏ ‎терминах, ‎которые‏ ‎наверняка‏ ‎заставят ‎вас‏ ‎спать ‎спокойнее ‎по ‎ночам. ‎Так‏ ‎что ‎садитесь‏ ‎поудобнее,‏ ‎расслабьтесь ‎и ‎наслаждайтесь‏ ‎шоу, ‎погружаясь‏ ‎в ‎увлекательный ‎мир ‎разработки‏ ‎ИИ‏ ‎под ‎бдительным‏ ‎оком ‎Большого‏ ‎Брата.

Подробности ‎PDF

Читать: 8+ мин
logo Ирония безопасности

Навигация по вопросам этики и безопасности: Проблемы, стоящие перед Накасоне и OpenAI

Недавние ‎споры‏ ‎вокруг ‎OpenAI ‎высвечивают ‎проблемы, ‎которые‏ ‎стоят ‎перед‏ ‎обеспечением‏ ‎безопасной ‎и ‎ответственной‏ ‎разработки ‎искусственного‏ ‎интеллекта. ‎Отношение ‎компании ‎к‏ ‎инциденту‏ ‎со ‎Скарлетт‏ ‎Йоханссон ‎и‏ ‎уход ‎ключевых ‎исследователей ‎в ‎области‏ ‎безопасности‏ ‎вызвали ‎обеспокоенность‏ ‎по ‎поводу‏ ‎приверженности ‎OpenAI ‎безопасности ‎и ‎этическим‏ ‎соображениям‏ ‎при‏ ‎продвижении ‎AGI.

📌 Проблемы‏ ‎безопасности ‎и‏ ‎этики: ‎Инцидент‏ ‎со‏ ‎Скарлетт ‎Йоханссон‏ ‎вызвал ‎дебаты ‎об ‎ограничениях ‎авторских‏ ‎прав ‎и‏ ‎права‏ ‎на ‎публичность ‎в‏ ‎контексте ‎искусственного‏ ‎интеллекта. ‎Использование ‎моделей ‎искусственного‏ ‎интеллекта,‏ ‎имитирующих ‎человеческие‏ ‎голоса ‎и‏ ‎сходства, ‎поднимает ‎вопросы ‎о ‎владении‏ ‎этими‏ ‎цифровыми ‎изображениями‏ ‎и ‎контроле‏ ‎над ‎ними. ‎Отсутствие ‎прозрачности ‎и‏ ‎подотчётности‏ ‎при‏ ‎разработке ‎ИИ‏ ‎может ‎привести‏ ‎к ‎неправильному‏ ‎использованию‏ ‎систем ‎ИИ,‏ ‎что ‎может ‎иметь ‎значительные ‎последствия‏ ‎для ‎отдельных‏ ‎людей‏ ‎и ‎общества.

📌 Нормативная ‎база:‏ ‎Разработка ‎ИИ‏ ‎требует ‎надёжной ‎нормативной ‎базы,‏ ‎учитывающей‏ ‎этические ‎аспекты‏ ‎ИИ ‎и‏ ‎его ‎последствия ‎для ‎безопасности. ‎Отсутствие‏ ‎чётких‏ ‎руководящих ‎принципов‏ ‎и ‎регламентов‏ ‎может ‎привести ‎к ‎неправильному ‎использованию‏ ‎искусственного‏ ‎интеллекта,‏ ‎что ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Необходимость ‎во ‎всеобъемлющей ‎нормативной‏ ‎базе, ‎которая‏ ‎уравновешивала‏ ‎бы ‎преимущества ‎искусственного‏ ‎интеллекта ‎с‏ ‎необходимостью ‎обеспечения ‎безопасности ‎и‏ ‎этическими‏ ‎соображениями, ‎имеет‏ ‎решающее ‎значение.

📌 Международное‏ ‎сотрудничество: Разработка ‎искусственного ‎интеллекта ‎— ‎это‏ ‎глобальное‏ ‎мероприятие, ‎требующее‏ ‎международного ‎сотрудничества.‏ ‎Отсутствие ‎глобальных ‎стандартов ‎и ‎руководящих‏ ‎принципов‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может ‎иметь‏ ‎значительные ‎последствия ‎для ‎отдельных ‎людей‏ ‎и ‎общества.‏ ‎Необходимость‏ ‎международного ‎сотрудничества ‎для‏ ‎установления ‎общих‏ ‎стандартов ‎и ‎руководящих ‎принципов‏ ‎разработки‏ ‎искусственного ‎интеллекта‏ ‎имеет ‎важное‏ ‎значение.

📌 Осведомлённость ‎и ‎образование ‎общественности: ‎Разработка‏ ‎ИИ‏ ‎требует ‎осведомлённости‏ ‎общественности ‎и‏ ‎просвещения ‎о ‎преимуществах ‎и ‎рисках‏ ‎ИИ.‏ ‎Отсутствие‏ ‎понимания ‎общественностью‏ ‎искусственного ‎интеллекта‏ ‎может ‎привести‏ ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎значительные ‎последствия‏ ‎для‏ ‎отдельных ‎людей ‎и‏ ‎общества. ‎Необходимость‏ ‎информирования ‎общественности ‎и ‎просвещения‏ ‎в‏ ‎области ‎искусственного‏ ‎интеллекта ‎имеет‏ ‎решающее ‎значение ‎для ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования‏ ‎искусственного ‎интеллекта.

📌 Исследования‏ ‎и ‎разработки: ‎Разработка ‎искусственного ‎интеллекта‏ ‎требует‏ ‎постоянных‏ ‎исследований ‎и‏ ‎разработок ‎для‏ ‎обеспечения ‎безопасности‏ ‎и‏ ‎полезности ‎систем‏ ‎искусственного ‎интеллекта. ‎Недостаток ‎инвестиций ‎в‏ ‎исследования ‎и‏ ‎разработки‏ ‎может ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и ‎общества. ‎Потребность ‎в‏ ‎непрерывных‏ ‎исследованиях ‎и‏ ‎разработках ‎необходима‏ ‎для ‎обеспечения ‎ответственной ‎разработки ‎ИИ‏ ‎и‏ ‎его‏ ‎использования.

📌 Управление ‎и‏ ‎надзор: ‎Разработка‏ ‎искусственного ‎интеллекта‏ ‎требует‏ ‎эффективного ‎управления‏ ‎и ‎надзора ‎для ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем‏ ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎управления ‎и‏ ‎надзора ‎может ‎привести ‎к‏ ‎неправильному‏ ‎использованию ‎искусственного‏ ‎интеллекта, ‎что‏ ‎может ‎иметь ‎серьёзные ‎последствия ‎для‏ ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Необходимость‏ ‎эффективного ‎управления ‎и ‎надзора ‎имеет‏ ‎решающее‏ ‎значение‏ ‎для ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и ‎использования‏ ‎искусственного‏ ‎интеллекта.

📌 Прозрачность ‎и‏ ‎подотчётность: ‎Развитие ‎искусственного ‎интеллекта ‎требует‏ ‎прозрачности ‎и‏ ‎подотчётности‏ ‎для ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎прозрачности‏ ‎и ‎подотчётности‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных ‎людей ‎и ‎общества.‏ ‎Необходимость‏ ‎прозрачности‏ ‎и ‎подотчётности‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и ‎использования ‎искусственного ‎интеллекта.

📌 Человекоцентричный ‎подход:‏ ‎Разработка ‎искусственного‏ ‎интеллекта‏ ‎требует ‎подхода, ‎ориентированного‏ ‎на ‎человека,‏ ‎который ‎ставит ‎во ‎главу‏ ‎угла‏ ‎благополучие ‎и‏ ‎безопасность ‎человека.‏ ‎Отсутствие ‎подхода, ‎ориентированного ‎на ‎человека,‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎серьёзные‏ ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Необходимость‏ ‎подхода,‏ ‎ориентированного ‎на‏ ‎человека, ‎имеет ‎важное ‎значение ‎для‏ ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования ‎искусственного‏ ‎интеллекта.

📌 Согласование ‎ценностей: Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎согласования‏ ‎ценностей‏ ‎для ‎обеспечения‏ ‎безопасности ‎и‏ ‎полезности ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎согласованности‏ ‎ценностей ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию ‎искусственного ‎интеллекта, ‎что‏ ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества.‏ ‎Необходимость ‎согласования‏ ‎ценностей ‎имеет ‎решающее ‎значение ‎для‏ ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования ‎искусственного‏ ‎интеллекта.

📌 Объяснимость: ‎Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎объяснимости,‏ ‎чтобы‏ ‎гарантировать ‎безопасность‏ ‎и ‎полезность‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие ‎объяснимости‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎значительные‏ ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Потребность‏ ‎в‏ ‎объяснимости ‎имеет‏ ‎важное ‎значение ‎для ‎обеспечения ‎ответственной‏ ‎разработки ‎и‏ ‎использования‏ ‎искусственного ‎интеллекта.

📌 Человеческий ‎надзор:‏ ‎Разработка ‎искусственного‏ ‎интеллекта ‎требует ‎человеческого ‎надзора‏ ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие ‎человеческого‏ ‎надзора‏ ‎может ‎привести‏ ‎к ‎неправильному‏ ‎использованию ‎искусственного ‎интеллекта, ‎что ‎может‏ ‎иметь‏ ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и ‎общества.‏ ‎Необходимость‏ ‎человеческого ‎надзора‏ ‎имеет ‎решающее ‎значение ‎для ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и‏ ‎использования ‎искусственного ‎интеллекта.

📌 Защита‏ ‎осведомителей: ‎Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎защиты‏ ‎осведомителей,‏ ‎чтобы ‎гарантировать‏ ‎безопасность ‎и‏ ‎полезность ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎защиты‏ ‎осведомителей ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию ‎искусственного ‎интеллекта, ‎что‏ ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества.‏ ‎Необходимость ‎защиты‏ ‎осведомителей ‎крайне ‎важна ‎для ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и‏ ‎использования ‎искусственного ‎интеллекта.

📌 Независимый‏ ‎надзор: ‎Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎независимого‏ ‎надзора‏ ‎для ‎обеспечения‏ ‎безопасности ‎и‏ ‎полезности ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎независимого‏ ‎надзора ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию ‎искусственного ‎интеллекта, ‎что‏ ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества.‏ ‎Необходимость ‎независимого‏ ‎надзора ‎имеет ‎решающее ‎значение ‎для‏ ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования ‎искусственного‏ ‎интеллекта.

📌 Участие ‎общественности:‏ ‎Развитие ‎искусственного ‎интеллекта ‎требует‏ ‎участия‏ ‎общественности ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности ‎систем ‎искусственного ‎интеллекта.‏ ‎Отсутствие‏ ‎участия ‎общественности‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и‏ ‎общества. ‎Необходимость‏ ‎привлечения ‎общественности ‎имеет ‎решающее ‎значение‏ ‎для ‎обеспечения‏ ‎ответственного‏ ‎развития ‎и ‎использования‏ ‎искусственного ‎интеллекта.

📌 Непрерывный‏ ‎мониторинг: Разработка ‎искусственного ‎интеллекта ‎требует‏ ‎постоянного‏ ‎мониторинга ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности ‎систем ‎искусственного ‎интеллекта.‏ ‎Отсутствие‏ ‎постоянного ‎мониторинга‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и‏ ‎общества. ‎Необходимость‏ ‎постоянного ‎мониторинга ‎имеет ‎решающее ‎значение‏ ‎для ‎обеспечения‏ ‎ответственной‏ ‎разработки ‎и ‎использования‏ ‎искусственного ‎интеллекта.

📌 Кибербезопасность: Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎кибербезопасности‏ ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие ‎кибербезопасности‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎серьёзные‏ ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Потребность‏ ‎в‏ ‎кибербезопасности ‎имеет‏ ‎решающее ‎значение ‎для ‎обеспечения ‎ответственной‏ ‎разработки ‎и‏ ‎использования‏ ‎искусственного ‎интеллекта.

📌 Риски ‎кибербезопасности‏ ‎для ‎безопасности‏ ‎искусственного ‎интеллекта: ‎Разработка ‎искусственного‏ ‎интеллекта‏ ‎требует ‎кибербезопасности‏ ‎для ‎обеспечения‏ ‎безопасности ‎и ‎выгодности ‎систем ‎искусственного‏ ‎интеллекта.‏ ‎Отсутствие ‎кибербезопасности‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и‏ ‎общества. ‎Потребность‏ ‎в ‎кибербезопасности ‎имеет ‎решающее ‎значение‏ ‎для ‎обеспечения‏ ‎ответственной‏ ‎разработки ‎и ‎использования‏ ‎искусственного ‎интеллекта.

Читать: 2+ мин
logo Ирония безопасности

Объединение военных и ИИ: Потенциальное влияние экспертизы Накасоне на развитие OpenAI

Что ‎касается‏ ‎конкретных ‎стран ‎и ‎компаний, ‎то‏ ‎влияние ‎назначения‏ ‎будет‏ ‎зависеть ‎от ‎их‏ ‎индивидуальных ‎отношений‏ ‎с ‎OpenAI ‎и ‎Соединёнными‏ ‎Штатами.‏ ‎Некоторые ‎страны,‏ ‎такие ‎как‏ ‎Китай, ‎могут ‎рассматривать ‎это ‎назначение‏ ‎как‏ ‎угрозу ‎их‏ ‎национальной ‎безопасности‏ ‎и ‎экономическим ‎интересам, ‎в ‎то‏ ‎время‏ ‎как‏ ‎другие, ‎такие‏ ‎как ‎Соединённое‏ ‎Королевство, ‎могут‏ ‎рассматривать‏ ‎это ‎как‏ ‎возможность ‎для ‎расширения ‎сотрудничества.

Компаниям ‎по‏ ‎всему ‎миру,‏ ‎возможно,‏ ‎также ‎потребуется ‎пересмотреть‏ ‎свои ‎отношения‏ ‎с ‎OpenAI ‎и ‎правительством‏ ‎Соединённых‏ ‎Штатов ‎в‏ ‎свете ‎этого‏ ‎назначения. ‎Это ‎может ‎привести ‎к‏ ‎изменениям‏ ‎в ‎бизнес-стратегиях,‏ ‎партнёрских ‎отношениях‏ ‎и ‎инвестициях ‎в ‎сектор ‎искусственного‏ ‎интеллекта.

📌 Повышенная‏ ‎кибербезопасность:‏ ‎Опыт ‎бывшего‏ ‎директора ‎АНБ‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎может ‎помочь‏ ‎OpenAI ‎укрепить ‎свою ‎защиту ‎от‏ ‎киберугроз, ‎что‏ ‎крайне‏ ‎важно ‎в ‎современном‏ ‎взаимосвязанном ‎мире.‏ ‎Это ‎может ‎привести ‎к‏ ‎повышению‏ ‎доверия ‎к‏ ‎продуктам ‎и‏ ‎услугам ‎OpenAI ‎среди ‎клиентов ‎по‏ ‎всему‏ ‎миру.

📌 Проблемы ‎глобального‏ ‎наблюдения: ‎История‏ ‎глобального ‎наблюдения ‎АНБ ‎вызывает ‎опасения‏ ‎по‏ ‎поводу‏ ‎потенциального ‎неправильного‏ ‎использования ‎технологии‏ ‎OpenAI ‎для‏ ‎массового‏ ‎наблюдения. ‎Это‏ ‎может ‎привести ‎к ‎усилению ‎контроля‏ ‎со ‎стороны‏ ‎правительств‏ ‎и ‎организаций ‎гражданского‏ ‎общества ‎по‏ ‎всему ‎миру.

📌 Влияние ‎на ‎глобальных‏ ‎конкурентов:‏ ‎Назначение ‎может‏ ‎дать ‎OpenAI‏ ‎конкурентное ‎преимущество ‎на ‎мировом ‎рынке‏ ‎искусственного‏ ‎интеллекта, ‎потенциально‏ ‎угрожая ‎интересам‏ ‎других ‎компаний, ‎занимающихся ‎искусственным ‎интеллектом‏ ‎по‏ ‎всему‏ ‎миру. ‎Это‏ ‎может ‎привести‏ ‎к ‎усилению‏ ‎конкуренции‏ ‎и ‎инновациям‏ ‎в ‎секторе ‎искусственного ‎интеллекта.

📌 Глобальное ‎управление:‏ ‎Включение ‎бывшего‏ ‎директора‏ ‎АНБ ‎в ‎совет‏ ‎директоров ‎OpenAI‏ ‎может ‎вызвать ‎вопросы ‎об‏ ‎управлении‏ ‎разработкой ‎и‏ ‎внедрением ‎искусственного‏ ‎интеллекта ‎во ‎всем ‎мире. ‎Это‏ ‎может‏ ‎привести ‎к‏ ‎призывам ‎к‏ ‎более ‎жёстким ‎международным ‎правилам ‎и‏ ‎стандартам‏ ‎разработки‏ ‎искусственного ‎интеллекта.

📌 Последствия‏ ‎для ‎национальной‏ ‎безопасности: Назначение ‎может‏ ‎иметь‏ ‎последствия ‎для‏ ‎национальной ‎безопасности ‎стран, ‎которые ‎не‏ ‎связаны ‎с‏ ‎Соединёнными‏ ‎Штатами. ‎Это ‎может‏ ‎привести ‎к‏ ‎росту ‎напряжённости ‎и ‎опасений‏ ‎по‏ ‎поводу ‎потенциального‏ ‎неправильного ‎использования‏ ‎технологий ‎искусственного ‎интеллекта ‎в ‎геополитических‏ ‎целях.

📌 Глобальное‏ ‎экономическое ‎воздействие:‏ ‎повышенное ‎внимание‏ ‎к ‎разработке ‎и ‎внедрению ‎искусственного‏ ‎интеллекта‏ ‎может‏ ‎иметь ‎значительные‏ ‎экономические ‎последствия‏ ‎во ‎всем‏ ‎мире.‏ ‎Это ‎может‏ ‎привести ‎к ‎перемещению ‎рабочих ‎мест,‏ ‎изменениям ‎в‏ ‎глобальных‏ ‎цепочках ‎поставок ‎и‏ ‎сдвигам ‎в‏ ‎динамике ‎экономического ‎могущества.

📌 Глобальное ‎сотрудничество: Это‏ ‎назначение‏ ‎также ‎может‏ ‎привести ‎к‏ ‎расширению ‎сотрудничества ‎между ‎правительствами ‎и‏ ‎частными‏ ‎компаниями ‎по‏ ‎всему ‎миру‏ ‎для ‎решения ‎проблем ‎и ‎возможностей,‏ ‎создаваемых‏ ‎искусственным‏ ‎интеллектом. ‎Это‏ ‎может ‎привести‏ ‎к ‎разработке‏ ‎новых‏ ‎международных ‎стандартов‏ ‎и ‎соглашений ‎по ‎разработке ‎и‏ ‎внедрению ‎искусственного‏ ‎интеллекта.

Читать: 3+ мин
logo Ирония безопасности

Гонка ИИ накаляется: Как переход Накасоне влияет на конкурентов OpenAI

📌 DeepMind ‎(Великобритания):‏ ‎DeepMind, ‎ведущая ‎исследовательская ‎организация ‎в‏ ‎области ‎искусственного‏ ‎интеллекта,‏ ‎может ‎выиграть ‎от‏ ‎усиления ‎контроля‏ ‎за ‎методами ‎обработки ‎данных‏ ‎OpenAI‏ ‎и ‎потенциальными‏ ‎рисками ‎безопасности.‏ ‎Опасения ‎по ‎поводу ‎слежки ‎и‏ ‎конфиденциальности‏ ‎могут ‎побудить‏ ‎некоторых ‎партнёров‏ ‎и ‎заказчиков ‎предпочесть ‎DeepMind ‎более‏ ‎прозрачный‏ ‎и‏ ‎этично ‎ориентированный‏ ‎подход ‎к‏ ‎разработке ‎искусственного‏ ‎интеллекта.

📌 Anthropic‏ ‎(Соединённые ‎Штаты):‏ ‎Anthropic, ‎которая ‎делает ‎упор ‎на‏ ‎этичную ‎разработку‏ ‎искусственного‏ ‎интеллекта, ‎может ‎добиться‏ ‎повышения ‎доверия‏ ‎и ‎поддержки. ‎Назначение ‎бывшего‏ ‎директора‏ ‎АНБ ‎в‏ ‎совет ‎директоров‏ ‎OpenAI ‎может ‎вызвать ‎опасения ‎по‏ ‎поводу‏ ‎приверженности ‎OpenAI‏ ‎безопасности ‎и‏ ‎этике ‎искусственного ‎интеллекта, ‎что ‎потенциально‏ ‎подтолкнёт‏ ‎заинтересованные‏ ‎стороны ‎к‏ ‎более ‎принципиальной‏ ‎позицииAnthropic.

📌 Cohere ‎(Канада):‏ ‎Компания‏ ‎Cohere, ‎специализирующаяся‏ ‎на ‎разработке ‎языковых ‎моделей ‎для‏ ‎корпоративных ‎пользователей,‏ ‎может‏ ‎извлечь ‎выгоду ‎из‏ ‎опасений ‎по‏ ‎поводу ‎методов ‎обработки ‎данных‏ ‎и‏ ‎безопасности ‎OpenAI.‏ ‎Предприятия, ‎опасающиеся‏ ‎потенциальных ‎последствий ‎слежки, ‎могут ‎предпочесть‏ ‎решения‏ ‎Cohere, ‎которые‏ ‎могут ‎восприниматься‏ ‎как ‎более ‎безопасные ‎и ‎учитывающие‏ ‎конфиденциальность.

📌 Stability‏ ‎AI‏ ‎(Великобритания): ‎Stability‏ ‎AI, ‎исследовательская‏ ‎организация ‎в‏ ‎области‏ ‎искусственного ‎интеллекта‏ ‎с ‎открытым ‎исходным ‎кодом, ‎могла‏ ‎бы ‎привлечь‏ ‎больше‏ ‎поддержки ‎со ‎стороны‏ ‎сообщества ‎разработчиков‏ ‎с ‎открытым ‎исходным ‎кодом‏ ‎и‏ ‎заинтересованных ‎сторон,‏ ‎обеспокоенных ‎прозрачностью.‏ ‎Назначение ‎бывшего ‎директора ‎АНБ ‎может‏ ‎вызвать‏ ‎опасения ‎по‏ ‎поводу ‎усиления‏ ‎слежки, ‎что ‎сделает ‎подход ‎Stability‏ ‎AI‏ ‎с‏ ‎открытым ‎исходным‏ ‎кодом ‎и‏ ‎прозрачностью ‎более‏ ‎привлекательным.

📌 EleutherAI‏ ‎(Соединенные ‎Штаты):‏ ‎EleutherAI, ‎некоммерческая ‎исследовательская ‎организация ‎в‏ ‎области ‎искусственного‏ ‎интеллекта,‏ ‎может ‎завоевать ‎популярность‏ ‎среди ‎тех,‏ ‎кто ‎уделяет ‎приоритетное ‎внимание‏ ‎этичному‏ ‎развитию ‎искусственного‏ ‎интеллекта ‎и‏ ‎прозрачности. ‎Потенциал ‎усиления ‎надзора ‎под‏ ‎новым‏ ‎руководством ‎OpenAI‏ ‎может ‎подтолкнуть‏ ‎исследователей ‎и ‎сотрудников ‎к ‎EleutherAI’s.

📌 Компания‏ ‎Hugging‏ ‎Face‏ ‎(США): ‎Компания‏ ‎Hugging ‎Face,‏ ‎известная ‎тем,‏ ‎что‏ ‎предоставляет ‎модели‏ ‎и ‎инструменты ‎искусственного ‎интеллекта ‎для‏ ‎разработчиков, ‎может‏ ‎столкнуться‏ ‎с ‎повышенным ‎интересом‏ ‎со ‎стороны‏ ‎разработчиков ‎и ‎предприятий, ‎обеспокоенных‏ ‎вопросами‏ ‎конфиденциальности ‎и‏ ‎слежки. ‎Назначение‏ ‎бывшего ‎директора ‎АНБ ‎может ‎привести‏ ‎к‏ ‎тому, ‎что‏ ‎предпочтение ‎будет‏ ‎отдано ‎более ‎прозрачному ‎подходу ‎Hugging‏ ‎Face,‏ ‎ориентированному‏ ‎на ‎сообщество.

📌 Google‏ ‎AI ‎(США):‏ ‎Google ‎AI,‏ ‎крупный‏ ‎игрок ‎в‏ ‎сфере ‎исследований ‎искусственного ‎интеллекта, ‎может‏ ‎использовать ‎опасения‏ ‎по‏ ‎поводу ‎нового ‎руководства‏ ‎OpenAI, ‎чтобы‏ ‎позиционировать ‎себя ‎как ‎более‏ ‎надёжную‏ ‎и ‎безопасную‏ ‎альтернативу. ‎Обширные‏ ‎ресурсы ‎и ‎зарекомендовавшая ‎себя ‎репутация‏ ‎Google‏ ‎могут ‎привлечь‏ ‎партнёров ‎и‏ ‎клиентов, ‎стремящихся ‎к ‎стабильности ‎и‏ ‎безопасности.

📌 Tencent‏ ‎(Китай):‏ ‎Tencent, ‎крупный‏ ‎конкурент ‎в‏ ‎сфере ‎искусственного‏ ‎интеллекта,‏ ‎может ‎использовать‏ ‎это ‎назначение ‎для ‎выявления ‎потенциальных‏ ‎рисков ‎безопасности‏ ‎и‏ ‎наблюдения, ‎связанных ‎с‏ ‎OpenAI. ‎Это‏ ‎может ‎укрепить ‎позиции ‎Tencent‏ ‎на‏ ‎рынках, ‎где‏ ‎опасения ‎по‏ ‎поводу ‎слежки ‎в ‎США ‎особенно‏ ‎выражены.

📌 Baidu‏ ‎(Китай): ‎Baidu,‏ ‎ещё ‎одна‏ ‎известная ‎китайская ‎компания ‎в ‎области‏ ‎искусственного‏ ‎интеллекта,‏ ‎могла ‎бы‏ ‎извлечь ‎выгоду‏ ‎из ‎этого‏ ‎назначения,‏ ‎подчеркнув ‎свою‏ ‎приверженность ‎безопасности ‎и ‎конфиденциальности. ‎Опасения‏ ‎по ‎поводу‏ ‎связей‏ ‎OpenAI ‎с ‎разведкой‏ ‎США ‎могут‏ ‎подтолкнуть ‎некоторых ‎международных ‎партнёров‏ ‎и‏ ‎заказчиков ‎к‏ ‎использованию ‎решений‏ ‎Baidu ‎в ‎области ‎искусственного ‎интеллекта.

📌 Alibaba‏ ‎(Китай):‏ ‎Alibaba, ‎крупный‏ ‎игрок ‎в‏ ‎индустрии ‎искусственного ‎интеллекта, ‎может ‎извлечь‏ ‎выгоду‏ ‎из‏ ‎возросшего ‎скептицизма‏ ‎по ‎поводу‏ ‎методов ‎обработки‏ ‎данных‏ ‎OpenAI ‎и‏ ‎потенциальной ‎слежки. ‎Компания ‎могла ‎бы‏ ‎привлечь ‎клиентов‏ ‎и‏ ‎партнёров, ‎ищущих ‎альтернативы‏ ‎американским ‎поставщикам‏ ‎искусственного ‎интеллекта, ‎которые, ‎как‏ ‎считается,‏ ‎имеют ‎тесные‏ ‎связи ‎со‏ ‎спецслужбами.

Читать: 4+ мин
logo Ирония безопасности

«Глобальные последствия: Международные реакции на вступление Накасоне в OpenA

Назначение ‎бывшего‏ ‎директора ‎АНБ ‎в ‎совет ‎директоров‏ ‎OpenAI ‎будет‏ ‎иметь‏ ‎далеко ‎идущие ‎последствия‏ ‎для ‎международных‏ ‎отношений ‎и ‎глобальной ‎безопасности.‏ ‎Страны‏ ‎по ‎всему‏ ‎миру ‎могут‏ ‎отреагировать ‎усилением ‎контроля, ‎принятием ‎нормативных‏ ‎мер‏ ‎и ‎усилиями‏ ‎по ‎расширению‏ ‎своих ‎собственных ‎возможностей ‎искусственного ‎интеллекта.‏ ‎Мировое‏ ‎сообщество‏ ‎также ‎может‏ ‎настаивать ‎на‏ ‎ужесточении ‎международных‏ ‎правил‏ ‎и ‎этических‏ ‎норм, ‎регулирующих ‎использование ‎искусственного ‎интеллекта‏ ‎в ‎целях‏ ‎национальной‏ ‎безопасности.

Европейский ‎Союз

📌 Повышенный ‎контроль:‏ ‎Европейский ‎союз‏ ‎(ЕС) ‎будет ‎более ‎внимательно‏ ‎следить‏ ‎за ‎деятельностью‏ ‎OpenAI, ‎учитывая‏ ‎его ‎строгие ‎правила ‎защиты ‎данных‏ ‎в‏ ‎соответствии ‎с‏ ‎Общим ‎регламентом‏ ‎по ‎защите ‎данных ‎(GDPR). ‎Опасения‏ ‎по‏ ‎поводу‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎данных‏ ‎могут ‎привести‏ ‎к‏ ‎более ‎строгому‏ ‎надзору ‎и ‎потенциальным ‎регулирующим ‎действиям‏ ‎в ‎отношении‏ ‎OpenAI.

📌 Призывы‏ ‎к ‎прозрачности: ‎Европейские‏ ‎страны ‎могут‏ ‎потребовать ‎от ‎OpenAI ‎большей‏ ‎прозрачности‏ ‎в ‎отношении‏ ‎методов ‎обработки‏ ‎данных ‎и ‎масштабов ‎сотрудничества ‎со‏ ‎спецслужбами‏ ‎США. ‎Это‏ ‎может ‎привести‏ ‎к ‎усилению ‎давления ‎на ‎OpenAI‏ ‎с‏ ‎требованием‏ ‎раскрыть ‎больше‏ ‎информации ‎о‏ ‎своей ‎деятельности‏ ‎и‏ ‎партнёрских ‎отношениях.

Китай

📌Повышенная‏ ‎напряжённость: Правительство ‎Китая ‎может ‎рассматривать ‎это‏ ‎назначение ‎как‏ ‎стратегический‏ ‎шаг ‎США ‎по‏ ‎расширению ‎своих‏ ‎возможностей ‎искусственного ‎интеллекта ‎в‏ ‎целях‏ ‎национальной ‎безопасности.‏ ‎Это ‎может‏ ‎усугубить ‎существующую ‎напряжённость ‎между ‎двумя‏ ‎странами,‏ ‎особенно ‎в‏ ‎сфере ‎технологий‏ ‎и ‎кибербезопасности.

📌 Ускоренное ‎развитие ‎искусственного ‎интеллекта: В‏ ‎ответ‏ ‎Китай‏ ‎может ‎ускорить‏ ‎свои ‎собственные‏ ‎инициативы ‎по‏ ‎разработке‏ ‎искусственного ‎интеллекта,‏ ‎чтобы ‎сохранить ‎своё ‎конкурентное ‎преимущество.‏ ‎Это ‎может‏ ‎привести‏ ‎к ‎увеличению ‎инвестиций‏ ‎в ‎исследования‏ ‎и ‎разработки ‎в ‎области‏ ‎искусственного‏ ‎интеллекта, ‎а‏ ‎также ‎к‏ ‎усилиям ‎по ‎усилению ‎его ‎мер‏ ‎кибербезопасности.

Россия

📌 Подозрения‏ ‎и ‎контрмеры:‏ ‎Россия, ‎вероятно,‏ ‎с ‎подозрением ‎отнесётся ‎к ‎участию‏ ‎АНБ‏ ‎в‏ ‎OpenAI, ‎интерпретируя‏ ‎это ‎как‏ ‎попытку ‎расширить‏ ‎влияние‏ ‎США ‎в‏ ‎секторе ‎искусственного ‎интеллекта. ‎Это ‎может‏ ‎побудить ‎Россию‏ ‎принять‏ ‎контрмеры, ‎такие ‎как‏ ‎укрепление ‎её‏ ‎собственных ‎возможностей ‎искусственного ‎интеллекта‏ ‎и‏ ‎усиление ‎защиты‏ ‎в ‎сфере‏ ‎кибербезопасности.

📌Ожидание ‎киберактивности: ‎США ‎ожидает, ‎что‏ ‎Россия‏ ‎также ‎может‏ ‎активизировать ‎свою‏ ‎киберактивность, ‎нацеленную ‎на ‎инфраструктуру ‎искусственного‏ ‎интеллекта‏ ‎США,‏ ‎стремясь ‎собрать‏ ‎разведданные ‎или‏ ‎сорвать ‎операции.

Ближний‏ ‎Восток

📌 Проблемы‏ ‎безопасности: ‎Страны‏ ‎Ближнего ‎Востока ‎могут ‎выражать ‎обеспокоенность‏ ‎по ‎поводу‏ ‎потенциала‏ ‎использования ‎технологий ‎искусственного‏ ‎интеллекта ‎для‏ ‎наблюдения ‎и ‎сбора ‎разведданных.‏ ‎Это‏ ‎может ‎привести‏ ‎к ‎призывам‏ ‎ввести ‎международные ‎правила, ‎регулирующие ‎использование‏ ‎искусственного‏ ‎интеллекта ‎в‏ ‎целях ‎национальной‏ ‎безопасности.

📌 Региональное ‎сотрудничество: ‎Некоторые ‎страны ‎Ближнего‏ ‎Востока‏ ‎могут‏ ‎стремиться ‎сотрудничать‏ ‎с ‎другими‏ ‎странами ‎в‏ ‎развитии‏ ‎своих ‎собственных‏ ‎возможностей ‎искусственного ‎интеллекта, ‎уменьшая ‎свою‏ ‎зависимость ‎от‏ ‎технологий‏ ‎США ‎и ‎снижая‏ ‎потенциальные ‎риски‏ ‎для ‎безопасности.

Африка

📌 Осторожный ‎оптимизм: Африканские ‎страны‏ ‎могут‏ ‎относиться ‎к‏ ‎участию ‎АНБ‏ ‎в ‎OpenAI ‎с ‎осторожным ‎оптимизмом,‏ ‎признавая‏ ‎потенциальные ‎преимущества‏ ‎ИИ ‎для‏ ‎экономического ‎развития ‎и ‎безопасности. ‎Однако‏ ‎они‏ ‎также‏ ‎могут ‎опасаться‏ ‎последствий ‎для‏ ‎конфиденциальности ‎и‏ ‎суверенитета‏ ‎данных.

📌 Наращивание ‎потенциала:‏ ‎В ‎ответ ‎африканские ‎страны ‎могут‏ ‎сосредоточиться ‎на‏ ‎создании‏ ‎своих ‎собственных ‎возможностей‏ ‎в ‎области‏ ‎искусственного ‎интеллекта, ‎инвестируя ‎в‏ ‎образование‏ ‎и ‎инфраструктуру,‏ ‎чтобы ‎использовать‏ ‎преимущества ‎искусственного ‎интеллекта ‎при ‎одновременной‏ ‎защите‏ ‎от ‎потенциальных‏ ‎рисков.

Латинская ‎Америка

📌 Меры‏ ‎регулирования: ‎Страны ‎Латинской ‎Америки ‎могут‏ ‎отреагировать‏ ‎на‏ ‎это ‎укреплением‏ ‎своей ‎нормативно-правовой‏ ‎базы ‎для‏ ‎обеспечения‏ ‎ответственного ‎и‏ ‎этичного ‎использования ‎технологий ‎искусственного ‎интеллекта.‏ ‎Это ‎может‏ ‎повлечь‏ ‎за ‎собой ‎разработку‏ ‎новых ‎законов‏ ‎и ‎политики, ‎регулирующих ‎использование‏ ‎ИИ‏ ‎и ‎защищающих‏ ‎права ‎граждан.

📌 Совместные‏ ‎усилия: ‎Некоторые ‎страны ‎региона ‎могут‏ ‎стремиться‏ ‎к ‎сотрудничеству‏ ‎с ‎международными‏ ‎организациями ‎и ‎другими ‎странами ‎для‏ ‎разработки‏ ‎передовых‏ ‎практик ‎управления‏ ‎ИИ ‎и‏ ‎обеспечения ‎безопасности.

Глобальные‏ ‎последствия

📌 Международные‏ ‎правила: Участие ‎АНБ‏ ‎в ‎OpenAI ‎может ‎привести ‎к‏ ‎усилению ‎требований‏ ‎к‏ ‎международным ‎правилам, ‎регулирующим‏ ‎использование ‎ИИ‏ ‎в ‎целях ‎национальной ‎безопасности.‏ ‎Это‏ ‎могло ‎бы‏ ‎включать ‎разработку‏ ‎международных ‎договоров ‎и ‎соглашениях ‎для‏ ‎обеспечения‏ ‎ответственного ‎и‏ ‎этичного ‎использования‏ ‎технологий ‎искусственного ‎интеллекта.

📌 Этические ‎соображения: ‎Мировое‏ ‎сообщество‏ ‎может‏ ‎уделять ‎больше‏ ‎внимания ‎этическим‏ ‎последствиям ‎разработки‏ ‎искусственного‏ ‎интеллекта, ‎выступая‏ ‎за ‎прозрачность, ‎подотчётность ‎и ‎защиту‏ ‎прав ‎человека‏ ‎при‏ ‎использовании ‎технологий ‎искусственного‏ ‎интеллекта.

Читать: 2+ мин
logo Ирония безопасности

Реакция технологических гигантов: Мнения отрасли о назначении Накасоне в OpenAI

Хотя ‎назначение‏ ‎Накасоне ‎было ‎встречено ‎как ‎положительной,‏ ‎так ‎и‏ ‎отрицательной‏ ‎реакцией, ‎общее ‎мнение‏ ‎заключается ‎в‏ ‎том, ‎что ‎его ‎опыт‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎будет ‎полезен‏ ‎OpenAI. ‎Однако ‎опасения ‎по ‎поводу‏ ‎прозрачности‏ ‎и ‎потенциальных‏ ‎конфликтов ‎интересов‏ ‎сохраняются, ‎и ‎для ‎OpenAI ‎крайне‏ ‎важно‏ ‎решить‏ ‎эти ‎проблемы,‏ ‎чтобы ‎обеспечить‏ ‎безопасную ‎и‏ ‎ответственную‏ ‎разработку ‎AGI.

Положительные‏ ‎реакции

📌 Опыт ‎работы ‎в ‎области ‎кибербезопасности:‏ ‎Многие ‎приветствовали‏ ‎назначение‏ ‎Накасоне, ‎ссылаясь ‎на‏ ‎его ‎обширный‏ ‎опыт ‎в ‎области ‎кибербезопасности‏ ‎и‏ ‎национальной ‎безопасности‏ ‎как ‎на‏ ‎важный ‎актив ‎OpenAI. ‎Ожидается, ‎что‏ ‎его‏ ‎идеи ‎улучшат‏ ‎методы ‎обеспечения‏ ‎безопасности ‎в ‎компании, ‎особенно ‎при‏ ‎разработке‏ ‎общего‏ ‎искусственного ‎интеллекта‏ ‎(AGI).

📌 Приверженность ‎безопасности:‏ ‎Включение ‎Накасоне‏ ‎в‏ ‎состав ‎правления‏ ‎подчёркивает ‎приверженность ‎OpenAI ‎приоритизации ‎безопасности‏ ‎в ‎своих‏ ‎инициативах‏ ‎в ‎области ‎искусственного‏ ‎интеллекта. ‎Этот‏ ‎шаг ‎рассматривается ‎как ‎позитивный‏ ‎шаг‏ ‎к ‎обеспечению‏ ‎того, ‎чтобы‏ ‎разработки ‎в ‎области ‎искусственного ‎интеллекта‏ ‎соответствовали‏ ‎самым ‎высоким‏ ‎стандартам ‎безопасности‏ ‎и ‎этическим ‎соображениям.

📌 Успокаивающее ‎влияние: ‎Считается,‏ ‎что‏ ‎прошлое‏ ‎и ‎связи‏ ‎Накасоне ‎оказывают‏ ‎успокаивающее ‎влияние‏ ‎на‏ ‎заинтересованных ‎акционеров,‏ ‎поскольку ‎его ‎опыт ‎и ‎репутация‏ ‎могут ‎помочь‏ ‎развеять‏ ‎опасения ‎по ‎поводу‏ ‎потенциальных ‎рисков,‏ ‎связанных ‎с ‎быстрым ‎расширением‏ ‎OpenAI.

Негативные‏ ‎реакции

📌 Сомнительный ‎сбор‏ ‎данных: ‎Некоторые‏ ‎критики ‎выразили ‎обеспокоенность ‎по ‎поводу‏ ‎прошлого‏ ‎участия ‎Накасоне‏ ‎в ‎получении‏ ‎сомнительных ‎данных ‎для ‎сетей ‎наблюдения‏ ‎АНБ.‏ ‎Это‏ ‎привело ‎к‏ ‎сравнениям ‎с‏ ‎собственной ‎практикой‏ ‎OpenAI‏ ‎по ‎сбору‏ ‎больших ‎объёмов ‎данных ‎из ‎Интернета,‏ ‎что, ‎по‏ ‎мнению‏ ‎некоторых, ‎может ‎быть‏ ‎не ‎совсем‏ ‎этичным.

📌 Отсутствие ‎прозрачности: ‎Точные ‎функции‏ ‎и‏ ‎операции ‎Комитета‏ ‎по ‎охране‏ ‎и ‎безопасности, ‎к ‎которому ‎присоединится‏ ‎Накасоне,‏ ‎остаются ‎неясными.‏ ‎Это ‎отсутствие‏ ‎прозрачности ‎вызвало ‎обеспокоенность ‎у ‎некоторых‏ ‎наблюдателей,‏ ‎особенно‏ ‎учитывая ‎недавний‏ ‎уход ‎ключевых‏ ‎сотрудников ‎службы‏ ‎безопасности‏ ‎из ‎OpenAI.

📌 Потенциальные‏ ‎конфликты ‎интересов: Некоторые ‎задаются ‎вопросом, ‎может‏ ‎ли ‎военное‏ ‎и‏ ‎разведывательное ‎прошлое ‎Накасонэ‏ ‎привести ‎к‏ ‎конфликту ‎интересов, ‎особенно ‎если‏ ‎технологии‏ ‎искусственного ‎интеллекта‏ ‎OpenAI ‎используются‏ ‎в ‎целях ‎национальной ‎безопасности ‎или‏ ‎обороны.

Читать: 2+ мин
logo Ирония безопасности

Обеспечение будущего ИИ: Роль Накасоне в Комитете по безопасности и защите OpenAI

📌 Комитет ‎по‏ ‎охране ‎и ‎безопасности: Накасоне ‎войдёт ‎в‏ ‎состав ‎Комитета‏ ‎OpenAI‏ ‎по ‎охране ‎и‏ ‎безопасности, ‎который‏ ‎отвечает ‎за ‎выработку ‎рекомендаций‏ ‎для‏ ‎всего ‎правления‏ ‎по ‎важнейшим‏ ‎решениям ‎в ‎области ‎охраны ‎и‏ ‎безопасности‏ ‎для ‎всех‏ ‎проектов ‎и‏ ‎операций ‎OpenAI. ‎Первоначальной ‎задачей ‎комитета‏ ‎является‏ ‎оценка‏ ‎и ‎дальнейшее‏ ‎развитие ‎процессов‏ ‎и ‎мер‏ ‎безопасности‏ ‎OpenAI ‎в‏ ‎течение ‎следующих ‎90 ‎дней.

📌 Руководство ‎по‏ ‎кибербезопасности: Выводы ‎Накасоне‏ ‎будут‏ ‎способствовать ‎усилиям ‎OpenAI‏ ‎по ‎лучшему‏ ‎пониманию ‎того, ‎как ‎искусственный‏ ‎интеллект‏ ‎может ‎использоваться‏ ‎для ‎укрепления‏ ‎кибербезопасности ‎путем ‎быстрого ‎обнаружения ‎угроз‏ ‎кибербезопасности‏ ‎и ‎реагирования‏ ‎на ‎них.

📌 Надзор‏ ‎со ‎стороны ‎совета ‎директоров: ‎Как‏ ‎член‏ ‎совета‏ ‎директоров, ‎Накасоне‏ ‎будет ‎осуществлять‏ ‎надзор ‎за‏ ‎решениями‏ ‎OpenAI ‎в‏ ‎области ‎безопасности, ‎гарантируя, ‎что ‎миссия‏ ‎компании ‎по‏ ‎обеспечению‏ ‎того, ‎чтобы ‎AGI‏ ‎приносил ‎пользу‏ ‎всему ‎человечеству, ‎соответствует ‎её‏ ‎практике‏ ‎кибербезопасности.

Влияние ‎на‏ ‎OpenAI

Назначение ‎Накасоне‏ ‎имеет ‎большое ‎значение ‎для ‎OpenAI,‏ ‎поскольку‏ ‎подчёркивает ‎приверженность‏ ‎компании ‎обеспечению‏ ‎безопасности ‎при ‎разработке ‎AGI. ‎Его‏ ‎опыт‏ ‎поможет‏ ‎OpenAI ‎в‏ ‎достижении ‎своей‏ ‎миссии ‎и‏ ‎обеспечении‏ ‎надёжной ‎сборки‏ ‎и ‎развёртывания ‎систем ‎искусственного ‎интеллекта.‏ ‎Включение ‎Накасоне‏ ‎в‏ ‎состав ‎правления ‎также‏ ‎отражает ‎усилия‏ ‎OpenAI ‎по ‎укреплению ‎своей‏ ‎системы‏ ‎кибербезопасности ‎и‏ ‎устранению ‎опасений‏ ‎по ‎поводу ‎потенциальных ‎рисков, ‎связанных‏ ‎с‏ ‎передовыми ‎системами‏ ‎искусственного ‎интеллекта.

Реакция‏ ‎отрасли

Отраслевые ‎эксперты ‎приветствовали ‎назначение ‎Накасоне,‏ ‎отметив,‏ ‎что‏ ‎его ‎опыт‏ ‎в ‎области‏ ‎кибербезопасности ‎и‏ ‎национальной‏ ‎безопасности ‎будет‏ ‎бесценен ‎для ‎руководства ‎усилиями ‎OpenAI‏ ‎по ‎обеспечению‏ ‎безопасности.‏ ‎Этот ‎шаг ‎рассматривается‏ ‎как ‎позитивный‏ ‎шаг ‎к ‎обеспечению ‎того,‏ ‎чтобы‏ ‎разработка ‎искусственного‏ ‎интеллекта ‎соответствовала‏ ‎соображениям ‎охраны.

Будущие ‎направления:

Поскольку ‎OpenAI ‎продолжает‏ ‎развивать‏ ‎свои ‎возможности‏ ‎AGI, ‎роль‏ ‎Накасоне ‎будет ‎иметь ‎решающее ‎значение‏ ‎в‏ ‎обеспечении‏ ‎того, ‎чтобы‏ ‎методы ‎обеспечения‏ ‎безопасности ‎компании‏ ‎развивались‏ ‎в ‎соответствии‏ ‎с ‎вызовами, ‎возникающими ‎из-за ‎все‏ ‎более ‎сложных‏ ‎систем‏ ‎искусственного ‎интеллекта. ‎Его‏ ‎опыт ‎поможет‏ ‎обосновать ‎подход ‎OpenAI ‎к‏ ‎кибербезопасности‏ ‎и ‎гарантировать,‏ ‎что ‎системы‏ ‎искусственного ‎интеллекта ‎компании ‎разрабатываются ‎с‏ ‎учётом‏ ‎требований ‎безопасности.

Читать: 6+ мин
logo Ирония безопасности

От АНБ к ИИ: Кибербезопасное наследие генерала Пола Накасоне

Генерал ‎Пол‏ ‎Накасоне, ‎бывший ‎командующий ‎киберкомандованием ‎США‏ ‎и ‎директор‏ ‎Агентства‏ ‎национальной ‎безопасности ‎(АНБ),‏ ‎обладает ‎обширным‏ ‎опытом ‎в ‎области ‎кибербезопасности.‏ ‎Его‏ ‎руководящие ‎роли‏ ‎сыграли ‎важную‏ ‎роль ‎в ‎формировании ‎позиции ‎вооружённых‏ ‎сил‏ ‎США ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎обеспечении ‎защиты ‎страны ‎от‏ ‎киберугроз.

Ключевые‏ ‎роли‏ ‎и ‎обязанности

📌 Командующий‏ ‎киберкомандованием ‎США:‏ ‎Накасоне ‎возглавлял‏ ‎киберкомандование‏ ‎США, ‎которое‏ ‎отвечает ‎за ‎защиту ‎информационных ‎сетей‏ ‎Министерства ‎обороны‏ ‎(DoD)‏ ‎и ‎проведение ‎киберопераций‏ ‎для ‎поддержки‏ ‎военных ‎операций ‎и ‎целей‏ ‎национальной‏ ‎безопасности.

📌 Директор ‎Агентства‏ ‎национальной ‎безопасности‏ ‎(АНБ): ‎В ‎качестве ‎директора ‎АНБ‏ ‎Накасоне‏ ‎курировал ‎усилия‏ ‎агентства ‎по‏ ‎сбору ‎и ‎анализу ‎иностранной ‎развединформации,‏ ‎защите‏ ‎информационных‏ ‎систем ‎США‏ ‎и ‎предоставлению‏ ‎рекомендаций ‎по‏ ‎кибербезопасности‏ ‎правительству ‎США‏ ‎и ‎частному ‎сектору.

📌 Начальник ‎Центральной ‎службы‏ ‎безопасности ‎(CSS): Накасоне‏ ‎занимал‏ ‎должность ‎начальника ‎Центральной‏ ‎службы ‎безопасности,‏ ‎которая ‎отвечает ‎за ‎обеспечение‏ ‎криптографической‏ ‎поддержки ‎и‏ ‎кибербезопасности ‎военным‏ ‎и ‎другим ‎правительственным ‎учреждениям ‎США.

Инициативы‏ ‎и‏ ‎достижения ‎в‏ ‎области ‎кибербезопасности

📌 Создание‏ ‎Центра ‎безопасности ‎искусственного ‎интеллекта ‎АНБ:‏ ‎Накасоне‏ ‎запустил‏ ‎Центр ‎безопасности‏ ‎искусственного ‎интеллекта‏ ‎АНБ, ‎который‏ ‎фокусируется‏ ‎на ‎защите‏ ‎систем ‎искусственного ‎интеллекта ‎от ‎обучения,‏ ‎действий ‎и‏ ‎выявления‏ ‎неправильных ‎действий. ‎Центр‏ ‎стремится ‎обеспечить‏ ‎конфиденциальность, ‎целостность ‎и ‎доступность‏ ‎информации‏ ‎и ‎услуг.

📌 Центр‏ ‎сотрудничества ‎в‏ ‎области ‎кибербезопасности: Накасоне ‎основал ‎Центр ‎сотрудничества‏ ‎в‏ ‎области ‎кибербезопасности,‏ ‎который ‎объединяет‏ ‎экспертов ‎по ‎кибербезопасности ‎из ‎АНБ,‏ ‎промышленности‏ ‎и‏ ‎научных ‎кругов‏ ‎для ‎обмена‏ ‎мнениями, ‎опытом‏ ‎и‏ ‎информацией ‎об‏ ‎угрозах.

📌Оперативный ‎поиск: Под ‎руководством ‎Накасоне ‎киберкомандование‏ ‎США ‎провело‏ ‎оперативный‏ ‎поиск, ‎который ‎предполагает‏ ‎отправку ‎кибергрупп‏ ‎в ‎страны-партнёры ‎для ‎выявления‏ ‎вредоносной‏ ‎киберактивности ‎в‏ ‎их ‎сетях.

📌 Руководство‏ ‎и ‎стандарты ‎по ‎кибербезопасности: ‎Накасоне‏ ‎сыграл‏ ‎ключевую ‎роль‏ ‎в ‎разработке‏ ‎и ‎продвижении ‎руководства ‎и ‎стандартов‏ ‎по‏ ‎кибербезопасности‏ ‎для ‎правительства‏ ‎США ‎и‏ ‎частного ‎сектора,‏ ‎включая‏ ‎Систему ‎кибербезопасности‏ ‎Национального ‎института ‎стандартов ‎и ‎технологий‏ ‎(NIST).

Награды ‎и‏ ‎признание

Накасоне‏ ‎получил ‎множество ‎наград‏ ‎и ‎признания‏ ‎за ‎свой ‎опыт ‎и‏ ‎лидерство‏ ‎в ‎области‏ ‎кибербезопасности, ‎в‏ ‎том ‎числе:

📌Премия ‎Wash100 ‎2022 ‎года: Накасоне‏ ‎получил‏ ‎премию ‎Wash100‏ ‎2022 ‎года‏ ‎за ‎его ‎лидерство ‎в ‎области‏ ‎кибербезопасности‏ ‎и‏ ‎его ‎усилия‏ ‎по ‎усилению‏ ‎защиты ‎вооружённых‏ ‎сил‏ ‎США ‎от‏ ‎киберугроз.

📌Специалист ‎по ‎кибербезопасности ‎2023 ‎года: журнал‏ ‎Cybercrime ‎назвал‏ ‎Накасоне‏ ‎специалистом ‎по ‎кибербезопасности‏ ‎2023 ‎года‏ ‎за ‎его ‎выдающийся ‎вклад‏ ‎в‏ ‎индустрию ‎кибербезопасности.

Послевоенная‏ ‎карьера

После ‎увольнения‏ ‎из ‎армии ‎Накасоне ‎вошёл ‎в‏ ‎совет‏ ‎директоров ‎OpenAI,‏ ‎где ‎он‏ ‎внесёт ‎свой ‎опыт ‎в ‎области‏ ‎кибербезопасности‏ ‎в‏ ‎развитие ‎технологий‏ ‎искусственного ‎интеллекта.‏ ‎Он ‎также‏ ‎стал‏ ‎директором-основателем ‎Института‏ ‎национальной ‎обороны ‎и ‎глобальной ‎безопасности‏ ‎Университета ‎Вандербильта,‏ ‎где‏ ‎он ‎будет ‎руководить‏ ‎исследовательскими ‎и‏ ‎образовательными ‎инициативами, ‎направленными ‎на‏ ‎национальную‏ ‎безопасность ‎и‏ ‎глобальную ‎стабильность.

Деятельность‏ ‎и ‎шпионские ‎кампании

📌Взлом ‎SolarWinds: ‎Накасоне‏ ‎участвовал‏ ‎в ‎ответе‏ ‎на ‎взлом‏ ‎SolarWinds, ‎который ‎был ‎приписан ‎российским‏ ‎хакерам.‏ ‎Он‏ ‎признал, ‎что‏ ‎правительству ‎США‏ ‎не ‎хватало‏ ‎осведомлённости‏ ‎о ‎хакерской‏ ‎кампании, ‎в ‎ходе ‎которой ‎использовалась‏ ‎внутренняя ‎интернет-инфраструктура.

📌Взлом‏ ‎сервера‏ ‎Microsoft ‎Exchange: ‎Накасоне‏ ‎также ‎затронул‏ ‎проблему ‎взлома ‎сервера ‎Microsoft‏ ‎Exchange,‏ ‎которая ‎была‏ ‎приписана ‎китайским‏ ‎хакерам. ‎Он ‎подчеркнул ‎необходимость ‎повышения‏ ‎осведомлённости‏ ‎о ‎внутренних‏ ‎кампаниях ‎и‏ ‎важность ‎партнёрских ‎отношений ‎между ‎правительством‏ ‎и‏ ‎частным‏ ‎сектором ‎для‏ ‎борьбы ‎с‏ ‎такими ‎угрозами.

📌Российское‏ ‎и‏ ‎китайское ‎хакерство: Накасоне‏ ‎рассказал ‎о ‎постоянной ‎угрозе, ‎исходящей‏ ‎от ‎российских‏ ‎и‏ ‎китайских ‎хакеров, ‎подчеркнув‏ ‎их ‎изощрённость‏ ‎и ‎намерение ‎скомпрометировать ‎критически‏ ‎важную‏ ‎инфраструктуру ‎США.

📌 Центр‏ ‎сотрудничества ‎в‏ ‎области ‎кибербезопасности: ‎Накасоне ‎подчеркнул ‎важность‏ ‎Центра‏ ‎сотрудничества ‎в‏ ‎области ‎кибербезопасности‏ ‎АНБ, ‎который ‎сотрудничает ‎с ‎местным‏ ‎частным‏ ‎сектором‏ ‎для ‎быстрого‏ ‎обмена ‎информацией‏ ‎об ‎угрозах.

📌Упреждающие‏ ‎операции‏ ‎«Hunt ‎Forward»:‏ ‎Накасоне ‎обсудил ‎концепцию ‎упреждающих ‎киберопераций,‏ ‎когда ‎команды‏ ‎киберкомандования‏ ‎США ‎направляются ‎в‏ ‎страны-партнёры ‎для‏ ‎поиска ‎вредоносных ‎программ ‎и‏ ‎других‏ ‎киберугроз ‎в‏ ‎их ‎сетях.‏ ‎Hunt ‎Forward ‎— ‎это ‎термин,‏ ‎используемый‏ ‎в ‎кибербезопасности‏ ‎для ‎обозначения‏ ‎операций, ‎направленных ‎на ‎выявление ‎и‏ ‎нейтрализацию‏ ‎киберугроз‏ ‎в ‎сетях‏ ‎союзников ‎и‏ ‎партнёров. ‎Эти‏ ‎операции‏ ‎проводятся ‎за‏ ‎пределами ‎национальных ‎границ ‎для ‎предотвращения‏ ‎атак ‎на‏ ‎собственные‏ ‎сети, ‎а ‎также‏ ‎для ‎улучшения‏ ‎общей ‎кибербезопасности.

Влияние ‎личностного ‎и‏ ‎командного‏ ‎лидерства

📌 Центр ‎сотрудничества‏ ‎в ‎области‏ ‎кибербезопасности: ‎Накасоне ‎основал ‎Центр ‎сотрудничества‏ ‎в‏ ‎области ‎кибербезопасности,‏ ‎целью ‎которого‏ ‎является ‎обмен ‎информацией ‎об ‎угрозах‏ ‎и‏ ‎передовым‏ ‎опытом ‎с‏ ‎частным ‎сектором‏ ‎для ‎повышения‏ ‎кибербезопасности.

📌 Центр‏ ‎безопасности ‎искусственного‏ ‎интеллекта: ‎Накасоне ‎запустил ‎Центр ‎безопасности‏ ‎искусственного ‎интеллекта,‏ ‎чтобы‏ ‎сосредоточиться ‎на ‎защите‏ ‎систем ‎искусственного‏ ‎интеллекта ‎от ‎обучения, ‎действий‏ ‎и‏ ‎раскрытия ‎неправильных‏ ‎данных.

📌Операции ‎Hunt‏ ‎Forward: ‎Накасоне ‎курировал ‎разработку ‎Hunt‏ ‎Forward,‏ ‎которая ‎предполагает‏ ‎отправку ‎кибергрупп‏ ‎в ‎страны-партнёры ‎для ‎выявления ‎вредоносной‏ ‎киберактивности‏ ‎в‏ ‎их ‎сетях.

📌 Безопасность‏ ‎выборов: ‎Накасоне‏ ‎сыграл ‎решающую‏ ‎роль‏ ‎в ‎защите‏ ‎выборов ‎в ‎США ‎от ‎иностранного‏ ‎вмешательства, ‎включая‏ ‎промежуточные‏ ‎выборы ‎2022 ‎года.

📌 Борьба‏ ‎с ‎программами-вымогателями: Накасоне‏ ‎признал ‎растущую ‎угрозу ‎программ-вымогателей‏ ‎и‏ ‎предпринял ‎шаги‏ ‎по ‎борьбе‏ ‎с ‎ней, ‎включая ‎нанесение ‎оскорбительного‏ ‎удара‏ ‎по ‎Агентству‏ ‎интернет-исследований.

📌 Предупреждения ‎о‏ ‎кибербезопасности: ‎Накасоне ‎подчеркнул ‎важность ‎выпуска‏ ‎предупреждений‏ ‎о‏ ‎безопасности ‎наряду‏ ‎с ‎другими‏ ‎федеральными ‎агентствами‏ ‎для‏ ‎предупреждения ‎широкой‏ ‎общественности ‎об ‎опасностях ‎в ‎области‏ ‎кибербезопасности.

📌 Сотрудничество ‎в‏ ‎области‏ ‎кибербезопасности: Накасоне ‎способствовал ‎сотрудничеству‏ ‎между ‎АНБ‏ ‎и ‎другими ‎правительственными ‎учреждениями,‏ ‎а‏ ‎также ‎с‏ ‎частным ‎сектором‏ ‎в ‎целях ‎усиления ‎усилий ‎по‏ ‎обеспечению‏ ‎кибербезопасности.

📌China ‎Outcomes‏ ‎Group: ‎Накасоне‏ ‎создал ‎объединённую ‎группу ‎USCYBERCOM-NSA ‎China‏ ‎Outcomes‏ ‎Group‏ ‎для ‎наблюдения‏ ‎за ‎усилиями‏ ‎по ‎противодействию‏ ‎китайским‏ ‎киберугрозам

Читать: 3+ мин
logo Ирония безопасности

Стратегический ход OpenAI: Приветствуя экспертизу в области кибербезопасности в Совете

OpenAI, ‎ведущая‏ ‎исследовательская ‎организация ‎в ‎области ‎искусственного‏ ‎интеллекта, ‎назначила‏ ‎в‏ ‎свой ‎совет ‎директоров‏ ‎генерала ‎армии‏ ‎США ‎в ‎отставке ‎Пола‏ ‎М.‏ ‎Накасоне, ‎бывшего‏ ‎директора ‎Агентства‏ ‎национальной ‎безопасности ‎(АНБ). ‎Накасоне, ‎который‏ ‎дольше‏ ‎всех ‎занимал‏ ‎пост ‎руководителя‏ ‎киберкомандования ‎США ‎и ‎АНБ, ‎привносит‏ ‎в‏ ‎OpenAI‏ ‎обширный ‎опыт‏ ‎в ‎области‏ ‎кибербезопасности. ‎Это‏ ‎назначение‏ ‎подчёркивает ‎приверженность‏ ‎OpenAI ‎обеспечению ‎безопасной ‎и ‎полезной‏ ‎разработки ‎общего‏ ‎искусственного‏ ‎интеллекта ‎(AGI).

В ‎качестве‏ ‎важного ‎шага‏ ‎по ‎укреплению ‎своих ‎возможностей‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎OpenAI, ‎ведущая‏ ‎компания ‎по ‎исследованиям ‎и ‎разработкам‏ ‎в‏ ‎области ‎искусственного‏ ‎интеллекта, ‎назначила‏ ‎генерала ‎армии ‎США ‎в ‎отставке‏ ‎Пола‏ ‎М.‏ ‎Накасоне ‎членом‏ ‎своего ‎совета‏ ‎директоров. ‎Накасоне,‏ ‎который‏ ‎ранее ‎занимал‏ ‎пост ‎директора ‎Агентства ‎национальной ‎безопасности‏ ‎(АНБ) ‎и‏ ‎командующего‏ ‎киберкомандованием ‎США, ‎обладает‏ ‎обширным ‎опытом‏ ‎в ‎области ‎кибербезопасности ‎и‏ ‎обеспечения‏ ‎национальной ‎безопасности.‏ ‎Его ‎назначение‏ ‎подчёркивает ‎приверженность ‎OpenAI ‎обеспечению ‎безопасной‏ ‎и‏ ‎полезной ‎разработки‏ ‎общего ‎искусственного‏ ‎интеллекта ‎(AGI).

Военная ‎карьера ‎Накасонэ ‎длилась‏ ‎более‏ ‎трех‏ ‎десятилетий, ‎в‏ ‎течение ‎которых‏ ‎он ‎сыграл‏ ‎ключевую‏ ‎роль ‎в‏ ‎формировании ‎системы ‎кибербезопасности ‎вооружённых ‎сил‏ ‎США. ‎Как‏ ‎самый‏ ‎продолжительный ‎руководитель ‎киберкомандования‏ ‎США, ‎он‏ ‎руководил ‎созданием ‎командования ‎и‏ ‎сыграл‏ ‎важную ‎роль‏ ‎в ‎развитии‏ ‎возможностей ‎киберзащиты ‎страны. ‎Его ‎пребывание‏ ‎в‏ ‎АНБ ‎привело‏ ‎к ‎созданию‏ ‎Центра ‎безопасности ‎искусственного ‎интеллекта, ‎который‏ ‎занимается‏ ‎защитой‏ ‎цифровой ‎инфраструктуры‏ ‎страны ‎и‏ ‎развитием ‎её‏ ‎возможностей‏ ‎киберзащиты.

В ‎OpenAI‏ ‎Накасоне ‎первоначально ‎войдёт ‎в ‎состав‏ ‎Комитета ‎по‏ ‎охране‏ ‎и ‎безопасности, ‎который‏ ‎отвечает ‎за‏ ‎принятие ‎важнейших ‎решений ‎для‏ ‎всех‏ ‎проектов ‎и‏ ‎операций ‎OpenAI.‏ ‎Его ‎идеи ‎внесут ‎значительный ‎вклад‏ ‎в‏ ‎усилия ‎компании‏ ‎по ‎лучшему‏ ‎пониманию ‎того, ‎как ‎искусственный ‎интеллект‏ ‎может‏ ‎быть‏ ‎использован ‎для‏ ‎укрепления ‎кибербезопасности‏ ‎путём ‎быстрого‏ ‎обнаружения‏ ‎угроз ‎кибербезопасности‏ ‎и ‎реагирования ‎на ‎них. ‎Опыт‏ ‎Накасоне ‎будет‏ ‎бесценен‏ ‎для ‎руководства ‎OpenAI‏ ‎в ‎достижении‏ ‎её ‎миссии ‎по ‎обеспечению‏ ‎того,‏ ‎чтобы ‎AGI‏ ‎приносил ‎пользу‏ ‎всему ‎человечеству.

Это ‎назначение ‎было ‎встречено‏ ‎положительной‏ ‎реакцией ‎отраслевых‏ ‎экспертов. ‎Многие‏ ‎считают, ‎что ‎опыт ‎Накасонэ ‎в‏ ‎военной‏ ‎сфере‏ ‎и ‎кибербезопасности‏ ‎даст ‎бесценную‏ ‎информацию, ‎особенно‏ ‎по‏ ‎мере ‎того,‏ ‎как ‎технологии ‎искусственного ‎интеллекта ‎становятся‏ ‎все ‎более‏ ‎неотъемлемой‏ ‎частью ‎стратегий ‎национальной‏ ‎безопасности ‎и‏ ‎обороны. ‎Его ‎опыт ‎в‏ ‎области‏ ‎кибербезопасности ‎поможет‏ ‎OpenAI ‎ориентироваться‏ ‎в ‎сложном ‎ландшафте ‎безопасности ‎искусственного‏ ‎интеллекта‏ ‎и ‎гарантировать,‏ ‎что ‎её‏ ‎системы ‎искусственного ‎интеллекта ‎устойчивы ‎к‏ ‎различным‏ ‎формам‏ ‎киберугроз.

Хотя ‎назначение‏ ‎Накасоне ‎является‏ ‎значительным ‎шагом‏ ‎вперёд,‏ ‎OpenAI ‎по-прежнему‏ ‎сталкивается ‎с ‎проблемами ‎в ‎обеспечении‏ ‎безопасной ‎и‏ ‎ответственной‏ ‎разработки ‎искусственного ‎интеллекта.‏ ‎Недавно ‎из‏ ‎компании ‎ушли ‎ключевые ‎сотрудники‏ ‎по‏ ‎безопасности, ‎в‏ ‎том ‎числе‏ ‎соучредитель ‎и ‎главный ‎научный ‎сотрудник‏ ‎Илья‏ ‎Суцкевер ‎и‏ ‎Ян ‎Лейке,‏ ‎которые ‎были ‎откровенно ‎обеспокоены ‎приоритетностью‏ ‎процессов‏ ‎безопасности‏ ‎в ‎компании.‏ ‎Роль ‎Накасоне‏ ‎будет ‎иметь‏ ‎решающее‏ ‎значение ‎в‏ ‎решении ‎этих ‎проблем ‎и ‎обеспечении‏ ‎того, ‎чтобы‏ ‎системы‏ ‎искусственного ‎интеллекта ‎OpenAI‏ ‎разрабатывались ‎с‏ ‎учётом ‎требований ‎безопасности.

Читать: 3+ мин
logo Хроники кибер-безопасника

Преимущества и недостатки Рекомендаций NSA

Документ ‎под‏ ‎названием ‎«cyber ‎actors ‎adapt ‎tactics‏ ‎for ‎initial‏ ‎cloud‏ ‎access», ‎опубликованный ‎Агентством‏ ‎национальной ‎безопасности‏ ‎(АНБ) ‎предупреждает, ‎об ‎адаптации‏ ‎тактики‏ ‎для ‎получения‏ ‎первоначального ‎доступа‏ ‎к ‎облачным ‎сервисам, ‎а ‎не‏ ‎для‏ ‎использования ‎уязвимостей‏ ‎локальной ‎сети.

Документ‏ ‎содержит ‎ценную ‎информацию ‎и ‎рекомендации‏ ‎для‏ ‎организаций‏ ‎по ‎защите‏ ‎от ‎кибер-профессионалов,‏ ‎нацеленных ‎на‏ ‎облачные‏ ‎сервисы. ‎Однако‏ ‎динамичный ‎характер ‎киберугроз ‎и ‎сложность‏ ‎облачных ‎сред‏ ‎означают,‏ ‎что ‎организации ‎должны‏ ‎постоянно ‎обновлять‏ ‎свои ‎методы ‎обеспечения ‎безопасности,‏ ‎а‏ ‎не ‎полагаться‏ ‎исключительно ‎на‏ ‎статические ‎рекомендации.

Преимущества:

📌 Осведомлённость: документ ‎повышает ‎осведомлённость ‎об‏ ‎изменении‏ ‎тактики ‎в‏ ‎сторону ‎облачных‏ ‎сервисов, ‎что ‎имеет ‎решающее ‎значение‏ ‎для‏ ‎понимания‏ ‎организациями ‎текущего‏ ‎ландшафта ‎угроз.

📌 Подробные‏ ‎TTP: он ‎предоставляет‏ ‎подробную‏ ‎информацию ‎о‏ ‎тактиках, ‎методах ‎и ‎процедурах ‎(TTP),‏ ‎используемых ‎участниками,‏ ‎включая‏ ‎использование ‎сервисных ‎и‏ ‎неактивных ‎учётных‏ ‎записей, ‎что ‎может ‎помочь‏ ‎организациям‏ ‎выявить ‎потенциальные‏ ‎угрозы ‎и‏ ‎уязвимости.

📌 Секторальная ‎информация: ‎описывается ‎расширение ‎охват‏ ‎таких‏ ‎секторов, ‎как‏ ‎авиация, ‎образование,‏ ‎правоохранительные ‎органы ‎и ‎военные ‎организации,‏ ‎предлагая‏ ‎отраслевую‏ ‎информацию, ‎которая‏ ‎может ‎помочь‏ ‎этим ‎отраслям‏ ‎укрепить‏ ‎свою ‎обороноспособность.

📌Стратегии‏ ‎смягчения ‎последствий: ‎предлагает ‎практические ‎стратегии‏ ‎смягчения ‎последствий,‏ ‎которые‏ ‎организации ‎могут ‎реализовать‏ ‎для ‎усиления‏ ‎своей ‎защиты ‎от ‎первоначального‏ ‎доступа‏ ‎со ‎стороны‏ ‎субъектов, ‎таких‏ ‎как ‎внедрение ‎MFA ‎и ‎управление‏ ‎системными‏ ‎учётными ‎записями.

Недостатки:

📌 Ресурсоёмкость:‏ ‎реализация ‎рекомендуемых‏ ‎мер ‎по ‎снижению ‎рисков ‎может‏ ‎потребовать‏ ‎значительных‏ ‎ресурсов, ‎что‏ ‎может ‎оказаться‏ ‎затруднительным ‎для‏ ‎небольших‏ ‎организаций ‎с‏ ‎ограниченными ‎бюджетами ‎и ‎персоналом ‎в‏ ‎области ‎кибербезопасности.

📌Сложность‏ ‎облачной‏ ‎безопасности: ‎в ‎документе‏ ‎указываются ‎проблемы,‏ ‎присущие ‎обеспечению ‎безопасности ‎облачной‏ ‎инфраструктуры,‏ ‎которые ‎могут‏ ‎потребовать ‎специальных‏ ‎знаний ‎и ‎навыков, ‎которыми ‎обладают‏ ‎не‏ ‎все ‎организации.

📌Развивающаяся‏ ‎тактика: ‎хотя‏ ‎в ‎документе ‎представлены ‎текущие ‎ТТП,‏ ‎тактика‏ ‎участников‏ ‎постоянно ‎развивается,‏ ‎а ‎это‏ ‎означает, ‎что‏ ‎защита,‏ ‎основанная ‎исключительно‏ ‎на ‎этих ‎рекомендациях, ‎может ‎быстро‏ ‎устареть.

📌Потенциал ‎чрезмерного‏ ‎акцента‏ ‎на ‎конкретных ‎угрозах:‏ ‎слишком ‎большое‏ ‎внимание ‎к ‎таким ‎субъектам‏ ‎может‏ ‎привести ‎к‏ ‎тому, ‎что‏ ‎организации ‎пренебрегут ‎другими ‎векторами ‎угроз,‏ ‎которые‏ ‎столь ‎же‏ ‎опасны, ‎но‏ ‎не ‎описаны ‎в ‎документе.

📌Модель ‎общей‏ ‎ответственности:‏ ‎документ‏ ‎подразумевает ‎модель‏ ‎общей ‎ответственности‏ ‎за ‎облачную‏ ‎безопасность,‏ ‎что ‎может‏ ‎привести ‎к ‎путанице ‎в ‎разделении‏ ‎обязанностей ‎по‏ ‎обеспечению‏ ‎безопасности ‎между ‎поставщиками‏ ‎облачных ‎услуг‏ ‎и ‎клиентами.

📌Ложное ‎чувство ‎безопасности: у‏ ‎организаций‏ ‎может ‎возникнуть‏ ‎ложное ‎чувство‏ ‎безопасности, ‎полагаясь ‎на ‎предложенные ‎меры‏ ‎по‏ ‎смягчению ‎последствий,‏ ‎не ‎принимая‏ ‎во ‎внимание ‎необходимость ‎динамической ‎и‏ ‎адаптивной‏ ‎системы‏ ‎безопасности ‎для‏ ‎реагирования ‎на‏ ‎новые ‎угрозы.

Смотреть: 36+ мин
logo Хроники кибер-безопасника

SOHO Роутеры и Методичка АНБ (Видео и Аудио)

Читать: 4+ мин
logo Хроники кибер-безопасника

Меры по укреплению защиты. Основы никогда не выглядели так хорошо

📌Внедрение ‎многофакторную‏ ‎аутентификацию ‎(MFA). ‎MFA ‎— ‎это‏ ‎один ‎из‏ ‎наиболее‏ ‎эффективных ‎способов ‎защиты‏ ‎учётных ‎записей‏ ‎пользователей ‎от ‎компрометации. ‎Требуя‏ ‎несколько‏ ‎форм ‎проверки,‏ ‎MFA ‎значительно‏ ‎затрудняет ‎злоумышленникам ‎получение ‎несанкционированного ‎доступа,‏ ‎даже‏ ‎если ‎они‏ ‎получили ‎учётные‏ ‎данные ‎пользователя.

📌Регулярная ‎установка ‎исправлений ‎и‏ ‎обновлений. Поддержание‏ ‎актуальности‏ ‎программного ‎обеспечения‏ ‎и ‎систем‏ ‎с ‎использованием‏ ‎последних‏ ‎исправлений ‎имеет‏ ‎решающее ‎значение ‎для ‎устранения ‎брешей‏ ‎в ‎безопасности,‏ ‎которыми‏ ‎могут ‎воспользоваться ‎злоумышленники.‏ ‎Должен ‎быть‏ ‎установлен ‎регулярный ‎процесс ‎управления‏ ‎исправлениями,‏ ‎чтобы ‎обеспечить‏ ‎своевременное ‎применение‏ ‎обновлений.

📌Сегментация ‎сети. ‎Разделение ‎сети ‎на‏ ‎более‏ ‎мелкие ‎контролируемые‏ ‎сегменты ‎ограничивает‏ ‎возможность ‎злоумышленника ‎перемещаться ‎внутри ‎сети‏ ‎и‏ ‎получать‏ ‎доступ ‎к‏ ‎конфиденциальным ‎областям.‏ ‎Сегментация ‎также‏ ‎помогает‏ ‎сдерживать ‎потенциальные‏ ‎нарушения ‎в ‎меньшем ‎подмножестве ‎сети.

📌Защита‏ ‎конечных ‎точек.‏ ‎Развёртывание‏ ‎расширенных ‎решений ‎для‏ ‎защиты ‎конечных‏ ‎точек ‎может ‎помочь ‎обнаружить‏ ‎и‏ ‎предотвратить ‎вредоносные‏ ‎действия ‎на‏ ‎устройствах, ‎имеющих ‎доступ ‎к ‎сети‏ ‎организации.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎использование ‎антивирусного ‎программного ‎обеспечения, ‎систем‏ ‎предотвращения‏ ‎вторжений‏ ‎на ‎базе‏ ‎хоста ‎и‏ ‎инструментов ‎обнаружения‏ ‎и‏ ‎реагирования ‎на‏ ‎конечных ‎точках ‎(EDR).

📌Обучение ‎по ‎вопросам‏ ‎безопасности. ‎Обучение‏ ‎сотрудников‏ ‎рискам ‎и ‎передовым‏ ‎методам ‎кибербезопасности‏ ‎имеет ‎важное ‎значение ‎для‏ ‎предотвращения‏ ‎атак ‎социальной‏ ‎инженерии, ‎таких‏ ‎как ‎фишинг. ‎Регулярное ‎обучение ‎может‏ ‎помочь‏ ‎создать ‎культуру‏ ‎осведомлённости ‎о‏ ‎безопасности ‎внутри ‎организации.

📌Контроль ‎доступа ‎с‏ ‎наименьшими‏ ‎привилегиями. Обеспечение‏ ‎пользователей ‎только‏ ‎правами ‎доступа,‏ ‎необходимыми ‎для‏ ‎их‏ ‎роли, ‎помогает‏ ‎минимизировать ‎потенциальное ‎воздействие ‎компрометации ‎учётной‏ ‎записи. ‎Средства‏ ‎контроля‏ ‎доступа ‎должны ‎регулярно‏ ‎пересматриваться ‎и‏ ‎корректироваться ‎по ‎мере ‎необходимости.

📌Планирование‏ ‎реагирования‏ ‎на ‎инциденты.‏ ‎Наличие ‎чётко‏ ‎определённого ‎и ‎проверенного ‎плана ‎реагирования‏ ‎на‏ ‎инциденты ‎позволяет‏ ‎организациям ‎быстро‏ ‎и ‎эффективно ‎реагировать ‎на ‎инциденты‏ ‎безопасности,‏ ‎сводя‏ ‎к ‎минимуму‏ ‎ущерб ‎и‏ ‎восстанавливая ‎операции‏ ‎как‏ ‎можно ‎скорее.

📌Непрерывный‏ ‎мониторинг ‎и ‎обнаружение. ‎Реализация ‎возможностей‏ ‎непрерывного ‎мониторинга‏ ‎и‏ ‎обнаружения ‎может ‎помочь‏ ‎выявить ‎подозрительные‏ ‎действия ‎на ‎раннем ‎этапе.‏ ‎Сюда‏ ‎входит ‎использование‏ ‎систем ‎управления‏ ‎информацией ‎о ‎безопасности ‎и ‎событиями‏ ‎(SIEM),‏ ‎систем ‎обнаружения‏ ‎вторжений ‎(IDS)‏ ‎и ‎анализа ‎сетевого ‎трафика.

📌Безопасная ‎конфигурация‏ ‎и‏ ‎усиление‏ ‎защиты. Системы ‎должны‏ ‎быть ‎надёжно‏ ‎настроены ‎и‏ ‎защищены‏ ‎от ‎атак.‏ ‎Это ‎включает ‎в ‎себя ‎отключение‏ ‎ненужных ‎служб,‏ ‎применение‏ ‎параметров ‎безопасной ‎конфигурации‏ ‎и ‎обеспечение‏ ‎включения ‎функций ‎безопасности.

📌Резервное ‎копирование‏ ‎и‏ ‎восстановление. Регулярное ‎резервное‏ ‎копирование ‎критически‏ ‎важных ‎данных ‎и ‎систем, ‎а‏ ‎также‏ ‎надёжные ‎процедуры‏ ‎восстановления ‎необходимы‏ ‎для ‎устойчивости ‎к ‎программам-вымогателям ‎и‏ ‎другим‏ ‎разрушительным‏ ‎атакам. ‎Резервные‏ ‎копии ‎следует‏ ‎регулярно ‎проверять,‏ ‎чтобы‏ ‎гарантировать, ‎что‏ ‎на ‎них ‎можно ‎положиться ‎в‏ ‎чрезвычайной ‎ситуации.

Проблемы‏ ‎в‏ ‎реализации ‎мер ‎по‏ ‎смягчению ‎последствий

Хотя‏ ‎эти ‎меры ‎по ‎смягчению‏ ‎последствий‏ ‎теоретически ‎эффективны,‏ ‎организации ‎часто‏ ‎сталкиваются ‎с ‎проблемами ‎при ‎их‏ ‎реализации.‏ ‎Эти ‎проблемы‏ ‎могут ‎включать‏ ‎ограниченность ‎ресурсов, ‎сложность ‎ИТ-среды, ‎потребность‏ ‎в‏ ‎специализированных‏ ‎навыках ‎и‏ ‎сложность ‎балансировки‏ ‎безопасности ‎с‏ ‎бизнес-требованиями.‏ ‎Кроме ‎того,‏ ‎быстро ‎меняющаяся ‎природа ‎киберугроз ‎означает,‏ ‎что ‎стратегии‏ ‎смягчения‏ ‎их ‎последствий ‎должны‏ ‎постоянно ‎пересматриваться‏ ‎и ‎обновляться.

Совместные ‎усилия ‎и‏ ‎обмен‏ ‎информацией

Чтобы ‎преодолеть‏ ‎эти ‎проблемы‏ ‎и ‎повысить ‎эффективность ‎мер ‎по‏ ‎смягчению‏ ‎последствий, ‎организации‏ ‎могут ‎участвовать‏ ‎в ‎совместных ‎усилиях ‎и ‎обмене‏ ‎информацией‏ ‎с‏ ‎отраслевыми ‎партнёрами,‏ ‎государственными ‎учреждениями‏ ‎и ‎сообществами‏ ‎кибербезопасности.‏ ‎Такое ‎сотрудничество‏ ‎обеспечивает ‎доступ ‎к ‎общим ‎знаниям,‏ ‎информации ‎об‏ ‎угрозах‏ ‎и ‎передовым ‎практикам,‏ ‎которые ‎могут‏ ‎информировать ‎и ‎улучшать ‎усилия‏ ‎организации‏ ‎по ‎смягчению‏ ‎последствий.

Читать: 6+ мин
logo Хроники кибер-безопасника

Изощрённость атак в глаза авторов рекомендаций

Отмечался ‎высокий‏ ‎уровень ‎сложности ‎атак, ‎что ‎отражает‏ ‎глубокое ‎понимание‏ ‎киберландшафта‏ ‎и ‎способность ‎адаптироваться‏ ‎в ‎условиях‏ ‎меняющихся ‎мер ‎безопасности. ‎Эта‏ ‎изощрённость‏ ‎очевидна ‎не‏ ‎только ‎в‏ ‎технических ‎возможностях, ‎но ‎и ‎в‏ ‎их‏ ‎стратегическом ‎подходе‏ ‎к ‎кибершпионажу,‏ ‎который ‎включает ‎в ‎себя ‎тщательный‏ ‎выбор‏ ‎целей,‏ ‎планирование ‎и‏ ‎использование ‎передовых‏ ‎тактик, ‎методов‏ ‎и‏ ‎процедур ‎(TTP).

Техническое‏ ‎мастерство ‎и ‎инновации

Кибероперации ‎характеризуются ‎использованием‏ ‎специального ‎вредоносного‏ ‎ПО‏ ‎и ‎уязвимостей ‎нулевого‏ ‎дня. ‎Эксплуатация‏ ‎этих ‎уязвимостей ‎позволяет ‎эффективно‏ ‎проникать,‏ ‎например ‎chain-атака‏ ‎SolarWinds, ‎в‏ ‎результате ‎которой ‎был ‎нарушен ‎процесс‏ ‎разработки‏ ‎ПО ‎путём‏ ‎внедрения ‎вредоноснго‏ ‎кода ‎в ‎обновление ‎ПО, ‎что‏ ‎затронуло‏ ‎клиентов,‏ ‎включая ‎правительственные‏ ‎учреждения ‎и‏ ‎компании ‎из‏ ‎списка‏ ‎Fortune ‎500.

OpSec‏ ‎и ‎скрытность

OpSec ‎является ‎отличительной ‎чертой‏ ‎операций, ‎и‏ ‎атакующие‏ ‎делают ‎все ‎возможное,‏ ‎чтобы ‎замести‏ ‎следы ‎и ‎сохранить ‎скрытность‏ ‎в‏ ‎скомпрометированных ‎сетях.‏ ‎Это ‎включает‏ ‎в ‎себя ‎использование ‎зашифрованных ‎каналов‏ ‎для‏ ‎кражи ‎данных,‏ ‎тщательное ‎управление‏ ‎серверами ‎управления ‎и ‎контроля ‎во‏ ‎избежание‏ ‎обнаружения,‏ ‎а ‎также‏ ‎использование ‎легитимных‏ ‎инструментов ‎и‏ ‎услуг‏ ‎(LOTL), ‎чтобы‏ ‎гармонировать ‎с ‎обычной ‎сетевой ‎деятельностью.‏ ‎Способность ‎вести‏ ‎себя‏ ‎сдержанно ‎в ‎целевых‏ ‎сетях ‎часто‏ ‎позволяет ‎им ‎проводить ‎долгосрочные‏ ‎шпионские‏ ‎операции ‎без‏ ‎обнаружения.

Тактика ‎психологической‏ ‎и ‎социальной ‎инженерии

Помимо ‎технических ‎возможностей,‏ ‎он‏ ‎продемонстрировал ‎искусность‏ ‎в ‎тактике‏ ‎психологической ‎и ‎социальной ‎инженерии. ‎Эти‏ ‎методы‏ ‎предназначены‏ ‎для ‎манипулирования‏ ‎людьми ‎с‏ ‎целью ‎разглашения‏ ‎конфиденциальной‏ ‎информации ‎или‏ ‎выполнения ‎действий, ‎ставящих ‎под ‎угрозу‏ ‎безопасность. ‎Фишинговые‏ ‎кампании,‏ ‎целевой ‎фишинг ‎и‏ ‎другие ‎формы‏ ‎социнженерии ‎часто ‎используются ‎для‏ ‎получения‏ ‎первоначального ‎доступа‏ ‎к ‎целевым‏ ‎сетям ‎или ‎для ‎повышения ‎привилегий‏ ‎внутри‏ ‎них.

Выбор ‎цели‏ ‎и ‎сбор‏ ‎разведданных

Процесс ‎выбора ‎цели ‎носит ‎стратегический‏ ‎характер‏ ‎и‏ ‎соответствует ‎национальным‏ ‎интересам ‎России.‏ ‎Цели ‎тщательно‏ ‎выбираются‏ ‎на ‎основе‏ ‎их ‎потенциала ‎предоставления ‎ценной ‎разведывательной‏ ‎информации, ‎будь‏ ‎то‏ ‎политическая, ‎экономическая, ‎технологическая‏ ‎или ‎военная.‏ ‎Как ‎только ‎цель ‎скомпрометирована,‏ ‎участники‏ ‎сосредотачиваются ‎на‏ ‎долгосрочном ‎доступе‏ ‎и ‎сборе ‎разведданных, ‎отдавая ‎предпочтение‏ ‎скрытности‏ ‎и ‎закреплению‏ ‎вместо ‎немедленной‏ ‎выгоды.

Адаптируемость ‎к ‎ландшафту ‎кибербезопасности

Одним ‎из‏ ‎наиболее‏ ‎определяющих‏ ‎аспектов ‎является‏ ‎его ‎адаптивность.‏ ‎Переход ‎в‏ ‎сторону‏ ‎облачных ‎сервисов‏ ‎и ‎использования ‎сервисных ‎и ‎неактивных‏ ‎учётных ‎записей‏ ‎является‏ ‎свидетельством ‎такой ‎адаптивности.

Базовые‏ ‎механизмы ‎защиты

Контроль‏ ‎доступа: ‎обеспечение ‎того, ‎чтобы‏ ‎только‏ ‎авторизованные ‎пользователи‏ ‎имели ‎доступ‏ ‎к ‎информационным ‎системам ‎и ‎данными‏ ‎чтобы‏ ‎они ‎могли‏ ‎выполнять ‎только‏ ‎те ‎действия, ‎которые ‎необходимы ‎для‏ ‎их‏ ‎роли.

📌Шифрование‏ ‎данных: ‎защита‏ ‎данных ‎при‏ ‎хранении ‎и‏ ‎передаче‏ ‎посредством ‎шифрования,‏ ‎что ‎делает ‎их ‎нечитаемыми ‎для‏ ‎неавторизованных ‎пользователей.

📌Управление‏ ‎исправлениями:‏ ‎регулярное ‎обновление ‎программного‏ ‎обеспечения ‎и‏ ‎систем ‎для ‎устранения ‎уязвимостей‏ ‎и‏ ‎снижения ‎риска‏ ‎эксплуатации.

📌Брандмауэры ‎и‏ ‎системы ‎обнаружения ‎вторжений ‎(IDS): ‎внедрение‏ ‎брандмауэров‏ ‎для ‎блокировки‏ ‎несанкционированного ‎доступа‏ ‎и ‎IDS ‎для ‎мониторинга ‎сетевого‏ ‎трафика‏ ‎на‏ ‎предмет ‎подозрительной‏ ‎активности.

📌Многофакторная ‎аутентификация‏ ‎(MFA): ‎требование‏ ‎от‏ ‎пользователей ‎предоставления‏ ‎двух ‎или ‎более ‎факторов ‎проверки‏ ‎для ‎получения‏ ‎доступа‏ ‎к ‎системам, ‎что‏ ‎значительно ‎повышает‏ ‎безопасность.

📌Обучение ‎по ‎вопросам ‎безопасности:‏ ‎обучение‏ ‎сотрудников ‎рискам‏ ‎кибербезопасности ‎и‏ ‎передовым ‎методам ‎предотвращения ‎атак ‎социальной‏ ‎инженерии‏ ‎и ‎других‏ ‎угроз.

📌Планирование ‎реагирования‏ ‎на ‎инциденты: ‎подготовка ‎к ‎потенциальным‏ ‎инцидентам‏ ‎безопасности‏ ‎с ‎помощью‏ ‎чётко ‎определённого‏ ‎плана ‎реагирования‏ ‎и‏ ‎восстановления.

Роль ‎механизмов‏ ‎в ‎защите ‎от ‎сложных ‎угроз

Многие‏ ‎из ‎кибер-стратегий‏ ‎по-прежнему‏ ‎используют ‎основные ‎недостатки‏ ‎безопасности, ‎такие‏ ‎как ‎плохое ‎управление ‎паролями,‏ ‎необновленное‏ ‎ПО ‎и‏ ‎недостаточный ‎контроль‏ ‎доступа. ‎Придерживаясь ‎базовых ‎механизмов ‎безопасности,‏ ‎организации‏ ‎могут ‎устранить‏ ‎эти ‎уязвимости,‏ ‎значительно ‎усложняя ‎злоумышленникам ‎первоначальный ‎доступ‏ ‎или‏ ‎распространение‏ ‎внутри ‎сети.

Например,‏ ‎реализация ‎MFA‏ ‎может ‎предотвратить‏ ‎несанкционированный‏ ‎доступ, ‎даже‏ ‎если ‎учётные ‎данные ‎скомпрометированы. ‎Регулярное‏ ‎управление ‎исправлениями‏ ‎может‏ ‎закрыть ‎уязвимости ‎до‏ ‎того, ‎как‏ ‎они ‎смогут ‎быть ‎использованы‏ ‎в‏ ‎ходе ‎атаки‏ ‎нулевого ‎дня.‏ ‎Обучение ‎по ‎вопросам ‎безопасности ‎может‏ ‎снизить‏ ‎риск ‎того,‏ ‎что ‎сотрудники‏ ‎станут ‎жертвами ‎фишинга ‎или ‎других‏ ‎тактик‏ ‎социальной‏ ‎инженерии.

Проблемы ‎в‏ ‎поддержании ‎механизмов‏ ‎безопасности

Несмотря ‎на‏ ‎очевидные‏ ‎преимущества, ‎поддержание‏ ‎«прочного ‎фундамента ‎безопасности» ‎может ‎оказаться‏ ‎непростой ‎задачей‏ ‎для‏ ‎организаций. ‎Это ‎связано‏ ‎с ‎множеством‏ ‎факторов, ‎включая ‎ограниченность ‎ресурсов,‏ ‎сложность‏ ‎современной ‎ИТ-среды‏ ‎и ‎быстрые‏ ‎темпы ‎технологических ‎изменений. ‎Кроме ‎того,‏ ‎по‏ ‎мере ‎того,‏ ‎как ‎организации‏ ‎все ‎чаще ‎внедряют ‎облачные ‎сервисы‏ ‎и‏ ‎другие‏ ‎передовые ‎технологии,‏ ‎среда ‎становится‏ ‎более ‎сложной,‏ ‎что‏ ‎требует ‎постоянной‏ ‎адаптации ‎фундаментальных ‎методов ‎обеспечения ‎безопасности.

Стратегии‏ ‎усиления ‎защиты

📌Непрерывная‏ ‎оценка‏ ‎рисков: ‎регулярная ‎оценка‏ ‎состояния ‎безопасности‏ ‎организации ‎для ‎выявления ‎уязвимостей‏ ‎и‏ ‎определения ‎приоритетности‏ ‎усилий ‎по‏ ‎их ‎устранению.

📌Использование ‎структур ‎безопасности: принятие ‎комплексных‏ ‎структур‏ ‎безопасности, ‎таких‏ ‎как ‎NIST‏ ‎Cybersecurity ‎Framework, ‎для ‎руководства ‎внедрением‏ ‎лучших‏ ‎практик‏ ‎и ‎средств‏ ‎контроля.

📌Автоматизация ‎процессов‏ ‎безопасности: ‎использование‏ ‎автоматизации‏ ‎для ‎оптимизации‏ ‎процессов ‎безопасности, ‎таких ‎как ‎управление‏ ‎исправлениями ‎и‏ ‎мониторинг,‏ ‎для ‎повышения ‎эффективности‏ ‎и ‎результативности.

📌Формирование‏ ‎культуры ‎безопасности: ‎создание ‎культуры‏ ‎безопасности‏ ‎внутри ‎организации,‏ ‎где ‎кибербезопасность‏ ‎рассматривается ‎как ‎общая ‎ответственность ‎всех‏ ‎сотрудников.

📌Сотрудничество‏ ‎и ‎обмен‏ ‎информацией: участие ‎в‏ ‎сотрудничестве ‎и ‎обмене ‎информацией ‎с‏ ‎коллегами‏ ‎по‏ ‎отрасли ‎и‏ ‎государственными ‎учреждениями,‏ ‎чтобы ‎оставаться‏ ‎в‏ ‎курсе ‎возникающих‏ ‎угроз ‎и ‎передового ‎опыта.

Читать: 3+ мин
logo Хроники кибер-безопасника

Использование Сервисных и неактивных учётных записей при облачных атаках

Эксплуатация ‎сервисных‏ ‎и ‎неактивных ‎учётных ‎записей ‎кибер-профессионалами‏ ‎представляет ‎собой‏ ‎изощренный‏ ‎и ‎часто ‎упускаемый‏ ‎из ‎виду‏ ‎вектор ‎кибератак. ‎Эти ‎учётные‏ ‎записи,‏ ‎созданные ‎для‏ ‎различных ‎операционных‏ ‎целей ‎в ‎облачных ‎и ‎локальных‏ ‎средах‏ ‎организации, ‎могут‏ ‎предоставить ‎злоумышленникам‏ ‎доступ, ‎необходимый ‎им ‎для ‎достижения‏ ‎своих‏ ‎целей,‏ ‎если ‎они‏ ‎не ‎управляются‏ ‎и ‎не‏ ‎защищаются‏ ‎должным ‎образом.

Учётные‏ ‎записи ‎служб ‎— ‎это ‎специализированные‏ ‎учётные ‎записи,‏ ‎используемые‏ ‎приложениями ‎или ‎службами‏ ‎для ‎взаимодействия‏ ‎с ‎операционной ‎системой ‎или‏ ‎другими‏ ‎службами. ‎Они‏ ‎часто ‎имеют‏ ‎повышенные ‎привилегии ‎для ‎выполнения ‎определённых‏ ‎задач‏ ‎и ‎могут‏ ‎не ‎быть‏ ‎привязаны ‎к ‎личности ‎отдельного ‎пользователя.‏ ‎С‏ ‎другой‏ ‎стороны, ‎неактивные‏ ‎учётные ‎записи‏ ‎— ‎это‏ ‎учётные‏ ‎записи ‎пользователей,‏ ‎которые ‎больше ‎не ‎используются ‎либо‏ ‎потому, ‎что‏ ‎пользователь‏ ‎покинул ‎организацию, ‎либо‏ ‎потому, ‎что‏ ‎цель ‎учётной ‎записи ‎была‏ ‎достигнута.‏ ‎Эти ‎учётные‏ ‎записи ‎особенно‏ ‎опасны, ‎поскольку ‎о ‎них ‎часто‏ ‎забывают,‏ ‎им ‎оставляют‏ ‎больше ‎привилегий,‏ ‎чем ‎необходимо, ‎и ‎они ‎не‏ ‎контролируются‏ ‎так‏ ‎тщательно, ‎как‏ ‎активные ‎учётные‏ ‎записи ‎пользователей.

Почему‏ ‎служебные‏ ‎и ‎неактивные‏ ‎учётные ‎записи ‎подвергаются ‎атаке

📌Повышенные ‎привилегии.‏ ‎Учётные ‎записи‏ ‎служб‏ ‎имеют ‎повышенные ‎привилегии,‏ ‎необходимые ‎для‏ ‎системных ‎задач, ‎которые ‎можно‏ ‎использовать‏ ‎для ‎получения‏ ‎широкого ‎доступа‏ ‎к ‎сети ‎организации.

📌Отсутствие ‎мониторинга. Неактивные ‎учётные‏ ‎записи‏ ‎используются ‎нерегулярно,‏ ‎что ‎снижает‏ ‎вероятность ‎их ‎отслеживания ‎на ‎предмет‏ ‎подозрительной‏ ‎активности‏ ‎делает ‎их‏ ‎привлекательной ‎целью‏ ‎для ‎злоумышленников.

📌Слабые‏ ‎учётные‏ ‎данные ‎или‏ ‎учётные ‎данные ‎по ‎умолчанию. Учётные ‎записи‏ ‎служб ‎могут‏ ‎быть‏ ‎настроены ‎со ‎слабыми‏ ‎учётными ‎данными‏ ‎или ‎учётными ‎данными ‎по‏ ‎умолчанию,‏ ‎которые ‎проще‏ ‎найти ‎с‏ ‎помощью ‎атак ‎методом ‎перебора.

📌Обход ‎аналитики‏ ‎поведения‏ ‎пользователей. ‎Поскольку‏ ‎учётные ‎записи‏ ‎служб ‎выполняют ‎автоматизированные ‎задачи, ‎их‏ ‎модели‏ ‎поведения‏ ‎могут ‎быть‏ ‎предсказуемыми, ‎что‏ ‎позволяет ‎вредоносным‏ ‎действиям‏ ‎сливаться ‎с‏ ‎обычными ‎операциями ‎и ‎уклоняться ‎от‏ ‎обнаружения.

Угроза, ‎которую‏ ‎представляют‏ ‎скомпрометированные ‎учётные ‎записи

📌Распространение:‏ ‎использование ‎привилегий‏ ‎учётной ‎записи ‎для ‎дальнейшего‏ ‎распространения‏ ‎в ‎сети,‏ ‎получая ‎доступ‏ ‎к ‎другим ‎системам ‎и ‎данным.

📌Повышение‏ ‎привилегий:‏ ‎использование ‎учётной‏ ‎записи ‎для‏ ‎повышения ‎привилегий ‎и ‎получения ‎административного‏ ‎доступа‏ ‎к‏ ‎критически ‎важным‏ ‎системам.

📌Закрепление: ‎обеспечение‏ ‎постоянного ‎присутствия‏ ‎в‏ ‎сети, ‎что‏ ‎затрудняет ‎обнаружение ‎и ‎устранение ‎злоумышленника.

📌Эксфильтрация‏ ‎данных: доступ ‎к‏ ‎конфиденциальным‏ ‎данным ‎и ‎их‏ ‎удаление, ‎что‏ ‎приводит ‎к ‎утечке ‎данных‏ ‎и‏ ‎краже ‎интеллектуальной‏ ‎собственности.

Снижение ‎рисков,‏ ‎связанных ‎с ‎сервисными ‎и ‎неактивными‏ ‎счетами

📌Регулярные‏ ‎проверки. Проведение ‎регулярных‏ ‎проверок ‎всех‏ ‎учётных ‎записей ‎для ‎выявления ‎и‏ ‎деактивации‏ ‎неактивных‏ ‎учётных ‎записей‏ ‎и ‎обеспечения‏ ‎того, ‎чтобы‏ ‎учётные‏ ‎записи ‎служб‏ ‎имели ‎минимально ‎необходимые ‎привилегии.

📌Строгий ‎контроль‏ ‎аутентификации. ‎Применение‏ ‎политики‏ ‎надёжных ‎паролей ‎и‏ ‎использование ‎MFA‏ ‎для ‎учётных ‎записей ‎служб,‏ ‎где‏ ‎это ‎возможно.

📌Мониторинг.‏ ‎Внедрение ‎механизмов‏ ‎мониторинга ‎и ‎оповещения ‎для ‎обнаружения‏ ‎необычных‏ ‎действий, ‎связанных‏ ‎со ‎службами‏ ‎и ‎неактивными ‎учётными ‎записями.

📌Разделение ‎ролей.‏ ‎Применение‏ ‎принципа‏ ‎разделения ‎ролей‏ ‎к ‎учётным‏ ‎записям ‎служб,‏ ‎чтобы‏ ‎ограничить ‎объем‏ ‎доступа ‎и ‎снизить ‎риск ‎неправомерного‏ ‎использования.

📌Инструменты ‎автоматического‏ ‎управления. Использование‏ ‎инструментов ‎автоматического ‎управления‏ ‎учётными ‎записями,‏ ‎чтобы ‎отслеживать ‎использование ‎и‏ ‎жизненный‏ ‎цикл ‎учётной‏ ‎записи, ‎гарантируя,‏ ‎что ‎учётные ‎записи ‎будут ‎деактивированы,‏ ‎когда‏ ‎они ‎больше‏ ‎не ‎нужны.

Читать: 3+ мин
logo Хроники кибер-безопасника

Расширение сферы деятельности атакующих

Смещение ‎акцента‏ ‎кибер-профессионалов ‎на ‎облачные ‎сервисы ‎вывело‏ ‎важность ‎обеспечения‏ ‎первоначального‏ ‎доступа ‎на ‎передний‏ ‎план. ‎В‏ ‎облачных ‎средах ‎первоначальный ‎доступ‏ ‎представляет‏ ‎собой ‎критический‏ ‎момент, ‎когда‏ ‎безопасность ‎всей ‎системы ‎становится ‎наиболее‏ ‎уязвимой.‏ ‎В ‎отличие‏ ‎от ‎традиционных‏ ‎локальных ‎сетей, ‎доступ ‎к ‎облачным‏ ‎сервисам‏ ‎осуществляется‏ ‎через ‎Интернет,‏ ‎что ‎делает‏ ‎начальную ‎точку‏ ‎входа‏ ‎основной ‎целью‏ ‎для ‎злоумышленников.

Первоначальный ‎доступ ‎как ‎плацдарм‏ ‎для ‎злоумышленников

Получение‏ ‎первоначального‏ ‎доступа ‎к ‎облачным‏ ‎сервисам ‎позволяет‏ ‎злоумышленникам ‎закрепиться ‎в ‎целевой‏ ‎среде‏ ‎с ‎последующим‏ ‎повышением ‎привилегий,‏ ‎распространения ‎по ‎сети ‎и ‎получения‏ ‎доступа‏ ‎к ‎конфиденциальным‏ ‎данным. ‎Распределённый‏ ‎характер ‎облачных ‎сервисов ‎также ‎означает,‏ ‎что‏ ‎компрометация‏ ‎одной ‎учётной‏ ‎записи ‎может‏ ‎потенциально ‎предоставить‏ ‎доступ‏ ‎к ‎широкому‏ ‎спектру ‎ресурсов ‎и ‎данных.

Проблемы ‎в‏ ‎обеспечении ‎первоначального‏ ‎доступа

📌Удалённый‏ ‎доступ. ‎Облачные ‎сервисы‏ ‎предназначены ‎для‏ ‎удалённого ‎доступа, ‎что ‎увеличивает‏ ‎поверхность‏ ‎атаки.

📌Управление ‎идентификацией‏ ‎и ‎доступом‏ ‎(IAM). ‎В ‎облачных ‎средах ‎IAM‏ ‎становится‏ ‎важнейшим ‎компонентом‏ ‎безопасности. ‎Организации‏ ‎должны ‎обеспечить ‎надёжность ‎политик ‎IAM‏ ‎и‏ ‎предоставление‏ ‎разрешений ‎на‏ ‎основе ‎принципа‏ ‎наименьших ‎привилегий,‏ ‎чтобы‏ ‎минимизировать ‎риск‏ ‎первоначального ‎доступа ‎со ‎стороны ‎неавторизованных‏ ‎лиц.

📌Фишинг ‎и‏ ‎социнженерия.‏ ‎используются ‎методы ‎фишинга‏ ‎и ‎социальной‏ ‎инженерии ‎для ‎получения ‎первоначального‏ ‎доступа.‏ ‎Эти ‎методы‏ ‎используют ‎человеческий‏ ‎фактор, ‎а ‎не ‎технические ‎уязвимости,‏ ‎что‏ ‎затрудняет ‎защиту‏ ‎от ‎них‏ ‎с ‎помощью ‎традиционных ‎мер ‎безопасности.

Примеры‏ ‎методов‏ ‎первоначального‏ ‎доступа

📌Credential ‎Stuffing.‏ ‎Метод ‎предполагает‏ ‎использование ‎ранее‏ ‎взломанных‏ ‎пар ‎имени‏ ‎пользователя ‎и ‎пароля ‎для ‎получения‏ ‎несанкционированного ‎доступа‏ ‎к‏ ‎учётным ‎записям, ‎делая‏ ‎ставку ‎на‏ ‎вероятность ‎того, ‎что ‎люди‏ ‎будут‏ ‎повторно ‎использовать‏ ‎учётные ‎данные‏ ‎в ‎нескольких ‎службах.

📌Использование ‎некорректных ‎конфигураций.‏ ‎Облачные‏ ‎сервисы ‎сложно‏ ‎настроить ‎правильно,‏ ‎и ‎используются ‎некорректные ‎конфигурации: ‎открытые‏ ‎сетевые‏ ‎сегменты‏ ‎или ‎ошибки‏ ‎в ‎настройке‏ ‎управления ‎доступом.

📌Компрометация‏ ‎сторонних‏ ‎сервисов. ‎Злоумышленники‏ ‎могут ‎атаковать ‎сторонние ‎сервисы, ‎которые‏ ‎интегрируются ‎с‏ ‎облачными‏ ‎средами, ‎например ‎приложения‏ ‎SaaS, ‎чтобы‏ ‎получить ‎первоначальный ‎доступ ‎к‏ ‎облачной‏ ‎инфраструктуре.

Снижение ‎рисков‏ ‎первоначального ‎доступа

📌Комплексные‏ ‎политики ‎доступа. Установление ‎и ‎соблюдение ‎комплексных‏ ‎политик‏ ‎доступа ‎может‏ ‎помочь ‎контролировать,‏ ‎кто ‎и ‎на ‎каких ‎условиях‏ ‎имеет‏ ‎доступ‏ ‎к ‎облачным‏ ‎ресурсам.

📌Регулярные ‎аудиты‏ ‎и ‎проверки. Проведение‏ ‎регулярных‏ ‎аудитов ‎и‏ ‎проверок ‎журналов ‎доступа ‎и ‎разрешений‏ ‎может ‎помочь‏ ‎выявить‏ ‎и ‎устранить ‎потенциальные‏ ‎уязвимости ‎до‏ ‎того, ‎как ‎они ‎будут‏ ‎использованы.

📌Обучение‏ ‎по ‎вопросам‏ ‎безопасности. Обучение ‎сотрудников‏ ‎рискам ‎фишинга ‎и ‎социальной ‎инженерии‏ ‎может‏ ‎снизить ‎вероятность‏ ‎компрометации ‎учётных‏ ‎данных.

📌Endpoint ‎Security. ‎Обеспечение ‎безопасности ‎и‏ ‎актуальности‏ ‎всех‏ ‎устройств ‎с‏ ‎доступом ‎к‏ ‎облачным ‎сервисам,‏ ‎может‏ ‎помешать ‎злоумышленникам‏ ‎использовать ‎уязвимости ‎конечных ‎точек ‎для‏ ‎получения ‎первоначального‏ ‎доступа.

📌Обнаружение‏ ‎аномалий. ‎Внедрение ‎систем‏ ‎обнаружения ‎аномалий‏ ‎помогает ‎выявить ‎необычные ‎модели‏ ‎доступа‏ ‎или ‎попытки‏ ‎входа ‎в‏ ‎систему, ‎которые ‎могут ‎указывать ‎на‏ ‎попытку‏ ‎взлома.

Читать: 3+ мин
logo Хроники кибер-безопасника

Первоначальный доступ. Первое впечатление имеет значение

Возросшая ‎важность‏ ‎первоначального ‎доступа ‎в ‎облачной ‎безопасности

Смещение‏ ‎акцента ‎кибер-профессионалов‏ ‎на‏ ‎облачные ‎сервисы ‎вывело‏ ‎важность ‎обеспечения‏ ‎первоначального ‎доступа ‎на ‎передний‏ ‎план.‏ ‎В ‎облачных‏ ‎средах ‎первоначальный‏ ‎доступ ‎представляет ‎собой ‎критический ‎момент,‏ ‎когда‏ ‎безопасность ‎всей‏ ‎системы ‎становится‏ ‎наиболее ‎уязвимой. ‎В ‎отличие ‎от‏ ‎традиционных‏ ‎локальных‏ ‎сетей, ‎доступ‏ ‎к ‎облачным‏ ‎сервисам ‎осуществляется‏ ‎через‏ ‎Интернет, ‎что‏ ‎делает ‎начальную ‎точку ‎входа ‎основной‏ ‎целью ‎для‏ ‎злоумышленников.

Первоначальный‏ ‎доступ ‎как ‎плацдарм‏ ‎для ‎злоумышленников

Получение‏ ‎первоначального ‎доступа ‎к ‎облачным‏ ‎сервисам‏ ‎позволяет ‎злоумышленникам‏ ‎закрепиться ‎в‏ ‎целевой ‎среде ‎с ‎последующим ‎повышением‏ ‎привилегий,‏ ‎распространения ‎по‏ ‎сети ‎и‏ ‎получения ‎доступа ‎к ‎конфиденциальным ‎данным.‏ ‎Распределённый‏ ‎характер‏ ‎облачных ‎сервисов‏ ‎также ‎означает,‏ ‎что ‎компрометация‏ ‎одной‏ ‎учётной ‎записи‏ ‎может ‎потенциально ‎предоставить ‎доступ ‎к‏ ‎широкому ‎спектру‏ ‎ресурсов‏ ‎и ‎данных.

Проблемы ‎в‏ ‎обеспечении ‎первоначального‏ ‎доступа

📌Удалённый ‎доступ. ‎Облачные ‎сервисы‏ ‎предназначены‏ ‎для ‎удалённого‏ ‎доступа, ‎что‏ ‎увеличивает ‎поверхность ‎атаки.

📌Управление ‎идентификацией ‎и‏ ‎доступом‏ ‎(IAM). ‎В‏ ‎облачных ‎средах‏ ‎IAM ‎становится ‎важнейшим ‎компонентом ‎безопасности.‏ ‎Организации‏ ‎должны‏ ‎обеспечить ‎надёжность‏ ‎политик ‎IAM‏ ‎и ‎предоставление‏ ‎разрешений‏ ‎на ‎основе‏ ‎принципа ‎наименьших ‎привилегий, ‎чтобы ‎минимизировать‏ ‎риск ‎первоначального‏ ‎доступа‏ ‎со ‎стороны ‎неавторизованных‏ ‎лиц.

📌Фишинг ‎и‏ ‎социнженерия. ‎используются ‎методы ‎фишинга‏ ‎и‏ ‎социальной ‎инженерии‏ ‎для ‎получения‏ ‎первоначального ‎доступа. ‎Эти ‎методы ‎используют‏ ‎человеческий‏ ‎фактор, ‎а‏ ‎не ‎технические‏ ‎уязвимости, ‎что ‎затрудняет ‎защиту ‎от‏ ‎них‏ ‎с‏ ‎помощью ‎традиционных‏ ‎мер ‎безопасности.

Примеры‏ ‎методов ‎первоначального‏ ‎доступа

📌Credential‏ ‎Stuffing. ‎Метод‏ ‎предполагает ‎использование ‎ранее ‎взломанных ‎пар‏ ‎имени ‎пользователя‏ ‎и‏ ‎пароля ‎для ‎получения‏ ‎несанкционированного ‎доступа‏ ‎к ‎учётным ‎записям, ‎делая‏ ‎ставку‏ ‎на ‎вероятность‏ ‎того, ‎что‏ ‎люди ‎будут ‎повторно ‎использовать ‎учётные‏ ‎данные‏ ‎в ‎нескольких‏ ‎службах.

📌Использование ‎некорректных‏ ‎конфигураций. Облачные ‎сервисы ‎сложно ‎настроить ‎правильно,‏ ‎и‏ ‎используются‏ ‎некорректные ‎конфигурации:‏ ‎открытые ‎сетевые‏ ‎сегменты ‎или‏ ‎ошибки‏ ‎в ‎настройке‏ ‎управления ‎доступом.

📌Компрометация ‎сторонних ‎сервисов. Злоумышленники ‎могут‏ ‎атаковать ‎сторонние‏ ‎сервисы,‏ ‎которые ‎интегрируются ‎с‏ ‎облачными ‎средами,‏ ‎например ‎приложения ‎SaaS, ‎чтобы‏ ‎получить‏ ‎первоначальный ‎доступ‏ ‎к ‎облачной‏ ‎инфраструктуре.

Снижение ‎рисков ‎первоначального ‎доступа

📌Комплексные ‎политики‏ ‎доступа.‏ ‎Установление ‎и‏ ‎соблюдение ‎комплексных‏ ‎политик ‎доступа ‎может ‎помочь ‎контролировать,‏ ‎кто‏ ‎и‏ ‎на ‎каких‏ ‎условиях ‎имеет‏ ‎доступ ‎к‏ ‎облачным‏ ‎ресурсам.

📌Регулярные ‎аудиты‏ ‎и ‎проверки. ‎Проведение ‎регулярных ‎аудитов‏ ‎и ‎проверок‏ ‎журналов‏ ‎доступа ‎и ‎разрешений‏ ‎может ‎помочь‏ ‎выявить ‎и ‎устранить ‎потенциальные‏ ‎уязвимости‏ ‎до ‎того,‏ ‎как ‎они‏ ‎будут ‎использованы.

📌Обучение ‎по ‎вопросам ‎безопасности. Обучение‏ ‎сотрудников‏ ‎рискам ‎фишинга‏ ‎и ‎социальной‏ ‎инженерии ‎может ‎снизить ‎вероятность ‎компрометации‏ ‎учётных‏ ‎данных.

📌Endpoint‏ ‎Security. Обеспечение ‎безопасности‏ ‎и ‎актуальности‏ ‎всех ‎устройств‏ ‎с‏ ‎доступом ‎к‏ ‎облачным ‎сервисам, ‎может ‎помешать ‎злоумышленникам‏ ‎использовать ‎уязвимости‏ ‎конечных‏ ‎точек ‎для ‎получения‏ ‎первоначального ‎доступа.

📌Обнаружение‏ ‎аномалий. ‎Внедрение ‎систем ‎обнаружения‏ ‎аномалий‏ ‎помогает ‎выявить‏ ‎необычные ‎модели‏ ‎доступа ‎или ‎попытки ‎входа ‎в‏ ‎систему,‏ ‎которые ‎могут‏ ‎указывать ‎на‏ ‎попытку ‎взлома.

Читать: 3+ мин
logo Хроники кибер-безопасника

Аутентификация как Ключевой Шаг и не нужны никакие пароли!

В ‎изменяющемся‏ ‎кибер-ландшафте ‎адаптация ‎к ‎целевым ‎облачным‏ ‎сервисам ‎подчёркивает‏ ‎кардинальный‏ ‎сдвиг ‎в ‎тактике‏ ‎кибершпионажа. ‎Переход‏ ‎от ‎использования ‎уязвимостей ‎локальной‏ ‎сети‏ ‎к ‎прямому‏ ‎нацеливанию ‎на‏ ‎облачные ‎инфраструктуры ‎знаменует ‎собой ‎значительную‏ ‎эволюцию‏ ‎киберугроз. ‎В‏ ‎основе ‎этого‏ ‎лежит ‎решающая ‎роль ‎аутентификации ‎как‏ ‎ключевого‏ ‎шага‏ ‎в ‎защите‏ ‎облачных ‎сетей‏ ‎от ‎кибер-профессионалов.

Важность‏ ‎аутентификации‏ ‎в ‎облачных‏ ‎средах

Аутентификация ‎служит ‎шлюзом ‎к ‎облачным‏ ‎сервисам, ‎определяя,‏ ‎следует‏ ‎ли ‎предоставить ‎доступ‏ ‎пользователю ‎или‏ ‎системе. ‎В ‎облачных ‎средах,‏ ‎где‏ ‎ресурсы ‎и‏ ‎данные ‎размещаются‏ ‎за ‎пределами ‎предприятия ‎и ‎доступны‏ ‎через‏ ‎Интернет, ‎невозможно‏ ‎переоценить ‎важность‏ ‎надёжных ‎механизмов ‎аутентификации. ‎В ‎отличие‏ ‎от‏ ‎традиционных‏ ‎локальных ‎систем,‏ ‎где ‎есть‏ ‎меры ‎физической‏ ‎безопасности‏ ‎и ‎внутренняя‏ ‎сетевая ‎защита, ‎облачные ‎сервисы ‎по‏ ‎своей ‎сути‏ ‎более‏ ‎подвержены ‎воздействию ‎Интернета.‏ ‎Такая ‎уязвимость‏ ‎делает ‎начальный ‎этап ‎аутентификации‏ ‎не‏ ‎просто ‎мерой‏ ‎безопасности, ‎а‏ ‎критически ‎важным ‎механизмом ‎защиты ‎от‏ ‎несанкционированного‏ ‎доступа.

Проблемы ‎облачной‏ ‎аутентификации

Переход ‎к‏ ‎облачным ‎сервисам ‎приносит ‎с ‎собой‏ ‎уникальные‏ ‎проблемы‏ ‎в ‎реализации‏ ‎эффективных ‎стратегий‏ ‎аутентификации. ‎Пользователи‏ ‎получают‏ ‎доступ ‎к‏ ‎облачным ‎сервисам ‎из ‎разных ‎мест,‏ ‎устройств ‎и‏ ‎сетей,‏ ‎что ‎требует ‎эффективных‏ ‎механизмов ‎аутентификации.

Масштабируемость‏ ‎облачных ‎сервисов ‎означает, ‎что‏ ‎механизмы‏ ‎аутентификации ‎должны‏ ‎быть ‎в‏ ‎состоянии ‎обрабатывать ‎большое ‎количество ‎запросов‏ ‎на‏ ‎доступ ‎без‏ ‎значительных ‎задержек‏ ‎и ‎ухудшения ‎пользовательского ‎опыта. ‎Это‏ ‎требование‏ ‎масштабируемости‏ ‎и ‎удобства‏ ‎для ‎пользователя‏ ‎часто ‎противоречит‏ ‎необходимости‏ ‎строгих ‎мер‏ ‎безопасности, ‎создавая ‎хрупкий ‎баланс, ‎который‏ ‎должны ‎соблюдать‏ ‎организации.

Стратегии‏ ‎усиления ‎облачной ‎аутентификации

📌Многофакторная‏ ‎аутентификация ‎(MFA).‏ ‎MFA ‎добавляет ‎дополнительный ‎уровень‏ ‎безопасности,‏ ‎требуя ‎от‏ ‎пользователей ‎предоставления‏ ‎двух ‎или ‎более ‎факторов ‎проверки‏ ‎для‏ ‎получения ‎доступа.‏ ‎Подход ‎снижает‏ ‎риск ‎несанкционированного ‎доступа, ‎поскольку ‎значительно‏ ‎сложнее‏ ‎получить‏ ‎несколько ‎факторов‏ ‎аутентификации.

📌Адаптивная ‎аутентификация.‏ ‎Механизмы ‎адаптивной‏ ‎аутентификации‏ ‎корректируют ‎требования‏ ‎в ‎зависимости ‎от ‎контекста ‎запроса‏ ‎доступа. ‎Такие‏ ‎факторы,‏ ‎как ‎местоположение, ‎устройство‏ ‎и ‎поведение‏ ‎пользователя, ‎могут ‎влиять ‎на‏ ‎процесс‏ ‎аутентификации, ‎что‏ ‎позволяет ‎применять‏ ‎более ‎строгий ‎контроль ‎в ‎сценариях‏ ‎повышенного‏ ‎риска.

📌Архитектура ‎нулевого‏ ‎доверия. ‎Принятие‏ ‎подхода ‎нулевого ‎доверия ‎к ‎облачной‏ ‎безопасности,‏ ‎при‏ ‎котором ‎ни‏ ‎один ‎пользователь‏ ‎или ‎система‏ ‎не‏ ‎пользуется ‎доверием‏ ‎по ‎умолчанию, ‎может ‎повысить ‎эффективность‏ ‎аутентификации. ‎Эта‏ ‎модель‏ ‎требует ‎строгой ‎проверки‏ ‎личности ‎каждого‏ ‎кто ‎пытается ‎получить ‎доступ‏ ‎к‏ ‎ресурсам, ‎независимо‏ ‎от ‎их‏ ‎местоположения ‎или ‎сети.

📌Использование ‎биометрии. ‎Методы‏ ‎биометрической‏ ‎аутентификации, ‎такие‏ ‎как ‎сканирование‏ ‎отпечатков ‎пальцев ‎или ‎распознавание ‎лиц,‏ ‎обеспечивают‏ ‎высокий‏ ‎уровень ‎безопасности‏ ‎за ‎счёт‏ ‎использования ‎уникальных‏ ‎физических‏ ‎характеристик ‎пользователей.‏ ‎Эти ‎методы ‎могут ‎быть ‎особенно‏ ‎эффективными ‎для‏ ‎предотвращения‏ ‎несанкционированного ‎доступа ‎в‏ ‎облачных ‎средах.

📌Шифрование‏ ‎данных ‎аутентификации. ‎Шифрование ‎данных‏ ‎аутентификации‏ ‎(паролей, ‎токенов‏ ‎аутентификации ‎и‏ ‎другой ‎конфиденциальной ‎информации), ‎как ‎при‏ ‎передаче,‏ ‎так ‎и‏ ‎при ‎хранении,‏ ‎может ‎защитить ‎от ‎перехвата ‎и‏ ‎использования‏ ‎злоумышленниками.

Читать: 8+ мин
logo Хроники кибер-безопасника

TTP. Руководство Кибермага

📌Доступ ‎к‏ ‎учётным ‎данным ‎/ ‎подбор ‎пароля‏ ‎T1110: ‎используются‏ ‎password-spray‏ ‎и ‎подбор ‎паролей‏ ‎в ‎качестве‏ ‎начальных ‎векторов ‎заражения. ‎Подход‏ ‎предполагает‏ ‎попытку ‎ввода‏ ‎нескольких ‎паролей‏ ‎для ‎разных ‎учётных ‎записей ‎или‏ ‎многочисленные‏ ‎попытки ‎для‏ ‎одной ‎учётной‏ ‎записи ‎для ‎получения ‎несанкционированного ‎доступа.

📌Первоначальный‏ ‎доступ‏ ‎/‏ ‎T1078.004 ‎Действительные‏ ‎учётные ‎записи:‏ ‎Облачные ‎учётные‏ ‎записи:‏ ‎получение ‎доступа‏ ‎к ‎облачным ‎сервисам, ‎используя ‎скомпрометированные‏ ‎учётные ‎данные:‏ ‎как‏ ‎системные ‎учётные ‎записи‏ ‎(используемые ‎для‏ ‎автоматизированных ‎задач ‎и ‎служб),‏ ‎так‏ ‎и ‎неактивные‏ ‎учётные ‎записи,‏ ‎учётные ‎которые ‎все ‎ещё ‎остаются‏ ‎в‏ ‎системе.

📌Доступ ‎к‏ ‎учётным ‎данным‏ ‎/ ‎T1528 ‎Кража ‎токена ‎доступа‏ ‎к‏ ‎приложению:‏ ‎злоумышленники ‎используют‏ ‎украденные ‎токены‏ ‎доступа ‎для‏ ‎входа‏ ‎в ‎учётные‏ ‎записи ‎без ‎необходимости ‎ввода ‎паролей.‏ ‎Токены ‎доступа‏ ‎—‏ ‎это ‎цифровые ‎ключи,‏ ‎которые ‎позволяют‏ ‎получить ‎доступ ‎к ‎учётным‏ ‎записям‏ ‎пользователей. ‎Их‏ ‎получение ‎позволяет‏ ‎обойти ‎традиционные ‎механизмы ‎входа ‎в‏ ‎систему.

📌Доступ‏ ‎к ‎учётным‏ ‎данным ‎/‏ ‎Формирование ‎запроса ‎многофакторной ‎аутентификации ‎T1621:‏ ‎метод‏ ‎«бомбардировка‏ ‎MFA» ‎предполагает,‏ ‎что ‎злоумышленники‏ ‎неоднократно ‎отправляют‏ ‎запросы‏ ‎MFA ‎на‏ ‎устройство ‎жертвы. ‎Цель ‎состоит ‎в‏ ‎том, ‎чтобы‏ ‎жертва‏ ‎приняла ‎запрос ‎и‏ ‎таким ‎образом‏ ‎предоставила ‎злоумышленнику ‎доступ.

📌Командование ‎и‏ ‎контроль‏ ‎/ ‎T1090.002‏ ‎Прокси: ‎Внешний‏ ‎прокси: ‎чтобы ‎поддерживать ‎«тайные ‎операции‏ ‎и‏ ‎сливаться ‎с‏ ‎обычным ‎трафиком»,‏ ‎используются ‎открытые ‎прокси, ‎расположенные ‎в‏ ‎частных‏ ‎диапазонах‏ ‎IP-адресов, ‎т.‏ ‎к. ‎вредоносные‏ ‎соединения ‎сложнее‏ ‎отличить‏ ‎от ‎легальной‏ ‎активности ‎пользователей ‎в ‎журналах ‎доступа.

📌Успешная‏ ‎регистрация ‎устройства‏ ‎может‏ ‎обеспечить ‎постоянный ‎доступ‏ ‎к ‎облачной‏ ‎среде.

Доступ ‎через ‎сервисные ‎и‏ ‎спящие‏ ‎учётные ‎записи

Одна‏ ‎из ‎ключевых‏ ‎стратегий, ‎применяемых ‎злоумышленниками, ‎предполагает ‎нацеливание‏ ‎на‏ ‎сервисные ‎и‏ ‎неактивные ‎учётные‏ ‎записи ‎в ‎облачных ‎средах. ‎Учётные‏ ‎записи‏ ‎служб‏ ‎используются ‎для‏ ‎запуска ‎приложений‏ ‎и ‎служб‏ ‎и‏ ‎управления ‎ими‏ ‎без ‎прямого ‎взаимодействия ‎с ‎человеком.‏ ‎Эти ‎учётные‏ ‎записи‏ ‎особенно ‎уязвимы, ‎поскольку‏ ‎их ‎часто‏ ‎невозможно ‎защитить ‎с ‎помощью‏ ‎многофакторной‏ ‎аутентификации ‎(MFA),‏ ‎и ‎они‏ ‎могут ‎иметь ‎высокопривилегированный ‎доступ ‎в‏ ‎зависимости‏ ‎от ‎их‏ ‎роли ‎в‏ ‎управлении ‎приложениями ‎и ‎службами. ‎Получив‏ ‎доступ‏ ‎к‏ ‎этим ‎учётным‏ ‎записям, ‎злоумышленники‏ ‎могут ‎получить‏ ‎привилегированный‏ ‎первоначальный ‎доступ‏ ‎к ‎сети, ‎которую ‎они ‎используют‏ ‎в ‎качестве‏ ‎стартовой‏ ‎площадки ‎для ‎дальнейших‏ ‎операций.

Кампании ‎нацелены‏ ‎на ‎неактивные ‎учётные ‎записи,‏ ‎пользователи‏ ‎которых ‎больше‏ ‎не ‎активны‏ ‎в ‎организации-жертве, ‎но ‎не ‎были‏ ‎удалены‏ ‎из ‎системы.‏ ‎Эти ‎учётные‏ ‎записи ‎могут ‎быть ‎использованы ‎для‏ ‎восстановления‏ ‎доступа‏ ‎к ‎сети,‏ ‎особенно ‎после‏ ‎мер ‎реагирования‏ ‎на‏ ‎инциденты, ‎таких‏ ‎как ‎принудительный ‎сброс ‎пароля. ‎Было‏ ‎замечено, ‎что‏ ‎субъекты‏ ‎входили ‎в ‎эти‏ ‎неактивные ‎учётные‏ ‎записи ‎и ‎следовали ‎инструкциям‏ ‎по‏ ‎сбросу ‎пароля,‏ ‎что ‎позволяло‏ ‎им ‎сохранять ‎доступ ‎даже ‎после‏ ‎того,‏ ‎как ‎группы‏ ‎реагирования ‎на‏ ‎инциденты ‎пытались ‎их ‎«выселить».

Аутентификация ‎токена‏ ‎на‏ ‎основе‏ ‎облака

Ещё ‎один‏ ‎TTP ‎—‏ ‎это ‎использование‏ ‎аутентификации‏ ‎на ‎основе‏ ‎облачных ‎токенов. ‎Замечено, ‎что ‎злоумышленники‏ ‎использовали ‎выданные‏ ‎системой‏ ‎токены ‎доступа ‎для‏ ‎аутентификации ‎в‏ ‎учётных ‎записях ‎жертв ‎без‏ ‎необходимости‏ ‎ввода ‎пароля.‏ ‎Этот ‎метод‏ ‎позволяет ‎обходить ‎традиционные ‎методы ‎аутентификации‏ ‎на‏ ‎основе ‎учётных‏ ‎данных ‎и‏ ‎может ‎быть ‎особенно ‎эффективным, ‎если‏ ‎срок‏ ‎действия‏ ‎этих ‎токенов‏ ‎длительный, ‎или‏ ‎если ‎токены‏ ‎не‏ ‎защищены ‎должным‏ ‎образом.

Брутфорс ‎и ‎password-spray

Использование ‎злоумышленниками ‎атаки‏ ‎(T1110) ‎применяется‏ ‎в‏ ‎качестве ‎начальных ‎векторов‏ ‎заражения. ‎Метод‏ ‎включают ‎попытку ‎доступа ‎к‏ ‎учётным‏ ‎записям ‎путём‏ ‎перебора ‎множества‏ ‎паролей ‎или ‎использования ‎общих ‎паролей‏ ‎для‏ ‎многих ‎учётных‏ ‎записей ‎соответственно.‏ ‎Метод ‎часто ‎бывает ‎успешен ‎из-за‏ ‎использования‏ ‎слабых‏ ‎или ‎повторно‏ ‎используемых ‎паролей‏ ‎для ‎разных‏ ‎учётных‏ ‎записей.

Роль ‎токенов‏ ‎доступа

Токены ‎доступа ‎являются ‎неотъемлемой ‎частью‏ ‎современных ‎систем‏ ‎аутентификации,‏ ‎особенно ‎в ‎облачных‏ ‎средах. ‎Они‏ ‎предназначены ‎для ‎упрощения ‎процесса‏ ‎входа‏ ‎в ‎систему‏ ‎для ‎пользователей‏ ‎и ‎обеспечения ‎безопасного ‎метода ‎доступа‏ ‎к‏ ‎ресурсам ‎без‏ ‎повторного ‎ввода‏ ‎учётных ‎данных. ‎Токены ‎выдаются ‎после‏ ‎того,‏ ‎как‏ ‎пользователь ‎входит‏ ‎в ‎систему‏ ‎с ‎именем‏ ‎и‏ ‎паролем, ‎и‏ ‎их ‎можно ‎использовать ‎для ‎последующих‏ ‎запросов ‎аутентификации.

Риски,‏ ‎связанные‏ ‎с ‎аутентификацией ‎токенов

Хотя‏ ‎аутентификация ‎на‏ ‎основе ‎токенов ‎может ‎обеспечить‏ ‎удобство‏ ‎и ‎безопасность,‏ ‎она ‎также‏ ‎создаёт ‎определённые ‎риски, ‎если ‎ею‏ ‎не‏ ‎управлять ‎должным‏ ‎образом. ‎Если‏ ‎злоумышленники ‎получат ‎эти ‎токены, ‎они‏ ‎смогут‏ ‎получить‏ ‎доступ ‎к‏ ‎учётным ‎записям‏ ‎без ‎необходимости‏ ‎знания‏ ‎пароли, ‎особенно‏ ‎если ‎токены ‎имеют ‎длительный ‎срок‏ ‎действия.

Настройка ‎срока‏ ‎действия‏ ‎токена

Отмечается, ‎что ‎время‏ ‎действия ‎токенов,‏ ‎выпущенных ‎системой, ‎по ‎умолчанию‏ ‎может‏ ‎варьироваться ‎в‏ ‎зависимости ‎от‏ ‎используемой ‎системы. ‎Однако ‎для ‎облачных‏ ‎платформ‏ ‎крайне ‎важно‏ ‎предоставить ‎администраторам‏ ‎возможность ‎регулировать ‎время ‎действия ‎этих‏ ‎токенов‏ ‎в‏ ‎соответствии ‎с‏ ‎их ‎потребностями‏ ‎в ‎безопасности.‏ ‎Сокращение‏ ‎срока ‎действия‏ ‎токенов ‎может ‎уменьшить ‎окно ‎возможностей‏ ‎для ‎несанкционированного‏ ‎доступа,‏ ‎если ‎токены ‎будут‏ ‎скомпрометированы.

Обход ‎аутентификации‏ ‎по ‎паролю ‎и ‎MFA

Отмечается,‏ ‎что‏ ‎обход ‎аутентификации‏ ‎по ‎паролю‏ ‎в ‎учётных ‎записях ‎с ‎помощью‏ ‎повторного‏ ‎использования ‎учётных‏ ‎данных ‎и‏ ‎password-spray. ‎Метод ‎предполагает ‎попытку ‎получить‏ ‎доступ‏ ‎к‏ ‎большому ‎количеству‏ ‎учётных ‎записей‏ ‎с ‎использованием‏ ‎часто‏ ‎используемых ‎паролей,‏ ‎в ‎то ‎время ‎как ‎повторное‏ ‎использование ‎учётных‏ ‎данных‏ ‎позволяет ‎пользователям ‎повторно‏ ‎использовать ‎одни‏ ‎и ‎те ‎же ‎пароли‏ ‎для‏ ‎нескольких ‎учётных‏ ‎записей

Также ‎применяется‏ ‎техника ‎«бомбардировка ‎MFA» ‎(T1621), ‎для‏ ‎обхода‏ ‎систем ‎MFA.‏ ‎Метод ‎предполагает‏ ‎повторную ‎отправку ‎запросов ‎MFA ‎на‏ ‎устройство‏ ‎жертвы‏ ‎до ‎тех‏ ‎пор, ‎пока‏ ‎жертва, ‎перегруженная‏ ‎постоянными‏ ‎уведомлениями, ‎не‏ ‎примет ‎запрос. ‎Метод ‎эффективно ‎использует‏ ‎человеческую ‎психологию‏ ‎и‏ ‎неудобство ‎повторных ‎уведомлений‏ ‎для ‎обхода‏ ‎надёжных ‎мер ‎безопасности.

Регистрация ‎новых‏ ‎устройств‏ ‎в ‎облаке

После‏ ‎преодоления ‎первоначальных‏ ‎барьеров ‎выполняется ‎регистрация ‎собственных ‎устройств‏ ‎в‏ ‎качестве ‎новых‏ ‎(T1098.005). ‎Этот‏ ‎шаг ‎имеет ‎решающее ‎значение ‎для‏ ‎сохранения‏ ‎доступа‏ ‎к ‎облачной‏ ‎среде ‎и‏ ‎облегчения ‎дальнейших‏ ‎вредоносных‏ ‎действий. ‎Успех‏ ‎тактики ‎зависит ‎от ‎отсутствия ‎строгих‏ ‎правил ‎проверки‏ ‎устройств‏ ‎в ‎конфигурации ‎безопасности‏ ‎арендатора ‎облака.‏ ‎Без ‎надлежащих ‎мер ‎проверки‏ ‎устройств‏ ‎крайне ‎легко‏ ‎добавить ‎неавторизованные‏ ‎устройства ‎в ‎сеть, ‎предоставив ‎им‏ ‎доступ‏ ‎к ‎конфиденциальным‏ ‎данным ‎и‏ ‎системам.

Защита ‎от ‎несанкционированной ‎регистрации ‎устройств

Внедряя‏ ‎строгие‏ ‎правила‏ ‎проверки ‎устройств‏ ‎и ‎политики‏ ‎регистрации, ‎организации‏ ‎могут‏ ‎значительно ‎снизить‏ ‎риск ‎несанкционированной ‎регистрации ‎устройств. ‎Известны‏ ‎случаи, ‎когда‏ ‎эти‏ ‎меры ‎были ‎эффективно‏ ‎применены, ‎успешно‏ ‎защитили ‎от ‎злоумышленников, ‎лишив‏ ‎их‏ ‎доступа ‎к‏ ‎арендатору ‎облака.

Резидентные‏ ‎прокси ‎и ‎их ‎использование

Резидентные ‎прокси‏ ‎—‏ ‎это ‎промежуточные‏ ‎службы, ‎которые‏ ‎позволяют ‎пользователям ‎маршрутизировать ‎трафик ‎через‏ ‎IP-адрес,‏ ‎предоставленный‏ ‎интернет-провайдером ‎(ISP),‏ ‎который ‎обычно‏ ‎присваивается ‎резидентному‏ ‎адресу.‏ ‎Из-за ‎этого‏ ‎трафик ‎выглядит ‎так, ‎как ‎будто‏ ‎он ‎исходит‏ ‎от‏ ‎обычного ‎пользователя, ‎что‏ ‎может ‎быть‏ ‎особенно ‎полезно ‎для ‎целей‏ ‎слиться‏ ‎с ‎обычным‏ ‎трафиком ‎и‏ ‎избежать ‎раскрытия.

Использование ‎резидентных ‎прокси-серверов ‎служит‏ ‎целью‏ ‎сокрытия ‎истинного‏ ‎местонахождения ‎и‏ ‎источника ‎их ‎вредоносной ‎деятельности. ‎Создавая‏ ‎впечатление,‏ ‎что‏ ‎их ‎трафик‏ ‎исходит ‎из‏ ‎диапазонов ‎легитмных‏ ‎провайдеров.‏ ‎Тактика ‎усложняет‏ ‎обеспечение ‎безопасности, ‎которые ‎полагаются ‎на‏ ‎репутацию ‎IP-адреса‏ ‎или‏ ‎геолокацию ‎как ‎на‏ ‎индикаторы ‎компрометации.

Проблемы,‏ ‎создаваемые ‎резидентными ‎прокси

Эффективность ‎резидентных‏ ‎прокси-серверов‏ ‎в ‎сокрытии‏ ‎источника ‎трафика‏ ‎представляет ‎собой ‎проблему ‎для ‎сетевой‏ ‎защиты.‏ ‎Традиционные ‎меры‏ ‎безопасности, ‎которые‏ ‎отслеживают ‎и ‎блокируют ‎известные ‎вредоносные‏ ‎IP-адреса,‏ ‎неэффективны‏ ‎против ‎использующих‏ ‎резидентные ‎прокси-серверы,‏ ‎поскольку ‎эти‏ ‎IP-адреса‏ ‎могут ‎не‏ ‎иметь ‎предыстории ‎вредоносной ‎активности ‎и‏ ‎неотличимы ‎от‏ ‎IP-адресов‏ ‎законных ‎пользователей.

Показать еще

Обновления проекта

Метки

ирониябезопасности 151 ирониябезопасностиpdf 51 новости 50 исследование 26 сша 20 заметки 19 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 CTEM 6 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048