logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

Все площадки
➡️Тексты и прочие форматы: TG, Boosty, Sponsr, Teletype.in, VK, Dzen
➡️Аудио: Mave, здесь можно найти ссылки на доступные подкасты площадки, например, Яндекс, Youtube Подкасты, ВК подкасты или Apple с Amazon
➡️Видео: Youtube, Rutube, Dzen, VK

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 151 ирониябезопасностиpdf 51 новости 50 исследование 26 сша 20 заметки 19 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 CTEM 6 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов
Читать: 6+ мин
logo Ирония безопасности

Внедрение CTEM: Пошаговое руководство к безумию

Внедрение ‎CTEM‏ ‎включает ‎систематический ‎пятиэтапный ‎процесс, ‎который‏ ‎помогает ‎организациям‏ ‎активно‏ ‎управлять ‎рисками ‎кибербезопасности‏ ‎и ‎снижать‏ ‎их. ‎Внедрение ‎CTEM ‎—‏ ‎это‏ ‎непрерывный ‎цикл,‏ ‎поскольку ‎ландшафт‏ ‎угроз ‎постоянно ‎меняется ‎следует ‎регулярно‏ ‎пересматривать‏ ‎каждый ‎шаг,‏ ‎чтобы ‎адаптироваться‏ ‎к ‎новым ‎угрозам ‎и ‎изменениям‏ ‎в‏ ‎цифровой‏ ‎среде:

📌 Определение ‎области‏ ‎применения ‎(Scoping)

📌 Обнаружение‏ ‎(Discovery)

📌 Определение ‎приоритетов‏ ‎(Prioritization)

📌 Проверка‏ ‎(Validation)

📌 Практическая ‎реализация‏ ‎(Mobilization)

Определение ‎области ‎применения ‎(Scoping)

📌 На ‎этом‏ ‎этапе ‎группам‏ ‎безопасности‏ ‎необходимо ‎понять, ‎какие‏ ‎системы, ‎активы‏ ‎и ‎сегменты ‎инфраструктуры ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎бизнеса ‎и‏ ‎могут ‎стать ‎потенциальными ‎целями ‎для‏ ‎киберугроз‏ ‎и ‎будут‏ ‎включены ‎в‏ ‎область ‎применения ‎и ‎определение ‎заинтересованных‏ ‎сторон,‏ ‎которые‏ ‎будут ‎вовлечены.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎определение‏ ‎ключевых ‎векторов‏ ‎атаки, ‎на ‎которых ‎можно ‎управлять‏ ‎уязвимостями.

📌 Процесс ‎определения‏ ‎области‏ ‎обеспечивает ‎точную ‎идентификацию‏ ‎критических ‎и‏ ‎уязвимых ‎систем, ‎что ‎делает‏ ‎его‏ ‎основополагающим ‎шагом‏ ‎в ‎разработке‏ ‎мер ‎безопасности. ‎Этап ‎определения ‎объёма‏ ‎работ‏ ‎составляет ‎основу‏ ‎программы ‎CTEM‏ ‎и ‎имеет ‎важное ‎значение ‎для‏ ‎её‏ ‎общего‏ ‎успеха, ‎поскольку‏ ‎он ‎устанавливает‏ ‎рамки ‎для‏ ‎последующих‏ ‎этапов. ‎Важно‏ ‎включить ‎все ‎соответствующие ‎области ‎в‏ ‎сферу ‎действия‏ ‎CTEM,‏ ‎такие ‎как ‎внешние‏ ‎атаки ‎и‏ ‎облачные ‎среды, ‎чтобы ‎не‏ ‎оставлять‏ ‎незащищёнными ‎любые‏ ‎потенциальные ‎точки‏ ‎взлома.

Обнаружение ‎(Discovery)

📌 Организация ‎активно ‎ищет ‎и‏ ‎выявляет‏ ‎уязвимости ‎и‏ ‎слабые ‎места‏ ‎в ‎оцениваемых ‎активах ‎с ‎применением‏ ‎инструментов‏ ‎и‏ ‎технологий ‎для‏ ‎поиска ‎и‏ ‎анализа ‎потенциальных‏ ‎проблем‏ ‎безопасности ‎на‏ ‎внешнем ‎контуре ‎атак, ‎которая ‎охватывает‏ ‎внешнюю, ‎внутреннюю‏ ‎и‏ ‎облачную ‎среды. ‎Этот‏ ‎этап ‎включает‏ ‎в ‎себя ‎идентификацию ‎и‏ ‎каталогизацию‏ ‎всех ‎уязвимых‏ ‎ресурсов ‎организации,‏ ‎таких ‎как ‎оборудование, ‎программное ‎обеспечение,‏ ‎базы‏ ‎данных ‎и‏ ‎сетевая ‎инфраструктура.‏ ‎На ‎этапе ‎обнаружения ‎предприятия ‎используют‏ ‎широкий‏ ‎спектр‏ ‎инструментов ‎и‏ ‎методов ‎обнаружения‏ ‎ИТ ‎для‏ ‎аудита‏ ‎всех ‎своих‏ ‎ИТ-ресурсов. ‎Часто ‎это ‎включает ‎проведение‏ ‎оценок ‎уязвимостей,‏ ‎тестирования‏ ‎на ‎проникновение ‎и‏ ‎других ‎аудитов‏ ‎безопасности. ‎Цель ‎состоит ‎в‏ ‎активном‏ ‎поиске ‎и‏ ‎выявлении ‎потенциальных‏ ‎уязвимостей ‎в ‎системах ‎и ‎активах‏ ‎организации.

📌 На‏ ‎этапе ‎обнаружения‏ ‎важно ‎привлечь‏ ‎разнообразную ‎команду ‎экспертов, ‎включая ‎ИТ-персонал,‏ ‎сотрудников‏ ‎службы‏ ‎безопасности ‎и‏ ‎других ‎сотрудников,‏ ‎которые ‎могут‏ ‎иметь‏ ‎уникальный ‎взгляд‏ ‎на ‎потенциальные ‎уязвимости. ‎Это ‎гарантирует‏ ‎выявление ‎и‏ ‎оценку‏ ‎всех ‎потенциальных ‎угроз.‏ ‎Этап ‎обнаружения‏ ‎служит ‎связующим ‎звеном ‎между‏ ‎этапами‏ ‎определения ‎объёма‏ ‎и ‎определения‏ ‎приоритетов ‎в ‎процессе ‎CTEM. ‎После‏ ‎этапа‏ ‎анализа, ‎на‏ ‎котором ‎определяются‏ ‎ключевые ‎вектора ‎атаки ‎и ‎заинтересованные‏ ‎стороны,‏ ‎этап‏ ‎обнаружения ‎фокусируется‏ ‎на ‎детальной‏ ‎идентификации ‎всех‏ ‎активов‏ ‎и ‎уязвимостей.

Определение‏ ‎приоритетов ‎(Prioritization)

📌 Этот ‎этап ‎имеет ‎решающее‏ ‎значение, ‎поскольку‏ ‎помогает‏ ‎организациям ‎определить, ‎каким‏ ‎ценным ‎активам‏ ‎необходимо ‎уделить ‎приоритетное ‎внимание‏ ‎на‏ ‎основе ‎их‏ ‎потенциального ‎воздействия‏ ‎на ‎бизнес, ‎так ‎как ‎не‏ ‎все‏ ‎можно ‎защитить‏ ‎сразу.

📌 На ‎этапе‏ ‎определения ‎приоритетов ‎организации ‎оценивают ‎уровень‏ ‎риска.‏ ‎Это‏ ‎включает ‎в‏ ‎себя ‎компенсирующие‏ ‎средства ‎контроля‏ ‎безопасности‏ ‎и ‎потенциальные‏ ‎уязвимости, ‎выявленные ‎на ‎этапе ‎обнаружения,‏ ‎исходя ‎из‏ ‎того,‏ ‎насколько ‎вероятно, ‎что‏ ‎они ‎будут‏ ‎использованы.

📌 Основная ‎цель ‎расстановки ‎приоритетов‏ ‎—‏ ‎составить ‎список‏ ‎задач ‎для‏ ‎эффективного ‎снижения ‎рисков. ‎Это ‎позволяет‏ ‎организациям‏ ‎оптимально ‎распределять‏ ‎свои ‎ресурсы,‏ ‎обеспечивая ‎эффективное ‎использование. ‎А ‎также‏ ‎определить,‏ ‎какие‏ ‎активы ‎являются‏ ‎наиболее ‎важными‏ ‎и ‎нуждаются‏ ‎в‏ ‎наивысшем ‎уровне‏ ‎защиты.

📌 Текущий ‎этап ‎— ‎это ‎непрерывный‏ ‎процесс, ‎который‏ ‎включает‏ ‎в ‎себя ‎постоянную‏ ‎переоценку, ‎ранжирование‏ ‎и ‎выбор ‎активов, ‎требующих‏ ‎немедленного‏ ‎внимания. ‎Этот‏ ‎этап ‎динамичен‏ ‎и ‎должен ‎адаптироваться ‎для ‎эффективного‏ ‎противодействия‏ ‎возникающим ‎угрозам.

Проверка‏ ‎(Validation) ‎

📌 Этот‏ ‎этап ‎обеспечивает ‎точную ‎оценку ‎уязвимости‏ ‎организации‏ ‎к‏ ‎угрозам ‎и‏ ‎эффективности ‎операций‏ ‎по ‎исправлению.‏ ‎На‏ ‎этапе ‎проверки‏ ‎организации ‎оценивают, ‎как ‎они ‎справились‏ ‎бы ‎с‏ ‎реальной‏ ‎атакой, ‎и ‎оценивают‏ ‎свою ‎способность‏ ‎защититься ‎от ‎неё. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎использование ‎таких‏ ‎практик, ‎как ‎моделирование ‎взломов ‎и‏ ‎атак‏ ‎(BAS) ‎и‏ ‎тренинги ‎Red‏ ‎Team ‎для ‎имитации ‎атак ‎и‏ ‎проверки‏ ‎защиты‏ ‎на ‎месте.

📌 Этап‏ ‎проверки ‎гарантирует,‏ ‎что ‎планы‏ ‎по‏ ‎устранению ‎уязвимостей‏ ‎и ‎угроз, ‎выявленных ‎на ‎этапе‏ ‎определения ‎приоритетов,‏ ‎эффективны.‏ ‎Это ‎может ‎включать‏ ‎добавление ‎дополнительных‏ ‎мер ‎предосторожности, ‎обновление ‎программного‏ ‎обеспечения‏ ‎или ‎изменение‏ ‎настроек ‎безопасности.

📌 Также‏ ‎важно ‎привлечь ‎к ‎этапу ‎проверки‏ ‎широкий‏ ‎круг ‎заинтересованных‏ ‎сторон, ‎включая‏ ‎ИТ-персонал, ‎сотрудников ‎службы ‎безопасности ‎и‏ ‎другие‏ ‎соответствующие‏ ‎команды. ‎Это‏ ‎гарантирует, ‎что‏ ‎процесс ‎валидации‏ ‎будет‏ ‎всеобъемлющим ‎и‏ ‎что ‎меры ‎по ‎исправлению ‎будут‏ ‎эффективными ‎во‏ ‎всей‏ ‎организации

Практическая ‎реализация ‎(Mobilization)

📌 Этот‏ ‎этап ‎заключается‏ ‎в ‎практической ‎реализации ‎результатов‏ ‎процесса‏ ‎CTEM ‎и‏ ‎осуществлении ‎необходимых‏ ‎действий ‎для ‎устранения ‎выявленных ‎рисков.

📌 На‏ ‎этапе‏ ‎практической ‎реализации‏ ‎организации ‎приводят‏ ‎в ‎действие ‎планы ‎по ‎устранению‏ ‎уязвимостей‏ ‎и‏ ‎угроз, ‎выявленных‏ ‎на ‎этапе‏ ‎определения ‎приоритетов‏ ‎и‏ ‎подтверждённых ‎на‏ ‎этапе ‎валидации. ‎Это ‎может ‎включать‏ ‎добавление ‎дополнительных‏ ‎мер‏ ‎предосторожности, ‎обновление ‎программного‏ ‎обеспечения ‎или‏ ‎изменение ‎параметров ‎безопасности.

📌 Этот ‎этап‏ ‎также‏ ‎включает ‎в‏ ‎себя ‎обеспечение‏ ‎того, ‎чтобы ‎все ‎команды ‎в‏ ‎организации‏ ‎были ‎проинформированы‏ ‎и ‎согласованы‏ ‎с ‎усилиями ‎по ‎обеспечению ‎безопасности.‏ ‎Это‏ ‎может‏ ‎включать ‎автоматизацию‏ ‎мер ‎по‏ ‎смягчению ‎последствий‏ ‎за‏ ‎счёт ‎интеграции‏ ‎с ‎платформами ‎управления ‎информацией ‎о‏ ‎безопасности ‎и‏ ‎событиями‏ ‎(SIEM) ‎и ‎управления‏ ‎безопасностью, ‎автоматизации‏ ‎и ‎реагирования ‎(SOAR), ‎а‏ ‎также‏ ‎установление ‎стандартов‏ ‎связи ‎и‏ ‎документированных ‎межкомандных ‎рабочих ‎процессов.

📌 На ‎данном‏ ‎этапе‏ ‎становится ‎понятно,‏ ‎что ‎восстановление‏ ‎не ‎может ‎быть ‎полностью ‎автоматизировано‏ ‎и‏ ‎требует‏ ‎вмешательства ‎человека‏ ‎и ‎подчёркивается‏ ‎необходимость ‎того,‏ ‎чтобы‏ ‎руководители ‎служб‏ ‎безопасности ‎мобилизовали ‎ответные ‎меры ‎и‏ ‎устранили ‎риски‏ ‎из‏ ‎окружающей ‎среды.

Читать: 1+ мин
logo Ирония безопасности

CTEM: Борьба Реальна

Согласование ‎действий‏ ‎специалистов, ‎не ‎связанных ‎с ‎безопасностью:‏ ‎ИТ-инфраструктура, ‎DevOps‏ ‎и‏ ‎службы ‎безопасности ‎часто‏ ‎имеют ‎пробелы‏ ‎в ‎коммуникации, ‎что ‎может‏ ‎представлять‏ ‎проблему ‎при‏ ‎внедрении ‎CTEM

📌 Взгляд‏ ‎на ‎картину ‎в ‎целом ‎(преодоление‏ ‎диагностической‏ ‎перегрузки): ‎Комплексная‏ ‎программа ‎CTEM‏ ‎охватывает ‎множество ‎областей, ‎каждая ‎из‏ ‎которых‏ ‎имеет‏ ‎свой ‎набор‏ ‎инструментов; ‎при‏ ‎этом ‎следует‏ ‎иметь‏ ‎в ‎виду,‏ ‎что ‎объединение ‎всей ‎информации ‎для‏ ‎понимания ‎приоритетов‏ ‎и‏ ‎обязанностей ‎может ‎быть‏ ‎сложной ‎задачей

📌 Принятие‏ ‎подхода, ‎ориентированного ‎на ‎учёт‏ ‎рисков:‏ ‎Традиционные ‎меры‏ ‎кибербезопасности ‎часто‏ ‎направлены ‎на ‎достижение ‎соответствия ‎требованиям.‏ ‎CTEM‏ ‎уделяет ‎особое‏ ‎внимание ‎пониманию‏ ‎рисков, ‎специфичных ‎для ‎уникального ‎контекста‏ ‎организации,‏ ‎и‏ ‎управлению ‎ими,‏ ‎что ‎требует‏ ‎тонкого ‎понимания‏ ‎ландшафта‏ ‎бизнеса

📌 Интеграция ‎инструментов‏ ‎и ‎технологий ‎непрерывного ‎мониторинга: ‎поскольку‏ ‎организации ‎внедряют‏ ‎инновации,‏ ‎такие ‎как ‎Интернет‏ ‎вещей ‎(IoT)‏ ‎и ‎облачные ‎вычисления, ‎они‏ ‎должны‏ ‎адаптировать ‎свои‏ ‎платформы ‎CTEM‏ ‎для ‎решения ‎уникальных ‎задач, ‎связанных‏ ‎с‏ ‎этими ‎технологиями

Читать: 2+ мин
logo Ирония безопасности

CTEM: Плох или ужасно хорош

Возможности

📌 Упреждающее ‎управление‏ ‎рисками: CTEM ‎позволяет ‎организациям ‎последовательно ‎отслеживать,‏ ‎оценивать ‎и‏ ‎снижать‏ ‎риски ‎безопасности ‎с‏ ‎помощью ‎планов‏ ‎стратегических ‎улучшений

📌 Определение ‎приоритетов ‎угроз:‏ ‎CTEM‏ ‎обеспечивает ‎системный‏ ‎подход ‎для‏ ‎эффективной ‎расстановки ‎приоритетов ‎потенциальных ‎угроз

📌 Повышенная‏ ‎устойчивость‏ ‎к ‎киберугрозам: CTEM‏ ‎повышает ‎способность‏ ‎организации ‎противостоять ‎кибер-угрозам ‎и ‎восстанавливаться‏ ‎после‏ ‎них

📌 Аналитические‏ ‎данные ‎для‏ ‎принятия ‎мер: CTEM‏ ‎генерирует ‎информацию‏ ‎о‏ ‎кибер-угрозах ‎на‏ ‎основе ‎данных

📌 Соответствие ‎бизнес-целям: ‎CTEM ‎гарантирует,‏ ‎что ‎усилия‏ ‎по‏ ‎обеспечению ‎безопасности ‎и‏ ‎планы ‎управления‏ ‎рисками ‎соответствуют ‎целям ‎компании

📌 Адаптивность:‏ ‎Гибкий‏ ‎и ‎масштабируемый‏ ‎характер ‎CTEM‏ ‎гарантирует, ‎что ‎его ‎можно ‎адаптировать‏ ‎к‏ ‎конкретным ‎потребностям‏ ‎любой ‎организации

📌 Экономия‏ ‎средств: ‎CTEM ‎может ‎значительно ‎снизить‏ ‎затраты,‏ ‎связанные‏ ‎с ‎нарушениями‏ ‎безопасности, ‎за‏ ‎счёт ‎упреждающего‏ ‎выявления‏ ‎и ‎смягчения‏ ‎угроз

Ограничения

📌 Пробелы ‎в ‎интеграции: ‎CTEM ‎требует‏ ‎комплексного ‎подхода‏ ‎в‏ ‎рамках ‎программы ‎обеспечения‏ ‎безопасности, ‎что‏ ‎означает, ‎что ‎она ‎должна‏ ‎быть‏ ‎построена ‎с‏ ‎использованием ‎комбинации‏ ‎существующих ‎технических ‎решений. ‎При ‎неправильном‏ ‎управлении‏ ‎это ‎может‏ ‎привести ‎к‏ ‎возникновению ‎пробелов ‎в ‎интеграции, ‎поскольку‏ ‎различные‏ ‎решения‏ ‎могут ‎не‏ ‎работать ‎слаженно‏ ‎вместе

📌 Зависимость ‎от‏ ‎несопоставимых‏ ‎решений: ‎Неспособность‏ ‎внедрить ‎CTEM ‎приводит ‎зависимости ‎от‏ ‎несопоставимых ‎решений.‏ ‎Это‏ ‎может ‎привести ‎к‏ ‎неэффективности ‎и‏ ‎несогласованности ‎в ‎управлении ‎угрозами

📌 Ограниченная‏ ‎поддержка‏ ‎в ‎условиях‏ ‎ограничений ‎реального‏ ‎времени: ‎CTEM ‎работает ‎в ‎пределах‏ ‎определённого‏ ‎временного ‎горизонта,‏ ‎следуя ‎«мандатам»‏ ‎по ‎управлению, ‎рискам ‎и ‎соблюдению‏ ‎требований,‏ ‎и‏ ‎информирует ‎об‏ ‎изменениях ‎в‏ ‎долгосрочных ‎стратегиях.‏ ‎Это‏ ‎может ‎не‏ ‎полностью ‎учитывать ‎ограничения ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎налагаемые‏ ‎действиями ‎по ‎обнаружению‏ ‎угроз ‎и‏ ‎реагированию ‎на ‎них.

📌 Ресурсоёмкость: ‎Реализация‏ ‎CTEM‏ ‎может ‎быть‏ ‎ресурсоёмкой, ‎требующей‏ ‎значительного ‎времени ‎и ‎усилий ‎для‏ ‎постоянного‏ ‎мониторинга ‎и‏ ‎оценки ‎состояния‏ ‎безопасности ‎организации

📌 Необходимость ‎непрерывной ‎проверки: CTEM ‎уделяет‏ ‎значительное‏ ‎внимание‏ ‎проверке, ‎используя‏ ‎такие ‎инструменты,‏ ‎как ‎моделирование‏ ‎взломов‏ ‎и ‎атак‏ ‎(BAS) ‎и ‎проверка ‎средств ‎контроля‏ ‎безопасности, ‎для‏ ‎проверки‏ ‎защиты ‎организации ‎от‏ ‎имитируемых ‎угроз.‏ ‎Это ‎требует ‎постоянных ‎усилий‏ ‎и‏ ‎ресурсов ‎для‏ ‎обеспечения ‎эффективности‏ ‎внедрённых ‎средств ‎контроля

📌 Проблемы ‎при ‎определении‏ ‎приоритетов‏ ‎угроз: ‎хотя‏ ‎CTEM ‎стремится‏ ‎определять ‎приоритеты ‎угроз ‎на ‎основе‏ ‎их‏ ‎потенциального‏ ‎воздействия, ‎это‏ ‎может ‎быть‏ ‎непросто ‎из-за‏ ‎динамичного‏ ‎характера ‎угроз‏ ‎и ‎необходимости ‎согласовывать ‎эти ‎усилия‏ ‎с ‎целями‏ ‎бизнеса

Читать: 3+ мин
logo Ирония безопасности

Текущее состояние рынка кибер-страхования

S& ‎P‏ ‎Global ‎Ratings ‎сообщило, ‎что ‎глобальные‏ ‎премии ‎по‏ ‎кибер-страхованию‏ ‎достигли ‎около ‎12‏ ‎миллиардов ‎долларов‏ ‎в ‎2022 ‎году ‎и‏ ‎прогнозируют‏ ‎среднегодовой ‎рост‏ ‎на ‎25%–30%,‏ ‎потенциально ‎достигая ‎23 ‎миллиардов ‎долларов‏ ‎к‏ ‎2025 ‎году.‏ ‎Рост ‎рынка‏ ‎кибер-страхования ‎в ‎значительной ‎степени ‎зависит‏ ‎от‏ ‎перестраховочной‏ ‎защиты, ‎и‏ ‎перестраховщики ‎считаются‏ ‎решающими ‎для‏ ‎его‏ ‎устойчивого ‎расширения.‏ ‎Отрасли ‎рекомендуется ‎способствовать ‎более ‎устойчивому‏ ‎базовому ‎росту,‏ ‎который‏ ‎зависит ‎не ‎только‏ ‎от ‎повышения‏ ‎ставок, ‎но ‎и ‎от‏ ‎устранения‏ ‎системных ‎кибер-рисков‏ ‎и ‎расширения‏ ‎охвата ‎большего ‎числа ‎малых ‎и‏ ‎средних‏ ‎предприятий.

Текущее ‎состояние‏ ‎рынка ‎кибер-страхования‏ ‎демонстрирует ‎признаки ‎стабилизации ‎после ‎периода‏ ‎высокого‏ ‎давления‏ ‎и ‎роста‏ ‎премий. ‎Этот‏ ‎рынок ‎описывается‏ ‎как‏ ‎«сложный», ‎поскольку‏ ‎страховщики ‎сталкиваются ‎с ‎такими ‎проблемами,‏ ‎как ‎рост‏ ‎премий‏ ‎и ‎снижение ‎гибкости‏ ‎в ‎плане‏ ‎политики. ‎Однако ‎последние ‎тенденции‏ ‎показывают,‏ ‎что ‎темпы‏ ‎роста ‎страховых‏ ‎взносов ‎замедляются, ‎а ‎в ‎некоторых‏ ‎случаях‏ ‎продление ‎полисов‏ ‎происходит ‎по‏ ‎фиксированным ‎ставкам.

Несмотря ‎на ‎эту ‎стабилизацию,‏ ‎не‏ ‎ожидается,‏ ‎что ‎рынок‏ ‎вернётся ‎к‏ ‎более ‎мягким‏ ‎условиям,‏ ‎наблюдавшимся ‎в‏ ‎предыдущие ‎годы. ‎Продукты ‎теперь ‎покрывают‏ ‎меньше, ‎а‏ ‎операторы‏ ‎связи ‎вводят ‎новые‏ ‎ограничительные ‎формулировки‏ ‎политики. ‎Строгие ‎требования ‎к‏ ‎контролю‏ ‎над ‎андеррайтингом,‏ ‎которые ‎действовали‏ ‎в ‎прошлом, ‎сохранятся, ‎а ‎спрос‏ ‎на‏ ‎мощности ‎по-прежнему‏ ‎превышает ‎предложение.‏ ‎Кроме ‎того, ‎на ‎рынках ‎кибер-страхования‏ ‎растёт‏ ‎обеспокоенность‏ ‎по ‎поводу‏ ‎системного ‎кибер-риска,‏ ‎который ‎фокусируется‏ ‎на‏ ‎количественной ‎оценке‏ ‎последствий ‎катастрофического ‎кибер-события.

Рынок ‎кибер-страхования ‎является‏ ‎относительно ‎новым,‏ ‎набравшим‏ ‎значительную ‎популярность ‎за‏ ‎последние ‎пять-семь‏ ‎лет, ‎и ‎он ‎все‏ ‎ещё‏ ‎сталкивается ‎с‏ ‎различными ‎проблемами.‏ ‎Страховщики ‎разрабатывают ‎более ‎строгие ‎требования‏ ‎к‏ ‎полису, ‎что‏ ‎привело ‎к‏ ‎уменьшению ‎количества ‎страховых ‎компаний ‎и‏ ‎увеличению‏ ‎спроса.‏ ‎Тем ‎не‏ ‎менее, ‎есть‏ ‎оптимизм ‎в‏ ‎отношении‏ ‎того, ‎что‏ ‎страховщики ‎и ‎поставщики ‎будут ‎сотрудничать‏ ‎для ‎разработки‏ ‎устойчивых‏ ‎решений ‎с ‎упором‏ ‎на ‎улучшение‏ ‎управления ‎рисками ‎и ‎их‏ ‎количественную‏ ‎оценку.

Топ ‎кибер-инцидентов

Полисы‏ ‎кибер-страхования ‎обычно‏ ‎покрывают ‎целый ‎ряд ‎кибер-атак ‎и‏ ‎инцидентов,‏ ‎в ‎том‏ ‎числе:

📌 Утечки ‎данных:‏ ‎инциденты ‎связаны ‎с ‎несанкционированным ‎доступом‏ ‎к‏ ‎конфиденциальным‏ ‎данным ‎или‏ ‎их ‎кражей.‏ ‎Кибер-страхование ‎может‏ ‎помочь‏ ‎покрыть ‎расходы,‏ ‎связанные ‎с ‎реагированием ‎на ‎утечку‏ ‎данных, ‎такие‏ ‎как‏ ‎расходы ‎на ‎уведомление,‏ ‎услуги ‎кредитного‏ ‎мониторинга ‎и ‎судебные ‎издержки.

📌 Инциденты‏ ‎сетевой‏ ‎безопасности: ‎сюда‏ ‎входят ‎атаки,‏ ‎которые ‎ставят ‎под ‎угрозу ‎безопасность‏ ‎сети‏ ‎компании, ‎например‏ ‎заражение ‎вредоносным‏ ‎ПО, ‎распределённые ‎атаки ‎типа ‎«отказ‏ ‎в‏ ‎обслуживании»‏ ‎(DDoS) ‎и‏ ‎другие.

📌 Вымогательство: ‎страхование‏ ‎часто ‎покрывает‏ ‎расходы,‏ ‎связанные ‎с‏ ‎кибер-вымогательством, ‎например ‎атаки ‎программ-вымогателей, ‎когда‏ ‎хакеры ‎требуют‏ ‎оплаты‏ ‎за ‎восстановление ‎доступа‏ ‎к ‎цифровым‏ ‎активам ‎компании.

📌 Уничтожение ‎данных: ‎если‏ ‎кибер-атака‏ ‎приводит ‎к‏ ‎потере ‎или‏ ‎уничтожению ‎данных, ‎кибер-страхование ‎может ‎помочь‏ ‎покрыть‏ ‎расходы ‎на‏ ‎восстановление ‎данных.

📌 Перебои‏ ‎в ‎работе ‎компании: ‎если ‎кибер-атака‏ ‎нарушает‏ ‎работу‏ ‎компании, ‎кибер-страхование‏ ‎может ‎покрыть‏ ‎потерю ‎дохода‏ ‎во‏ ‎время ‎простоя‏ ‎и ‎затраты ‎на ‎восстановление ‎операций.

📌 Халатность:‏ ‎данное ‎покрытие‏ ‎распространяется‏ ‎на ‎убытки, ‎возникшие‏ ‎в ‎результате‏ ‎ошибок ‎или ‎халатности ‎при‏ ‎предоставлении‏ ‎услуг ‎с‏ ‎учётом ‎сбоев‏ ‎в ‎услугах ‎кибербезопасности.

📌 Ответственность ‎СМИ: ‎сюда‏ ‎входят‏ ‎претензии, ‎связанные‏ ‎с ‎цифровым‏ ‎контентом, ‎такие ‎как ‎обвинения ‎в‏ ‎нарушении‏ ‎авторских‏ ‎прав, ‎клевете‏ ‎или ‎вторжении‏ ‎в ‎частную‏ ‎жизнь.

Читать: 1+ мин
logo Ирония безопасности

Кибер-граждане второго сорта: Защита на бюджете

В ‎случае‏ ‎организаций ‎категории ‎Б ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎0 ‎— ‎Корпоративное‏ ‎управление ‎и‏ ‎стратегия ‎управления ‎корпоративными ‎рисками. этап‏ ‎включает‏ ‎в ‎себя‏ ‎создание ‎структуры‏ ‎управления ‎и ‎стратегии ‎управления ‎корпоративными‏ ‎рисками.‏ ‎Он ‎закладывает‏ ‎основу ‎подхода‏ ‎организации ‎к ‎киберзащите.

📌 Этап ‎1 ‎—‏ ‎Разграничение‏ ‎деятельности‏ ‎и ‎обследование‏ ‎по ‎оценке‏ ‎рисков. этап ‎включает‏ ‎в‏ ‎себя ‎определение‏ ‎сферы ‎деятельности ‎организации ‎и ‎проведение‏ ‎обследования ‎по‏ ‎оценке‏ ‎рисков. ‎Это ‎помогает‏ ‎организации ‎понять‏ ‎свои ‎потенциальные ‎уязвимости ‎и‏ ‎риски,‏ ‎связанные ‎с‏ ‎её ‎деятельностью.

📌 Этап‏ ‎2 ‎— ‎Оценка ‎рисков. этап ‎включает‏ ‎детальную‏ ‎оценку ‎рисков,‏ ‎выявленных ‎на‏ ‎предыдущем ‎этапе. ‎Организация ‎оценивает ‎потенциальное‏ ‎воздействие‏ ‎и‏ ‎вероятность ‎каждого‏ ‎риска, ‎что‏ ‎помогает ‎расставить‏ ‎приоритеты‏ ‎для ‎их‏ ‎смягчения.

📌 Этап ‎3 ‎— ‎Управление ‎риском. этап‏ ‎включает ‎разработку‏ ‎стратегий‏ ‎по ‎управлению ‎ими:‏ ‎снижение ‎риска,‏ ‎принятие ‎или ‎предотвращение, ‎в‏ ‎зависимости‏ ‎от ‎характера‏ ‎риска ‎и‏ ‎толерантности ‎к ‎риску ‎организации.

📌 Этап ‎4‏ ‎—‏ ‎Построение ‎плана‏ ‎работы: на ‎основе‏ ‎стратегий ‎управления ‎рисками, ‎разработанных ‎на‏ ‎предыдущем‏ ‎этапе,‏ ‎этот ‎этап‏ ‎включает ‎в‏ ‎себя ‎создание‏ ‎подробного‏ ‎плана ‎работы,‏ ‎где ‎описываются ‎шаги, ‎которые ‎организация‏ ‎предпримет ‎для‏ ‎реализации‏ ‎своих ‎стратегий ‎управления‏ ‎рисками.

📌 Этап ‎5‏ ‎— ‎Непрерывный ‎аудит ‎и‏ ‎мониторинг. этап‏ ‎включает ‎постоянный‏ ‎аудит ‎и‏ ‎мониторинг, ‎чтобы ‎гарантировать ‎эффективную ‎реализацию‏ ‎стратегий‏ ‎управления ‎рисками‏ ‎и ‎выявлять‏ ‎любые ‎новые ‎или ‎изменяющиеся ‎риски.

Читать: 1+ мин
logo Ирония безопасности

Большая рыба, большая мишень: Кибер-защита для перфекционистов

В ‎случае‏ ‎организаций ‎категории ‎А ‎рассматривается ‎пятиэтапный‏ ‎процесс ‎реализации‏ ‎доктрины.

📌 Этап‏ ‎1: ‎Разграничение ‎деятельности. этап‏ ‎включает ‎определение‏ ‎объёма ‎деятельности ‎организации, ‎которую‏ ‎необходимо‏ ‎защитить.

📌 Этапы ‎2‏ ‎и ‎3:‏ ‎Оценка ‎рисков ‎и ‎определение ‎стратегии‏ ‎борьбы‏ ‎с ‎ними. этапы‏ ‎включают ‎выявление‏ ‎потенциальных ‎рисков ‎для ‎организации ‎и‏ ‎разработку‏ ‎стратегии‏ ‎управления ‎этими‏ ‎рисками.

📌 Этап ‎4:‏ ‎Составление ‎плана‏ ‎работы. этап‏ ‎включает ‎в‏ ‎себя ‎создание ‎подробного ‎плана ‎реализации‏ ‎стратегии ‎защиты.

📌 Этап‏ ‎5:‏ ‎Непрерывный ‎аудит ‎и‏ ‎контроль. этап ‎включает‏ ‎постоянный ‎мониторинг ‎и ‎контроль‏ ‎для‏ ‎обеспечения ‎эффективности‏ ‎стратегии ‎защиты‏ ‎и ‎внесения ‎необходимых ‎корректировок.

Читать: 1+ мин
logo Ирония безопасности

От теории к практике: Превращаем паранойю в политику

Реализация ‎Доктрины

📌 Подчёркивается‏ ‎важность ‎процессов ‎автоматизации ‎и ‎координации‏ ‎для ‎уменьшения‏ ‎человеческих‏ ‎ошибок ‎и ‎воздействия‏ ‎личной ‎информации.

📌 Поощряется‏ ‎использование ‎передовых ‎автоматизированных ‎решений‏ ‎для‏ ‎непрерывного ‎контроля‏ ‎и ‎выполнения‏ ‎процессов ‎реагирования, ‎при ‎этом ‎участие‏ ‎человека‏ ‎требуется ‎лишь‏ ‎в ‎исключительных‏ ‎случаях.

📌 Необходимость ‎применения ‎превентивных ‎мер ‎защиты‏ ‎для‏ ‎сохранения‏ ‎информации, ‎а‏ ‎также ‎для‏ ‎поддержания ‎эффективных‏ ‎возможностей‏ ‎реагирования ‎на‏ ‎случаи ‎утечки ‎информации.

📌 Средства ‎контроля ‎доктрины‏ ‎включены ‎в‏ ‎структуру,‏ ‎включающую ‎аспекты ‎идентификации,‏ ‎защиты, ‎обнаружения,‏ ‎реагирования ‎и ‎восстановления.

📌 Необходимость ‎внедрения‏ ‎средств‏ ‎контроля ‎на‏ ‎разных ‎уровнях‏ ‎зрелости ‎по ‎таким ‎вопросам, ‎как‏ ‎SOC,‏ ‎DLP ‎или‏ ‎исследования ‎рисков.

📌 Сосредоточение‏ ‎внимание ‎на ‎рисках, ‎актуальных ‎для‏ ‎каждой‏ ‎организации,‏ ‎при ‎этом‏ ‎периодические ‎проверки‏ ‎и ‎разведывательные‏ ‎оценки‏ ‎проводятся ‎по‏ ‎всей ‎израильской ‎экономике.

📌 Инвестиции ‎в ‎защиту‏ ‎каждого ‎объекта‏ ‎защиты‏ ‎в ‎организации ‎будут‏ ‎соответствовать ‎уровню‏ ‎его ‎критичности ‎для ‎функционирования‏ ‎организации.


Разница‏ ‎контроля ‎уровня

📌 Контроль‏ ‎базового ‎уровня‏ ‎обычно ‎указывает ‎на ‎процесс, ‎который‏ ‎существует,‏ ‎но ‎не‏ ‎управляется ‎и‏ ‎выполняется ‎вручную. ‎Это ‎отправная ‎точка‏ ‎для‏ ‎организаций,‏ ‎позволяющая ‎им‏ ‎внедрить ‎базовые‏ ‎элементы ‎управления,‏ ‎прежде‏ ‎чем ‎переходить‏ ‎к ‎более ‎продвинутым ‎и ‎сложным‏ ‎элементам ‎управления.

📌 С‏ ‎другой‏ ‎стороны, ‎контроль ‎инновационного‏ ‎уровня ‎означает‏ ‎реализацию ‎контроля ‎управляемым, ‎документированным,‏ ‎автоматическим,‏ ‎эффективным ‎и‏ ‎действенным ‎образом.‏ ‎Этот ‎уровень ‎контроля ‎является ‎более‏ ‎комплексным‏ ‎и ‎учитывает‏ ‎ограничения ‎организации,‏ ‎классификацию ‎информации ‎и ‎адаптацию ‎к‏ ‎бизнес-процессам.

Читать: 3+ мин
logo Ирония безопасности

Десять заповедей как не стать жертвой хакеров

Принципы ‎доктрины

Целью‏ ‎является ‎формирование ‎принципов, ‎которых ‎организациям‏ ‎следует ‎придерживаться,‏ ‎чтобы‏ ‎эффективно ‎управлять ‎кибер-рисками‏ ‎и ‎повышать‏ ‎свою ‎кибер-устойчивость.

Целевая ‎аудитория включает ‎руководителей‏ ‎организаций,‏ ‎специалистов ‎по‏ ‎информационной ‎безопасности‏ ‎и ‎экспертов ‎по ‎киберзащите, ‎которые‏ ‎отвечают‏ ‎за ‎управление‏ ‎кибер-рисками ‎и‏ ‎реализацию ‎стратегий ‎защиты ‎в ‎своих‏ ‎организациях.


Процесс‏ ‎автоматизации‏ ‎и ‎интеграции

Подчёркивается‏ ‎важность ‎процессов‏ ‎автоматизации ‎и‏ ‎интеграции:

📌 Процессы‏ ‎автоматизации ‎снижают‏ ‎необходимость ‎участия ‎человека ‎в ‎защитных‏ ‎и ‎операционных‏ ‎процессах,‏ ‎тем ‎самым ‎сводя‏ ‎к ‎минимуму‏ ‎вероятность ‎человеческой ‎ошибки.

📌 Внедрение ‎MITRE‏ ‎ATT&‏ ‎CK ‎с‏ ‎целью ‎использования‏ ‎передовых ‎автоматизированных ‎решений ‎для ‎непрерывного‏ ‎контроля‏ ‎и ‎реализации‏ ‎процессов ‎реагирования‏ ‎минимизирует ‎объём ‎ручного ‎участия ‎человека.

📌 Применение‏ ‎превентивных‏ ‎мер‏ ‎сохранения ‎информации,‏ ‎включая ‎поддержание‏ ‎эффективных ‎возможностей‏ ‎реагирования‏ ‎на ‎случаи‏ ‎утечки ‎информации, ‎например ‎получение ‎возможности‏ ‎удалять ‎информацию,‏ ‎которая‏ ‎попала ‎в ‎Интернет‏ ‎и ‎даркнет.

📌 Директор‏ ‎по ‎информационной ‎безопасности ‎(CISO)‏ ‎играет‏ ‎важную ‎роль‏ ‎в ‎защите‏ ‎информации ‎и ‎конфиденциальности ‎и ‎должен‏ ‎использовать‏ ‎различные ‎инструменты‏ ‎для ‎максимизации‏ ‎уровня ‎защиты.

📌 Средства ‎контроля ‎доктрины ‎включены‏ ‎в‏ ‎систему,‏ ‎включающую ‎аспекты‏ ‎идентификации, ‎защиты,‏ ‎обнаружения, ‎реагирования‏ ‎и‏ ‎восстановления.

📌 Концепция ‎защиты,‏ ‎необходимая ‎для ‎борьбы ‎с ‎современными‏ ‎угрозами ‎поможет‏ ‎организации‏ ‎достичь ‎новых ‎возможностей‏ ‎с ‎целью‏ ‎выиграть ‎время, ‎измотать ‎злоумышленника‏ ‎и‏ ‎даже ‎создать‏ ‎факторы ‎сдерживания‏ ‎против ‎злоумышленников.


Роль ‎директора ‎по ‎информационной‏ ‎безопасности

Директор‏ ‎по ‎информационной‏ ‎безопасности ‎играет‏ ‎решающую ‎роль ‎в ‎защите ‎информации‏ ‎и‏ ‎конфиденциальности‏ ‎внутри ‎организации.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎понимание‏ ‎и ‎соблюдение‏ ‎мер ‎конфиденциальности, ‎баланса ‎различных ‎интересов,‏ ‎управление ‎рисками,‏ ‎разработку‏ ‎стратегий ‎защиты ‎и‏ ‎эффективное ‎внедрение‏ ‎средств ‎контроля:

📌 Закон ‎о ‎защите‏ ‎конфиденциальности: любое‏ ‎посягательство ‎на‏ ‎неприкосновенность ‎частной‏ ‎жизни ‎должно ‎осуществляться ‎в ‎соответствии‏ ‎с‏ ‎законом ‎и‏ ‎общими ‎принципами‏ ‎разумности ‎и ‎добросовестности

📌 Баланс ‎интересов: Директор ‎по‏ ‎информационной‏ ‎безопасности‏ ‎должен ‎найти‏ ‎правильный ‎баланс‏ ‎между ‎различными‏ ‎интересами,‏ ‎чтобы ‎обеспечить‏ ‎обоснованные ‎решения ‎внутри ‎организации. ‎Это‏ ‎включает ‎в‏ ‎себя‏ ‎рассмотрение ‎аспектов ‎конфиденциальности‏ ‎и ‎соблюдение‏ ‎таких ‎принципов, ‎как ‎«Security‏ ‎by‏ ‎Design», ‎«Privacy‏ ‎by ‎Design»‏ ‎и ‎защита ‎с ‎учётом ‎угроз.

📌 Оценка‏ ‎и‏ ‎управление ‎рисками: процесс‏ ‎оценки ‎и‏ ‎управления ‎рисками ‎включает ‎определение ‎основных‏ ‎целей‏ ‎защиты,‏ ‎выявление ‎пробелов‏ ‎в ‎защите‏ ‎и ‎построение‏ ‎плана‏ ‎работы ‎по‏ ‎минимизации ‎этих ‎пробелов.

📌 Ответственность ‎руководства: Ответственность ‎за‏ ‎защиту ‎информации‏ ‎в‏ ‎первую ‎очередь ‎лежит‏ ‎на ‎руководстве‏ ‎организации ‎и ‎директор ‎по‏ ‎ИБ‏ ‎является ‎ключевой‏ ‎фигурой ‎в‏ ‎обеспечении ‎выполнения ‎этой ‎обязанности.

📌 Защита ‎с‏ ‎точки‏ ‎зрения ‎противника: Директор‏ ‎по ‎информационной‏ ‎безопасности ‎должен ‎понимать ‎распространённые ‎сценарии‏ ‎атак‏ ‎и‏ ‎эффективность ‎рекомендаций‏ ‎по ‎защите‏ ‎от ‎них.‏ ‎Это‏ ‎понимание ‎определяет‏ ‎вес ‎и ‎приоритет ‎рекомендаций ‎защиты.

📌 Защита,‏ ‎основанная ‎на‏ ‎потенциальном‏ ‎ущербе: инвестиции ‎в ‎защиту‏ ‎каждой ‎цели‏ ‎защиты ‎должны ‎соответствовать ‎уровню‏ ‎её‏ ‎критичности ‎для‏ ‎функционирования ‎организации.‏ ‎Директор ‎по ‎информационной ‎безопасности ‎должен‏ ‎управлять‏ ‎этими ‎инвестициями

📌 Организационная‏ ‎классификация: классификации ‎основана‏ ‎на ‎потенциальном ‎ущербе ‎от ‎кибер-инцидента.‏ ‎Директор‏ ‎по‏ ‎информационной ‎безопасности‏ ‎должен ‎понимать‏ ‎место ‎организации‏ ‎для‏ ‎формирования ‎стратегий‏ ‎защиты.

Читать: 2+ мин
logo Ирония безопасности

Бесконечная игра в кибер-защиту

Ключевые ‎моменты‏ ‎дающие ‎представление ‎о ‎доктрине ‎(«Cyber‏ ‎Defense ‎Doctrine‏ ‎Managing‏ ‎the ‎Risk: ‎Full‏ ‎Applied ‎Guide‏ ‎to ‎Organizational ‎Cyber ‎Defense»)

📌 Цель‏ ‎(основная): продвижение‏ ‎киберзащиты ‎в‏ ‎израильской ‎экономике‏ ‎как ‎часть ‎национальных ‎усилий ‎(Израиля)‏ ‎по‏ ‎защите ‎гражданского‏ ‎киберпространства

📌 Цель ‎(вторичная): предоставление‏ ‎системного ‎профессионального ‎метода ‎управления ‎кибер-рисками‏ ‎в‏ ‎организациях,‏ ‎распознавания ‎соответствующих‏ ‎рисков, ‎формулирования‏ ‎защитных ‎мер‏ ‎и‏ ‎реализации ‎плана‏ ‎снижения ‎рисков.

📌 Категории ‎организаций: различение ‎двух ‎типов‏ ‎организаций ‎в‏ ‎зависимости‏ ‎от ‎размера ‎потенциального‏ ‎ущерба ‎от‏ ‎кибер-инцидента.

📌 Процесс ‎оценки ‎и ‎управления‏ ‎рисками:‏ ‎различные ‎методы‏ ‎оценки ‎и‏ ‎управления ‎рисками, ‎в ‎зависимости ‎от‏ ‎размера‏ ‎организации, ‎соответствия‏ ‎законодательным ‎и‏ ‎нормативным ‎требованиям ‎и ‎других ‎параметров‏ ‎(например,‏ ‎с‏ ‎небольшим ‎потенциалом‏ ‎ущерба ‎до‏ ‎1,5 ‎млн‏ ‎долларов‏ ‎и ‎более).

📌 Результат:‏ ‎понимание ‎карты ‎организационных ‎рисков ‎и‏ ‎то, ‎какие‏ ‎меры‏ ‎контроля ‎необходимы ‎для‏ ‎снижения ‎этих‏ ‎рисков; ‎которые ‎(меры) ‎станут‏ ‎основой‏ ‎для ‎построения‏ ‎плана ‎работы,‏ ‎распределения ‎ресурсов ‎и ‎подготовки ‎организации.

📌 Принципы‏ ‎доктрины:‏ ‎ответственность ‎управления,‏ ‎защита ‎с‏ ‎точки ‎зрения ‎противника, ‎защита, ‎основанная‏ ‎на‏ ‎израильских‏ ‎знаниях ‎и‏ ‎опыте, ‎защита‏ ‎в ‎соответствии‏ ‎с‏ ‎потенциалом ‎ущерба.

Структура‏ ‎защиты

📌 Идентификация: функция ‎включает ‎в ‎себя ‎развитие‏ ‎организационного ‎понимания‏ ‎управления‏ ‎рисками ‎кибербезопасности ‎для‏ ‎систем, ‎активов,‏ ‎данных ‎и ‎возможностей.

📌 Защита: функция ‎определяет‏ ‎соответствующие‏ ‎меры ‎безопасности‏ ‎для ‎обеспечения‏ ‎предоставления ‎критически ‎важных ‎инфраструктурных ‎услуг.

📌 Обнаружение: функция‏ ‎определяет‏ ‎соответствующие ‎действия‏ ‎для ‎выявления‏ ‎возникновения ‎события ‎кибербезопасности.

📌 Ответ: функция ‎включает ‎в‏ ‎себя‏ ‎соответствующие‏ ‎действия ‎для‏ ‎принятия ‎мер‏ ‎в ‎отношении‏ ‎обнаруженного‏ ‎инцидента ‎кибербезопасности.

📌 Восстановление: функция‏ ‎определяет ‎соответствующие ‎действия ‎для ‎поддержания‏ ‎планов ‎устойчивости‏ ‎и‏ ‎восстановления ‎любых ‎возможностей‏ ‎или ‎услуг,‏ ‎которые ‎были ‎нарушены ‎из-за‏ ‎инцидента‏ ‎кибербезопасности.

Эти ‎функции‏ ‎построены ‎в‏ ‎соответствии ‎со ‎структурой ‎кибербезопасности ‎NIST‏ ‎(CSF),‏ ‎которая ‎обеспечивает‏ ‎высокоуровневую ‎классификацию‏ ‎результатов ‎кибербезопасности ‎и ‎методологию ‎оценки‏ ‎этих‏ ‎результатов‏ ‎и ‎управления‏ ‎ими.

Читать: 3+ мин
logo Ирония безопасности

Великая Иллюзия: Обзор CTEM

Непрерывное ‎управление‏ ‎выявлением ‎угроз ‎(CTEM) ‎— ‎это‏ ‎стратегия ‎кибербезопасности,‏ ‎которая‏ ‎фокусируется ‎на ‎выявлении,‏ ‎оценке ‎и‏ ‎снижении ‎рисков ‎в ‎цифровой‏ ‎среде‏ ‎организации ‎посредством‏ ‎непрерывного ‎мониторинга‏ ‎и ‎повышения ‎уровня ‎безопасности. ‎CTEM‏ ‎—‏ ‎это ‎не‏ ‎отдельный ‎инструмент‏ ‎или ‎технология, ‎а ‎набор ‎процессов‏ ‎и‏ ‎возможностей,‏ ‎выраженных ‎в‏ ‎программе/структуре, ‎которая‏ ‎включает ‎в‏ ‎себя‏ ‎определение ‎сферы‏ ‎охвата, ‎обнаружение, ‎расстановку ‎приоритетов, ‎валидацию‏ ‎и ‎практическую‏ ‎реализацию.

CTEM‏ ‎— ‎это ‎упреждающий‏ ‎и ‎непрерывный‏ ‎подход, ‎который ‎отличается ‎от‏ ‎традиционного‏ ‎управления ‎уязвимостями‏ ‎(реактивного ‎похода),‏ ‎фокусируется ‎на ‎широком ‎спектре ‎угроз,‏ ‎включает‏ ‎существующие ‎меры‏ ‎безопасности ‎и‏ ‎использует ‎передовые ‎инструменты ‎моделирования ‎для‏ ‎проверки.

Инструменты‏ ‎и‏ ‎технологии

CTEM ‎использует‏ ‎множество ‎инструментов‏ ‎и ‎технологий‏ ‎для‏ ‎поддержки ‎своего‏ ‎внедрения ‎и ‎совершенствования. ‎Эти ‎инструменты‏ ‎помогают ‎на‏ ‎этапах‏ ‎обнаружения, ‎оценки, ‎расстановки‏ ‎приоритетов, ‎валидации‏ ‎и ‎практической ‎реализации ‎цикла‏ ‎управления‏ ‎угрозами. ‎Ключевые‏ ‎инструменты ‎и‏ ‎технологии ‎включают ‎CAASM ‎(Cyber ‎Asset‏ ‎Attack‏ ‎Surface ‎Management),‏ ‎EASM ‎(External‏ ‎Attack ‎Surface ‎Management), ‎EM ‎(Exposure‏ ‎Management),‏ ‎RSAS‏ ‎(Red ‎Team‏ ‎Automation ‎Systems).

Эти‏ ‎инструменты ‎обеспечивают‏ ‎наглядное‏ ‎представление ‎о‏ ‎сегментах ‎сети, ‎средствах ‎контроля ‎безопасности,‏ ‎типах ‎угроз‏ ‎и‏ ‎тактиках ‎/ ‎приёмах‏ ‎и ‎имеют‏ ‎решающее ‎значение ‎для ‎выявления‏ ‎и‏ ‎анализа ‎векторов‏ ‎атаки ‎организации,‏ ‎которая ‎включает ‎внешнюю, ‎внутреннюю ‎и‏ ‎облачную‏ ‎среду

Методология

Программа ‎CTEM‏ ‎состоит ‎из‏ ‎пяти ‎этапов:

📌 Определение ‎области ‎действия: ‎Определение‏ ‎начальной‏ ‎области‏ ‎воздействия, ‎учёт‏ ‎критически ‎важной‏ ‎для ‎бизнеса‏ ‎активов,‏ ‎вместо ‎сосредоточения‏ ‎на ‎известных ‎уязвимостях.

📌 Обнаружение: ‎Активный ‎поиск‏ ‎и ‎идентификация‏ ‎потенциальных‏ ‎уязвимостей ‎с ‎использованием‏ ‎таких ‎инструментов,‏ ‎как ‎автоматические ‎сканеры, ‎ручное‏ ‎тестирование‏ ‎и ‎тестирование‏ ‎на ‎проникновение.

📌 Определение‏ ‎приоритетов: ‎сосредоточение ‎внимания ‎на ‎наиболее‏ ‎значительных‏ ‎угрозах, ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎бизнес, ‎и ‎соответствующее ‎определение‏ ‎приоритетности‏ ‎усилий‏ ‎по ‎устранению‏ ‎последствий.

📌 Валидация: Оценка ‎эффективности‏ ‎операций ‎по‏ ‎исправлению‏ ‎и ‎обеспечение‏ ‎надлежащего ‎устранения ‎уязвимостей.

📌 Практическая ‎реализация: введение ‎в‏ ‎действие ‎результатов‏ ‎CTEM‏ ‎и ‎определение ‎стандартов‏ ‎коммуникации ‎и‏ ‎документированных ‎рабочих ‎процессов ‎между‏ ‎командами

«Лучшие‏ ‎практики»

Лучшие ‎практики‏ ‎определения ‎приоритетности‏ ‎угроз ‎при ‎внедрении ‎CTEM ‎включают:

📌 Взаимодействие‏ ‎с‏ ‎заинтересованными ‎сторонами: такими‏ ‎как ‎ИТ,‏ ‎юридические ‎подразделения, ‎комплаенс ‎и ‎бизнес-подразделения,‏ ‎для‏ ‎понимания‏ ‎их ‎конкретных‏ ‎требований ‎и‏ ‎проблем.

📌 Регулярные ‎обновления:‏ ‎установка‏ ‎регулярного ‎графика‏ ‎обновлений ‎и ‎исправлений ‎для ‎защиты‏ ‎сети ‎от‏ ‎текущих‏ ‎известных ‎угроз ‎и‏ ‎превентивного ‎устранения‏ ‎потенциальных ‎угроз ‎в ‎будущем.

📌 План‏ ‎реагирования‏ ‎на ‎инциденты: разработка‏ ‎эффективного ‎(и‏ ‎регулярно ‎обновляемого ‎в ‎соответствии ‎с‏ ‎возникающими‏ ‎угрозами) ‎плана‏ ‎реагирования ‎на‏ ‎инциденты ‎для ‎оперативного ‎реагирования ‎на‏ ‎угрозы.

📌 Оптимизированные‏ ‎процессы‏ ‎снижения ‎рисков:‏ ‎все ‎существующие‏ ‎процессы ‎снижения‏ ‎рисков‏ ‎должны ‎быть‏ ‎оптимизированы ‎и ‎масштабируемы. ‎Это ‎поможет‏ ‎управлять ‎возросшим‏ ‎спросом‏ ‎на ‎передачу ‎данных‏ ‎между ‎системами‏ ‎после ‎внедрения ‎программы ‎CTEM

📌 Использование‏ ‎искусственного‏ ‎интеллекта: использование ‎подхода,‏ ‎основанного ‎на‏ ‎искусственном ‎интеллекте, ‎для ‎определения ‎приоритетов‏ ‎угроз.‏ ‎Это ‎может‏ ‎помочь ‎справиться‏ ‎с ‎динамичным ‎характером ‎угроз ‎и‏ ‎обеспечить‏ ‎направление‏ ‎ресурсов ‎туда,‏ ‎где ‎они‏ ‎имеют ‎наибольшее‏ ‎значение.

📌 Непрерывное‏ ‎совершенствование: ‎CTEM‏ ‎— ‎это ‎непрерывный ‎процесс, ‎и‏ ‎организациям ‎следует‏ ‎регулярно‏ ‎пересматривать ‎и ‎корректировать‏ ‎свои ‎стратегии‏ ‎приоритизации ‎угроз ‎по ‎мере‏ ‎появления‏ ‎новых ‎угроз‏ ‎и ‎эволюции‏ ‎бизнес-целей

Читать: 8+ мин
logo Ирония безопасности

Навигация по вопросам этики и безопасности: Проблемы, стоящие перед Накасоне и OpenAI

Недавние ‎споры‏ ‎вокруг ‎OpenAI ‎высвечивают ‎проблемы, ‎которые‏ ‎стоят ‎перед‏ ‎обеспечением‏ ‎безопасной ‎и ‎ответственной‏ ‎разработки ‎искусственного‏ ‎интеллекта. ‎Отношение ‎компании ‎к‏ ‎инциденту‏ ‎со ‎Скарлетт‏ ‎Йоханссон ‎и‏ ‎уход ‎ключевых ‎исследователей ‎в ‎области‏ ‎безопасности‏ ‎вызвали ‎обеспокоенность‏ ‎по ‎поводу‏ ‎приверженности ‎OpenAI ‎безопасности ‎и ‎этическим‏ ‎соображениям‏ ‎при‏ ‎продвижении ‎AGI.

📌 Проблемы‏ ‎безопасности ‎и‏ ‎этики: ‎Инцидент‏ ‎со‏ ‎Скарлетт ‎Йоханссон‏ ‎вызвал ‎дебаты ‎об ‎ограничениях ‎авторских‏ ‎прав ‎и‏ ‎права‏ ‎на ‎публичность ‎в‏ ‎контексте ‎искусственного‏ ‎интеллекта. ‎Использование ‎моделей ‎искусственного‏ ‎интеллекта,‏ ‎имитирующих ‎человеческие‏ ‎голоса ‎и‏ ‎сходства, ‎поднимает ‎вопросы ‎о ‎владении‏ ‎этими‏ ‎цифровыми ‎изображениями‏ ‎и ‎контроле‏ ‎над ‎ними. ‎Отсутствие ‎прозрачности ‎и‏ ‎подотчётности‏ ‎при‏ ‎разработке ‎ИИ‏ ‎может ‎привести‏ ‎к ‎неправильному‏ ‎использованию‏ ‎систем ‎ИИ,‏ ‎что ‎может ‎иметь ‎значительные ‎последствия‏ ‎для ‎отдельных‏ ‎людей‏ ‎и ‎общества.

📌 Нормативная ‎база:‏ ‎Разработка ‎ИИ‏ ‎требует ‎надёжной ‎нормативной ‎базы,‏ ‎учитывающей‏ ‎этические ‎аспекты‏ ‎ИИ ‎и‏ ‎его ‎последствия ‎для ‎безопасности. ‎Отсутствие‏ ‎чётких‏ ‎руководящих ‎принципов‏ ‎и ‎регламентов‏ ‎может ‎привести ‎к ‎неправильному ‎использованию‏ ‎искусственного‏ ‎интеллекта,‏ ‎что ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Необходимость ‎во ‎всеобъемлющей ‎нормативной‏ ‎базе, ‎которая‏ ‎уравновешивала‏ ‎бы ‎преимущества ‎искусственного‏ ‎интеллекта ‎с‏ ‎необходимостью ‎обеспечения ‎безопасности ‎и‏ ‎этическими‏ ‎соображениями, ‎имеет‏ ‎решающее ‎значение.

📌 Международное‏ ‎сотрудничество: Разработка ‎искусственного ‎интеллекта ‎— ‎это‏ ‎глобальное‏ ‎мероприятие, ‎требующее‏ ‎международного ‎сотрудничества.‏ ‎Отсутствие ‎глобальных ‎стандартов ‎и ‎руководящих‏ ‎принципов‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может ‎иметь‏ ‎значительные ‎последствия ‎для ‎отдельных ‎людей‏ ‎и ‎общества.‏ ‎Необходимость‏ ‎международного ‎сотрудничества ‎для‏ ‎установления ‎общих‏ ‎стандартов ‎и ‎руководящих ‎принципов‏ ‎разработки‏ ‎искусственного ‎интеллекта‏ ‎имеет ‎важное‏ ‎значение.

📌 Осведомлённость ‎и ‎образование ‎общественности: ‎Разработка‏ ‎ИИ‏ ‎требует ‎осведомлённости‏ ‎общественности ‎и‏ ‎просвещения ‎о ‎преимуществах ‎и ‎рисках‏ ‎ИИ.‏ ‎Отсутствие‏ ‎понимания ‎общественностью‏ ‎искусственного ‎интеллекта‏ ‎может ‎привести‏ ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎значительные ‎последствия‏ ‎для‏ ‎отдельных ‎людей ‎и‏ ‎общества. ‎Необходимость‏ ‎информирования ‎общественности ‎и ‎просвещения‏ ‎в‏ ‎области ‎искусственного‏ ‎интеллекта ‎имеет‏ ‎решающее ‎значение ‎для ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования‏ ‎искусственного ‎интеллекта.

📌 Исследования‏ ‎и ‎разработки: ‎Разработка ‎искусственного ‎интеллекта‏ ‎требует‏ ‎постоянных‏ ‎исследований ‎и‏ ‎разработок ‎для‏ ‎обеспечения ‎безопасности‏ ‎и‏ ‎полезности ‎систем‏ ‎искусственного ‎интеллекта. ‎Недостаток ‎инвестиций ‎в‏ ‎исследования ‎и‏ ‎разработки‏ ‎может ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и ‎общества. ‎Потребность ‎в‏ ‎непрерывных‏ ‎исследованиях ‎и‏ ‎разработках ‎необходима‏ ‎для ‎обеспечения ‎ответственной ‎разработки ‎ИИ‏ ‎и‏ ‎его‏ ‎использования.

📌 Управление ‎и‏ ‎надзор: ‎Разработка‏ ‎искусственного ‎интеллекта‏ ‎требует‏ ‎эффективного ‎управления‏ ‎и ‎надзора ‎для ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем‏ ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎управления ‎и‏ ‎надзора ‎может ‎привести ‎к‏ ‎неправильному‏ ‎использованию ‎искусственного‏ ‎интеллекта, ‎что‏ ‎может ‎иметь ‎серьёзные ‎последствия ‎для‏ ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Необходимость‏ ‎эффективного ‎управления ‎и ‎надзора ‎имеет‏ ‎решающее‏ ‎значение‏ ‎для ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и ‎использования‏ ‎искусственного‏ ‎интеллекта.

📌 Прозрачность ‎и‏ ‎подотчётность: ‎Развитие ‎искусственного ‎интеллекта ‎требует‏ ‎прозрачности ‎и‏ ‎подотчётности‏ ‎для ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎прозрачности‏ ‎и ‎подотчётности‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных ‎людей ‎и ‎общества.‏ ‎Необходимость‏ ‎прозрачности‏ ‎и ‎подотчётности‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и ‎использования ‎искусственного ‎интеллекта.

📌 Человекоцентричный ‎подход:‏ ‎Разработка ‎искусственного‏ ‎интеллекта‏ ‎требует ‎подхода, ‎ориентированного‏ ‎на ‎человека,‏ ‎который ‎ставит ‎во ‎главу‏ ‎угла‏ ‎благополучие ‎и‏ ‎безопасность ‎человека.‏ ‎Отсутствие ‎подхода, ‎ориентированного ‎на ‎человека,‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎серьёзные‏ ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Необходимость‏ ‎подхода,‏ ‎ориентированного ‎на‏ ‎человека, ‎имеет ‎важное ‎значение ‎для‏ ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования ‎искусственного‏ ‎интеллекта.

📌 Согласование ‎ценностей: Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎согласования‏ ‎ценностей‏ ‎для ‎обеспечения‏ ‎безопасности ‎и‏ ‎полезности ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎согласованности‏ ‎ценностей ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию ‎искусственного ‎интеллекта, ‎что‏ ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества.‏ ‎Необходимость ‎согласования‏ ‎ценностей ‎имеет ‎решающее ‎значение ‎для‏ ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования ‎искусственного‏ ‎интеллекта.

📌 Объяснимость: ‎Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎объяснимости,‏ ‎чтобы‏ ‎гарантировать ‎безопасность‏ ‎и ‎полезность‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие ‎объяснимости‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎значительные‏ ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Потребность‏ ‎в‏ ‎объяснимости ‎имеет‏ ‎важное ‎значение ‎для ‎обеспечения ‎ответственной‏ ‎разработки ‎и‏ ‎использования‏ ‎искусственного ‎интеллекта.

📌 Человеческий ‎надзор:‏ ‎Разработка ‎искусственного‏ ‎интеллекта ‎требует ‎человеческого ‎надзора‏ ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие ‎человеческого‏ ‎надзора‏ ‎может ‎привести‏ ‎к ‎неправильному‏ ‎использованию ‎искусственного ‎интеллекта, ‎что ‎может‏ ‎иметь‏ ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и ‎общества.‏ ‎Необходимость‏ ‎человеческого ‎надзора‏ ‎имеет ‎решающее ‎значение ‎для ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и‏ ‎использования ‎искусственного ‎интеллекта.

📌 Защита‏ ‎осведомителей: ‎Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎защиты‏ ‎осведомителей,‏ ‎чтобы ‎гарантировать‏ ‎безопасность ‎и‏ ‎полезность ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎защиты‏ ‎осведомителей ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию ‎искусственного ‎интеллекта, ‎что‏ ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества.‏ ‎Необходимость ‎защиты‏ ‎осведомителей ‎крайне ‎важна ‎для ‎обеспечения‏ ‎ответственной ‎разработки‏ ‎и‏ ‎использования ‎искусственного ‎интеллекта.

📌 Независимый‏ ‎надзор: ‎Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎независимого‏ ‎надзора‏ ‎для ‎обеспечения‏ ‎безопасности ‎и‏ ‎полезности ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие‏ ‎независимого‏ ‎надзора ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию ‎искусственного ‎интеллекта, ‎что‏ ‎может‏ ‎иметь‏ ‎серьёзные ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества.‏ ‎Необходимость ‎независимого‏ ‎надзора ‎имеет ‎решающее ‎значение ‎для‏ ‎обеспечения ‎ответственной‏ ‎разработки‏ ‎и ‎использования ‎искусственного‏ ‎интеллекта.

📌 Участие ‎общественности:‏ ‎Развитие ‎искусственного ‎интеллекта ‎требует‏ ‎участия‏ ‎общественности ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности ‎систем ‎искусственного ‎интеллекта.‏ ‎Отсутствие‏ ‎участия ‎общественности‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и‏ ‎общества. ‎Необходимость‏ ‎привлечения ‎общественности ‎имеет ‎решающее ‎значение‏ ‎для ‎обеспечения‏ ‎ответственного‏ ‎развития ‎и ‎использования‏ ‎искусственного ‎интеллекта.

📌 Непрерывный‏ ‎мониторинг: Разработка ‎искусственного ‎интеллекта ‎требует‏ ‎постоянного‏ ‎мониторинга ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности ‎систем ‎искусственного ‎интеллекта.‏ ‎Отсутствие‏ ‎постоянного ‎мониторинга‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и‏ ‎общества. ‎Необходимость‏ ‎постоянного ‎мониторинга ‎имеет ‎решающее ‎значение‏ ‎для ‎обеспечения‏ ‎ответственной‏ ‎разработки ‎и ‎использования‏ ‎искусственного ‎интеллекта.

📌 Кибербезопасность: Разработка‏ ‎искусственного ‎интеллекта ‎требует ‎кибербезопасности‏ ‎для‏ ‎обеспечения ‎безопасности‏ ‎и ‎полезности‏ ‎систем ‎искусственного ‎интеллекта. ‎Отсутствие ‎кибербезопасности‏ ‎может‏ ‎привести ‎к‏ ‎неправильному ‎использованию‏ ‎искусственного ‎интеллекта, ‎что ‎может ‎иметь‏ ‎серьёзные‏ ‎последствия‏ ‎для ‎отдельных‏ ‎людей ‎и‏ ‎общества. ‎Потребность‏ ‎в‏ ‎кибербезопасности ‎имеет‏ ‎решающее ‎значение ‎для ‎обеспечения ‎ответственной‏ ‎разработки ‎и‏ ‎использования‏ ‎искусственного ‎интеллекта.

📌 Риски ‎кибербезопасности‏ ‎для ‎безопасности‏ ‎искусственного ‎интеллекта: ‎Разработка ‎искусственного‏ ‎интеллекта‏ ‎требует ‎кибербезопасности‏ ‎для ‎обеспечения‏ ‎безопасности ‎и ‎выгодности ‎систем ‎искусственного‏ ‎интеллекта.‏ ‎Отсутствие ‎кибербезопасности‏ ‎может ‎привести‏ ‎к ‎неправильному ‎использованию ‎искусственного ‎интеллекта,‏ ‎что‏ ‎может‏ ‎иметь ‎серьёзные‏ ‎последствия ‎для‏ ‎отдельных ‎людей‏ ‎и‏ ‎общества. ‎Потребность‏ ‎в ‎кибербезопасности ‎имеет ‎решающее ‎значение‏ ‎для ‎обеспечения‏ ‎ответственной‏ ‎разработки ‎и ‎использования‏ ‎искусственного ‎интеллекта.

Читать: 2+ мин
logo Ирония безопасности

Объединение военных и ИИ: Потенциальное влияние экспертизы Накасоне на развитие OpenAI

Что ‎касается‏ ‎конкретных ‎стран ‎и ‎компаний, ‎то‏ ‎влияние ‎назначения‏ ‎будет‏ ‎зависеть ‎от ‎их‏ ‎индивидуальных ‎отношений‏ ‎с ‎OpenAI ‎и ‎Соединёнными‏ ‎Штатами.‏ ‎Некоторые ‎страны,‏ ‎такие ‎как‏ ‎Китай, ‎могут ‎рассматривать ‎это ‎назначение‏ ‎как‏ ‎угрозу ‎их‏ ‎национальной ‎безопасности‏ ‎и ‎экономическим ‎интересам, ‎в ‎то‏ ‎время‏ ‎как‏ ‎другие, ‎такие‏ ‎как ‎Соединённое‏ ‎Королевство, ‎могут‏ ‎рассматривать‏ ‎это ‎как‏ ‎возможность ‎для ‎расширения ‎сотрудничества.

Компаниям ‎по‏ ‎всему ‎миру,‏ ‎возможно,‏ ‎также ‎потребуется ‎пересмотреть‏ ‎свои ‎отношения‏ ‎с ‎OpenAI ‎и ‎правительством‏ ‎Соединённых‏ ‎Штатов ‎в‏ ‎свете ‎этого‏ ‎назначения. ‎Это ‎может ‎привести ‎к‏ ‎изменениям‏ ‎в ‎бизнес-стратегиях,‏ ‎партнёрских ‎отношениях‏ ‎и ‎инвестициях ‎в ‎сектор ‎искусственного‏ ‎интеллекта.

📌 Повышенная‏ ‎кибербезопасность:‏ ‎Опыт ‎бывшего‏ ‎директора ‎АНБ‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎может ‎помочь‏ ‎OpenAI ‎укрепить ‎свою ‎защиту ‎от‏ ‎киберугроз, ‎что‏ ‎крайне‏ ‎важно ‎в ‎современном‏ ‎взаимосвязанном ‎мире.‏ ‎Это ‎может ‎привести ‎к‏ ‎повышению‏ ‎доверия ‎к‏ ‎продуктам ‎и‏ ‎услугам ‎OpenAI ‎среди ‎клиентов ‎по‏ ‎всему‏ ‎миру.

📌 Проблемы ‎глобального‏ ‎наблюдения: ‎История‏ ‎глобального ‎наблюдения ‎АНБ ‎вызывает ‎опасения‏ ‎по‏ ‎поводу‏ ‎потенциального ‎неправильного‏ ‎использования ‎технологии‏ ‎OpenAI ‎для‏ ‎массового‏ ‎наблюдения. ‎Это‏ ‎может ‎привести ‎к ‎усилению ‎контроля‏ ‎со ‎стороны‏ ‎правительств‏ ‎и ‎организаций ‎гражданского‏ ‎общества ‎по‏ ‎всему ‎миру.

📌 Влияние ‎на ‎глобальных‏ ‎конкурентов:‏ ‎Назначение ‎может‏ ‎дать ‎OpenAI‏ ‎конкурентное ‎преимущество ‎на ‎мировом ‎рынке‏ ‎искусственного‏ ‎интеллекта, ‎потенциально‏ ‎угрожая ‎интересам‏ ‎других ‎компаний, ‎занимающихся ‎искусственным ‎интеллектом‏ ‎по‏ ‎всему‏ ‎миру. ‎Это‏ ‎может ‎привести‏ ‎к ‎усилению‏ ‎конкуренции‏ ‎и ‎инновациям‏ ‎в ‎секторе ‎искусственного ‎интеллекта.

📌 Глобальное ‎управление:‏ ‎Включение ‎бывшего‏ ‎директора‏ ‎АНБ ‎в ‎совет‏ ‎директоров ‎OpenAI‏ ‎может ‎вызвать ‎вопросы ‎об‏ ‎управлении‏ ‎разработкой ‎и‏ ‎внедрением ‎искусственного‏ ‎интеллекта ‎во ‎всем ‎мире. ‎Это‏ ‎может‏ ‎привести ‎к‏ ‎призывам ‎к‏ ‎более ‎жёстким ‎международным ‎правилам ‎и‏ ‎стандартам‏ ‎разработки‏ ‎искусственного ‎интеллекта.

📌 Последствия‏ ‎для ‎национальной‏ ‎безопасности: Назначение ‎может‏ ‎иметь‏ ‎последствия ‎для‏ ‎национальной ‎безопасности ‎стран, ‎которые ‎не‏ ‎связаны ‎с‏ ‎Соединёнными‏ ‎Штатами. ‎Это ‎может‏ ‎привести ‎к‏ ‎росту ‎напряжённости ‎и ‎опасений‏ ‎по‏ ‎поводу ‎потенциального‏ ‎неправильного ‎использования‏ ‎технологий ‎искусственного ‎интеллекта ‎в ‎геополитических‏ ‎целях.

📌 Глобальное‏ ‎экономическое ‎воздействие:‏ ‎повышенное ‎внимание‏ ‎к ‎разработке ‎и ‎внедрению ‎искусственного‏ ‎интеллекта‏ ‎может‏ ‎иметь ‎значительные‏ ‎экономические ‎последствия‏ ‎во ‎всем‏ ‎мире.‏ ‎Это ‎может‏ ‎привести ‎к ‎перемещению ‎рабочих ‎мест,‏ ‎изменениям ‎в‏ ‎глобальных‏ ‎цепочках ‎поставок ‎и‏ ‎сдвигам ‎в‏ ‎динамике ‎экономического ‎могущества.

📌 Глобальное ‎сотрудничество: Это‏ ‎назначение‏ ‎также ‎может‏ ‎привести ‎к‏ ‎расширению ‎сотрудничества ‎между ‎правительствами ‎и‏ ‎частными‏ ‎компаниями ‎по‏ ‎всему ‎миру‏ ‎для ‎решения ‎проблем ‎и ‎возможностей,‏ ‎создаваемых‏ ‎искусственным‏ ‎интеллектом. ‎Это‏ ‎может ‎привести‏ ‎к ‎разработке‏ ‎новых‏ ‎международных ‎стандартов‏ ‎и ‎соглашений ‎по ‎разработке ‎и‏ ‎внедрению ‎искусственного‏ ‎интеллекта.

Читать: 3+ мин
logo Ирония безопасности

Гонка ИИ накаляется: Как переход Накасоне влияет на конкурентов OpenAI

📌 DeepMind ‎(Великобритания):‏ ‎DeepMind, ‎ведущая ‎исследовательская ‎организация ‎в‏ ‎области ‎искусственного‏ ‎интеллекта,‏ ‎может ‎выиграть ‎от‏ ‎усиления ‎контроля‏ ‎за ‎методами ‎обработки ‎данных‏ ‎OpenAI‏ ‎и ‎потенциальными‏ ‎рисками ‎безопасности.‏ ‎Опасения ‎по ‎поводу ‎слежки ‎и‏ ‎конфиденциальности‏ ‎могут ‎побудить‏ ‎некоторых ‎партнёров‏ ‎и ‎заказчиков ‎предпочесть ‎DeepMind ‎более‏ ‎прозрачный‏ ‎и‏ ‎этично ‎ориентированный‏ ‎подход ‎к‏ ‎разработке ‎искусственного‏ ‎интеллекта.

📌 Anthropic‏ ‎(Соединённые ‎Штаты):‏ ‎Anthropic, ‎которая ‎делает ‎упор ‎на‏ ‎этичную ‎разработку‏ ‎искусственного‏ ‎интеллекта, ‎может ‎добиться‏ ‎повышения ‎доверия‏ ‎и ‎поддержки. ‎Назначение ‎бывшего‏ ‎директора‏ ‎АНБ ‎в‏ ‎совет ‎директоров‏ ‎OpenAI ‎может ‎вызвать ‎опасения ‎по‏ ‎поводу‏ ‎приверженности ‎OpenAI‏ ‎безопасности ‎и‏ ‎этике ‎искусственного ‎интеллекта, ‎что ‎потенциально‏ ‎подтолкнёт‏ ‎заинтересованные‏ ‎стороны ‎к‏ ‎более ‎принципиальной‏ ‎позицииAnthropic.

📌 Cohere ‎(Канада):‏ ‎Компания‏ ‎Cohere, ‎специализирующаяся‏ ‎на ‎разработке ‎языковых ‎моделей ‎для‏ ‎корпоративных ‎пользователей,‏ ‎может‏ ‎извлечь ‎выгоду ‎из‏ ‎опасений ‎по‏ ‎поводу ‎методов ‎обработки ‎данных‏ ‎и‏ ‎безопасности ‎OpenAI.‏ ‎Предприятия, ‎опасающиеся‏ ‎потенциальных ‎последствий ‎слежки, ‎могут ‎предпочесть‏ ‎решения‏ ‎Cohere, ‎которые‏ ‎могут ‎восприниматься‏ ‎как ‎более ‎безопасные ‎и ‎учитывающие‏ ‎конфиденциальность.

📌 Stability‏ ‎AI‏ ‎(Великобритания): ‎Stability‏ ‎AI, ‎исследовательская‏ ‎организация ‎в‏ ‎области‏ ‎искусственного ‎интеллекта‏ ‎с ‎открытым ‎исходным ‎кодом, ‎могла‏ ‎бы ‎привлечь‏ ‎больше‏ ‎поддержки ‎со ‎стороны‏ ‎сообщества ‎разработчиков‏ ‎с ‎открытым ‎исходным ‎кодом‏ ‎и‏ ‎заинтересованных ‎сторон,‏ ‎обеспокоенных ‎прозрачностью.‏ ‎Назначение ‎бывшего ‎директора ‎АНБ ‎может‏ ‎вызвать‏ ‎опасения ‎по‏ ‎поводу ‎усиления‏ ‎слежки, ‎что ‎сделает ‎подход ‎Stability‏ ‎AI‏ ‎с‏ ‎открытым ‎исходным‏ ‎кодом ‎и‏ ‎прозрачностью ‎более‏ ‎привлекательным.

📌 EleutherAI‏ ‎(Соединенные ‎Штаты):‏ ‎EleutherAI, ‎некоммерческая ‎исследовательская ‎организация ‎в‏ ‎области ‎искусственного‏ ‎интеллекта,‏ ‎может ‎завоевать ‎популярность‏ ‎среди ‎тех,‏ ‎кто ‎уделяет ‎приоритетное ‎внимание‏ ‎этичному‏ ‎развитию ‎искусственного‏ ‎интеллекта ‎и‏ ‎прозрачности. ‎Потенциал ‎усиления ‎надзора ‎под‏ ‎новым‏ ‎руководством ‎OpenAI‏ ‎может ‎подтолкнуть‏ ‎исследователей ‎и ‎сотрудников ‎к ‎EleutherAI’s.

📌 Компания‏ ‎Hugging‏ ‎Face‏ ‎(США): ‎Компания‏ ‎Hugging ‎Face,‏ ‎известная ‎тем,‏ ‎что‏ ‎предоставляет ‎модели‏ ‎и ‎инструменты ‎искусственного ‎интеллекта ‎для‏ ‎разработчиков, ‎может‏ ‎столкнуться‏ ‎с ‎повышенным ‎интересом‏ ‎со ‎стороны‏ ‎разработчиков ‎и ‎предприятий, ‎обеспокоенных‏ ‎вопросами‏ ‎конфиденциальности ‎и‏ ‎слежки. ‎Назначение‏ ‎бывшего ‎директора ‎АНБ ‎может ‎привести‏ ‎к‏ ‎тому, ‎что‏ ‎предпочтение ‎будет‏ ‎отдано ‎более ‎прозрачному ‎подходу ‎Hugging‏ ‎Face,‏ ‎ориентированному‏ ‎на ‎сообщество.

📌 Google‏ ‎AI ‎(США):‏ ‎Google ‎AI,‏ ‎крупный‏ ‎игрок ‎в‏ ‎сфере ‎исследований ‎искусственного ‎интеллекта, ‎может‏ ‎использовать ‎опасения‏ ‎по‏ ‎поводу ‎нового ‎руководства‏ ‎OpenAI, ‎чтобы‏ ‎позиционировать ‎себя ‎как ‎более‏ ‎надёжную‏ ‎и ‎безопасную‏ ‎альтернативу. ‎Обширные‏ ‎ресурсы ‎и ‎зарекомендовавшая ‎себя ‎репутация‏ ‎Google‏ ‎могут ‎привлечь‏ ‎партнёров ‎и‏ ‎клиентов, ‎стремящихся ‎к ‎стабильности ‎и‏ ‎безопасности.

📌 Tencent‏ ‎(Китай):‏ ‎Tencent, ‎крупный‏ ‎конкурент ‎в‏ ‎сфере ‎искусственного‏ ‎интеллекта,‏ ‎может ‎использовать‏ ‎это ‎назначение ‎для ‎выявления ‎потенциальных‏ ‎рисков ‎безопасности‏ ‎и‏ ‎наблюдения, ‎связанных ‎с‏ ‎OpenAI. ‎Это‏ ‎может ‎укрепить ‎позиции ‎Tencent‏ ‎на‏ ‎рынках, ‎где‏ ‎опасения ‎по‏ ‎поводу ‎слежки ‎в ‎США ‎особенно‏ ‎выражены.

📌 Baidu‏ ‎(Китай): ‎Baidu,‏ ‎ещё ‎одна‏ ‎известная ‎китайская ‎компания ‎в ‎области‏ ‎искусственного‏ ‎интеллекта,‏ ‎могла ‎бы‏ ‎извлечь ‎выгоду‏ ‎из ‎этого‏ ‎назначения,‏ ‎подчеркнув ‎свою‏ ‎приверженность ‎безопасности ‎и ‎конфиденциальности. ‎Опасения‏ ‎по ‎поводу‏ ‎связей‏ ‎OpenAI ‎с ‎разведкой‏ ‎США ‎могут‏ ‎подтолкнуть ‎некоторых ‎международных ‎партнёров‏ ‎и‏ ‎заказчиков ‎к‏ ‎использованию ‎решений‏ ‎Baidu ‎в ‎области ‎искусственного ‎интеллекта.

📌 Alibaba‏ ‎(Китай):‏ ‎Alibaba, ‎крупный‏ ‎игрок ‎в‏ ‎индустрии ‎искусственного ‎интеллекта, ‎может ‎извлечь‏ ‎выгоду‏ ‎из‏ ‎возросшего ‎скептицизма‏ ‎по ‎поводу‏ ‎методов ‎обработки‏ ‎данных‏ ‎OpenAI ‎и‏ ‎потенциальной ‎слежки. ‎Компания ‎могла ‎бы‏ ‎привлечь ‎клиентов‏ ‎и‏ ‎партнёров, ‎ищущих ‎альтернативы‏ ‎американским ‎поставщикам‏ ‎искусственного ‎интеллекта, ‎которые, ‎как‏ ‎считается,‏ ‎имеют ‎тесные‏ ‎связи ‎со‏ ‎спецслужбами.

Читать: 1+ мин
logo Ирония безопасности

Встречайте «Заметки»: Ваш путеводитель в мире кибер-знаний!

Мы ‎рады‏ ‎представить ‎вам ‎наш ‎новый ‎формат‏ ‎контента ‎—‏ ‎«Заметки»!‏ ‎Эти ‎краткие, ‎но‏ ‎информативные ‎материалы‏ ‎предложат ‎вам:

📌Быстрый ‎обзор ‎актуальных‏ ‎тем

📌Ключевые‏ ‎моменты ‎из‏ ‎недавних ‎публикаций

📌Важнейшие‏ ‎факты ‎в ‎сжатом ‎виде

«Заметки» ‎—‏ ‎идеальный‏ ‎способ ‎оставаться‏ ‎в ‎курсе‏ ‎событий ‎для ‎тех, ‎кто ‎ценит‏ ‎своё‏ ‎время.‏ ‎Готовьтесь ‎получать‏ ‎знания ‎в‏ ‎компактной ‎упаковке!

Ищите‏ ‎по‏ ‎тегу ‎заметки

Читать: 4+ мин
logo Ирония безопасности

«Глобальные последствия: Международные реакции на вступление Накасоне в OpenA

Назначение ‎бывшего‏ ‎директора ‎АНБ ‎в ‎совет ‎директоров‏ ‎OpenAI ‎будет‏ ‎иметь‏ ‎далеко ‎идущие ‎последствия‏ ‎для ‎международных‏ ‎отношений ‎и ‎глобальной ‎безопасности.‏ ‎Страны‏ ‎по ‎всему‏ ‎миру ‎могут‏ ‎отреагировать ‎усилением ‎контроля, ‎принятием ‎нормативных‏ ‎мер‏ ‎и ‎усилиями‏ ‎по ‎расширению‏ ‎своих ‎собственных ‎возможностей ‎искусственного ‎интеллекта.‏ ‎Мировое‏ ‎сообщество‏ ‎также ‎может‏ ‎настаивать ‎на‏ ‎ужесточении ‎международных‏ ‎правил‏ ‎и ‎этических‏ ‎норм, ‎регулирующих ‎использование ‎искусственного ‎интеллекта‏ ‎в ‎целях‏ ‎национальной‏ ‎безопасности.

Европейский ‎Союз

📌 Повышенный ‎контроль:‏ ‎Европейский ‎союз‏ ‎(ЕС) ‎будет ‎более ‎внимательно‏ ‎следить‏ ‎за ‎деятельностью‏ ‎OpenAI, ‎учитывая‏ ‎его ‎строгие ‎правила ‎защиты ‎данных‏ ‎в‏ ‎соответствии ‎с‏ ‎Общим ‎регламентом‏ ‎по ‎защите ‎данных ‎(GDPR). ‎Опасения‏ ‎по‏ ‎поводу‏ ‎конфиденциальности ‎и‏ ‎безопасности ‎данных‏ ‎могут ‎привести‏ ‎к‏ ‎более ‎строгому‏ ‎надзору ‎и ‎потенциальным ‎регулирующим ‎действиям‏ ‎в ‎отношении‏ ‎OpenAI.

📌 Призывы‏ ‎к ‎прозрачности: ‎Европейские‏ ‎страны ‎могут‏ ‎потребовать ‎от ‎OpenAI ‎большей‏ ‎прозрачности‏ ‎в ‎отношении‏ ‎методов ‎обработки‏ ‎данных ‎и ‎масштабов ‎сотрудничества ‎со‏ ‎спецслужбами‏ ‎США. ‎Это‏ ‎может ‎привести‏ ‎к ‎усилению ‎давления ‎на ‎OpenAI‏ ‎с‏ ‎требованием‏ ‎раскрыть ‎больше‏ ‎информации ‎о‏ ‎своей ‎деятельности‏ ‎и‏ ‎партнёрских ‎отношениях.

Китай

📌Повышенная‏ ‎напряжённость: Правительство ‎Китая ‎может ‎рассматривать ‎это‏ ‎назначение ‎как‏ ‎стратегический‏ ‎шаг ‎США ‎по‏ ‎расширению ‎своих‏ ‎возможностей ‎искусственного ‎интеллекта ‎в‏ ‎целях‏ ‎национальной ‎безопасности.‏ ‎Это ‎может‏ ‎усугубить ‎существующую ‎напряжённость ‎между ‎двумя‏ ‎странами,‏ ‎особенно ‎в‏ ‎сфере ‎технологий‏ ‎и ‎кибербезопасности.

📌 Ускоренное ‎развитие ‎искусственного ‎интеллекта: В‏ ‎ответ‏ ‎Китай‏ ‎может ‎ускорить‏ ‎свои ‎собственные‏ ‎инициативы ‎по‏ ‎разработке‏ ‎искусственного ‎интеллекта,‏ ‎чтобы ‎сохранить ‎своё ‎конкурентное ‎преимущество.‏ ‎Это ‎может‏ ‎привести‏ ‎к ‎увеличению ‎инвестиций‏ ‎в ‎исследования‏ ‎и ‎разработки ‎в ‎области‏ ‎искусственного‏ ‎интеллекта, ‎а‏ ‎также ‎к‏ ‎усилиям ‎по ‎усилению ‎его ‎мер‏ ‎кибербезопасности.

Россия

📌 Подозрения‏ ‎и ‎контрмеры:‏ ‎Россия, ‎вероятно,‏ ‎с ‎подозрением ‎отнесётся ‎к ‎участию‏ ‎АНБ‏ ‎в‏ ‎OpenAI, ‎интерпретируя‏ ‎это ‎как‏ ‎попытку ‎расширить‏ ‎влияние‏ ‎США ‎в‏ ‎секторе ‎искусственного ‎интеллекта. ‎Это ‎может‏ ‎побудить ‎Россию‏ ‎принять‏ ‎контрмеры, ‎такие ‎как‏ ‎укрепление ‎её‏ ‎собственных ‎возможностей ‎искусственного ‎интеллекта‏ ‎и‏ ‎усиление ‎защиты‏ ‎в ‎сфере‏ ‎кибербезопасности.

📌Ожидание ‎киберактивности: ‎США ‎ожидает, ‎что‏ ‎Россия‏ ‎также ‎может‏ ‎активизировать ‎свою‏ ‎киберактивность, ‎нацеленную ‎на ‎инфраструктуру ‎искусственного‏ ‎интеллекта‏ ‎США,‏ ‎стремясь ‎собрать‏ ‎разведданные ‎или‏ ‎сорвать ‎операции.

Ближний‏ ‎Восток

📌 Проблемы‏ ‎безопасности: ‎Страны‏ ‎Ближнего ‎Востока ‎могут ‎выражать ‎обеспокоенность‏ ‎по ‎поводу‏ ‎потенциала‏ ‎использования ‎технологий ‎искусственного‏ ‎интеллекта ‎для‏ ‎наблюдения ‎и ‎сбора ‎разведданных.‏ ‎Это‏ ‎может ‎привести‏ ‎к ‎призывам‏ ‎ввести ‎международные ‎правила, ‎регулирующие ‎использование‏ ‎искусственного‏ ‎интеллекта ‎в‏ ‎целях ‎национальной‏ ‎безопасности.

📌 Региональное ‎сотрудничество: ‎Некоторые ‎страны ‎Ближнего‏ ‎Востока‏ ‎могут‏ ‎стремиться ‎сотрудничать‏ ‎с ‎другими‏ ‎странами ‎в‏ ‎развитии‏ ‎своих ‎собственных‏ ‎возможностей ‎искусственного ‎интеллекта, ‎уменьшая ‎свою‏ ‎зависимость ‎от‏ ‎технологий‏ ‎США ‎и ‎снижая‏ ‎потенциальные ‎риски‏ ‎для ‎безопасности.

Африка

📌 Осторожный ‎оптимизм: Африканские ‎страны‏ ‎могут‏ ‎относиться ‎к‏ ‎участию ‎АНБ‏ ‎в ‎OpenAI ‎с ‎осторожным ‎оптимизмом,‏ ‎признавая‏ ‎потенциальные ‎преимущества‏ ‎ИИ ‎для‏ ‎экономического ‎развития ‎и ‎безопасности. ‎Однако‏ ‎они‏ ‎также‏ ‎могут ‎опасаться‏ ‎последствий ‎для‏ ‎конфиденциальности ‎и‏ ‎суверенитета‏ ‎данных.

📌 Наращивание ‎потенциала:‏ ‎В ‎ответ ‎африканские ‎страны ‎могут‏ ‎сосредоточиться ‎на‏ ‎создании‏ ‎своих ‎собственных ‎возможностей‏ ‎в ‎области‏ ‎искусственного ‎интеллекта, ‎инвестируя ‎в‏ ‎образование‏ ‎и ‎инфраструктуру,‏ ‎чтобы ‎использовать‏ ‎преимущества ‎искусственного ‎интеллекта ‎при ‎одновременной‏ ‎защите‏ ‎от ‎потенциальных‏ ‎рисков.

Латинская ‎Америка

📌 Меры‏ ‎регулирования: ‎Страны ‎Латинской ‎Америки ‎могут‏ ‎отреагировать‏ ‎на‏ ‎это ‎укреплением‏ ‎своей ‎нормативно-правовой‏ ‎базы ‎для‏ ‎обеспечения‏ ‎ответственного ‎и‏ ‎этичного ‎использования ‎технологий ‎искусственного ‎интеллекта.‏ ‎Это ‎может‏ ‎повлечь‏ ‎за ‎собой ‎разработку‏ ‎новых ‎законов‏ ‎и ‎политики, ‎регулирующих ‎использование‏ ‎ИИ‏ ‎и ‎защищающих‏ ‎права ‎граждан.

📌 Совместные‏ ‎усилия: ‎Некоторые ‎страны ‎региона ‎могут‏ ‎стремиться‏ ‎к ‎сотрудничеству‏ ‎с ‎международными‏ ‎организациями ‎и ‎другими ‎странами ‎для‏ ‎разработки‏ ‎передовых‏ ‎практик ‎управления‏ ‎ИИ ‎и‏ ‎обеспечения ‎безопасности.

Глобальные‏ ‎последствия

📌 Международные‏ ‎правила: Участие ‎АНБ‏ ‎в ‎OpenAI ‎может ‎привести ‎к‏ ‎усилению ‎требований‏ ‎к‏ ‎международным ‎правилам, ‎регулирующим‏ ‎использование ‎ИИ‏ ‎в ‎целях ‎национальной ‎безопасности.‏ ‎Это‏ ‎могло ‎бы‏ ‎включать ‎разработку‏ ‎международных ‎договоров ‎и ‎соглашениях ‎для‏ ‎обеспечения‏ ‎ответственного ‎и‏ ‎этичного ‎использования‏ ‎технологий ‎искусственного ‎интеллекта.

📌 Этические ‎соображения: ‎Мировое‏ ‎сообщество‏ ‎может‏ ‎уделять ‎больше‏ ‎внимания ‎этическим‏ ‎последствиям ‎разработки‏ ‎искусственного‏ ‎интеллекта, ‎выступая‏ ‎за ‎прозрачность, ‎подотчётность ‎и ‎защиту‏ ‎прав ‎человека‏ ‎при‏ ‎использовании ‎технологий ‎искусственного‏ ‎интеллекта.

Читать: 2+ мин
logo Ирония безопасности

Реакция технологических гигантов: Мнения отрасли о назначении Накасоне в OpenAI

Хотя ‎назначение‏ ‎Накасоне ‎было ‎встречено ‎как ‎положительной,‏ ‎так ‎и‏ ‎отрицательной‏ ‎реакцией, ‎общее ‎мнение‏ ‎заключается ‎в‏ ‎том, ‎что ‎его ‎опыт‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎будет ‎полезен‏ ‎OpenAI. ‎Однако ‎опасения ‎по ‎поводу‏ ‎прозрачности‏ ‎и ‎потенциальных‏ ‎конфликтов ‎интересов‏ ‎сохраняются, ‎и ‎для ‎OpenAI ‎крайне‏ ‎важно‏ ‎решить‏ ‎эти ‎проблемы,‏ ‎чтобы ‎обеспечить‏ ‎безопасную ‎и‏ ‎ответственную‏ ‎разработку ‎AGI.

Положительные‏ ‎реакции

📌 Опыт ‎работы ‎в ‎области ‎кибербезопасности:‏ ‎Многие ‎приветствовали‏ ‎назначение‏ ‎Накасоне, ‎ссылаясь ‎на‏ ‎его ‎обширный‏ ‎опыт ‎в ‎области ‎кибербезопасности‏ ‎и‏ ‎национальной ‎безопасности‏ ‎как ‎на‏ ‎важный ‎актив ‎OpenAI. ‎Ожидается, ‎что‏ ‎его‏ ‎идеи ‎улучшат‏ ‎методы ‎обеспечения‏ ‎безопасности ‎в ‎компании, ‎особенно ‎при‏ ‎разработке‏ ‎общего‏ ‎искусственного ‎интеллекта‏ ‎(AGI).

📌 Приверженность ‎безопасности:‏ ‎Включение ‎Накасоне‏ ‎в‏ ‎состав ‎правления‏ ‎подчёркивает ‎приверженность ‎OpenAI ‎приоритизации ‎безопасности‏ ‎в ‎своих‏ ‎инициативах‏ ‎в ‎области ‎искусственного‏ ‎интеллекта. ‎Этот‏ ‎шаг ‎рассматривается ‎как ‎позитивный‏ ‎шаг‏ ‎к ‎обеспечению‏ ‎того, ‎чтобы‏ ‎разработки ‎в ‎области ‎искусственного ‎интеллекта‏ ‎соответствовали‏ ‎самым ‎высоким‏ ‎стандартам ‎безопасности‏ ‎и ‎этическим ‎соображениям.

📌 Успокаивающее ‎влияние: ‎Считается,‏ ‎что‏ ‎прошлое‏ ‎и ‎связи‏ ‎Накасоне ‎оказывают‏ ‎успокаивающее ‎влияние‏ ‎на‏ ‎заинтересованных ‎акционеров,‏ ‎поскольку ‎его ‎опыт ‎и ‎репутация‏ ‎могут ‎помочь‏ ‎развеять‏ ‎опасения ‎по ‎поводу‏ ‎потенциальных ‎рисков,‏ ‎связанных ‎с ‎быстрым ‎расширением‏ ‎OpenAI.

Негативные‏ ‎реакции

📌 Сомнительный ‎сбор‏ ‎данных: ‎Некоторые‏ ‎критики ‎выразили ‎обеспокоенность ‎по ‎поводу‏ ‎прошлого‏ ‎участия ‎Накасоне‏ ‎в ‎получении‏ ‎сомнительных ‎данных ‎для ‎сетей ‎наблюдения‏ ‎АНБ.‏ ‎Это‏ ‎привело ‎к‏ ‎сравнениям ‎с‏ ‎собственной ‎практикой‏ ‎OpenAI‏ ‎по ‎сбору‏ ‎больших ‎объёмов ‎данных ‎из ‎Интернета,‏ ‎что, ‎по‏ ‎мнению‏ ‎некоторых, ‎может ‎быть‏ ‎не ‎совсем‏ ‎этичным.

📌 Отсутствие ‎прозрачности: ‎Точные ‎функции‏ ‎и‏ ‎операции ‎Комитета‏ ‎по ‎охране‏ ‎и ‎безопасности, ‎к ‎которому ‎присоединится‏ ‎Накасоне,‏ ‎остаются ‎неясными.‏ ‎Это ‎отсутствие‏ ‎прозрачности ‎вызвало ‎обеспокоенность ‎у ‎некоторых‏ ‎наблюдателей,‏ ‎особенно‏ ‎учитывая ‎недавний‏ ‎уход ‎ключевых‏ ‎сотрудников ‎службы‏ ‎безопасности‏ ‎из ‎OpenAI.

📌 Потенциальные‏ ‎конфликты ‎интересов: Некоторые ‎задаются ‎вопросом, ‎может‏ ‎ли ‎военное‏ ‎и‏ ‎разведывательное ‎прошлое ‎Накасонэ‏ ‎привести ‎к‏ ‎конфликту ‎интересов, ‎особенно ‎если‏ ‎технологии‏ ‎искусственного ‎интеллекта‏ ‎OpenAI ‎используются‏ ‎в ‎целях ‎национальной ‎безопасности ‎или‏ ‎обороны.

Читать: 2+ мин
logo Ирония безопасности

Обеспечение будущего ИИ: Роль Накасоне в Комитете по безопасности и защите OpenAI

📌 Комитет ‎по‏ ‎охране ‎и ‎безопасности: Накасоне ‎войдёт ‎в‏ ‎состав ‎Комитета‏ ‎OpenAI‏ ‎по ‎охране ‎и‏ ‎безопасности, ‎который‏ ‎отвечает ‎за ‎выработку ‎рекомендаций‏ ‎для‏ ‎всего ‎правления‏ ‎по ‎важнейшим‏ ‎решениям ‎в ‎области ‎охраны ‎и‏ ‎безопасности‏ ‎для ‎всех‏ ‎проектов ‎и‏ ‎операций ‎OpenAI. ‎Первоначальной ‎задачей ‎комитета‏ ‎является‏ ‎оценка‏ ‎и ‎дальнейшее‏ ‎развитие ‎процессов‏ ‎и ‎мер‏ ‎безопасности‏ ‎OpenAI ‎в‏ ‎течение ‎следующих ‎90 ‎дней.

📌 Руководство ‎по‏ ‎кибербезопасности: Выводы ‎Накасоне‏ ‎будут‏ ‎способствовать ‎усилиям ‎OpenAI‏ ‎по ‎лучшему‏ ‎пониманию ‎того, ‎как ‎искусственный‏ ‎интеллект‏ ‎может ‎использоваться‏ ‎для ‎укрепления‏ ‎кибербезопасности ‎путем ‎быстрого ‎обнаружения ‎угроз‏ ‎кибербезопасности‏ ‎и ‎реагирования‏ ‎на ‎них.

📌 Надзор‏ ‎со ‎стороны ‎совета ‎директоров: ‎Как‏ ‎член‏ ‎совета‏ ‎директоров, ‎Накасоне‏ ‎будет ‎осуществлять‏ ‎надзор ‎за‏ ‎решениями‏ ‎OpenAI ‎в‏ ‎области ‎безопасности, ‎гарантируя, ‎что ‎миссия‏ ‎компании ‎по‏ ‎обеспечению‏ ‎того, ‎чтобы ‎AGI‏ ‎приносил ‎пользу‏ ‎всему ‎человечеству, ‎соответствует ‎её‏ ‎практике‏ ‎кибербезопасности.

Влияние ‎на‏ ‎OpenAI

Назначение ‎Накасоне‏ ‎имеет ‎большое ‎значение ‎для ‎OpenAI,‏ ‎поскольку‏ ‎подчёркивает ‎приверженность‏ ‎компании ‎обеспечению‏ ‎безопасности ‎при ‎разработке ‎AGI. ‎Его‏ ‎опыт‏ ‎поможет‏ ‎OpenAI ‎в‏ ‎достижении ‎своей‏ ‎миссии ‎и‏ ‎обеспечении‏ ‎надёжной ‎сборки‏ ‎и ‎развёртывания ‎систем ‎искусственного ‎интеллекта.‏ ‎Включение ‎Накасоне‏ ‎в‏ ‎состав ‎правления ‎также‏ ‎отражает ‎усилия‏ ‎OpenAI ‎по ‎укреплению ‎своей‏ ‎системы‏ ‎кибербезопасности ‎и‏ ‎устранению ‎опасений‏ ‎по ‎поводу ‎потенциальных ‎рисков, ‎связанных‏ ‎с‏ ‎передовыми ‎системами‏ ‎искусственного ‎интеллекта.

Реакция‏ ‎отрасли

Отраслевые ‎эксперты ‎приветствовали ‎назначение ‎Накасоне,‏ ‎отметив,‏ ‎что‏ ‎его ‎опыт‏ ‎в ‎области‏ ‎кибербезопасности ‎и‏ ‎национальной‏ ‎безопасности ‎будет‏ ‎бесценен ‎для ‎руководства ‎усилиями ‎OpenAI‏ ‎по ‎обеспечению‏ ‎безопасности.‏ ‎Этот ‎шаг ‎рассматривается‏ ‎как ‎позитивный‏ ‎шаг ‎к ‎обеспечению ‎того,‏ ‎чтобы‏ ‎разработка ‎искусственного‏ ‎интеллекта ‎соответствовала‏ ‎соображениям ‎охраны.

Будущие ‎направления:

Поскольку ‎OpenAI ‎продолжает‏ ‎развивать‏ ‎свои ‎возможности‏ ‎AGI, ‎роль‏ ‎Накасоне ‎будет ‎иметь ‎решающее ‎значение‏ ‎в‏ ‎обеспечении‏ ‎того, ‎чтобы‏ ‎методы ‎обеспечения‏ ‎безопасности ‎компании‏ ‎развивались‏ ‎в ‎соответствии‏ ‎с ‎вызовами, ‎возникающими ‎из-за ‎все‏ ‎более ‎сложных‏ ‎систем‏ ‎искусственного ‎интеллекта. ‎Его‏ ‎опыт ‎поможет‏ ‎обосновать ‎подход ‎OpenAI ‎к‏ ‎кибербезопасности‏ ‎и ‎гарантировать,‏ ‎что ‎системы‏ ‎искусственного ‎интеллекта ‎компании ‎разрабатываются ‎с‏ ‎учётом‏ ‎требований ‎безопасности.

Читать: 6+ мин
logo Ирония безопасности

От АНБ к ИИ: Кибербезопасное наследие генерала Пола Накасоне

Генерал ‎Пол‏ ‎Накасоне, ‎бывший ‎командующий ‎киберкомандованием ‎США‏ ‎и ‎директор‏ ‎Агентства‏ ‎национальной ‎безопасности ‎(АНБ),‏ ‎обладает ‎обширным‏ ‎опытом ‎в ‎области ‎кибербезопасности.‏ ‎Его‏ ‎руководящие ‎роли‏ ‎сыграли ‎важную‏ ‎роль ‎в ‎формировании ‎позиции ‎вооружённых‏ ‎сил‏ ‎США ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎обеспечении ‎защиты ‎страны ‎от‏ ‎киберугроз.

Ключевые‏ ‎роли‏ ‎и ‎обязанности

📌 Командующий‏ ‎киберкомандованием ‎США:‏ ‎Накасоне ‎возглавлял‏ ‎киберкомандование‏ ‎США, ‎которое‏ ‎отвечает ‎за ‎защиту ‎информационных ‎сетей‏ ‎Министерства ‎обороны‏ ‎(DoD)‏ ‎и ‎проведение ‎киберопераций‏ ‎для ‎поддержки‏ ‎военных ‎операций ‎и ‎целей‏ ‎национальной‏ ‎безопасности.

📌 Директор ‎Агентства‏ ‎национальной ‎безопасности‏ ‎(АНБ): ‎В ‎качестве ‎директора ‎АНБ‏ ‎Накасоне‏ ‎курировал ‎усилия‏ ‎агентства ‎по‏ ‎сбору ‎и ‎анализу ‎иностранной ‎развединформации,‏ ‎защите‏ ‎информационных‏ ‎систем ‎США‏ ‎и ‎предоставлению‏ ‎рекомендаций ‎по‏ ‎кибербезопасности‏ ‎правительству ‎США‏ ‎и ‎частному ‎сектору.

📌 Начальник ‎Центральной ‎службы‏ ‎безопасности ‎(CSS): Накасоне‏ ‎занимал‏ ‎должность ‎начальника ‎Центральной‏ ‎службы ‎безопасности,‏ ‎которая ‎отвечает ‎за ‎обеспечение‏ ‎криптографической‏ ‎поддержки ‎и‏ ‎кибербезопасности ‎военным‏ ‎и ‎другим ‎правительственным ‎учреждениям ‎США.

Инициативы‏ ‎и‏ ‎достижения ‎в‏ ‎области ‎кибербезопасности

📌 Создание‏ ‎Центра ‎безопасности ‎искусственного ‎интеллекта ‎АНБ:‏ ‎Накасоне‏ ‎запустил‏ ‎Центр ‎безопасности‏ ‎искусственного ‎интеллекта‏ ‎АНБ, ‎который‏ ‎фокусируется‏ ‎на ‎защите‏ ‎систем ‎искусственного ‎интеллекта ‎от ‎обучения,‏ ‎действий ‎и‏ ‎выявления‏ ‎неправильных ‎действий. ‎Центр‏ ‎стремится ‎обеспечить‏ ‎конфиденциальность, ‎целостность ‎и ‎доступность‏ ‎информации‏ ‎и ‎услуг.

📌 Центр‏ ‎сотрудничества ‎в‏ ‎области ‎кибербезопасности: Накасоне ‎основал ‎Центр ‎сотрудничества‏ ‎в‏ ‎области ‎кибербезопасности,‏ ‎который ‎объединяет‏ ‎экспертов ‎по ‎кибербезопасности ‎из ‎АНБ,‏ ‎промышленности‏ ‎и‏ ‎научных ‎кругов‏ ‎для ‎обмена‏ ‎мнениями, ‎опытом‏ ‎и‏ ‎информацией ‎об‏ ‎угрозах.

📌Оперативный ‎поиск: Под ‎руководством ‎Накасоне ‎киберкомандование‏ ‎США ‎провело‏ ‎оперативный‏ ‎поиск, ‎который ‎предполагает‏ ‎отправку ‎кибергрупп‏ ‎в ‎страны-партнёры ‎для ‎выявления‏ ‎вредоносной‏ ‎киберактивности ‎в‏ ‎их ‎сетях.

📌 Руководство‏ ‎и ‎стандарты ‎по ‎кибербезопасности: ‎Накасоне‏ ‎сыграл‏ ‎ключевую ‎роль‏ ‎в ‎разработке‏ ‎и ‎продвижении ‎руководства ‎и ‎стандартов‏ ‎по‏ ‎кибербезопасности‏ ‎для ‎правительства‏ ‎США ‎и‏ ‎частного ‎сектора,‏ ‎включая‏ ‎Систему ‎кибербезопасности‏ ‎Национального ‎института ‎стандартов ‎и ‎технологий‏ ‎(NIST).

Награды ‎и‏ ‎признание

Накасоне‏ ‎получил ‎множество ‎наград‏ ‎и ‎признания‏ ‎за ‎свой ‎опыт ‎и‏ ‎лидерство‏ ‎в ‎области‏ ‎кибербезопасности, ‎в‏ ‎том ‎числе:

📌Премия ‎Wash100 ‎2022 ‎года: Накасоне‏ ‎получил‏ ‎премию ‎Wash100‏ ‎2022 ‎года‏ ‎за ‎его ‎лидерство ‎в ‎области‏ ‎кибербезопасности‏ ‎и‏ ‎его ‎усилия‏ ‎по ‎усилению‏ ‎защиты ‎вооружённых‏ ‎сил‏ ‎США ‎от‏ ‎киберугроз.

📌Специалист ‎по ‎кибербезопасности ‎2023 ‎года: журнал‏ ‎Cybercrime ‎назвал‏ ‎Накасоне‏ ‎специалистом ‎по ‎кибербезопасности‏ ‎2023 ‎года‏ ‎за ‎его ‎выдающийся ‎вклад‏ ‎в‏ ‎индустрию ‎кибербезопасности.

Послевоенная‏ ‎карьера

После ‎увольнения‏ ‎из ‎армии ‎Накасоне ‎вошёл ‎в‏ ‎совет‏ ‎директоров ‎OpenAI,‏ ‎где ‎он‏ ‎внесёт ‎свой ‎опыт ‎в ‎области‏ ‎кибербезопасности‏ ‎в‏ ‎развитие ‎технологий‏ ‎искусственного ‎интеллекта.‏ ‎Он ‎также‏ ‎стал‏ ‎директором-основателем ‎Института‏ ‎национальной ‎обороны ‎и ‎глобальной ‎безопасности‏ ‎Университета ‎Вандербильта,‏ ‎где‏ ‎он ‎будет ‎руководить‏ ‎исследовательскими ‎и‏ ‎образовательными ‎инициативами, ‎направленными ‎на‏ ‎национальную‏ ‎безопасность ‎и‏ ‎глобальную ‎стабильность.

Деятельность‏ ‎и ‎шпионские ‎кампании

📌Взлом ‎SolarWinds: ‎Накасоне‏ ‎участвовал‏ ‎в ‎ответе‏ ‎на ‎взлом‏ ‎SolarWinds, ‎который ‎был ‎приписан ‎российским‏ ‎хакерам.‏ ‎Он‏ ‎признал, ‎что‏ ‎правительству ‎США‏ ‎не ‎хватало‏ ‎осведомлённости‏ ‎о ‎хакерской‏ ‎кампании, ‎в ‎ходе ‎которой ‎использовалась‏ ‎внутренняя ‎интернет-инфраструктура.

📌Взлом‏ ‎сервера‏ ‎Microsoft ‎Exchange: ‎Накасоне‏ ‎также ‎затронул‏ ‎проблему ‎взлома ‎сервера ‎Microsoft‏ ‎Exchange,‏ ‎которая ‎была‏ ‎приписана ‎китайским‏ ‎хакерам. ‎Он ‎подчеркнул ‎необходимость ‎повышения‏ ‎осведомлённости‏ ‎о ‎внутренних‏ ‎кампаниях ‎и‏ ‎важность ‎партнёрских ‎отношений ‎между ‎правительством‏ ‎и‏ ‎частным‏ ‎сектором ‎для‏ ‎борьбы ‎с‏ ‎такими ‎угрозами.

📌Российское‏ ‎и‏ ‎китайское ‎хакерство: Накасоне‏ ‎рассказал ‎о ‎постоянной ‎угрозе, ‎исходящей‏ ‎от ‎российских‏ ‎и‏ ‎китайских ‎хакеров, ‎подчеркнув‏ ‎их ‎изощрённость‏ ‎и ‎намерение ‎скомпрометировать ‎критически‏ ‎важную‏ ‎инфраструктуру ‎США.

📌 Центр‏ ‎сотрудничества ‎в‏ ‎области ‎кибербезопасности: ‎Накасоне ‎подчеркнул ‎важность‏ ‎Центра‏ ‎сотрудничества ‎в‏ ‎области ‎кибербезопасности‏ ‎АНБ, ‎который ‎сотрудничает ‎с ‎местным‏ ‎частным‏ ‎сектором‏ ‎для ‎быстрого‏ ‎обмена ‎информацией‏ ‎об ‎угрозах.

📌Упреждающие‏ ‎операции‏ ‎«Hunt ‎Forward»:‏ ‎Накасоне ‎обсудил ‎концепцию ‎упреждающих ‎киберопераций,‏ ‎когда ‎команды‏ ‎киберкомандования‏ ‎США ‎направляются ‎в‏ ‎страны-партнёры ‎для‏ ‎поиска ‎вредоносных ‎программ ‎и‏ ‎других‏ ‎киберугроз ‎в‏ ‎их ‎сетях.‏ ‎Hunt ‎Forward ‎— ‎это ‎термин,‏ ‎используемый‏ ‎в ‎кибербезопасности‏ ‎для ‎обозначения‏ ‎операций, ‎направленных ‎на ‎выявление ‎и‏ ‎нейтрализацию‏ ‎киберугроз‏ ‎в ‎сетях‏ ‎союзников ‎и‏ ‎партнёров. ‎Эти‏ ‎операции‏ ‎проводятся ‎за‏ ‎пределами ‎национальных ‎границ ‎для ‎предотвращения‏ ‎атак ‎на‏ ‎собственные‏ ‎сети, ‎а ‎также‏ ‎для ‎улучшения‏ ‎общей ‎кибербезопасности.

Влияние ‎личностного ‎и‏ ‎командного‏ ‎лидерства

📌 Центр ‎сотрудничества‏ ‎в ‎области‏ ‎кибербезопасности: ‎Накасоне ‎основал ‎Центр ‎сотрудничества‏ ‎в‏ ‎области ‎кибербезопасности,‏ ‎целью ‎которого‏ ‎является ‎обмен ‎информацией ‎об ‎угрозах‏ ‎и‏ ‎передовым‏ ‎опытом ‎с‏ ‎частным ‎сектором‏ ‎для ‎повышения‏ ‎кибербезопасности.

📌 Центр‏ ‎безопасности ‎искусственного‏ ‎интеллекта: ‎Накасоне ‎запустил ‎Центр ‎безопасности‏ ‎искусственного ‎интеллекта,‏ ‎чтобы‏ ‎сосредоточиться ‎на ‎защите‏ ‎систем ‎искусственного‏ ‎интеллекта ‎от ‎обучения, ‎действий‏ ‎и‏ ‎раскрытия ‎неправильных‏ ‎данных.

📌Операции ‎Hunt‏ ‎Forward: ‎Накасоне ‎курировал ‎разработку ‎Hunt‏ ‎Forward,‏ ‎которая ‎предполагает‏ ‎отправку ‎кибергрупп‏ ‎в ‎страны-партнёры ‎для ‎выявления ‎вредоносной‏ ‎киберактивности‏ ‎в‏ ‎их ‎сетях.

📌 Безопасность‏ ‎выборов: ‎Накасоне‏ ‎сыграл ‎решающую‏ ‎роль‏ ‎в ‎защите‏ ‎выборов ‎в ‎США ‎от ‎иностранного‏ ‎вмешательства, ‎включая‏ ‎промежуточные‏ ‎выборы ‎2022 ‎года.

📌 Борьба‏ ‎с ‎программами-вымогателями: Накасоне‏ ‎признал ‎растущую ‎угрозу ‎программ-вымогателей‏ ‎и‏ ‎предпринял ‎шаги‏ ‎по ‎борьбе‏ ‎с ‎ней, ‎включая ‎нанесение ‎оскорбительного‏ ‎удара‏ ‎по ‎Агентству‏ ‎интернет-исследований.

📌 Предупреждения ‎о‏ ‎кибербезопасности: ‎Накасоне ‎подчеркнул ‎важность ‎выпуска‏ ‎предупреждений‏ ‎о‏ ‎безопасности ‎наряду‏ ‎с ‎другими‏ ‎федеральными ‎агентствами‏ ‎для‏ ‎предупреждения ‎широкой‏ ‎общественности ‎об ‎опасностях ‎в ‎области‏ ‎кибербезопасности.

📌 Сотрудничество ‎в‏ ‎области‏ ‎кибербезопасности: Накасоне ‎способствовал ‎сотрудничеству‏ ‎между ‎АНБ‏ ‎и ‎другими ‎правительственными ‎учреждениями,‏ ‎а‏ ‎также ‎с‏ ‎частным ‎сектором‏ ‎в ‎целях ‎усиления ‎усилий ‎по‏ ‎обеспечению‏ ‎кибербезопасности.

📌China ‎Outcomes‏ ‎Group: ‎Накасоне‏ ‎создал ‎объединённую ‎группу ‎USCYBERCOM-NSA ‎China‏ ‎Outcomes‏ ‎Group‏ ‎для ‎наблюдения‏ ‎за ‎усилиями‏ ‎по ‎противодействию‏ ‎китайским‏ ‎киберугрозам

Читать: 3+ мин
logo Ирония безопасности

Стратегический ход OpenAI: Приветствуя экспертизу в области кибербезопасности в Совете

OpenAI, ‎ведущая‏ ‎исследовательская ‎организация ‎в ‎области ‎искусственного‏ ‎интеллекта, ‎назначила‏ ‎в‏ ‎свой ‎совет ‎директоров‏ ‎генерала ‎армии‏ ‎США ‎в ‎отставке ‎Пола‏ ‎М.‏ ‎Накасоне, ‎бывшего‏ ‎директора ‎Агентства‏ ‎национальной ‎безопасности ‎(АНБ). ‎Накасоне, ‎который‏ ‎дольше‏ ‎всех ‎занимал‏ ‎пост ‎руководителя‏ ‎киберкомандования ‎США ‎и ‎АНБ, ‎привносит‏ ‎в‏ ‎OpenAI‏ ‎обширный ‎опыт‏ ‎в ‎области‏ ‎кибербезопасности. ‎Это‏ ‎назначение‏ ‎подчёркивает ‎приверженность‏ ‎OpenAI ‎обеспечению ‎безопасной ‎и ‎полезной‏ ‎разработки ‎общего‏ ‎искусственного‏ ‎интеллекта ‎(AGI).

В ‎качестве‏ ‎важного ‎шага‏ ‎по ‎укреплению ‎своих ‎возможностей‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎OpenAI, ‎ведущая‏ ‎компания ‎по ‎исследованиям ‎и ‎разработкам‏ ‎в‏ ‎области ‎искусственного‏ ‎интеллекта, ‎назначила‏ ‎генерала ‎армии ‎США ‎в ‎отставке‏ ‎Пола‏ ‎М.‏ ‎Накасоне ‎членом‏ ‎своего ‎совета‏ ‎директоров. ‎Накасоне,‏ ‎который‏ ‎ранее ‎занимал‏ ‎пост ‎директора ‎Агентства ‎национальной ‎безопасности‏ ‎(АНБ) ‎и‏ ‎командующего‏ ‎киберкомандованием ‎США, ‎обладает‏ ‎обширным ‎опытом‏ ‎в ‎области ‎кибербезопасности ‎и‏ ‎обеспечения‏ ‎национальной ‎безопасности.‏ ‎Его ‎назначение‏ ‎подчёркивает ‎приверженность ‎OpenAI ‎обеспечению ‎безопасной‏ ‎и‏ ‎полезной ‎разработки‏ ‎общего ‎искусственного‏ ‎интеллекта ‎(AGI).

Военная ‎карьера ‎Накасонэ ‎длилась‏ ‎более‏ ‎трех‏ ‎десятилетий, ‎в‏ ‎течение ‎которых‏ ‎он ‎сыграл‏ ‎ключевую‏ ‎роль ‎в‏ ‎формировании ‎системы ‎кибербезопасности ‎вооружённых ‎сил‏ ‎США. ‎Как‏ ‎самый‏ ‎продолжительный ‎руководитель ‎киберкомандования‏ ‎США, ‎он‏ ‎руководил ‎созданием ‎командования ‎и‏ ‎сыграл‏ ‎важную ‎роль‏ ‎в ‎развитии‏ ‎возможностей ‎киберзащиты ‎страны. ‎Его ‎пребывание‏ ‎в‏ ‎АНБ ‎привело‏ ‎к ‎созданию‏ ‎Центра ‎безопасности ‎искусственного ‎интеллекта, ‎который‏ ‎занимается‏ ‎защитой‏ ‎цифровой ‎инфраструктуры‏ ‎страны ‎и‏ ‎развитием ‎её‏ ‎возможностей‏ ‎киберзащиты.

В ‎OpenAI‏ ‎Накасоне ‎первоначально ‎войдёт ‎в ‎состав‏ ‎Комитета ‎по‏ ‎охране‏ ‎и ‎безопасности, ‎который‏ ‎отвечает ‎за‏ ‎принятие ‎важнейших ‎решений ‎для‏ ‎всех‏ ‎проектов ‎и‏ ‎операций ‎OpenAI.‏ ‎Его ‎идеи ‎внесут ‎значительный ‎вклад‏ ‎в‏ ‎усилия ‎компании‏ ‎по ‎лучшему‏ ‎пониманию ‎того, ‎как ‎искусственный ‎интеллект‏ ‎может‏ ‎быть‏ ‎использован ‎для‏ ‎укрепления ‎кибербезопасности‏ ‎путём ‎быстрого‏ ‎обнаружения‏ ‎угроз ‎кибербезопасности‏ ‎и ‎реагирования ‎на ‎них. ‎Опыт‏ ‎Накасоне ‎будет‏ ‎бесценен‏ ‎для ‎руководства ‎OpenAI‏ ‎в ‎достижении‏ ‎её ‎миссии ‎по ‎обеспечению‏ ‎того,‏ ‎чтобы ‎AGI‏ ‎приносил ‎пользу‏ ‎всему ‎человечеству.

Это ‎назначение ‎было ‎встречено‏ ‎положительной‏ ‎реакцией ‎отраслевых‏ ‎экспертов. ‎Многие‏ ‎считают, ‎что ‎опыт ‎Накасонэ ‎в‏ ‎военной‏ ‎сфере‏ ‎и ‎кибербезопасности‏ ‎даст ‎бесценную‏ ‎информацию, ‎особенно‏ ‎по‏ ‎мере ‎того,‏ ‎как ‎технологии ‎искусственного ‎интеллекта ‎становятся‏ ‎все ‎более‏ ‎неотъемлемой‏ ‎частью ‎стратегий ‎национальной‏ ‎безопасности ‎и‏ ‎обороны. ‎Его ‎опыт ‎в‏ ‎области‏ ‎кибербезопасности ‎поможет‏ ‎OpenAI ‎ориентироваться‏ ‎в ‎сложном ‎ландшафте ‎безопасности ‎искусственного‏ ‎интеллекта‏ ‎и ‎гарантировать,‏ ‎что ‎её‏ ‎системы ‎искусственного ‎интеллекта ‎устойчивы ‎к‏ ‎различным‏ ‎формам‏ ‎киберугроз.

Хотя ‎назначение‏ ‎Накасоне ‎является‏ ‎значительным ‎шагом‏ ‎вперёд,‏ ‎OpenAI ‎по-прежнему‏ ‎сталкивается ‎с ‎проблемами ‎в ‎обеспечении‏ ‎безопасной ‎и‏ ‎ответственной‏ ‎разработки ‎искусственного ‎интеллекта.‏ ‎Недавно ‎из‏ ‎компании ‎ушли ‎ключевые ‎сотрудники‏ ‎по‏ ‎безопасности, ‎в‏ ‎том ‎числе‏ ‎соучредитель ‎и ‎главный ‎научный ‎сотрудник‏ ‎Илья‏ ‎Суцкевер ‎и‏ ‎Ян ‎Лейке,‏ ‎которые ‎были ‎откровенно ‎обеспокоены ‎приоритетностью‏ ‎процессов‏ ‎безопасности‏ ‎в ‎компании.‏ ‎Роль ‎Накасоне‏ ‎будет ‎иметь‏ ‎решающее‏ ‎значение ‎в‏ ‎решении ‎этих ‎проблем ‎и ‎обеспечении‏ ‎того, ‎чтобы‏ ‎системы‏ ‎искусственного ‎интеллекта ‎OpenAI‏ ‎разрабатывались ‎с‏ ‎учётом ‎требований ‎безопасности.

Читать: 3+ мин
logo Хроники кибер-безопасника

Преимущества и недостатки Рекомендаций NSA

Документ ‎под‏ ‎названием ‎«cyber ‎actors ‎adapt ‎tactics‏ ‎for ‎initial‏ ‎cloud‏ ‎access», ‎опубликованный ‎Агентством‏ ‎национальной ‎безопасности‏ ‎(АНБ) ‎предупреждает, ‎об ‎адаптации‏ ‎тактики‏ ‎для ‎получения‏ ‎первоначального ‎доступа‏ ‎к ‎облачным ‎сервисам, ‎а ‎не‏ ‎для‏ ‎использования ‎уязвимостей‏ ‎локальной ‎сети.

Документ‏ ‎содержит ‎ценную ‎информацию ‎и ‎рекомендации‏ ‎для‏ ‎организаций‏ ‎по ‎защите‏ ‎от ‎кибер-профессионалов,‏ ‎нацеленных ‎на‏ ‎облачные‏ ‎сервисы. ‎Однако‏ ‎динамичный ‎характер ‎киберугроз ‎и ‎сложность‏ ‎облачных ‎сред‏ ‎означают,‏ ‎что ‎организации ‎должны‏ ‎постоянно ‎обновлять‏ ‎свои ‎методы ‎обеспечения ‎безопасности,‏ ‎а‏ ‎не ‎полагаться‏ ‎исключительно ‎на‏ ‎статические ‎рекомендации.

Преимущества:

📌 Осведомлённость: документ ‎повышает ‎осведомлённость ‎об‏ ‎изменении‏ ‎тактики ‎в‏ ‎сторону ‎облачных‏ ‎сервисов, ‎что ‎имеет ‎решающее ‎значение‏ ‎для‏ ‎понимания‏ ‎организациями ‎текущего‏ ‎ландшафта ‎угроз.

📌 Подробные‏ ‎TTP: он ‎предоставляет‏ ‎подробную‏ ‎информацию ‎о‏ ‎тактиках, ‎методах ‎и ‎процедурах ‎(TTP),‏ ‎используемых ‎участниками,‏ ‎включая‏ ‎использование ‎сервисных ‎и‏ ‎неактивных ‎учётных‏ ‎записей, ‎что ‎может ‎помочь‏ ‎организациям‏ ‎выявить ‎потенциальные‏ ‎угрозы ‎и‏ ‎уязвимости.

📌 Секторальная ‎информация: ‎описывается ‎расширение ‎охват‏ ‎таких‏ ‎секторов, ‎как‏ ‎авиация, ‎образование,‏ ‎правоохранительные ‎органы ‎и ‎военные ‎организации,‏ ‎предлагая‏ ‎отраслевую‏ ‎информацию, ‎которая‏ ‎может ‎помочь‏ ‎этим ‎отраслям‏ ‎укрепить‏ ‎свою ‎обороноспособность.

📌Стратегии‏ ‎смягчения ‎последствий: ‎предлагает ‎практические ‎стратегии‏ ‎смягчения ‎последствий,‏ ‎которые‏ ‎организации ‎могут ‎реализовать‏ ‎для ‎усиления‏ ‎своей ‎защиты ‎от ‎первоначального‏ ‎доступа‏ ‎со ‎стороны‏ ‎субъектов, ‎таких‏ ‎как ‎внедрение ‎MFA ‎и ‎управление‏ ‎системными‏ ‎учётными ‎записями.

Недостатки:

📌 Ресурсоёмкость:‏ ‎реализация ‎рекомендуемых‏ ‎мер ‎по ‎снижению ‎рисков ‎может‏ ‎потребовать‏ ‎значительных‏ ‎ресурсов, ‎что‏ ‎может ‎оказаться‏ ‎затруднительным ‎для‏ ‎небольших‏ ‎организаций ‎с‏ ‎ограниченными ‎бюджетами ‎и ‎персоналом ‎в‏ ‎области ‎кибербезопасности.

📌Сложность‏ ‎облачной‏ ‎безопасности: ‎в ‎документе‏ ‎указываются ‎проблемы,‏ ‎присущие ‎обеспечению ‎безопасности ‎облачной‏ ‎инфраструктуры,‏ ‎которые ‎могут‏ ‎потребовать ‎специальных‏ ‎знаний ‎и ‎навыков, ‎которыми ‎обладают‏ ‎не‏ ‎все ‎организации.

📌Развивающаяся‏ ‎тактика: ‎хотя‏ ‎в ‎документе ‎представлены ‎текущие ‎ТТП,‏ ‎тактика‏ ‎участников‏ ‎постоянно ‎развивается,‏ ‎а ‎это‏ ‎означает, ‎что‏ ‎защита,‏ ‎основанная ‎исключительно‏ ‎на ‎этих ‎рекомендациях, ‎может ‎быстро‏ ‎устареть.

📌Потенциал ‎чрезмерного‏ ‎акцента‏ ‎на ‎конкретных ‎угрозах:‏ ‎слишком ‎большое‏ ‎внимание ‎к ‎таким ‎субъектам‏ ‎может‏ ‎привести ‎к‏ ‎тому, ‎что‏ ‎организации ‎пренебрегут ‎другими ‎векторами ‎угроз,‏ ‎которые‏ ‎столь ‎же‏ ‎опасны, ‎но‏ ‎не ‎описаны ‎в ‎документе.

📌Модель ‎общей‏ ‎ответственности:‏ ‎документ‏ ‎подразумевает ‎модель‏ ‎общей ‎ответственности‏ ‎за ‎облачную‏ ‎безопасность,‏ ‎что ‎может‏ ‎привести ‎к ‎путанице ‎в ‎разделении‏ ‎обязанностей ‎по‏ ‎обеспечению‏ ‎безопасности ‎между ‎поставщиками‏ ‎облачных ‎услуг‏ ‎и ‎клиентами.

📌Ложное ‎чувство ‎безопасности: у‏ ‎организаций‏ ‎может ‎возникнуть‏ ‎ложное ‎чувство‏ ‎безопасности, ‎полагаясь ‎на ‎предложенные ‎меры‏ ‎по‏ ‎смягчению ‎последствий,‏ ‎не ‎принимая‏ ‎во ‎внимание ‎необходимость ‎динамической ‎и‏ ‎адаптивной‏ ‎системы‏ ‎безопасности ‎для‏ ‎реагирования ‎на‏ ‎новые ‎угрозы.

Показать еще

Обновления проекта

Метки

ирониябезопасности 151 ирониябезопасностиpdf 51 новости 50 исследование 26 сша 20 заметки 19 ИИ 19 страхование 19 кибербезопасность 18 киберстрахование 17 рынокстрахования 17 кибер безопасность 14 АНБ 11 Накасоне 11 разбор 11 AGI 10 nsa 10 OpenAi 10 кибер-атаки 10 китай 8 морская безопасность 7 CTEM 6 Cyber Defense Doctrine 6 Био 6 биотех 6 биотехнологии 6 дайджест 6 патент 6 управление рисками 6 шпионаж 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 marine 4 Maritime 4 osint 4 анонс 4 медицина 4 россия 4 санкции 4 Microsoft 3 великобритания 3 искусственный интеллект 3 кибер-операции 3 контент 3 руководство 3 утечка данных 3 фишинг 3 ai 2 astralinux 2 cfr 2 console architecture 2 DICOM 2 LLM 2 offensive 2 Антарктика 2 архитектура консолей 2 безопасность 2 видео 2 военные знаки отличия 2 вредоносный код 2 глобальные цепочки поставок 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кабели 2 кибер страхование 2 кибер-страхование 2 лиды 2 маркетинг 2 наблюдение 2 подводные кабели 2 промышленные системы 2 Рынок кибер-страхования 2 саботаж 2 уязвимости 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 Cuttlefish 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 global times 1 Google 1 google новости 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 open 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глобальная коммуникация 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер угрозы 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 Подкаст 1 полиция 1 полупроводники 1 продажи 1 Разведслужбы 1 рынок 1 скутер 1 Социальная инженерия 1 социальные сети 1 спг 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионское по 1 экосистема 1 электровелосипед 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048