logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
ирониябезопасности 100 новости 47 ирониябезопасностиpdf 44 исследование 18 кибер безопасность 14 разбор 11 ИИ 10 кибер-атаки 10 сша 10 китай 7 Био 6 биотех 6 биотехнологии 6 патент 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 морская безопасность 5 marine 4 Maritime 4 дайджест 4 медицина 4 россия 4 санкции 4 Microsoft 3 искусственный интеллект 3 кибер-операции 3 руководство 3 утечка данных 3 фишинг 3 AGI 2 ai 2 console architecture 2 DICOM 2 LLM 2 nsa 2 offensive 2 OpenAi 2 osint 2 АНБ 2 Антарктика 2 архитектура консолей 2 вредоносный код 2 деньги 2 Европол 2 ЕС 2 заметки 2 информационная безопасность 2 Накасоне 2 промышленные системы 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер страхование 1 кибер угрозы 1 кибер-страхование 1 контент 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 полупроводники 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 социальные сети 1 спг 1 страхование 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионаж 1 шпионское по 1 экосистема 1 юридические вопросы 1 Больше тегов
Читать: 2+ мин
logo Ирония безопасности

От нефти к микросхемам: Новейшая схема быстрого обогащения в ОАЭ

ОАЭ ‎активно‏ ‎развивают ‎партнерские ‎отношения, ‎особенно ‎с‏ ‎США, ‎и‏ ‎привлекают‏ ‎инвестиции ‎для ‎создания‏ ‎собственного ‎производства‏ ‎передовых ‎полупроводников, ‎которые ‎важны‏ ‎для‏ ‎их ‎стремления‏ ‎стать ‎мировым‏ ‎лидером ‎в ‎области ‎искусственного ‎интеллекта‏ ‎и‏ ‎технологическим ‎центром.

Планы‏ ‎ОАЭ ‎по‏ ‎производству ‎полупроводников

📌ОАЭ ‎активно ‎стремятся ‎к‏ ‎партнерству‏ ‎с‏ ‎Соединенными ‎Штатами‏ ‎для ‎создания‏ ‎передовых ‎полупроводниковых‏ ‎чипов,‏ ‎имеющих ‎решающее‏ ‎значение ‎для ‎приложений ‎искусственного ‎интеллекта‏ ‎(ИИ).

📌Омар ‎Аль-Олама,‏ ‎государственный‏ ‎министр ‎ОАЭ ‎по‏ ‎вопросам ‎искусственного‏ ‎интеллекта, ‎подчеркнул, ‎что ‎«это‏ ‎сработает‏ ‎только ‎в‏ ‎том ‎случае,‏ ‎если ‎мы ‎сможем ‎наладить ‎устойчивые‏ ‎и‏ ‎долгосрочные ‎партнерские‏ ‎отношения ‎с‏ ‎такими ‎странами, ‎как ‎США, ‎где‏ ‎мы‏ ‎можем‏ ‎создавать ‎передовые‏ ‎чипы».

📌ОАЭ ‎стремятся‏ ‎разрабатывать ‎чипы‏ ‎нового‏ ‎поколения, ‎а‏ ‎не ‎конкурировать ‎по ‎цене ‎с‏ ‎более ‎дешевыми‏ ‎аналогами‏ ‎от ‎крупных ‎производителей.

📌Создание‏ ‎производства ‎полупроводников‏ ‎в ‎регионе ‎Персидского ‎залива‏ ‎сталкивается‏ ‎с ‎серьезными‏ ‎препятствиями, ‎такими‏ ‎как ‎получение ‎одобрения ‎правительства ‎США‏ ‎из-за‏ ‎региональных ‎связей‏ ‎с ‎Китаем,‏ ‎привлечение ‎талантов ‎и ‎опыта ‎со‏ ‎всего‏ ‎мира.

Финансирование‏ ‎собственных ‎чипов‏ ‎искусственного ‎интеллекта

📌Государственная‏ ‎группа ‎MGX‏ ‎из‏ ‎Абу-Даби ‎ведет‏ ‎переговоры ‎о ‎поддержке ‎планов ‎OpenAI‏ ‎по ‎разработке‏ ‎собственных‏ ‎полупроводниковых ‎чипов ‎для‏ ‎искусственного ‎интеллекта.

📌OpenAI‏ ‎ищет ‎инвестиции ‎в ‎размере‏ ‎триллионов‏ ‎долларов ‎по‏ ‎всему ‎миру‏ ‎для ‎внутреннего ‎производства ‎чипов ‎для‏ ‎искусственного‏ ‎интеллекта ‎и‏ ‎снижения ‎зависимости‏ ‎от ‎Nvidia.

📌 Потенциальные ‎инвестиции ‎MGX ‎соответствуют‏ ‎стратегии‏ ‎ОАЭ‏ ‎по ‎размещению‏ ‎Абу-Даби ‎в‏ ‎центре ‎«стратегии‏ ‎развития‏ ‎искусственного ‎интеллекта‏ ‎с ‎глобальными ‎партнерами ‎по ‎всему‏ ‎миру».

Стратегическая ‎важность

📌Современные‏ ‎полупроводники‏ ‎являются ‎важнейшими ‎компонентами‏ ‎в ‎цепочке‏ ‎поставок ‎ИИ, ‎необходимыми ‎для‏ ‎обработки‏ ‎огромных ‎объемов‏ ‎данных, ‎необходимых‏ ‎для ‎приложений ‎ИИ.

📌Развитие ‎внутреннего ‎производства‏ ‎полупроводников‏ ‎является ‎ключевой‏ ‎частью ‎стремления‏ ‎ОАЭ ‎стать ‎ведущим ‎технологическим ‎центром‏ ‎и‏ ‎диверсифицировать‏ ‎свою ‎экономику,‏ ‎не ‎ограничиваясь‏ ‎добычей ‎нефти.

📌Партнерство‏ ‎с‏ ‎США ‎в‏ ‎области ‎производства ‎полупроводников ‎помогло ‎бы‏ ‎снять ‎обеспокоенность‏ ‎по‏ ‎поводу ‎связей ‎ОАЭ‏ ‎с ‎Китаем‏ ‎в ‎важных ‎технологических ‎секторах.

Читать: 2 мин
logo Ирония безопасности

Как превратить базу данных по уязвимостям в центр распространения вредоносных программ

В ‎статье «Использование‏ ‎Национальной ‎базы ‎данных ‎уязвимостей ‎для‏ ‎распространения ‎вредоносного‏ ‎ПО»‏ ‎от ‎Nozomi ‎Networks‏ ‎обсуждаются ‎потенциальные‏ ‎риски ‎и ‎уязвимости, ‎связанные‏ ‎с‏ ‎NVD.

📌NVD ‎—‏ ‎палка ‎о‏ ‎двух ‎концах: Предполагается, ‎что ‎NVD ‎—‏ ‎это‏ ‎настоящая ‎сокровищница‏ ‎для ‎профессионалов‏ ‎в ‎области ‎кибербезопасности, ‎но ‎угадайте,‏ ‎что?‏ ‎Это‏ ‎также ‎золотая‏ ‎жила ‎для‏ ‎киберпреступников. ‎Они‏ ‎могут‏ ‎легко ‎получить‏ ‎доступ ‎к ‎подробной ‎информации ‎об‏ ‎уязвимостях, ‎что‏ ‎превращает‏ ‎их ‎работу ‎по‏ ‎разработке ‎эксплойтов‏ ‎в ‎прогулку ‎по ‎парку.

📌Распространение‏ ‎вредоносных‏ ‎программ ‎через‏ ‎NVD: Представьте ‎себе‏ ‎иронию ‎— ‎для ‎распространения ‎вредоносных‏ ‎программ‏ ‎используется ‎база‏ ‎данных, ‎предназначенная‏ ‎для ‎нашей ‎защиты. ‎Киберпреступники ‎могут‏ ‎вставлять‏ ‎вредоносные‏ ‎ссылки ‎в‏ ‎записи ‎NVD,‏ ‎и ‎ничего‏ ‎не‏ ‎подозревающие ‎пользователи‏ ‎могут ‎просто ‎переходить ‎по ‎ним,‏ ‎думая, ‎что‏ ‎получают‏ ‎доступ ‎к ‎легитимным‏ ‎ресурсам.

📌Автоматизированные ‎инструменты‏ ‎и ‎сценарии: ‎Автоматизированные ‎инструменты,‏ ‎которые‏ ‎сканируют ‎сетевую‏ ‎систему ‎на‏ ‎наличие ‎уязвимостей, ‎могут ‎быть ‎взломаны.‏ ‎Этими‏ ‎инструментами, ‎разработанными‏ ‎для ‎обеспечения‏ ‎безопасности ‎организаций, ‎можно ‎манипулировать ‎для‏ ‎загрузки‏ ‎и‏ ‎запуска ‎вредоносного‏ ‎ПО.

📌Проблемы ‎с‏ ‎доверием: Многие ‎доверяют‏ ‎NVD,‏ ‎но ‎этим‏ ‎доверием ‎можно ‎воспользоваться. ‎Если ‎киберпреступникам‏ ‎удастся ‎внедрить‏ ‎вредоносные‏ ‎данные ‎в ‎NVD,‏ ‎они ‎могут‏ ‎использовать ‎это ‎доверие ‎для‏ ‎широкого‏ ‎распространения ‎своих‏ ‎вредоносных ‎программ.‏ ‎Не ‎доверяйте ‎никому, ‎даже ‎своему‏ ‎любимому‏ ‎NVD.

📌Стратегии ‎снижения‏ ‎рисков: Конечно, ‎есть‏ ‎способы ‎снизить ‎эти ‎риски, ‎но‏ ‎они‏ ‎требуют‏ ‎усилий. ‎Организациям‏ ‎необходимо ‎проверять‏ ‎данные, ‎которые‏ ‎они‏ ‎извлекают ‎из‏ ‎NVD, ‎и ‎обеспечивать ‎безопасность ‎своих‏ ‎автоматизированных ‎инструментов.

Читать: 1+ мин
logo Ирония безопасности

Автохакатон

В ‎блоге подробно‏ ‎рассказывается ‎об ‎их ‎участии ‎в‏ ‎двух ‎хакатонах,‏ ‎организованных‏ ‎кампусом ‎киберзащиты ‎armasuisse‏ ‎Science ‎and‏ ‎Technology.


Хакатон ‎ICS

📌Фокус: ‎Криминалистика ‎и‏ ‎обнаружение‏ ‎атак ‎в‏ ‎промышленных ‎системах‏ ‎управления ‎(ICS).

Мероприятия:

📌Реверс-анализ ‎встроенного ‎ПО ‎в‏ ‎сценариях‏ ‎SCADA.

📌Анализ ‎сетевого‏ ‎трафика.

📌Практическое ‎техническое‏ ‎обучение ‎по ‎ICS ‎forensics.

📌Разработка ‎и‏ ‎тестирование‏ ‎атак‏ ‎в ‎имитируемой‏ ‎среде ‎SCADA.

Инструменты‏ ‎и ‎устройства:

📌ABB‏ ‎Relion‏ ‎670, ‎Elvexys‏ ‎XPG, ‎Omicron ‎Stationguard ‎RBX1 ‎и‏ ‎Omicron ‎CMC256-6.

📌Датчик‏ ‎Guardian‏ ‎от ‎Nozomi ‎Networks‏ ‎использовался ‎для‏ ‎идентификации ‎устройств ‎и ‎версий‏ ‎встроенного‏ ‎ПО.

Результаты:

📌Навыки ‎анализа‏ ‎устройств ‎SCADA.

📌Понимание‏ ‎фирменных ‎протоколов.

📌Вклад ‎в ‎коллективные ‎знания‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎посредством ‎сбора‏ ‎и ‎анализа ‎данных.


Автомобильный ‎хакатон

📌Фокус: ‎Автомобильная‏ ‎кибербезопасность,‏ ‎в‏ ‎частности, ‎направления‏ ‎атак ‎на‏ ‎электромобили ‎и‏ ‎их‏ ‎уязвимости.

Мероприятия:

📌Анализ ‎встроенного‏ ‎программного ‎обеспечения ‎информационно-развлекательной ‎системы ‎автомобиля.

📌Изучение‏ ‎возможностей ‎беспроводных‏ ‎атак.

📌Взаимодействие‏ ‎с ‎электромобилями ‎(Renault‏ ‎Zoes, ‎Skoda‏ ‎Octavia, ‎Skoda ‎Enyaq ‎IV‏ ‎80,‏ ‎Honda).

Инструменты:

📌Донглы ‎OBD2,‏ ‎адаптеры ‎CAN-to-USB,‏ ‎HackRF, ‎USRP, ‎антенны ‎Wi-Fi/Bluetooth.

Интересная ‎презентация:

📌Атака‏ ‎«Broken‏ ‎Wire» ‎на‏ ‎комбинированную ‎систему‏ ‎зарядки ‎(CCS) ‎электромобилей, ‎демонстрирующая, ‎как‏ ‎воспроизведение‏ ‎специального‏ ‎пакета ‎может‏ ‎нарушить ‎процесс‏ ‎зарядки.

Читать: 3+ мин
logo Ирония безопасности

Системно значимые организации: от руководящих принципов к директивам NSM-22

NSM-22 представляет ‎собой‏ ‎обновление ‎политики ‎безопасности ‎критической ‎инфраструктуры‏ ‎США, ‎в‏ ‎котором‏ ‎особое ‎внимание ‎уделяется‏ ‎обязательному ‎соблюдению‏ ‎требований, ‎усиленному ‎управлению ‎рисками‏ ‎и‏ ‎расширению ‎сотрудничества.‏ ‎Владельцы ‎и‏ ‎операторы ‎критической ‎инфраструктуры ‎должны ‎подготовиться‏ ‎к‏ ‎этим ‎изменениям,‏ ‎чтобы ‎обеспечить‏ ‎безопасность ‎и ‎устойчивость ‎своей ‎деятельности.

Обновленная‏ ‎основа‏ ‎политики:

📌NSM-22‏ ‎модернизирует ‎основы‏ ‎политики ‎в‏ ‎целях ‎противодействия‏ ‎технологическому‏ ‎прогрессу, ‎растущим‏ ‎угрозам ‎и ‎геополитической ‎напряженности.

📌Министерству ‎внутренней‏ ‎безопасности ‎(DHS)‏ ‎и‏ ‎Агентству ‎по ‎кибербезопасности‏ ‎и ‎защите‏ ‎инфраструктуры ‎(CISA) ‎поручено ‎возглавить‏ ‎скоординированные‏ ‎усилия ‎по‏ ‎управлению ‎рисками‏ ‎в ‎16 ‎важнейших ‎инфраструктурных ‎секторах.

Агентства‏ ‎по‏ ‎управлению ‎отраслевыми‏ ‎рисками ‎(SRMAS):

📌Меморандум‏ ‎подтверждает ‎определение ‎16 ‎секторов ‎критической‏ ‎инфраструктуры‏ ‎и‏ ‎соответствующих ‎SRMA,‏ ‎которые ‎координируют‏ ‎деятельность ‎в‏ ‎каждом‏ ‎секторе.

📌SRMA ‎отвечают‏ ‎за ‎разработку ‎планов ‎управления ‎рисками‏ ‎для ‎конкретного‏ ‎сектора‏ ‎и ‎координацию ‎с‏ ‎CISA.

Минимальные ‎требования‏ ‎к ‎безопасности ‎и ‎отказоустойчивости:

📌В‏ ‎NSM-22‏ ‎особое ‎внимание‏ ‎уделяется ‎разработке‏ ‎минимальных ‎требований ‎к ‎безопасности ‎и‏ ‎отказоустойчивости‏ ‎для ‎объектов‏ ‎критически ‎важной‏ ‎инфраструктуры, ‎переходя ‎от ‎добровольных ‎стандартов‏ ‎к‏ ‎обязательному‏ ‎соблюдению.

📌Перед ‎регулирующими‏ ‎и ‎надзорными‏ ‎органами ‎поставлена‏ ‎задача‏ ‎разработать ‎эти‏ ‎требования ‎и ‎механизмы ‎подотчетности.

Системно ‎важные‏ ‎организации ‎(SIE):

📌CISA‏ ‎поручено‏ ‎определить ‎и ‎поддерживать‏ ‎закрытый ‎для‏ ‎общественности ‎список ‎SIE, ‎которые‏ ‎получат‏ ‎приоритетный ‎доступ‏ ‎к ‎информации‏ ‎о ‎снижении ‎рисков ‎и ‎оперативным‏ ‎ресурсам.

Новый‏ ‎цикл ‎управления‏ ‎рисками:

📌NSM-22 ‎вводит‏ ‎новый ‎цикл ‎управления ‎рисками, ‎требующий‏ ‎от‏ ‎SRMA‏ ‎выявлять, ‎оценивать‏ ‎и ‎определять‏ ‎приоритеты ‎рисков‏ ‎в‏ ‎своих ‎секторах.‏ ‎Кульминацией ‎этого ‎цикла ‎станет ‎разработка‏ ‎Национального ‎плана‏ ‎управления‏ ‎рисками ‎в ‎сфере‏ ‎инфраструктуры ‎на‏ ‎2025 ‎год.


Последствия ‎для ‎владельцев‏ ‎и‏ ‎операторов ‎критически‏ ‎важной ‎инфраструктуры

Усиление‏ ‎регулирования:

📌NSM-22 ‎знаменует ‎собой ‎значительный ‎сдвиг‏ ‎в‏ ‎сторону ‎регулирования,‏ ‎и ‎в‏ ‎течение ‎следующих ‎18 ‎месяцев ‎ожидается‏ ‎переход‏ ‎от‏ ‎добровольных ‎стандартов‏ ‎к ‎обязательному‏ ‎соблюдению.

📌Владельцам ‎и‏ ‎операторам‏ ‎следует ‎подготовиться‏ ‎к ‎принятию ‎новых ‎директив ‎и‏ ‎правил ‎в‏ ‎области‏ ‎кибербезопасности, ‎особенно ‎в‏ ‎таких ‎секторах,‏ ‎как ‎аэропорты, ‎трубопроводы, ‎нефтегазовая‏ ‎отрасль‏ ‎и ‎железнодорожный‏ ‎транспорт.

Распределение ‎ресурсов:

📌Соблюдение‏ ‎новых ‎правил ‎и ‎дублирующих ‎друг‏ ‎друга‏ ‎мандатов ‎может‏ ‎быть ‎дорогостоящим‏ ‎и ‎трудоемким ‎процессом. ‎Организациям ‎необходимо‏ ‎будет‏ ‎обеспечить‏ ‎безопасное ‎осуществление‏ ‎инвестиций ‎и‏ ‎их ‎интеграцию‏ ‎в‏ ‎операционную ‎деятельность.

📌В‏ ‎меморандуме ‎не ‎упоминаются ‎дополнительные ‎ресурсы‏ ‎для ‎тех,‏ ‎кто‏ ‎находится ‎на ‎передовой,‏ ‎для ‎чего‏ ‎в ‎будущем ‎может ‎потребоваться‏ ‎финансирование‏ ‎со ‎стороны‏ ‎Конгресса.

Кибер-защита:

📌Владельцы ‎должны‏ ‎усилить ‎свою ‎кибер-защиту, ‎чтобы ‎защитить‏ ‎активы,‏ ‎обеспечить ‎непрерывность‏ ‎работы ‎и‏ ‎выполнить ‎свою ‎общественную ‎миссию. ‎Последствия‏ ‎невыполнения‏ ‎этого‏ ‎требования ‎включают‏ ‎физический, ‎финансовый‏ ‎и ‎репутационный‏ ‎ущерб.

Сотрудничество:

📌Эффективное‏ ‎управление ‎рисками‏ ‎потребует ‎сотрудничества ‎между ‎федеральными ‎агентствами,‏ ‎органами ‎государственной‏ ‎власти‏ ‎штатов ‎и ‎местного‏ ‎самоуправления, ‎организациями‏ ‎частного ‎сектора ‎и ‎другими‏ ‎заинтересованными‏ ‎сторонами.

📌Владельцам ‎и‏ ‎операторам ‎следует‏ ‎взаимодействовать ‎с ‎отраслевыми ‎координационными ‎советами‏ ‎и‏ ‎соответствующими ‎регулирующими‏ ‎органами, ‎чтобы‏ ‎быть ‎в ‎курсе ‎новых ‎требований‏ ‎и‏ ‎соответствовать‏ ‎им.

Читать: 3+ мин
logo Ирония безопасности

Цифровая благотворительная организация OFAC: кубинцы получают социальные сети и видеоигры

28 мая ‎2024‏ ‎года ‎Управление ‎по ‎контролю ‎за‏ ‎иностранными ‎активами‏ ‎Министерства‏ ‎финансов ‎США ‎(OFAC)‏ ‎объявило о ‎внесении‏ ‎изменений ‎в ‎Правила ‎контроля‏ ‎за‏ ‎активами ‎Кубы‏ ‎(CACR), ‎направленных‏ ‎на ‎продвижение ‎свободы ‎Интернета, ‎поддержку‏ ‎независимых‏ ‎кубинских ‎предпринимателей‏ ‎частного ‎сектора‏ ‎и ‎расширение ‎доступа ‎к ‎финансовым‏ ‎услугам‏ ‎для‏ ‎граждан ‎Кубы.‏ ‎Эти ‎изменения‏ ‎включают ‎в‏ ‎себя‏ ‎обновленные ‎определения,‏ ‎авторизацию ‎банковских ‎счетов ‎в ‎США‏ ‎для ‎кубинских‏ ‎предпринимателей,‏ ‎восстановление ‎ряда ‎транзакций‏ ‎и ‎новое‏ ‎требование ‎к ‎отчетности ‎по‏ ‎электронной‏ ‎почте ‎для‏ ‎транзакций, ‎связанных‏ ‎с ‎телекоммуникациями

📌Официальное ‎заявление ‎OFAC: ‎28 мая‏ ‎2024‏ ‎года ‎Управление‏ ‎по ‎контролю‏ ‎за ‎иностранными ‎активами ‎Министерства ‎финансов‏ ‎США‏ ‎(OFAC)‏ ‎решило ‎проявить‏ ‎некоторую ‎щедрость,‏ ‎внеся ‎поправки‏ ‎в‏ ‎Правила ‎контроля‏ ‎за ‎кубинскими ‎активами ‎(CACR). ‎Предполагается,‏ ‎что ‎эти‏ ‎изменения‏ ‎со ‎всем ‎демократическим‏ ‎благородством ‎направлены‏ ‎на ‎продвижение ‎свободы ‎Интернета‏ ‎на‏ ‎Кубе ‎и‏ ‎поддержку ‎независимых‏ ‎кубинских ‎предпринимателей ‎частного ‎сектора.

📌Интернет-сервисы: ‎OFAC‏ ‎любезно‏ ‎расширил ‎список‏ ‎разрешенных ‎интернет-сервисов.‏ ‎Теперь ‎кубинцы ‎могут ‎пользоваться ‎платформами‏ ‎социальных‏ ‎сетей,‏ ‎видеоконференциями, ‎электронными‏ ‎играми, ‎аутентификацией‏ ‎пользователей ‎и‏ ‎услугами‏ ‎мгновенного ‎перевода.‏ ‎Ведь ‎ничто ‎так ‎не ‎говорит‏ ‎о ‎свободе‏ ‎и‏ ‎демократии, ‎как ‎увеличение‏ ‎количества ‎социальных‏ ‎сетей ‎и ‎видеоигр… ‎ах,‏ ‎да‏ ‎и ‎Apple‏ ‎Pay.

📌Независимые ‎предприниматели‏ ‎в ‎частном ‎секторе: ‎термин ‎«самозанятое‏ ‎физическое‏ ‎лицо» ‎был‏ ‎заменен ‎на‏ ‎«независимый ‎предприниматель ‎в ‎частном ‎секторе».‏ ‎Это‏ ‎новое‏ ‎определение ‎включает‏ ‎в ‎себя‏ ‎самозанятых ‎физических‏ ‎лиц,‏ ‎частные ‎кооперативы‏ ‎и ‎малые ‎частные ‎предприятия. ‎Но‏ ‎не ‎волнуйтесь,‏ ‎демократия‏ ‎со ‎всей ‎строгостью‏ ‎не ‎забыла,‏ ‎что ‎надо ‎исключать ‎некоторые‏ ‎категории:‏ ‎запрещенные ‎должностные‏ ‎лица ‎кубинского‏ ‎правительства ‎и ‎члены ‎коммунистической ‎партии.

📌Банковские‏ ‎счета‏ ‎в ‎США: Кубинские‏ ‎предприниматели ‎теперь‏ ‎могут ‎открывать ‎и ‎использовать ‎банковские‏ ‎счета‏ ‎в‏ ‎США, ‎включая‏ ‎платформы ‎онлайн-платежей,‏ ‎для ‎авторизованных‏ ‎транзакций.‏ ‎Однако, ‎если‏ ‎вы ‎являетесь ‎кубинским ‎предприятием, ‎принадлежащим‏ ‎правительственному ‎чиновнику‏ ‎или‏ ‎члену ‎коммунистической ‎партии,‏ ‎вам ‎не‏ ‎повезло!

📌Запрещённые ‎транзакции ‎(U-Turn ‎операции):‏ ‎OFAC‏ ‎восстановил ‎авторизацию‏ ‎для ‎ряда‏ ‎операций ‎и ‎теперь ‎банки ‎США‏ ‎могут‏ ‎обрабатывать ‎денежные‏ ‎переводы, ‎которые‏ ‎начинаются ‎и ‎заканчиваются ‎за ‎пределами‏ ‎США,‏ ‎при‏ ‎условии, ‎что‏ ‎ни ‎отправитель,‏ ‎ни ‎получатель‏ ‎не‏ ‎подпадают ‎под‏ ‎юрисдикцию ‎США. ‎Любители ‎офшоров, ‎вас‏ ‎ждут ‎на‏ ‎Кубе.

📌Требования‏ ‎к ‎отчетности ‎по‏ ‎электронной ‎почте:‏ ‎OFAC ‎вступает ‎в ‎21‏ ‎век,‏ ‎заменяя ‎процесс‏ ‎составления ‎отчетов‏ ‎по ‎факсу ‎и ‎бумажной ‎почте‏ ‎отчетами‏ ‎по ‎операциям,‏ ‎связанным ‎с‏ ‎телекоммуникациями, ‎на ‎отчеты ‎по ‎электронной‏ ‎почте.‏ ‎OFAC‏ ‎держит ‎руку‏ ‎на ‎пульсе‏ ‎развития ‎цивилизации,‏ ‎ведь‏ ‎только ‎в‏ ‎США ‎определяют, ‎когда ‎кому-то ‎разрешено‏ ‎войти ‎в‏ ‎век‏ ‎цифровых ‎технологий!

📌 Усилия ‎администрации‏ ‎Байдена: ‎Эти‏ ‎поправки ‎являются ‎частью ‎продолжающихся‏ ‎усилий‏ ‎администрации ‎Байдена‏ ‎по ‎смягчению‏ ‎экономического ‎давления ‎на ‎частный ‎сектор‏ ‎Кубы‏ ‎при ‎сохранении‏ ‎напряженности ‎в‏ ‎отношениях ‎с ‎кубинским ‎правительством. ‎В‏ ‎конце‏ ‎концов,‏ ‎«всё ‎очень‏ ‎сложно» ‎и‏ ‎«нельзя ‎ничего‏ ‎не‏ ‎делать ‎—‏ ‎надо ‎что-то ‎уже ‎сделать».

📌Исторический ‎контекст:‏ ‎Этот ‎шаг‏ ‎напоминает‏ ‎политику ‎администрации ‎Обамы‏ ‎в ‎2015‏ ‎году, ‎которая ‎ослабила ‎торговые‏ ‎ограничения‏ ‎в ‎отношении‏ ‎Кубы, ‎которые‏ ‎были ‎частично ‎отменены ‎администрацией ‎Трампа‏ ‎в‏ ‎2017 ‎году.

Читать: 2+ мин
logo Ирония безопасности

Влияние искусственного интеллекта и машинного обучения на кибербезопасность

Кто ‎бы‏ ‎мог ‎подумать, ‎что ‎спасителями ‎промышленных‏ ‎систем ‎управления‏ ‎и‏ ‎критически ‎важной ‎инфраструктуры‏ ‎станут ‎искусственный‏ ‎интеллект ‎и ‎машинное ‎обучение? Традиционные‏ ‎меры‏ ‎безопасности ‎с‏ ‎их ‎причудливыми‏ ‎подходами, ‎основанными ‎на ‎правилах, ‎по-видимому,‏ ‎остались‏ ‎в ‎прошлом‏ ‎веке.

Эти ‎волшебные‏ ‎технологии ‎позволяют ‎устанавливать ‎базовые ‎нормы‏ ‎поведения,‏ ‎просеивать‏ ‎горы ‎данных,‏ ‎находя ‎те‏ ‎досадные ‎признаки‏ ‎атаки,‏ ‎которые ‎простые‏ ‎смертные ‎пропустили ‎бы ‎мимо ‎ушей.

Контролируемое‏ ‎обучение, ‎неконтролируемое‏ ‎обучение,‏ ‎глубокое ‎обучение ‎—‏ ‎о ‎боже!‏ ‎Эти ‎методы ‎подобны ‎швейцарским‏ ‎армейским‏ ‎ножам ‎кибербезопасности,‏ ‎каждый ‎из‏ ‎которых ‎впечатляет ‎больше ‎предыдущего. ‎Конечно,‏ ‎есть‏ ‎несколько ‎незначительных‏ ‎проблем, ‎таких‏ ‎как ‎отсутствие ‎высококачественных ‎размеченных ‎данных‏ ‎и‏ ‎сложность‏ ‎моделирования ‎среды‏ ‎OT, ‎но‏ ‎кого ‎это‏ ‎волнует?

Искусственный‏ ‎интеллект ‎и‏ ‎машинное ‎обучение ‎легко ‎интегрируются ‎в‏ ‎решения ‎для‏ ‎обеспечения‏ ‎безопасности ‎OT, ‎обещая‏ ‎будущее, ‎в‏ ‎котором ‎видимость ‎киберрисков ‎и‏ ‎защита‏ ‎от ‎них‏ ‎будут ‎проще‏ ‎простого.

📌OT-системы, ‎подобные ‎тем, ‎которые ‎используются‏ ‎в‏ ‎промышленных ‎системах‏ ‎управления ‎и‏ ‎критически ‎важной ‎инфраструктуре, ‎все ‎чаще‏ ‎становятся‏ ‎объектами‏ ‎киберугроз.

📌Традиционные ‎решения‏ ‎безопасности, ‎основанные‏ ‎на ‎правилах,‏ ‎недостаточны‏ ‎для ‎обнаружения‏ ‎сложных ‎атак ‎и ‎аномалий ‎в‏ ‎среде ‎OT.

📌Технологии‏ ‎искусственного‏ ‎интеллекта ‎(ИИ) ‎и‏ ‎машинного ‎обучения‏ ‎(ML) ‎используются ‎для ‎обеспечения‏ ‎более‏ ‎эффективной ‎кибербезопасности‏ ‎систем ‎OT:

📌AI/ML‏ ‎может ‎точно ‎определять ‎исходные ‎параметры‏ ‎нормального‏ ‎поведения ‎системы‏ ‎OT ‎и‏ ‎выявлять ‎отклонения, ‎указывающие ‎на ‎киберугрозы.

📌Алгоритмы‏ ‎AI/ML‏ ‎могут‏ ‎анализировать ‎большие‏ ‎объемы ‎данных‏ ‎OT ‎из‏ ‎разных‏ ‎источников, ‎чтобы‏ ‎выявлять ‎едва ‎заметные ‎признаки ‎атак,‏ ‎которые ‎люди‏ ‎могут‏ ‎не ‎заметить.

📌AI/ML ‎обеспечивает‏ ‎автоматическое ‎обнаружение‏ ‎угроз, ‎более ‎быстрое ‎реагирование‏ ‎на‏ ‎инциденты ‎и‏ ‎профилактическое ‎обслуживание‏ ‎для ‎повышения ‎устойчивости ‎системы ‎OT.

📌Модели‏ ‎контролируемого‏ ‎обучения, ‎обученные‏ ‎на ‎основе‏ ‎данных ‎об ‎известных ‎угрозах ‎для‏ ‎обнаружения‏ ‎вредоносных‏ ‎программ ‎и‏ ‎шаблонов ‎вредоносной‏ ‎активности.

📌 Обучение ‎без‏ ‎контроля‏ ‎для ‎обнаружения‏ ‎аномалий ‎путем ‎выявления ‎отклонений ‎от‏ ‎нормальных ‎профилей‏ ‎поведения‏ ‎активов ‎OT.

📌 Модели ‎глубокого‏ ‎обучения, ‎такие‏ ‎как ‎нейронные ‎сети ‎и‏ ‎графические‏ ‎нейронные ‎сети,‏ ‎для ‎более‏ ‎продвинутого ‎обнаружения ‎угроз.

📌Сохраняются ‎проблемы ‎с‏ ‎обучением‏ ‎эффективных ‎моделей‏ ‎искусственного ‎интеллекта/ML‏ ‎из-за ‎нехватки ‎высококачественных ‎маркированных ‎данных‏ ‎OT‏ ‎и‏ ‎сложности ‎моделирования‏ ‎сред ‎OT.

📌Возможности‏ ‎AI/ML ‎интегрируются‏ ‎в‏ ‎решения ‎по‏ ‎мониторингу ‎безопасности ‎OT ‎и ‎управлению‏ ‎активами ‎для‏ ‎повышения‏ ‎видимости ‎и ‎защиты‏ ‎от ‎киберрисков

Читать: 5+ мин
logo Ирония безопасности

Права человека в Интернете: если они соответствуют интересам США

Новая ‎стратегия Госдепартамента‏ ‎США ‎в ‎киберпространстве ‎полностью ‎посвящена‏ ‎«цифровой ‎солидарности»,‏ ‎поскольку‏ ‎очевидно, ‎что ‎лучший‏ ‎способ ‎защитить‏ ‎Интернет ‎— ‎это ‎заставить‏ ‎всех‏ ‎— ‎правительства,‏ ‎компании ‎и‏ ‎гражданское ‎общество ‎— ‎взяться ‎за‏ ‎руки,‏ ‎одновременно ‎борясь‏ ‎с ‎киберугрозами‏ ‎и ‎продвигая ‎права ‎человека.

Общие ‎положения:

📌Продвижение‏ ‎открытого,‏ ‎совместимого,‏ ‎безопасного ‎и‏ ‎надежного ‎Интернета:‏ ‎пропаганда ‎глобального‏ ‎Интернета,‏ ‎доступного ‎для‏ ‎всех, ‎свободного ‎от ‎неоправданных ‎ограничений‏ ‎и ‎устойчивого‏ ‎к‏ ‎сбоям. ‎Ведь ‎кто‏ ‎бы ‎не‏ ‎хотел ‎утопического ‎Интернета, ‎где‏ ‎все‏ ‎работает ‎идеально,‏ ‎и ‎все‏ ‎ведут ‎себя ‎хорошо?

📌Продвижение ‎многостороннего ‎управления‏ ‎Интернетом: поддержка‏ ‎модели ‎управления,‏ ‎которая ‎включает‏ ‎правительства, ‎частный ‎сектор, ‎гражданское ‎общество‏ ‎и‏ ‎техническое‏ ‎сообщество ‎для‏ ‎обеспечения ‎разнообразных‏ ‎точек ‎зрения‏ ‎и‏ ‎общей ‎ответственности.‏ ‎Давайте ‎вовлечем ‎всех ‎в ‎процесс‏ ‎принятия ‎решений,‏ ‎потому‏ ‎что ‎больше ‎поваров‏ ‎и ‎разнообразие‏ ‎взглядов ‎на ‎рецепт ‎блюда‏ ‎всегда‏ ‎означает ‎идеальный‏ ‎результат?

📌Усиление ‎кибербезопасности:‏ ‎реализация ‎мер ‎по ‎защите ‎критической‏ ‎инфраструктуры,‏ ‎улучшение ‎киберзащиты‏ ‎и ‎эффективное‏ ‎реагирование ‎на ‎киберугрозы. ‎США ‎поставили‏ ‎перед‏ ‎собой‏ ‎задачу ‎сделать‏ ‎Интернет ‎более‏ ‎безопасным, ‎по‏ ‎одной‏ ‎политике ‎за‏ ‎раз. ‎Потому ‎что ‎очевидно, ‎что‏ ‎текущее ‎состояние‏ ‎кибербезопасности‏ ‎— ‎это ‎всего‏ ‎лишь ‎незначительный‏ ‎сбой, ‎из-за ‎которого ‎США‏ ‎почему-то‏ ‎стало ‎неуютно.

📌Содействие‏ ‎инновациям ‎и‏ ‎экономическому ‎росту: поощрение ‎политики, ‎поддерживающей ‎технологические‏ ‎инновации,‏ ‎цифровое ‎предпринимательство‏ ‎и ‎рост‏ ‎цифровой ‎экономики. ‎Или ‎поощрение ‎технологических‏ ‎инноваций‏ ‎и‏ ‎экономического ‎процветания,‏ ‎потому ‎что‏ ‎Кремниевой ‎долине‏ ‎нужно‏ ‎больше ‎стартапов‏ ‎стоимостью ‎в ‎миллиарды ‎долларов.

📌Защита ‎прав‏ ‎человека ‎и‏ ‎основных‏ ‎свобод: ‎обеспечение ‎того,‏ ‎чтобы ‎цифровая‏ ‎политика ‎уважала ‎и ‎поощряла‏ ‎права‏ ‎человека, ‎включая‏ ‎свободу ‎выражения‏ ‎мнений, ‎конфиденциальность ‎и ‎доступ ‎к‏ ‎информации.‏ ‎Обеспечение ‎того,‏ ‎чтобы ‎каждый‏ ‎мог ‎пользоваться ‎своими ‎цифровыми ‎правами,‏ ‎если‏ ‎они‏ ‎соответствуют ‎интересам‏ ‎США.

📌Содействие ‎международной‏ ‎безопасности ‎и‏ ‎стабильности‏ ‎в ‎киберпространстве: работа‏ ‎над ‎нормами ‎ответственного ‎поведения ‎государства‏ ‎в ‎киберпространстве‏ ‎и‏ ‎снижение ‎риска ‎конфликта,‏ ‎возникающего ‎из-за‏ ‎киберактивности. ‎Когда ‎даже ‎США‏ ‎проронили‏ ‎романтическую ‎слезу‏ ‎от ‎сказанного‏ ‎ими.

📌 Создание ‎международных ‎партнерств: ‎сотрудничество ‎с‏ ‎международными‏ ‎партнерами ‎для‏ ‎решения ‎общих‏ ‎киберпроблем ‎и ‎укрепления ‎коллективной ‎безопасности,‏ ‎ведь‏ ‎глобальное‏ ‎сотрудничество ‎всегда‏ ‎проходит ‎без‏ ‎проблем.

📌 Противодействие ‎вредоносной‏ ‎кибердеятельности:‏ ‎принятие ‎мер‏ ‎по ‎сдерживанию, ‎пресечению ‎и ‎реагированию‏ ‎на ‎вредоносную‏ ‎кибердеятельность‏ ‎государственных ‎и ‎негосударственных‏ ‎субъектов, ‎ведь‏ ‎хакеры ‎сразу ‎сдадутся ‎как‏ ‎увидят‏ ‎приближение ‎США.

Расширенные‏ ‎детали ‎брифинга:

📌 Цифровая‏ ‎солидарность: новое ‎модное ‎словечко ‎«цифровая ‎солидарность»,‏ ‎поскольку‏ ‎ничто ‎не‏ ‎говорит ‎о‏ ‎«мы ‎настроены ‎серьезно» ‎так, ‎как‏ ‎броская‏ ‎фраза,‏ ‎означающая, ‎что‏ ‎все ‎должны‏ ‎просто ‎ладить‏ ‎и‏ ‎делиться ‎своими‏ ‎игрушками ‎в ‎цифровой ‎песочнице ‎и‏ ‎в ‎первую‏ ‎очередь‏ ‎с ‎США.

Три ‎руководящих‏ ‎принципа: ‎потому‏ ‎что ‎двух ‎было ‎бы‏ ‎недостаточно:

📌Позитивное‏ ‎видение: США ‎никого‏ ‎не ‎заставляют‏ ‎выбирать ‎сторону; ‎они ‎просто ‎предлагают‏ ‎«более‏ ‎убедительный ‎вариант»‏ ‎— ‎потому‏ ‎что ‎кто ‎бы ‎не ‎хотел‏ ‎присоединиться‏ ‎к‏ ‎крутому ‎детскому‏ ‎клубу?

📌Интеграция: кибербезопасность, ‎устойчивое‏ ‎развитие ‎и‏ ‎технологические‏ ‎инновации ‎—‏ ‎все ‎в ‎одном ‎аккуратном ‎пакете.‏ ‎Это ‎как‏ ‎цифровой‏ ‎швейцарский ‎армейский ‎нож.

📌Вся‏ ‎цифровая ‎экосистема: от‏ ‎облака ‎до ‎кабелей ‎—‏ ‎каждая‏ ‎часть ‎архитектуры‏ ‎Интернета ‎важна.‏ ‎Да, ‎даже ‎те ‎подводные ‎камни‏ ‎у‏ ‎берегов ‎ваших‏ ‎границ, ‎ведь‏ ‎США ‎уже ‎внедрили ‎туда ‎систему‏ ‎слежки.

Четыре‏ ‎направления‏ ‎действий:

📌Открытая, ‎инклюзивная,‏ ‎безопасная ‎и‏ ‎устойчивая ‎цифровая‏ ‎экосистема:‏ ‎США ‎отстаивают‏ ‎это ‎десятилетиями ‎безрезультативно, ‎просто ‎спичрайтеры‏ ‎в ‎отличие‏ ‎от‏ ‎Стэнфорда ‎не ‎уличены‏ ‎ещё ‎в‏ ‎плагиате

📌Управление ‎цифровыми ‎технологиями ‎с‏ ‎соблюдением‏ ‎прав: согласование ‎с‏ ‎международными ‎партнерами‏ ‎для ‎обеспечения ‎того, ‎чтобы ‎все‏ ‎играли‏ ‎по ‎одним‏ ‎и ‎тем‏ ‎же ‎правилам ‎— ‎правилам, ‎которые‏ ‎написали‏ ‎США.

📌Ответственное‏ ‎поведение ‎государства:‏ ‎поощрение ‎хорошего‏ ‎поведения ‎в‏ ‎киберпространстве,‏ ‎потому ‎что‏ ‎строгий ‎выговор ‎всегда ‎останавливает ‎киберпреступников,‏ ‎а ‎если‏ ‎им‏ ‎отключить ‎Apple ‎Watch…

📌Наращивание‏ ‎потенциала: ‎помощь‏ ‎другим ‎странам ‎в ‎укреплении‏ ‎их‏ ‎киберзащиты, ‎потому‏ ‎что ‎ничто‏ ‎не ‎говорит ‎«мы ‎вам ‎доверяем»‏ ‎так,‏ ‎как ‎предоставление‏ ‎инструментов ‎для‏ ‎самозащиты, ‎подконтрольных ‎США.

📌Необычные ‎подозреваемые ‎№‏ ‎1. Россия:‏ ‎Россия‏ ‎по-прежнему ‎плохо‏ ‎себя ‎ведёт‏ ‎и ‎запускает‏ ‎кибератаки‏ ‎налево ‎и‏ ‎направо, ‎но ‎не ‎волнуйтесь, ‎уж‏ ‎НАТО ‎об‏ ‎этом‏ ‎позаботится, ‎когда ‎наберётся‏ ‎смелости ‎и‏ ‎получит ‎кредиты ‎от ‎США.

📌Необычные‏ ‎подозреваемые‏ ‎№ ‎2.‏ ‎Китай: ‎«самая‏ ‎постоянная ‎киберугроза», ‎подвергающая ‎риску ‎критически‏ ‎важную‏ ‎инфраструктуру. ‎Но‏ ‎эй, ‎давайте‏ ‎поговорим ‎о ‎безопасности ‎ИИ ‎и,‏ ‎может‏ ‎быть,‏ ‎посотрудничаем ‎над‏ ‎какой-нибудь ‎крутой‏ ‎технологией. ‎Правда,‏ ‎перед‏ ‎этим ‎попросим‏ ‎Стэнфорд ‎украсть ‎для ‎ИИ ‎технологии‏ ‎у ‎Китая,‏ ‎а‏ ‎потом ‎тряхнём ‎демократическими‏ ‎мускулами ‎ИИ.

📌ИИ:‏ ‎ИИ ‎усилит ‎как ‎кибератаки,‏ ‎так‏ ‎и ‎киберзащиту.‏ ‎Это ‎гонка‏ ‎вооружений, ‎но ‎с ‎алгоритмами. ‎Дайте‏ ‎денег,‏ ‎уже ‎проигрываем.

📌Глобальное‏ ‎сотрудничество: США ‎хотят‏ ‎работать ‎со ‎всеми ‎— ‎правительствами,‏ ‎компаниями,‏ ‎гражданским‏ ‎обществом ‎—‏ ‎для ‎создания‏ ‎безопасного, ‎инклюзивного‏ ‎и‏ ‎уважающего ‎права‏ ‎цифрового ‎мира. ‎Потому ‎что ‎если‏ ‎мы ‎все‏ ‎просто‏ ‎возьмемся ‎за ‎руки,‏ ‎все ‎будет‏ ‎хорошо, ‎но ‎только ‎у‏ ‎США.

Читать: 2+ мин
logo Ирония безопасности

Ежегодное оповещение CISA уровня Капитан Очевидность: хактивисты используют тактику каменного века для эксплуатации систем водоснабжения — кто ж знал?

📌Сигнал ‎бедствия‏ ‎от ‎CISA: CISA ‎вместе ‎с ‎другими‏ ‎федеральными ‎агентствами‏ ‎и‏ ‎коллегами ‎в ‎Канаде‏ ‎и ‎Великобритании‏ ‎1 ‎мая ‎2024 ‎года‏ ‎выпустила‏ ‎пятистраничное ‎предупреждение‏ ‎операторам ‎водоочистки‏ ‎в ‎Северной ‎Америке ‎и ‎Европе.‏ ‎По-видимому,‏ ‎им ‎нужно‏ ‎было ‎сообщить‏ ‎(снова), ‎что ‎их ‎системы ‎подвергаются‏ ‎атаке…‏ ‎и‏ ‎снова ‎виновата‏ ‎Россия

📌Простейшие ‎методы‏ ‎атак: ‎даже‏ ‎не‏ ‎использовались ‎сложные‏ ‎методы. ‎Вместо ‎этого ‎коварно ‎было‏ ‎использовано ‎устаревшее‏ ‎программное‏ ‎обеспечение ‎для ‎удаленного‏ ‎доступа, ‎чтобы‏ ‎вмешиваться ‎в ‎интерфейсы ‎HMI‏ ‎и‏ ‎промышленные ‎системы‏ ‎управления ‎(ICS).‏ ‎Это ‎ж ‎просто ‎неслыханная ‎наглость‏ ‎—‏ ‎воспользоваться ‎тем‏ ‎фактом, ‎что‏ ‎некоторые ‎застряли ‎в ‎цифровом ‎каменном‏ ‎веке.

📌Последствия‏ ‎атак:‏ ‎Атаки ‎привели‏ ‎к ‎неприятным‏ ‎последствиям, ‎таким‏ ‎как‏ ‎переполнение ‎резервуаров,‏ ‎что ‎было ‎устранено ‎только ‎путем‏ ‎возврата ‎к‏ ‎ручному‏ ‎управлению ‎и ‎это‏ ‎век ‎технологий-то.‏ ‎Пока ‎что ‎это ‎не‏ ‎повлияло‏ ‎на ‎питьевую‏ ‎воду, ‎но‏ ‎CISA ‎уже ‎готовит ‎новое ‎предупреждение‏ ‎панического‏ ‎характера ‎ввиду‏ ‎потенциальной ‎физической‏ ‎угрозы ‎питьевой ‎воде, ‎а ‎в‏ ‎качестве‏ ‎меры‏ ‎— ‎подразделение‏ ‎Колы ‎поспешит‏ ‎на ‎помощь.

Бюджетная‏ ‎кибербезопасность:‏ ‎CISA ‎рекомендует‏ ‎операторам ‎водоснабжения:

📌Изменить ‎все ‎пароли ‎по‏ ‎умолчанию ‎(потому‏ ‎что,‏ ‎судя ‎по ‎всему,‏ ‎они ‎все‏ ‎еще ‎актуальны).

📌Отключить ‎HMI ‎и‏ ‎PLC‏ ‎от ‎общедоступного‏ ‎интернета ‎(кто‏ ‎ж ‎знал, ‎что ‎это ‎плохая‏ ‎идея?).

📌Внедрить‏ ‎многофакторную ‎аутентификацию‏ ‎(потому ‎что‏ ‎теперь ‎нужен ‎FaceID ‎для ‎защиты‏ ‎воды).

📌Бюджетные‏ ‎ограничения:‏ ‎Да, ‎бюджеты‏ ‎ограничены, ‎но‏ ‎это ‎не‏ ‎повод‏ ‎ничего ‎не‏ ‎делать. ‎Базовые ‎методы ‎кибербезопасности, ‎такие‏ ‎как ‎обучение‏ ‎киберосведомленности,‏ ‎ведение ‎точного ‎учета‏ ‎активов, ‎непрерывный‏ ‎мониторинг ‎угроз ‎и ‎оценка‏ ‎уязвимостей,‏ ‎можно ‎реализовать,‏ ‎не ‎опустошая‏ ‎при ‎этом ‎бюджет. ‎Даже ‎Google‏ ‎начинал‏ ‎в ‎гараже.

📌Магнит‏ ‎для ‎хактивистов:‏ ‎Системы ‎водоснабжения ‎и ‎водоотведения ‎являются‏ ‎основными‏ ‎целями,‏ ‎потому ‎что‏ ‎у ‎них‏ ‎ограниченный ‎бюджет,‏ ‎слабые‏ ‎методы ‎кибербезопасности‏ ‎и ‎почти ‎гарантированная ‎огласка ‎даже‏ ‎для ‎незначительных‏ ‎атак.‏ ‎Это ‎как ‎мечта‏ ‎хакера ‎80-х‏ ‎годов, ‎ставшая ‎реальностью.

📌Поддержка ‎поставщиков: Nozomi‏ ‎Networks‏ ‎уже ‎здесь,‏ ‎чтобы ‎спасти‏ ‎положение, ‎предлагая ‎решения, ‎которые ‎помогут‏ ‎предприятиям‏ ‎водоснабжения ‎и‏ ‎водоотведения ‎делать‏ ‎больше ‎с ‎меньшими ‎затратами. ‎Потому‏ ‎что,‏ ‎конечно,‏ ‎они ‎понимают‏ ‎кибербезопасность ‎OT/ICS‏ ‎лучше, ‎чем‏ ‎кто-либо‏ ‎другой.

Читать: 4+ мин
logo Ирония безопасности

Киберстрахование: защита от всего, кроме того, что происходит на самом деле

Статья ‎«На‏ ‎что ‎обратить ‎внимание ‎при ‎страховании‏ ‎киберугроз» — это ‎восхитительное‏ ‎чтиво,‏ ‎которое, ‎по ‎сути,‏ ‎советует ‎вам‏ ‎покупать ‎страховку, ‎которая ‎покрывает‏ ‎все,‏ ‎а ‎также‏ ‎напоминает ‎вам,‏ ‎что ‎она, ‎вероятно, ‎не ‎покроет‏ ‎то‏ ‎единственное, ‎что‏ ‎вам ‎действительно‏ ‎нужно, ‎когда ‎придет ‎время. ‎Потому‏ ‎что,‏ ‎конечно,‏ ‎навигация ‎по‏ ‎лабиринту ‎исключений‏ ‎и ‎мелкого‏ ‎шрифта‏ ‎— ‎это‏ ‎половина ‎удовольствия ‎от ‎борьбы ‎с‏ ‎киберугрозами.

📌Область ‎покрытия: страховка‏ ‎должна‏ ‎охватывать ‎широкий ‎спектр‏ ‎киберинцидентов, ‎включая‏ ‎утечки ‎данных, ‎атаки ‎программ-вымогателей‏ ‎и‏ ‎компрометацию ‎деловой‏ ‎электронной ‎почты‏ ‎(BEC).

📌Реагирование ‎на ‎инциденты: страховка ‎должна ‎включать‏ ‎доступ‏ ‎к ‎службам‏ ‎реагирования ‎на‏ ‎инциденты, ‎которые ‎могут ‎помочь ‎смягчить‏ ‎ущерб‏ ‎и‏ ‎справиться ‎с‏ ‎последствиями ‎киберинцидента.

📌Юридическая‏ ‎и ‎нормативная‏ ‎поддержка: страховка‏ ‎должна ‎предлагать‏ ‎поддержку ‎для ‎соблюдения ‎юридических ‎и‏ ‎нормативных ‎требований,‏ ‎включая‏ ‎покрытие ‎штрафов ‎и‏ ‎санкций, ‎возникающих‏ ‎в ‎результате ‎утечки ‎данных.

📌Перерыв‏ ‎в‏ ‎работе: страховка ‎должна‏ ‎покрывать ‎убытки‏ ‎от ‎перерыва ‎в ‎работе, ‎что‏ ‎может‏ ‎иметь ‎решающее‏ ‎значение ‎для‏ ‎поддержания ‎операций ‎во ‎время ‎и‏ ‎после‏ ‎киберинцидента.

📌Ответственность‏ ‎третьих ‎лиц: страховка‏ ‎должна ‎покрывать‏ ‎ответственности ‎третьих‏ ‎лиц,‏ ‎защищая ‎от‏ ‎претензий ‎клиентов ‎или ‎партнеров, ‎пострадавших‏ ‎от ‎киберинцидента.

📌Управление‏ ‎репутацией: страховка‏ ‎должна ‎покрывать ‎услуги‏ ‎по ‎управлению‏ ‎репутацией, ‎чтобы ‎помочь ‎восстановить‏ ‎публичный‏ ‎имидж ‎компании‏ ‎после ‎киберинцидента.

📌Ограничения: необходимо‏ ‎изучить ‎ограничения ‎и ‎исключения ‎страховки,‏ ‎чтобы‏ ‎понять, ‎что‏ ‎покрывается, ‎а‏ ‎что ‎нет, ‎и ‎убедитесь, ‎что‏ ‎лимиты‏ ‎покрытия‏ ‎соответствуют ‎потребностям‏ ‎организации.

📌Учет ‎затрат: оценка‏ ‎стоимости ‎страховки‏ ‎по‏ ‎отношению ‎к‏ ‎предоставляемому ‎покрытию ‎и ‎оценка ‎финансового‏ ‎влияния ‎киберинцидента‏ ‎на‏ ‎организацию.

Преимущества

📌Всестороннее ‎покрытие: в ‎статье‏ ‎подчеркивается ‎важность‏ ‎наличия ‎политики, ‎которая ‎охватывает‏ ‎широкий‏ ‎спектр ‎киберинцидентов,‏ ‎таких ‎как‏ ‎утечки ‎данных, ‎программы-вымогатели ‎и ‎компрометация‏ ‎деловой‏ ‎электронной ‎почты‏ ‎(BEC). ‎Это‏ ‎гарантирует, ‎что ‎организации ‎защищены ‎от‏ ‎разнообразных‏ ‎типов‏ ‎киберугроз.

📌Услуги ‎реагирования‏ ‎на ‎инциденты: доступ‏ ‎к ‎услугам‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎является ‎значительным ‎преимуществом, ‎поскольку ‎он‏ ‎помогает ‎организациям‏ ‎быстро‏ ‎смягчить ‎ущерб ‎и‏ ‎справиться ‎с‏ ‎последствиями ‎киберинцидента. ‎Это ‎может‏ ‎иметь‏ ‎решающее ‎значение‏ ‎для ‎минимизации‏ ‎простоев ‎и ‎финансовых ‎потерь.

📌Юридическая ‎и‏ ‎нормативная‏ ‎поддержка: покрытие ‎для‏ ‎соблюдения ‎правовых‏ ‎и ‎нормативных ‎требований, ‎включая ‎штрафы‏ ‎и‏ ‎пени,‏ ‎является ‎еще‏ ‎одним ‎преимуществом.‏ ‎Эта ‎поддержка‏ ‎может‏ ‎помочь ‎организациям‏ ‎ориентироваться ‎в ‎сложной ‎правовой ‎ситуации‏ ‎после ‎утечки‏ ‎данных.

📌Покрытие‏ ‎перерывов ‎в ‎работе: включение‏ ‎покрытия ‎перерывов‏ ‎в ‎работе ‎гарантирует, ‎что‏ ‎организации‏ ‎смогут ‎поддерживать‏ ‎операции ‎и‏ ‎восстанавливать ‎потерянный ‎доход ‎во ‎время‏ ‎и‏ ‎после ‎киберинцидента.

📌Ответственность‏ ‎третьих ‎лиц: Защита‏ ‎от ‎претензий ‎клиентов ‎или ‎партнеров,‏ ‎пострадавших‏ ‎от‏ ‎киберинцидента, ‎является‏ ‎ключевым ‎преимуществом,‏ ‎помогая ‎защитить‏ ‎финансовую‏ ‎стабильность ‎и‏ ‎репутацию ‎организации.

📌Управление ‎репутацией: покрытие ‎услуг ‎по‏ ‎управлению ‎репутацией‏ ‎могут‏ ‎помочь ‎восстановить ‎публичный‏ ‎имидж ‎компании‏ ‎после ‎киберинцидента.

Ограничения

📌Ограничения ‎страховок: Одним ‎из‏ ‎основных‏ ‎обсуждаемых ‎ограничений‏ ‎является ‎необходимость‏ ‎тщательного ‎изучения ‎ограничений ‎и ‎исключений‏ ‎страховок.‏ ‎Не ‎все‏ ‎страховки ‎покрывают‏ ‎все ‎типы ‎киберинцидентов, ‎и ‎могут‏ ‎быть‏ ‎существенные‏ ‎исключения, ‎которые‏ ‎могут ‎сделать‏ ‎организации ‎уязвимыми.

📌Соображения‏ ‎стоимости:‏ ‎Отмечается, ‎что‏ ‎стоимость ‎киберстрахования ‎может ‎быть ‎высокой,‏ ‎и ‎организациям‏ ‎необходимо‏ ‎оценить, ‎оправдывает ‎ли‏ ‎предоставляемое ‎покрытие‏ ‎расходы. ‎Это ‎может ‎стать‏ ‎препятствием‏ ‎для ‎небольших‏ ‎организаций ‎с‏ ‎ограниченным ‎бюджетом.

📌Сложность ‎страховок: ‎Понимание ‎тонкостей‏ ‎киберстраховки‏ ‎может ‎быть‏ ‎сложной ‎задачей.‏ ‎Организациям ‎необходимо ‎тщательно ‎изучить ‎и‏ ‎понять‏ ‎положения‏ ‎и ‎условия,‏ ‎чтобы ‎убедиться,‏ ‎что ‎они‏ ‎имеют‏ ‎адекватное ‎покрытие.

📌Развивающийся‏ ‎ландшафт ‎угроз: ‎Киберугрозы ‎постоянно ‎развиваются,‏ ‎и ‎существует‏ ‎риск,‏ ‎что ‎страховка ‎может‏ ‎не ‎покрывать‏ ‎новые ‎типы ‎угроз, ‎которые‏ ‎появляются‏ ‎после ‎покупки‏ ‎страховки. ‎Это‏ ‎требует ‎от ‎организаций ‎регулярного ‎пересмотра‏ ‎и‏ ‎обновления ‎своего‏ ‎покрытия.

Читать: 5+ мин
logo Ирония безопасности

Сага о безопасности Boeing: История корпоративных махинаций

Хорошо ‎быть‏ ‎многонациональной ‎корпорацией ‎с ‎толстыми ‎карманами‏ ‎и ‎навыком‏ ‎80‏ ‎уровня ‎уходить ‎от‏ ‎ответственности. ‎Boeing,‏ ‎уважаемый ‎производитель ‎самолетов, ‎в‏ ‎очередной‏ ‎раз ‎оказался‏ ‎в ‎эпицентре‏ ‎кризиса ‎в ‎области ‎безопасности ‎полетов,‏ ‎чему‏ ‎никто ‎кроме‏ ‎Boening ‎удивлён.‏ ‎В ‎конце ‎концов, ‎кому ‎нужно‏ ‎беспокоиться‏ ‎о‏ ‎нескольких ‎сотнях‏ ‎потерянных ‎жизней,‏ ‎когда ‎есть‏ ‎возможность‏ ‎получать ‎прибыль‏ ‎и ‎умиротворять ‎акционеров?

По ‎сообщению ‎New‏ ‎York ‎Times,‏ ‎Министерство‏ ‎юстиции ‎США ‎рассматривает‏ ‎возможность ‎заключения‏ ‎соглашения ‎с ‎Boeing ‎об‏ ‎отсрочке‏ ‎судебного ‎преследования,‏ ‎которое ‎позволило‏ ‎бы ‎компании ‎избежать ‎уголовных ‎обвинений,‏ ‎но‏ ‎потребовало ‎бы‏ ‎назначения ‎федерального‏ ‎наблюдателя ‎для ‎контроля ‎за ‎повышением‏ ‎безопасности‏ ‎полетов.‏ ‎Ого, ‎какая‏ ‎неожиданность. ‎Не‏ ‎похоже, ‎что‏ ‎они‏ ‎слишком ‎легкомысленно‏ ‎относились ‎к ‎протоколам ‎безопасности ‎или‏ ‎чему-то ‎еще.

Давайте‏ ‎вспомним‏ ‎основные ‎моменты ‎последних‏ ‎достижений ‎Boeing‏ ‎в ‎области ‎безопасности ‎полетов:

📌Две‏ ‎авиакатастрофы‏ ‎Boeing ‎737‏ ‎Max ‎со‏ ‎смертельным ‎исходом: ‎помните ‎их? ‎Да,‏ ‎те,‏ ‎в ‎результате‏ ‎которых ‎погибли‏ ‎346 ‎человек ‎и ‎привели ‎к‏ ‎глобальной‏ ‎остановке‏ ‎самолетов. ‎Ничего‏ ‎страшного, ‎просто‏ ‎небольшая ‎оплошность‏ ‎со‏ ‎стороны ‎Boeing.

📌В‏ ‎самолете ‎Alaska ‎Airlines ‎737 ‎Max‏ ‎лопнула ‎дверная‏ ‎заглушка: кому‏ ‎вообще ‎нужна ‎дверь‏ ‎в ‎самолете?‏ ‎Это ‎не ‎связано ‎с‏ ‎безопасностью‏ ‎или ‎чем-то‏ ‎еще.

📌Информаторы ‎заявляют‏ ‎о ‎некачественных ‎методах ‎производства: Ох ‎уж‏ ‎эти‏ ‎надоедливые ‎разоблачители‏ ‎и ‎их‏ ‎«забота» ‎о ‎безопасности. ‎Просто ‎кучка‏ ‎недовольных‏ ‎сотрудников.

📌Федеральные‏ ‎расследования ‎и‏ ‎аудиты ‎выявили‏ ‎проблемы ‎с‏ ‎контролем‏ ‎качества: всего ‎лишь‏ ‎несколько ‎незначительных ‎несоответствий ‎в ‎производственном‏ ‎процессе. ‎Здесь‏ ‎не‏ ‎на ‎что ‎смотреть,‏ ‎друзья.

И ‎теперь‏ ‎Boeing ‎может ‎включить ‎в‏ ‎свой‏ ‎штат ‎федерального‏ ‎инспектора, ‎чтобы‏ ‎убедиться, ‎что ‎компания ‎серьезно ‎относится‏ ‎к‏ ‎безопасности. ‎Потому‏ ‎что, ‎как‏ ‎вы ‎знаете, ‎у ‎компании ‎безупречный‏ ‎послужной‏ ‎список‏ ‎в ‎области‏ ‎безопасности. ‎Этот‏ ‎аудитор, ‎несомненно,‏ ‎сможет‏ ‎отслеживать ‎ситуацию‏ ‎и ‎предотвращать ‎любые ‎инциденты ‎в‏ ‎будущем. ‎*eyeroll*

Инциденты,‏ ‎связанные‏ ‎с ‎кибербезопасностью

📌В ‎ноябре‏ ‎2023 ‎года‏ ‎компания ‎Boeing ‎подтвердила ‎факт‏ ‎кибератаки,‏ ‎которая ‎затронула‏ ‎ее ‎бизнес‏ ‎по ‎производству ‎комплектующих ‎и ‎дистрибуции,‏ ‎но‏ ‎не ‎повлияла‏ ‎на ‎безопасность‏ ‎полетов. ‎Атака ‎была ‎приписана ‎банде‏ ‎программ-вымогателей‏ ‎LockBit,‏ ‎которые ‎похитили‏ ‎конфиденциальные ‎данные‏ ‎и ‎угрожали‏ ‎их‏ ‎утечкой, ‎если‏ ‎Boeing ‎не ‎выполнит ‎их ‎требования.‏ ‎Boeing ‎отказался‏ ‎комментировать,‏ ‎заплатил ‎ли ‎он‏ ‎выкуп.

📌Помимо ‎атаки‏ ‎LockBit, ‎Boeing ‎столкнулся ‎с‏ ‎другими‏ ‎инцидентами ‎в‏ ‎области ‎кибербезопасности,‏ ‎включая ‎кибератаку ‎на ‎свою ‎дочернюю‏ ‎компанию‏ ‎Jeppesen, ‎которая‏ ‎распространяет ‎уведомления‏ ‎о ‎безопасности ‎воздушного ‎пространства ‎среди‏ ‎пилотов.‏ ‎Компания‏ ‎также ‎стала‏ ‎мишенью ‎пророссийских‏ ‎хакерских ‎группировок‏ ‎(куда‏ ‎же ‎без‏ ‎них), ‎которые ‎в ‎декабре ‎2022‏ ‎года ‎запустили‏ ‎распределенные‏ ‎атаки ‎типа ‎«отказ‏ ‎в ‎обслуживании»‏ ‎(DDoS) ‎на ‎Boeing.

Юридические ‎вопросы

📌 Юридические‏ ‎проблемы‏ ‎Boeing ‎также‏ ‎нарастают. ‎В‏ ‎мае ‎2024 ‎года ‎Министерство ‎юстиции‏ ‎США‏ ‎установило, ‎что‏ ‎Boeing ‎нарушил‏ ‎свое ‎соглашение ‎об ‎отсрочке ‎судебного‏ ‎преследования‏ ‎на‏ ‎2021 ‎год‏ ‎(DPA), ‎связанное‏ ‎с ‎крушением‏ ‎Boeing‏ ‎737 ‎MAX.‏ ‎DPA ‎защитило ‎Boeing ‎от ‎уголовной‏ ‎ответственности ‎в‏ ‎обмен‏ ‎на ‎штраф ‎в‏ ‎размере ‎2,5‏ ‎миллиарда ‎долларов ‎и ‎обязательства‏ ‎по‏ ‎улучшению ‎практики‏ ‎обеспечения ‎безопасности‏ ‎полетов ‎и ‎соблюдения ‎нормативных ‎требований.

📌Министерство‏ ‎юстиции‏ ‎предоставило ‎Boeing‏ ‎время ‎до‏ ‎7 ‎июля, ‎чтобы ‎отреагировать ‎на‏ ‎нарушение‏ ‎и‏ ‎наметить ‎меры‏ ‎по ‎исправлению‏ ‎положения. ‎Если‏ ‎Boeing‏ ‎не ‎выполнит‏ ‎требования, ‎ему ‎может ‎грозить ‎уголовное‏ ‎преследование ‎за‏ ‎любые‏ ‎нарушения ‎на ‎федеральном‏ ‎уровне. ‎Компания‏ ‎утверждает, ‎что ‎соблюдает ‎условия‏ ‎Соглашения‏ ‎о ‎конфиденциальности,‏ ‎но ‎Министерство‏ ‎юстиции ‎с ‎этим ‎не ‎согласно.

Влияние‏ ‎на‏ ‎репутацию ‎Boeing

📌Инциденты‏ ‎с ‎кибербезопасностью‏ ‎и ‎юридические ‎проблемы ‎Boeing ‎нанесли‏ ‎ущерб‏ ‎репутации‏ ‎компании ‎и‏ ‎вызвали ‎опасения‏ ‎по ‎поводу‏ ‎ее‏ ‎способности ‎защищать‏ ‎конфиденциальные ‎данные ‎и ‎обеспечивать ‎безопасность‏ ‎своих ‎самолетов.‏ ‎Проблемы‏ ‎компании ‎также ‎привели‏ ‎к ‎призывам‏ ‎к ‎повышению ‎подотчетности ‎и‏ ‎прозрачности‏ ‎в ‎авиационной‏ ‎отрасли.

📌Проблемы ‎Boeing‏ ‎в ‎области ‎кибербезопасности ‎и ‎юридические‏ ‎неурядицы‏ ‎подчеркивают ‎важность‏ ‎надежных ‎мер‏ ‎кибербезопасности ‎и ‎соблюдения ‎нормативных ‎соглашений.‏ ‎Компания‏ ‎должна‏ ‎принять ‎срочные‏ ‎меры ‎для‏ ‎устранения ‎уязвимостей‏ ‎в‏ ‎области ‎кибербезопасности‏ ‎и ‎устранения ‎юридических ‎проблем, ‎чтобы‏ ‎восстановить ‎доверие‏ ‎общественности‏ ‎и ‎обеспечить ‎безопасность‏ ‎своих ‎самолетов.

Как‏ ‎говорится, ‎«Здесь ‎все ‎просто,‏ ‎за‏ ‎исключением ‎денег».‏ ‎И ‎у‏ ‎Boeing ‎их ‎предостаточно. ‎Итак, ‎давайте‏ ‎сделаем‏ ‎глубокий ‎вдох‏ ‎и ‎поверим,‏ ‎что ‎компания ‎волшебным ‎образом ‎решит‏ ‎свои‏ ‎проблемы‏ ‎с ‎безопасностью‏ ‎полетов ‎с‏ ‎помощью ‎федерального‏ ‎мониторинга.‏ ‎В ‎конце‏ ‎концов, ‎не ‎похоже, ‎что ‎у‏ ‎них ‎в‏ ‎прошлом‏ ‎было ‎принято ‎ставить‏ ‎прибыль ‎превыше‏ ‎людей ‎или ‎чего-то ‎еще.

Читать: 4+ мин
logo Ирония безопасности

Олимпиада 2024 или миссия невыполнима: Microsoft инвестировала в ИИ, и теперь торгует подделками, чтобы окупить расходы

В ‎статье‏ ‎Microsoft обсуждается, ‎как ‎Россия ‎пытается ‎сорвать‏ ‎Олимпийские ‎игры‏ ‎2024‏ ‎года ‎в ‎Париже‏ ‎с ‎помощью‏ ‎различных ‎киберактивностей.

📌Кинематографический ‎шедевр ‎«Шторм-1679»: «Шторм-1679»,‏ ‎как‏ ‎создатель ‎чистейшей‏ ‎правды ‎Спилберг,‏ ‎выпустил ‎хитовый ‎блокбастер ‎«Олимпиада ‎пала».‏ ‎Это‏ ‎не ‎просто‏ ‎фильм, ‎это‏ ‎полнометражный ‎боевик, ‎в ‎котором ‎Тома‏ ‎Круза‏ ‎играет‏ ‎Искусственный ‎Интеллект,‏ ‎а ‎Том‏ ‎Круз ‎играет‏ ‎Искусственный‏ ‎Интеллект. ‎Они‏ ‎оба ‎здесь, ‎чтобы ‎наконец ‎рассказать‏ ‎вам ‎правду,‏ ‎которую‏ ‎вы ‎уже ‎знали,‏ ‎о ‎том,‏ ‎что ‎МОК ‎коррумпирован, ‎а‏ ‎Игры‏ ‎обречены. ‎Спецэффекты?‏ ‎Первоклассные. ‎Маркетинговая‏ ‎кампания? ‎Мастер-класс ‎по ‎подделке ‎документов‏ ‎с‏ ‎одобрения ‎западных‏ ‎СМИ ‎и‏ ‎знаменитостей. ‎Подвинься, ‎Голливуд!

📌Правдорубы ‎новостного ‎отдела‏ ‎«Шторм-1099»:‏ ‎Чтобы‏ ‎не ‎отставать,‏ ‎«Шторм-1099», ‎также‏ ‎известный ‎как‏ ‎«Двойник»,‏ ‎был ‎занят‏ ‎управлением ‎сети ‎из ‎15 ‎фейковых‏ ‎французских ‎новостных‏ ‎сайтов.‏ ‎Reliable ‎Breaking ‎News‏ ‎(RRN) ‎—‏ ‎источник ‎самых ‎честных ‎историй‏ ‎о‏ ‎коррупции ‎в‏ ‎МОК ‎и‏ ‎надвигающемся ‎насилии. ‎Авторам ‎даже ‎не‏ ‎нужно‏ ‎подделывать ‎статьи‏ ‎из ‎авторитетных‏ ‎французских ‎изданий, ‎таких ‎как ‎Le‏ ‎Parisien‏ ‎и‏ ‎Le ‎Point.‏ ‎Потому ‎что‏ ‎французский ‎президент‏ ‎Макрон‏ ‎уже ‎зарекомендовал‏ ‎себя ‎как ‎плохой ‎шоумен, ‎а‏ ‎также ‎равнодушен‏ ‎к‏ ‎бедам ‎своих ‎граждан.‏ ‎Браво, ‎Storm-1099,‏ ‎за ‎вашу ‎приверженность ‎искусству‏ ‎правды!

📌Фактор‏ ‎страха: ‎«Storm‏ ‎1679» ‎—‏ ‎это ‎не ‎только ‎кинематографически ‎талантливы.‏ ‎Они‏ ‎также ‎распространяют‏ ‎страх, ‎как‏ ‎конфетти ‎на ‎параде. ‎В ‎секретных‏ ‎видеороликах‏ ‎Euro‏ ‎News, ‎собранных‏ ‎в ‎ходе‏ ‎самой ‎секретной‏ ‎разведывательной‏ ‎операции, ‎утверждается,‏ ‎что ‎парижане ‎массово ‎скупают ‎страховку‏ ‎недвижимости, ‎готовясь‏ ‎к‏ ‎терактам. ‎Цель ‎французского‏ ‎правительства? ‎Оставайтесь‏ ‎дома, ‎как ‎в ‎Средние‏ ‎века,‏ ‎но ‎только‏ ‎с ‎широкополосным‏ ‎Интернетом

📌Кибератаки ‎повсюду: в ‎конце ‎концов, ‎какое‏ ‎международное‏ ‎событие ‎обходится‏ ‎без ‎небольшого‏ ‎киберхаоса? ‎Сообщается, ‎что ‎Россия ‎пытается‏ ‎взломать‏ ‎олимпийскую‏ ‎инфраструктуру ‎или‏ ‎уже ‎взломала‏ ‎или ‎уже‏ ‎заменила‏ ‎ее ‎своей.‏ ‎Очевидно, ‎что ‎лучший ‎способ ‎наслаждаться‏ ‎играми ‎—‏ ‎отключить‏ ‎сети, ‎которые ‎ими‏ ‎управляют. ‎Но‏ ‎на ‎самом ‎деле ‎в‏ ‎век‏ ‎технологий ‎вы‏ ‎даже ‎не‏ ‎узнаете, ‎кто ‎на ‎самом ‎деле‏ ‎выиграл‏ ‎соревнование, ‎потому‏ ‎что ‎фальшивые‏ ‎видео ‎сгенерированны ‎ИИ, ‎вместо ‎спортсменов‏ ‎голограммы,‏ ‎которые‏ ‎тоже ‎потребляют‏ ‎доппинг, ‎но‏ ‎меньше ‎чем‏ ‎спортсмены.‏ ‎Кажется, ‎у‏ ‎нас ‎есть ‎бесспорный ‎кандидат ‎на‏ ‎золотую ‎медаль.

📌Феерия‏ ‎дезинформации: забудьте‏ ‎о ‎том, ‎чтобы‏ ‎смотреть, ‎как‏ ‎спортсмены ‎бьют ‎рекорды; ‎давайте‏ ‎взорвем‏ ‎интернет ‎сочными‏ ‎фейковыми ‎новостями!‏ ‎Говорят, ‎что ‎Россия ‎распространяет ‎дезинформацию‏ ‎быстрее,‏ ‎чем ‎спринтер‏ ‎на ‎стероидах,‏ ‎используя ‎социальные ‎сети, ‎чтобы ‎превратить‏ ‎правду‏ ‎в‏ ‎зрелищный ‎вид‏ ‎спорта. ‎Кто‏ ‎бы ‎мог‏ ‎подумать,‏ ‎что ‎дезинформация‏ ‎может ‎быть ‎такой ‎увлекательной?

📌Олимпиада ‎ботов:‏ ‎пока ‎спортсмены‏ ‎соревнуются‏ ‎за ‎разнообразие ‎вместо‏ ‎медалей ‎под‏ ‎слоганом ‎«мы ‎тут ‎все‏ ‎победители‏ ‎и ‎у‏ ‎нас ‎нет‏ ‎проигравших», ‎российские ‎боты ‎соревнуются ‎за‏ ‎наибольшее‏ ‎количество ‎ретвитов.‏ ‎Эти ‎автоматизированные‏ ‎аккаунты ‎работают ‎сверхурочно, ‎распространяя ‎истины‏ ‎свет‏ ‎в‏ ‎этой ‎сложной‏ ‎борьбе ‎с‏ ‎европейской ‎пропагандой.‏ ‎Похоже‏ ‎на ‎эстафету,‏ ‎но ‎вместо ‎эстафетных ‎палочек ‎распространяются‏ ‎теории ‎заговора‏ ‎по‏ ‎версии ‎(и ‎только‏ ‎по ‎версии)‏ ‎Microsoft.

📌Глобальный ‎цирк ‎кибербезопасности: В ‎ответ‏ ‎международное‏ ‎сообщество ‎мечется,‏ ‎как ‎безголовые‏ ‎цыплята, ‎чтобы ‎противостоять ‎этим ‎угрозам.‏ ‎Обмен‏ ‎разведданными, ‎усиление‏ ‎мер ‎кибербезопасности,‏ ‎кампании ‎по ‎информированию ‎общественности! ‎Потому‏ ‎что‏ ‎ничто‏ ‎не ‎говорит‏ ‎«у ‎нас‏ ‎все ‎под‏ ‎контролем»‏ ‎так, ‎как‏ ‎глобальная ‎паника.

📌Мотивы? О, ‎просто ‎мировое ‎господство.‏ ‎Зачем? ‎Потому‏ ‎что‏ ‎Microsoft ‎пока ‎не‏ ‎придумала ‎причину,‏ ‎а ‎старые ‎плохо ‎прокатывают‏ ‎уже.‏ ‎В ‎конце‏ ‎концов, ‎это‏ ‎создает ‎напряжение ‎и ‎стресс ‎для‏ ‎европейского‏ ‎правительства, ‎потому‏ ‎что ‎по‏ ‎какой-то ‎причине ‎им ‎со ‎всех‏ ‎сторон‏ ‎помогают‏ ‎выглядеть ‎в‏ ‎плохом ‎свете,‏ ‎хотя ‎они‏ ‎сами‏ ‎с ‎этим‏ ‎отлично ‎справлялись. ‎Помощь ‎пришла ‎из‏ ‎ниоткуда, ‎а‏ ‎Россия‏ ‎уже ‎получила ‎золотые‏ ‎и ‎даже‏ ‎платиновые ‎медали ‎до ‎начала‏ ‎Олимпийских‏ ‎игр.

📌Грандиозный ‎финал: Центр‏ ‎анализа ‎угроз‏ ‎Microsoft ‎(MTAC) ‎находится ‎в ‎состоянии‏ ‎повышенной‏ ‎готовности ‎и‏ ‎даже ‎истерики,‏ ‎отслеживая ‎эти ‎мошенничества ‎без ‎сна‏ ‎и‏ ‎отдыха,‏ ‎не ‎получая‏ ‎бонусов ‎за‏ ‎сверхурочную ‎работу,‏ ‎попутно‏ ‎делая ‎новые‏ ‎фейки ‎с ‎геотегами ‎из ‎России.‏ ‎Зачем? ‎Им‏ ‎нужно‏ ‎отработать ‎контракт, ‎чтобы‏ ‎защитить ‎целостность‏ ‎летних ‎Олимпийских ‎игр ‎2024‏ ‎года.‏ ‎Удастся ‎ли‏ ‎им ‎это‏ ‎или ‎они ‎обнаружат ‎очередной ‎вредоносный‏ ‎код‏ ‎из ‎России‏ ‎в ‎своей‏ ‎системе ‎в ‎самый ‎критический ‎момент?‏ ‎Оставайтесь‏ ‎с‏ ‎нами ‎для‏ ‎следующего ‎эпизода‏ ‎International ‎Cyber‏ ‎​​Dramas!

Читать: 22+ мин
logo Ирония безопасности

Эмоциональное выгорание и ответственность: Рабочие навыки современного CISO

Отчет ‎Proofpoint‏ ‎«Голос ‎CISO ‎2024» рисует ‎яркую ‎картину‏ ‎неустойчивого ‎ландшафта,‏ ‎в‏ ‎котором ‎недавно ‎оказались‏ ‎CISO. ‎В‏ ‎конце ‎концов, ‎борьба ‎с‏ ‎глобальной‏ ‎пандемией, ‎хаосом‏ ‎удаленной ‎работы‏ ‎и ‎рекордной ‎текучкой ‎кадров ‎была‏ ‎просто‏ ‎лёгкой ‎прогулкой‏ ‎в ‎​​парке.‏ ‎Теперь, ‎когда ‎гибридная ‎работа ‎становится‏ ‎нормой,‏ ‎а‏ ‎облачные ‎технологии‏ ‎расширяют ‎поверхность‏ ‎атаки ‎до‏ ‎беспрецедентных‏ ‎уровней, ‎CISO‏ ‎наконец-то ‎могут ‎расслабиться ‎и ‎начать‏ ‎работать, ‎верно?

Киберугрозы‏ ‎стали‏ ‎более ‎целенаправленными, ‎сложными‏ ‎и ‎частыми,‏ ‎чем ‎когда-либо. ‎Сотрудники ‎стали‏ ‎более‏ ‎мобильными, ‎часто‏ ‎заимствуя ‎конфиденциальные‏ ‎данные ‎при ‎переходе ‎с ‎одной‏ ‎работы‏ ‎на ‎другую.‏ ‎А ‎ещё‏ ‎генеративный ‎ИИ ‎упростили ‎киберпреступникам ‎запуск‏ ‎разрушительных‏ ‎атак‏ ‎всего ‎за‏ ‎несколько ‎долларов.

Конечно,‏ ‎CISO ‎наслаждаются‏ ‎более‏ ‎тесными ‎связями‏ ‎с ‎ключевыми ‎заинтересованными ‎сторонами, ‎членами‏ ‎совета ‎директоров‏ ‎и‏ ‎регулирующими ‎органами. ‎Но‏ ‎эта ‎новообретенная‏ ‎близость ‎только ‎повышает ‎ставки,‏ ‎увеличивает‏ ‎давление ‎и‏ ‎повышает ‎ожидания.‏ ‎А ‎при ‎фиксированных ‎или ‎сокращенных‏ ‎бюджетах‏ ‎от ‎CISO‏ ‎ожидают ‎гораздо‏ ‎большего ‎с ‎гораздо ‎меньшими ‎затратами.‏ ‎Ирония,‏ ‎ведь‏ ‎обычно ‎CISO‏ ‎от ‎нижестоящих‏ ‎всегда ‎ждут‏ ‎именно‏ ‎этого ‎под‏ ‎соусом ‎лояльности.

Чтобы ‎лучше ‎понять, ‎как‏ ‎руководители ‎служб‏ ‎информационной‏ ‎безопасности ‎справляются ‎с‏ ‎очередным ‎напряженным‏ ‎годом, ‎Proofpoint ‎опросил ‎1600‏ ‎руководителей‏ ‎по ‎всему‏ ‎миру. ‎Они‏ ‎спросили ‎их ‎об ‎их ‎ролях,‏ ‎перспективах‏ ‎на ‎следующие‏ ‎два ‎года‏ ‎и ‎о ‎том, ‎как ‎они‏ ‎видят‏ ‎развитие‏ ‎своих ‎обязанностей.‏ ‎В ‎отчете‏ ‎исследуется ‎тонкий‏ ‎баланс‏ ‎между ‎тревожностью‏ ‎и ‎самоуверенностью, ‎поскольку ‎различные ‎факторы‏ ‎коварно ‎объединяются,‏ ‎чтобы‏ ‎усилить ‎давление ‎на‏ ‎бедных ‎руководителей‏ ‎служб ‎информационной ‎безопасности. ‎Рассматриваются‏ ‎постоянные‏ ‎риски, ‎связанные‏ ‎с ‎человеческой‏ ‎ошибкой, ‎проблемы ‎выгорания ‎и ‎личной‏ ‎ответственности,‏ ‎а ‎также‏ ‎отношения ‎между‏ ‎руководителями ‎служб ‎информационной ‎безопасности ‎и‏ ‎советом‏ ‎директоров.

Подробный‏ ‎разбор ‎в‏ ‎PDF ‎(в‏ ‎конце ‎поста)‏ ‎или‏ ‎далее ‎(текстом)

Достоинства

📌 Комплексные‏ ‎данные: ‎в ‎отчете ‎опрашиваются ‎1600‏ ‎руководителей ‎служб‏ ‎информационной‏ ‎безопасности ‎из ‎организаций‏ ‎с ‎1000‏ ‎и ‎более ‎сотрудников ‎в‏ ‎16‏ ‎странах, ‎что‏ ‎обеспечивает ‎в‏ ‎целом ‎широкий ‎и ‎разнообразный ‎набор‏ ‎данных.

📌Текущие‏ ‎тенденции ‎и‏ ‎проблемы: в ‎нем‏ ‎освещаются ‎ключевые ‎проблемы, ‎такие ‎как‏ ‎постоянная‏ ‎уязвимость‏ ‎ввиду ‎человеческих‏ ‎ошибок, ‎влияние‏ ‎генеративного ‎ИИ‏ ‎и‏ ‎экономическое ‎давление‏ ‎на ‎бюджеты ‎кибербезопасности.

📌Стратегические ‎идеи: в ‎отчете‏ ‎предлагаются ‎«практические»‏ ‎идеи‏ ‎и ‎рекомендации, ‎такие‏ ‎как ‎напоминание‏ ‎о ‎важности ‎технологий ‎на‏ ‎основе‏ ‎ИИ, ‎повышение‏ ‎осведомленности ‎сотрудников‏ ‎о ‎кибербезопасности ‎и ‎необходимость ‎надежных‏ ‎планов‏ ‎реагирования ‎на‏ ‎инциденты.

📌Отношения ‎между‏ ‎советом ‎директоров ‎и ‎директорами ‎по‏ ‎информационной‏ ‎безопасности:‏ ‎улучшение ‎отношений‏ ‎между ‎директорами‏ ‎по ‎информационной‏ ‎безопасности‏ ‎и ‎членами‏ ‎совета ‎директоров, ‎что ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎согласования‏ ‎стратегий ‎кибербезопасности ‎с‏ ‎бизнес-целями.

Недостатки

📌Излишний ‎акцент‏ ‎на ‎ИИ: ‎в ‎отчете‏ ‎уделяется‏ ‎большое ‎внимание‏ ‎ИИ ‎как‏ ‎угрозе ‎и ‎решению. ‎Хотя ‎роль‏ ‎ИИ‏ ‎в ‎кибербезопасности‏ ‎неоспорима, ‎акцент‏ ‎смещается ‎с ‎других ‎важных ‎областей.

📌Потенциальная‏ ‎предвзятость‏ ‎в‏ ‎предоставленных ‎данных:‏ ‎CISO, ‎как‏ ‎правило, ‎склонны‏ ‎преувеличивать‏ ‎свою ‎готовность‏ ‎или ‎эффективность ‎своих ‎стратегий, ‎чтобы‏ ‎представить ‎более‏ ‎благоприятный‏ ‎взгляд ‎на ‎собственную‏ ‎производительность.

📌Ориентация ‎на‏ ‎крупные ‎организации: ‎опрос ‎ориентирован‏ ‎на‏ ‎организации ‎с‏ ‎численностью ‎сотрудников‏ ‎1000 ‎и ‎более ‎человек, ‎что‏ ‎неточно‏ ‎отражает ‎проблемы‏ ‎и ‎реалии,‏ ‎с ‎которыми ‎сталкиваются ‎небольшие ‎организации,‏ ‎и‏ ‎ограничивает‏ ‎применимость ‎результатов‏ ‎к ‎более‏ ‎широкому ‎кругу‏ ‎предприятий.

📌Экономические‏ ‎и ‎региональные‏ ‎различия: ‎хотя ‎отчет ‎охватывает ‎несколько‏ ‎стран, ‎экономическая‏ ‎и‏ ‎нормативная ‎среда ‎значительно‏ ‎различается ‎в‏ ‎разных ‎регионах. ‎Результаты ‎могут‏ ‎быть‏ ‎неуниверсальными, ‎а‏ ‎региональные ‎нюансы‏ ‎недостаточно ‎представлены.

📌Человеко-центричная ‎безопасность: ‎подход ‎не‏ ‎в‏ ‎полной ‎мере‏ ‎охватывает ‎сложности‏ ‎эффективной ‎реализации ‎таких ‎стратегий. ‎Опора‏ ‎на‏ ‎обучение‏ ‎и ‎осведомленность‏ ‎пользователей ‎может‏ ‎рассматриваться ‎как‏ ‎возложение‏ ‎слишком ‎большой‏ ‎ответственности ‎на ‎сотрудников, ‎а ‎не‏ ‎как ‎улучшение‏ ‎системной‏ ‎защиты


Методология

Область ‎исследования

📌Опрос ‎проводился‏ ‎исследовательской ‎фирмой‏ ‎Censuswide ‎в ‎период ‎с‏ ‎20‏ ‎января ‎по‏ ‎2 ‎февраля‏ ‎2024 ‎года.

📌Опрос ‎был ‎проведен ‎среди‏ ‎1600‏ ‎руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎(CISO) ‎из ‎организаций ‎с ‎численностью‏ ‎сотрудников‏ ‎1000‏ ‎и ‎более‏ ‎человек ‎в‏ ‎различных ‎отраслях‏ ‎в‏ ‎16 ‎странах.

📌Было‏ ‎опрошено ‎100 ‎руководителей ‎служб ‎информационной‏ ‎безопасности ‎на‏ ‎каждом‏ ‎из ‎следующих ‎рынков:‏ ‎США, ‎Канада,‏ ‎Великобритания, ‎Франция, ‎Германия, ‎Италия,‏ ‎Испания,‏ ‎Швеция, ‎Нидерланды,‏ ‎ОАЭ, ‎Саудовская‏ ‎Аравия, ‎Австралия, ‎Япония, ‎Сингапур, ‎Южная‏ ‎Корея‏ ‎и ‎Бразилия.

Представление‏ ‎отрасли:

📌ИТ, ‎технологии‏ ‎и ‎телекоммуникации ‎(42%)

📌Производство ‎и ‎производство‏ ‎(14%)

📌Финансовые‏ ‎услуги‏ ‎(12%)

📌Розничная ‎торговля‏ ‎(8%)

📌Бизнес ‎и‏ ‎профессиональные ‎услуги‏ ‎(6%)

📌Государственный‏ ‎сектор ‎(5%)

📌Здравоохранение‏ ‎(3%)

📌Образование ‎(3%)

📌СМИ, ‎досуг ‎и ‎развлечения‏ ‎(3%)

📌Транспорт ‎(2%)

📌Энергетика,‏ ‎нефть/газ‏ ‎и ‎коммунальные ‎услуги‏ ‎(2%)

Размер ‎компаний:

📌1000–2500 сотрудников‏ ‎(48%)

📌2501–5000 сотрудников ‎(33%)

📌5001 или ‎более ‎сотрудников‏ ‎(19%)

Исследования‏ ‎Стандарты:

📌Censuswide, ‎исследовательская‏ ‎фирма, ‎проводящая‏ ‎опрос, ‎соблюдает ‎Кодекс ‎поведения ‎MRS‏ ‎и‏ ‎принципы ‎ESOMAR,‏ ‎обеспечивая ‎соблюдение‏ ‎отраслевых ‎стандартов ‎и ‎этических ‎норм.


Повышенная‏ ‎обеспокоенность,‏ ‎но‏ ‎растущая ‎уверенность

Повышенное‏ ‎восприятие ‎риска:

📌 Риск‏ ‎существенной ‎кибератаки:‏ ‎более‏ ‎двух ‎третей‏ ‎(70%) ‎руководителей ‎служб ‎информационной ‎безопасности‏ ‎предчувствуют ‎риск‏ ‎существенной‏ ‎кибератаки ‎в ‎течение‏ ‎следующих ‎12‏ ‎месяцев, ‎что ‎немного ‎больше,‏ ‎чем‏ ‎68% ‎в‏ ‎прошлом ‎году,‏ ‎и ‎значительно ‎выше, ‎чем ‎48%‏ ‎в‏ ‎2022 ‎году.

📌 Высокая‏ ‎вероятность: 31% руководителей ‎служб‏ ‎информационной ‎безопасности ‎оценивают ‎риск ‎существенной‏ ‎атаки‏ ‎как‏ ‎«весьма ‎вероятный»‏ ‎по ‎сравнению‏ ‎с ‎25%‏ ‎в‏ ‎2023 ‎году.

Географические‏ ‎опасения:

📌 Наиболее ‎беспокоящие ‎регионы: руководители ‎служб ‎информационной‏ ‎безопасности ‎в‏ ‎Южной‏ ‎Корее ‎(91%), ‎Канаде‏ ‎(90%) ‎и‏ ‎США ‎(87%) ‎больше ‎всего‏ ‎обеспокоены‏ ‎возможностью ‎подвергнуться‏ ‎существенной ‎кибератаке.

📌Оптимистичные‏ ‎регионы: ‎руководители ‎служб ‎информационной ‎безопасности‏ ‎Бразилии‏ ‎настроены ‎наиболее‏ ‎оптимистично, ‎только‏ ‎45% ‎опасаются ‎атаки.

Особые ‎опасения ‎по‏ ‎отраслям:

📌Отрасли‏ ‎с‏ ‎высоким ‎уровнем‏ ‎риска: образование ‎(86%),‏ ‎транспорт ‎(77%),‏ ‎розничная‏ ‎торговля, ‎здравоохранение‏ ‎и ‎государственный ‎сектор ‎(все ‎74%)‏ ‎лидируют ‎по‏ ‎уровню‏ ‎опасений ‎по ‎поводу‏ ‎кибератак.

Осведомленность ‎против‏ ‎готовности:

📌Осведомленность: ‎хотя ‎70% ‎руководителей‏ ‎служб‏ ‎информационной ‎безопасности‏ ‎чувствуют ‎себя‏ ‎в ‎опасности, ‎только ‎43% ‎считают,‏ ‎что‏ ‎их ‎организация‏ ‎не ‎готова‏ ‎справиться ‎с ‎целенаправленной ‎кибератакой ‎в‏ ‎​​2024‏ ‎году,‏ ‎что ‎лучше,‏ ‎чем ‎61%‏ ‎в ‎2023‏ ‎году‏ ‎и ‎50%‏ ‎в ‎2022 ‎году.

📌Разрыв ‎в ‎готовности: Разрыв‏ ‎между ‎осведомленностью‏ ‎и‏ ‎готовностью ‎остается ‎проблемой,‏ ‎подчеркивая ‎разрыв‏ ‎между ‎распознаванием ‎рисков ‎и‏ ‎готовностью‏ ‎к ‎их‏ ‎устранению.

Основные ‎угрозы:

📌Программы-вымогатели: 41% руководителей‏ ‎служб ‎информационной ‎безопасности ‎считают ‎программы-вымогатели‏ ‎главной‏ ‎угрозой ‎в‏ ‎ближайшие ‎12‏ ‎месяцев.

📌Другие ‎угрозы: ‎вредоносное ‎ПО ‎(38%),‏ ‎мошенничество‏ ‎с‏ ‎электронной ‎почтой‏ ‎(36%), ‎взлом‏ ‎облачных ‎учетных‏ ‎записей‏ ‎(34%), ‎внутренние‏ ‎угрозы ‎(30%) ‎и ‎DDoS-атаки ‎(30%)‏ ‎также ‎являются‏ ‎значительными‏ ‎проблемами.

Региональные ‎угрозы:

📌Программы-вымогатели: главная ‎проблема‏ ‎в ‎Японии‏ ‎(64%), ‎Великобритании ‎(51%), ‎Швеции‏ ‎(49%)‏ ‎и ‎Нидерландах‏ ‎(49%).

📌Мошенничество ‎с‏ ‎электронной ‎почтой: ‎главная ‎проблема ‎в‏ ‎Саудовской‏ ‎Аравии ‎(50%),‏ ‎Австралии ‎(46%),‏ ‎Германии ‎(46%), ‎Канаде ‎(42%), ‎Нидерландах‏ ‎(42%)‏ ‎и‏ ‎Японии ‎(42%).


Человеческая‏ ‎ошибка: ‎постоянная‏ ‎уязвимость

Человеческая ‎ошибка‏ ‎как‏ ‎самая ‎большая‏ ‎уязвимость:

📌74% руководителей ‎служб ‎информационной ‎безопасности ‎считают‏ ‎человеческую ‎ошибку‏ ‎самой‏ ‎большой ‎киберуязвимостью ‎своей‏ ‎организации, ‎по‏ ‎сравнению ‎с ‎60% ‎в‏ ‎2023‏ ‎году ‎и‏ ‎56% ‎в‏ ‎2022 ‎году.

📌Однако ‎только ‎63% ‎членов‏ ‎совета‏ ‎директоров ‎согласны‏ ‎с ‎тем,‏ ‎что ‎человеческая ‎ошибка ‎является ‎самой‏ ‎большой‏ ‎уязвимостью,‏ ‎что ‎говорит‏ ‎о ‎том,‏ ‎что ‎руководителям‏ ‎служб‏ ‎информационной ‎безопасности‏ ‎необходимо ‎лучше ‎информировать ‎совет ‎директоров‏ ‎об ‎этом‏ ‎риске.

Халатность‏ ‎сотрудников ‎как ‎ключевая‏ ‎проблема:

📌80% руководителей ‎служб‏ ‎информационной ‎безопасности ‎считают ‎человеческий‏ ‎риск,‏ ‎включая ‎халатность‏ ‎сотрудников, ‎ключевой‏ ‎проблемой ‎кибербезопасности ‎в ‎течение ‎следующих‏ ‎двух‏ ‎лет, ‎по‏ ‎сравнению ‎с‏ ‎63% ‎в ‎2023 ‎году.

📌Это ‎мнение‏ ‎сильнее‏ ‎всего‏ ‎ощущалось ‎во‏ ‎Франции ‎(91%),‏ ‎Канаде ‎(90%),‏ ‎Испании‏ ‎(86%), ‎Южной‏ ‎Корее ‎(85%) ‎и ‎Сингапуре ‎(84%).

Осведомленность‏ ‎сотрудников ‎против‏ ‎возможностей:

📌86% руководителей‏ ‎служб ‎информационной ‎безопасности‏ ‎считают, ‎что‏ ‎их ‎сотрудники ‎понимают ‎свою‏ ‎роль‏ ‎в ‎защите‏ ‎организации, ‎а‏ ‎45% ‎полностью ‎согласны ‎с ‎этим.

📌Однако‏ ‎руководители‏ ‎служб ‎информационной‏ ‎безопасности ‎по-прежнему‏ ‎считают, ‎что ‎сотрудники ‎представляют ‎огромный‏ ‎риск,‏ ‎подразумевая,‏ ‎что, ‎хотя‏ ‎сотрудники ‎понимают‏ ‎свои ‎обязанности,‏ ‎у‏ ‎них ‎нет‏ ‎необходимых ‎навыков, ‎знаний ‎и ‎инструментов‏ ‎для ‎эффективной‏ ‎защиты‏ ‎от ‎угроз.

Внедрение ‎возможностей‏ ‎на ‎основе‏ ‎ИИ:

📌87% руководителей ‎служб ‎информационной ‎безопасности‏ ‎стремятся‏ ‎внедрить ‎возможности‏ ‎на ‎основе‏ ‎ИИ ‎для ‎защиты ‎от ‎человеческих‏ ‎ошибок‏ ‎и ‎блокировки‏ ‎сложных ‎киберугроз,‏ ‎ориентированных ‎на ‎человека.

📌Отрасли, ‎лидирующие ‎по‏ ‎внедрению,‏ ‎включают‏ ‎розничную ‎торговлю‏ ‎(81%), ‎ИТ,‏ ‎технологии ‎и‏ ‎телекоммуникации‏ ‎(89%), ‎а‏ ‎также ‎образование ‎(88%).

Региональные ‎и ‎отраслевые‏ ‎различия:

📌 Руководители ‎служб‏ ‎информационной‏ ‎безопасности ‎в ‎Саудовской‏ ‎Аравии ‎(84%),‏ ‎Канаде ‎(83%) ‎и ‎Франции‏ ‎(82%)‏ ‎больше ‎всего‏ ‎обеспокоены ‎тем,‏ ‎что ‎человеческие ‎ошибки ‎являются ‎самой‏ ‎большой‏ ‎киберуязвимостью ‎их‏ ‎организаций.

📌Отрасли, ‎в‏ ‎которых ‎больше ‎всего ‎опасений ‎по‏ ‎поводу‏ ‎человеческих‏ ‎ошибок, ‎включают‏ ‎образование ‎(89%),‏ ‎средства ‎массовой‏ ‎информации,‏ ‎досуг ‎и‏ ‎развлечения ‎(85%), ‎а ‎также ‎государственный‏ ‎сектор ‎(78%).


Защита‏ ‎данных‏ ‎и ‎внутренние ‎угрозы

Сокращение‏ ‎потерь ‎данных:

📌Менее‏ ‎половины ‎(46%) ‎руководителей ‎служб‏ ‎информационной‏ ‎безопасности ‎по‏ ‎всему ‎миру‏ ‎сообщили ‎о ‎существенной ‎потере ‎конфиденциальной‏ ‎информации‏ ‎за ‎последние‏ ‎12 ‎месяцев,‏ ‎что ‎ниже ‎показателя ‎в ‎63%‏ ‎в‏ ‎прошлом‏ ‎году.

Географические ‎различия:

📌Южная‏ ‎Корея ‎(77%),‏ ‎Канада ‎(61%),‏ ‎Франция‏ ‎(58%) ‎и‏ ‎Германия ‎(57%) ‎сообщили ‎о ‎более‏ ‎высоких ‎показателях‏ ‎потери‏ ‎конфиденциальных ‎данных ‎по‏ ‎сравнению ‎со‏ ‎средним ‎мировым ‎показателем.

Отраслевые ‎потери‏ ‎данных:

📌Секторы‏ ‎образования ‎(68%),‏ ‎финансовых ‎услуг‏ ‎(54%), ‎а ‎также ‎СМИ, ‎досуга‏ ‎и‏ ‎развлечений ‎(54%)‏ ‎больше ‎всего‏ ‎пострадали ‎от ‎потери ‎конфиденциальных ‎данных.

Причины‏ ‎потери‏ ‎данных:

📌В‏ ‎42% ‎случаев‏ ‎потери ‎данных‏ ‎виноваты ‎нерадивые‏ ‎сотрудники‏ ‎или ‎небрежные‏ ‎сотрудники.

📌Другие ‎существенные ‎причины ‎включают ‎внешние‏ ‎атаки ‎(40%)‏ ‎и‏ ‎злонамеренных ‎или ‎преступных‏ ‎сотрудников ‎(36%).

📌Дополнительные‏ ‎факторы ‎включали ‎неправильную ‎настройку‏ ‎системы‏ ‎(27%) ‎и‏ ‎утерянные ‎или‏ ‎украденные ‎устройства ‎(28%).

Текучка ‎кадров ‎и‏ ‎потеря‏ ‎данных:

📌73% руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎заявили, ‎что ‎уход ‎сотрудников ‎из‏ ‎их‏ ‎организаций‏ ‎сыграл ‎свою‏ ‎роль ‎в‏ ‎событиях ‎потери‏ ‎данных.

📌Хотя‏ ‎обеспокоенность ‎по‏ ‎поводу ‎потери ‎данных ‎из-за ‎смены‏ ‎работы ‎снизилась‏ ‎с‏ ‎82% ‎в ‎прошлом‏ ‎году, ‎она‏ ‎остается ‎значительной ‎проблемой.

Влияние ‎потери‏ ‎данных:

📌Последствия‏ ‎потери ‎данных‏ ‎включали ‎финансовые‏ ‎потери ‎(43%), ‎расходы ‎на ‎восстановление‏ ‎после‏ ‎атаки ‎(41%)‏ ‎и ‎потерю‏ ‎критически ‎важных ‎данных ‎(40%).

Стратегии ‎смягчения‏ ‎(последствий):

📌Для‏ ‎борьбы‏ ‎с ‎потерей‏ ‎данных ‎руководители‏ ‎служб ‎информационной‏ ‎безопасности‏ ‎фокусируются ‎на‏ ‎обучении ‎сотрудников ‎передовым ‎методам ‎обеспечения‏ ‎безопасности ‎(53%)‏ ‎и‏ ‎использовании ‎облачных ‎решений‏ ‎безопасности ‎(52%).

📌Другие‏ ‎меры ‎включают ‎развертывание ‎технологии‏ ‎предотвращения‏ ‎потери ‎данных‏ ‎(DLP) ‎(51%),‏ ‎безопасности ‎конечных ‎точек ‎(49%), ‎безопасности‏ ‎электронной‏ ‎почты ‎(48%)‏ ‎и ‎технологии‏ ‎изоляции ‎(42%).

Будущие ‎приоритеты:

📌87% руководителей ‎служб ‎информационной‏ ‎безопасности‏ ‎согласны‏ ‎с ‎тем,‏ ‎что ‎защита‏ ‎информации ‎и‏ ‎управление‏ ‎данными ‎являются‏ ‎главными ‎приоритетами, ‎что ‎значительно ‎больше,‏ ‎чем ‎в‏ ‎предыдущие‏ ‎годы.

📌Внедрение ‎технологии ‎DLP‏ ‎резко ‎возросло:‏ ‎ее ‎теперь ‎используют ‎51%‏ ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности, ‎по‏ ‎сравнению ‎с ‎35% ‎в ‎прошлом‏ ‎году.

📌81% руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎считают,‏ ‎что ‎их ‎данные ‎надежно ‎защищены,‏ ‎по‏ ‎сравнению‏ ‎с ‎60%‏ ‎в ‎2023‏ ‎году.


Киберреалии ‎для‏ ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎в ‎2024 ‎году

Генеративный ‎ИИ:

📌Риски‏ ‎безопасности: ‎54% руководителей‏ ‎служб‏ ‎информационной ‎безопасности ‎считают,‏ ‎что ‎генеративный‏ ‎ИИ ‎представляет ‎угрозу ‎безопасности‏ ‎для‏ ‎их ‎организации.

📌Двойное‏ ‎применение: хотя ‎ИИ‏ ‎может ‎помочь ‎киберпреступникам, ‎упрощая ‎масштабирование‏ ‎и‏ ‎выполнение ‎атак,‏ ‎он ‎также‏ ‎предоставляет ‎защитникам ‎информацию ‎об ‎угрозах‏ ‎в‏ ‎режиме‏ ‎реального ‎времени,‏ ‎с ‎которой‏ ‎традиционные ‎методы‏ ‎не‏ ‎могут ‎сравниться.

📌Основные‏ ‎опасения: ChatGPT ‎и ‎другие ‎генеративные ‎модели‏ ‎ИИ ‎рассматриваются‏ ‎как‏ ‎существенные ‎риски, ‎за‏ ‎ними ‎следуют‏ ‎инструменты ‎совместной ‎работы, ‎такие‏ ‎как‏ ‎Slack ‎и‏ ‎Teams ‎(39%)‏ ‎и ‎Microsoft ‎365 ‎(38%).

Экономическое ‎влияние:

📌Экономические‏ ‎условия:‏ ‎59% руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎согласны ‎с ‎тем, ‎что ‎текущие‏ ‎экономические‏ ‎условия‏ ‎негативно ‎повлияли‏ ‎на ‎способность‏ ‎их ‎организаций‏ ‎выделять‏ ‎бюджеты ‎на‏ ‎кибербезопасность.

📌Региональное ‎влияние: руководители ‎служб ‎информационной ‎безопасности‏ ‎в ‎Южной‏ ‎Корее‏ ‎(79%), ‎Канаде ‎(72%),‏ ‎Франции ‎(68%)‏ ‎и ‎Германии ‎(68%) ‎ощущают‏ ‎экономические‏ ‎последствия ‎наиболее‏ ‎остро.

📌Бюджетные ‎ограничения: почти‏ ‎половине ‎(48%) ‎руководителей ‎служб ‎информационной‏ ‎безопасности‏ ‎было ‎предложено‏ ‎сократить ‎штат,‏ ‎отложить ‎заполнение ‎или ‎сократить ‎расходы.

Приоритеты‏ ‎и‏ ‎стратегии:

📌Основные‏ ‎приоритеты: улучшение ‎защиты‏ ‎информации ‎и‏ ‎поддержка ‎бизнес-инноваций‏ ‎остаются‏ ‎главными ‎приоритетами‏ ‎для ‎58% ‎руководителей ‎служб ‎информационной‏ ‎безопасности.

📌Осведомленность ‎сотрудников‏ ‎о‏ ‎кибербезопасности: ‎повышение ‎осведомленности‏ ‎сотрудников ‎о‏ ‎кибербезопасности ‎стало ‎вторым ‎по‏ ‎значимости‏ ‎приоритетом, ‎что‏ ‎свидетельствует ‎о‏ ‎переходе ‎к ‎стратегиям ‎безопасности, ‎ориентированным‏ ‎на‏ ‎человека.

Отношения ‎с‏ ‎советом ‎директоров:

📌Согласованность‏ ‎с ‎советом ‎директоров: 84% директоров ‎по ‎информационной‏ ‎безопасности‏ ‎теперь‏ ‎сходятся ‎во‏ ‎взглядах ‎с‏ ‎членами ‎совета‏ ‎директоров‏ ‎по ‎вопросам‏ ‎кибербезопасности, ‎что ‎выше, ‎чем ‎62%‏ ‎в ‎2023‏ ‎году.

📌Экспертиза‏ ‎на ‎уровне ‎совета‏ ‎директоров: 84% директоров ‎по‏ ‎информационной ‎безопасности ‎считают, ‎что‏ ‎экспертиза‏ ‎в ‎области‏ ‎кибербезопасности ‎должна‏ ‎быть ‎обязательной ‎на ‎уровне ‎совета‏ ‎директоров,‏ ‎что ‎отражает‏ ‎значительный ‎рост‏ ‎по ‎сравнению ‎с ‎предыдущими ‎годами.

Проблемы‏ ‎и‏ ‎давление:

📌Нереалистичные‏ ‎ожидания: 66% директоров ‎по‏ ‎информационной ‎безопасности‏ ‎считают, ‎что‏ ‎к‏ ‎их ‎роли‏ ‎предъявляются ‎чрезмерные ‎требования, ‎что ‎продолжает‏ ‎расти ‎по‏ ‎сравнению‏ ‎с ‎предыдущими ‎годами.

📌Выгорание: более‏ ‎половины ‎(53%)‏ ‎директоров ‎по ‎информационной ‎безопасности‏ ‎испытали‏ ‎или ‎стали‏ ‎свидетелями ‎выгорания‏ ‎за ‎последние ‎12 ‎месяцев, ‎хотя‏ ‎наблюдается‏ ‎небольшое ‎улучшение:‏ ‎31% ‎сообщили‏ ‎об ‎отсутствии ‎выгорания, ‎что ‎выше,‏ ‎чем‏ ‎15%‏ ‎в ‎прошлом‏ ‎году.

📌Личная ‎ответственность: 66% руководителей‏ ‎служб ‎информационной‏ ‎безопасности‏ ‎обеспокоены ‎личной,‏ ‎финансовой ‎и ‎юридической ‎ответственностью, ‎а‏ ‎72% ‎не‏ ‎желают‏ ‎присоединяться ‎к ‎организации‏ ‎без ‎страхования‏ ‎директоров ‎и ‎должностных ‎лиц‏ ‎или‏ ‎аналогичного ‎страхования.



Укрепление‏ ‎отношений ‎между‏ ‎советом ‎директоров ‎и ‎директором ‎по‏ ‎информационной‏ ‎безопасности

Улучшение ‎согласованности:

📌Более‏ ‎высокий ‎уровень‏ ‎согласия: 84% директоров ‎по ‎информационной ‎безопасности ‎теперь‏ ‎сообщают‏ ‎о‏ ‎том, ‎что‏ ‎они ‎сходятся‏ ‎во ‎взглядах‏ ‎с‏ ‎членами ‎совета‏ ‎директоров ‎по ‎вопросам ‎кибербезопасности, ‎что‏ ‎значительно ‎больше,‏ ‎чем‏ ‎62% ‎в ‎2023‏ ‎году ‎и‏ ‎51% ‎в ‎2022 ‎году.

📌Отраслевые‏ ‎различия:‏ ‎самые ‎высокие‏ ‎уровни ‎согласия‏ ‎наблюдаются ‎в ‎здравоохранении ‎(91%), ‎транспорте‏ ‎(88%),‏ ‎а ‎также‏ ‎в ‎энергетике,‏ ‎нефтегазовой ‎отрасли ‎и ‎коммунальных ‎услугах‏ ‎(81%).

Экспертиза‏ ‎на‏ ‎уровне ‎совета‏ ‎директоров:

📌Экспертиза ‎в‏ ‎области ‎кибербезопасности:‏ ‎84% директоров‏ ‎по ‎информационной‏ ‎безопасности ‎считают, ‎что ‎экспертиза ‎в‏ ‎области ‎кибербезопасности‏ ‎должна‏ ‎быть ‎обязательной ‎на‏ ‎уровне ‎совета‏ ‎директоров, ‎по ‎сравнению ‎с‏ ‎62%‏ ‎в ‎2023‏ ‎году.

📌Региональные ‎различия: директора‏ ‎по ‎информационной ‎безопасности ‎в ‎Саудовской‏ ‎Аравии‏ ‎(95%), ‎Бразилии‏ ‎(92%), ‎Германии‏ ‎(90%) ‎и ‎ОАЭ ‎(90%) ‎сообщают‏ ‎о‏ ‎самых‏ ‎высоких ‎уровнях‏ ‎согласия ‎со‏ ‎своими ‎советами‏ ‎директоров.

Проблемы‏ ‎совета ‎директоров:

📌Основные‏ ‎проблемы: директора ‎по ‎информационной ‎безопасности ‎считают,‏ ‎что ‎их‏ ‎советы‏ ‎директоров ‎больше ‎всего‏ ‎обеспокоены ‎нарушением‏ ‎работы ‎(44%), ‎потерей ‎дохода‏ ‎(44%)‏ ‎и ‎ущербом‏ ‎репутации ‎(43%)‏ ‎в ‎случае ‎существенной ‎кибератаки.

📌Проблемы, ‎связанные‏ ‎с‏ ‎конкретной ‎страной: проблемы‏ ‎различаются ‎в‏ ‎зависимости ‎от ‎страны, ‎некоторые ‎регионы‏ ‎отдают‏ ‎приоритет‏ ‎различным ‎аспектам‏ ‎воздействия ‎кибератак.

Факторы,‏ ‎лежащие ‎в‏ ‎основе‏ ‎улучшения ‎отношений:

📌Влияние‏ ‎после ‎пандемии: многие ‎директора ‎по ‎информационной‏ ‎безопасности ‎сохранили‏ ‎свое‏ ‎место ‎за ‎столом‏ ‎после ‎пандемии,‏ ‎влияя ‎на ‎более ‎широкую‏ ‎бизнес-стратегию.

📌Коммуникация:‏ ‎директора ‎по‏ ‎информационной ‎безопасности‏ ‎предприняли ‎шаги, ‎чтобы ‎говорить ‎на‏ ‎языке‏ ‎совета ‎директоров,‏ ‎переводя ‎проблемы‏ ‎безопасности ‎в ‎потенциальные ‎бизнес-влияния.

Устойчивая ‎интеграция:

📌Долгосрочные‏ ‎изменения:‏ ‎Интеграция‏ ‎директоров ‎по‏ ‎информационной ‎безопасности‏ ‎в ‎совет‏ ‎директоров‏ ‎рассматривается ‎как‏ ‎устойчивое ‎улучшение ‎бизнес-стратегии, ‎необходимое ‎для‏ ‎успеха ‎в‏ ‎современную‏ ‎цифровую ‎эпоху.


Непрекращающееся ‎давление‏ ‎на ‎руководителей‏ ‎служб ‎информационной ‎безопасности

Повышенные ‎ожидания:

📌Нереалистичные‏ ‎требования:‏ ‎66% руководителей ‎служб‏ ‎информационной ‎безопасности‏ ‎считают, ‎что ‎к ‎их ‎роли‏ ‎предъявляются‏ ‎чрезмерные ‎требования,‏ ‎что ‎является‏ ‎постоянным ‎ростом ‎с ‎61% ‎в‏ ‎2023‏ ‎году‏ ‎и ‎49%‏ ‎в ‎2022‏ ‎году.

📌Глобальные ‎различия:‏ ‎самые‏ ‎высокие ‎уровни‏ ‎воспринимаемых ‎чрезмерных ‎ожиданий ‎наблюдаются ‎в‏ ‎Саудовской ‎Аравии‏ ‎(88%),‏ ‎ОАЭ ‎(87%) ‎и‏ ‎Южной ‎Корее‏ ‎(75%).

Выгорание:

📌Высокая ‎заболеваемость: более ‎половины ‎(53%)‏ ‎руководителей‏ ‎служб ‎информационной‏ ‎безопасности ‎испытали‏ ‎или ‎стали ‎свидетелями ‎выгорания ‎за‏ ‎последние‏ ‎12 ‎месяцев.

📌Улучшение:‏ ‎наблюдается ‎определенный‏ ‎прогресс: ‎31% ‎руководителей ‎служб ‎информационной‏ ‎безопасности‏ ‎сообщили‏ ‎об ‎отсутствии‏ ‎выгорания, ‎что‏ ‎выше, ‎чем‏ ‎15%‏ ‎в ‎прошлом‏ ‎году.

📌Региональные ‎различия: CISO ‎в ‎Южной ‎Корее‏ ‎(72%), ‎Швеции‏ ‎(63%)‏ ‎и ‎Австралии ‎(62%)‏ ‎чаще ‎всего‏ ‎испытывают ‎или ‎становятся ‎свидетелями‏ ‎выгорания.

Опасения‏ ‎по ‎поводу‏ ‎личной ‎ответственности:

📌Юридические‏ ‎и ‎финансовые ‎риски: 66% CISO ‎обеспокоены ‎личной,‏ ‎финансовой‏ ‎и ‎юридической‏ ‎ответственностью, ‎по‏ ‎сравнению ‎с ‎62% ‎в ‎2023‏ ‎году.

📌Страховое‏ ‎покрытие: 72% CISO‏ ‎не ‎присоединились‏ ‎бы ‎к‏ ‎организации ‎без‏ ‎страхования‏ ‎директоров ‎и‏ ‎должностных ‎лиц ‎(D& ‎O) ‎или‏ ‎аналогичного ‎покрытия‏ ‎финансовой‏ ‎ответственности ‎в ‎случае‏ ‎успешной ‎кибератаки.

📌Опасения‏ ‎по ‎поводу ‎отрасли: CISO ‎в‏ ‎сфере‏ ‎производства ‎и‏ ‎производства ‎(75%),‏ ‎финансовых ‎услуг ‎(74%) ‎и ‎розничной‏ ‎торговли‏ ‎(68%) ‎больше‏ ‎всего ‎уверены‏ ‎в ‎необходимости ‎такого ‎страхования.

Влияние ‎громких‏ ‎дел:

📌Влияние‏ ‎судебных‏ ‎дел: ‎громкие‏ ‎судебные ‎дела,‏ ‎такие ‎как‏ ‎обвинения‏ ‎SEC ‎против‏ ‎директора ‎по ‎информационной ‎безопасности ‎SolarWinds,‏ ‎усилили ‎обеспокоенность‏ ‎по‏ ‎поводу ‎личной ‎ответственности.

Текущие‏ ‎проблемы:

📌 Ограничения ‎ресурсов: директора‏ ‎по ‎информационной ‎безопасности ‎продолжают‏ ‎сталкиваться‏ ‎с ‎проблемами‏ ‎из-за ‎фиксированных‏ ‎или ‎сокращенных ‎бюджетов, ‎что ‎затрудняет‏ ‎удовлетворение‏ ‎растущих ‎требований‏ ‎и ‎ожиданий,‏ ‎возлагаемых ‎на ‎них.


Выводы

Возросшая ‎обеспокоенность, ‎но‏ ‎улучшенная‏ ‎готовность:

📌 Все‏ ‎больше ‎руководителей‏ ‎информационной ‎безопасности‏ ‎обеспокоены ‎возможностью‏ ‎существенной‏ ‎кибератаки ‎в‏ ‎ближайшем ‎будущем.

📌 Меньше ‎руководителей ‎информационной ‎безопасности‏ ‎чувствуют ‎себя‏ ‎неподготовленными,‏ ‎что ‎свидетельствует ‎о‏ ‎большей ‎уверенности‏ ‎в ‎своих ‎мерах ‎защиты.

Более‏ ‎тесные‏ ‎отношения ‎с‏ ‎заинтересованными ‎сторонами:

📌 Директора‏ ‎информационной ‎безопасности ‎сообщают ‎о ‎более‏ ‎тесных‏ ‎отношениях ‎с‏ ‎ключевыми ‎заинтересованными‏ ‎сторонами ‎и ‎советом ‎директоров.

📌 Это ‎изменение‏ ‎подчеркивает‏ ‎растущее‏ ‎признание ‎роли‏ ‎директора ‎по‏ ‎информационной ‎безопасности‏ ‎на‏ ‎самых ‎высоких‏ ‎уровнях ‎организации ‎и ‎важность ‎кибербезопасности.

Текущие‏ ‎проблемы:

📌Текучка ‎кадров:‏ ‎продолжает‏ ‎оставаться ‎серьезной ‎проблемой,‏ ‎поскольку ‎увольняющиеся‏ ‎сотрудники ‎представляют ‎собой ‎постоянный‏ ‎риск‏ ‎потери ‎данных‏ ‎во ‎всех‏ ‎секторах.

📌Внедрение ‎технологии ‎DLP: ‎многие ‎директора‏ ‎по‏ ‎информационной ‎безопасности‏ ‎внедрили ‎технологию‏ ‎предотвращения ‎потери ‎данных ‎(DLP) ‎и‏ ‎инвестировали‏ ‎в‏ ‎обучение ‎сотрудников,‏ ‎чтобы ‎снизить‏ ‎этот ‎риск.

Изменяющийся‏ ‎ландшафт‏ ‎угроз:

📌Знакомые ‎угрозы:‏ ‎атаки ‎с ‎использованием ‎программ-вымогателей ‎и‏ ‎компрометации ‎деловой‏ ‎электронной‏ ‎почты ‎(BEC) ‎остаются‏ ‎серьезными ‎проблемами.

📌Новые‏ ‎технологии: ИИ ‎создает ‎новые ‎проблемы,‏ ‎но‏ ‎также ‎предлагает‏ ‎потенциальные ‎решения.

Безопасность,‏ ‎ориентированная ‎на ‎человека:

📌Люди ‎и ‎их‏ ‎поведение‏ ‎продолжают ‎представлять‏ ‎наибольший ‎постоянный‏ ‎риск ‎для ‎организаций.

📌Многие ‎директора ‎по‏ ‎информационной‏ ‎безопасности‏ ‎больше ‎инвестируют‏ ‎в ‎подходы‏ ‎к ‎безопасности,‏ ‎ориентированные‏ ‎на ‎человека,‏ ‎используя ‎ИИ ‎для ‎снижения ‎человеческих‏ ‎ошибок.

Проблемы ‎роли‏ ‎CISO:

📌Личная‏ ‎ответственность: Растущая ‎обеспокоенность ‎по‏ ‎поводу ‎личной‏ ‎ответственности.

📌Чрезмерные ‎ожидания: Все ‎большее ‎число‏ ‎CISO‏ ‎сообщают ‎о‏ ‎чрезмерных ‎ожиданиях,‏ ‎выгорании ‎и ‎сложных ‎бюджетах.

📌Решение ‎этих‏ ‎проблем‏ ‎имеет ‎решающее‏ ‎значение ‎для‏ ‎того, ‎чтобы ‎CISO ‎были ‎готовы‏ ‎к‏ ‎своим‏ ‎ролям ‎сейчас‏ ‎и ‎в‏ ‎будущем.



Читать: 3+ мин
logo Ирония безопасности

Девятилетняя шпионская история Израиля и Международного уголовного суда

Девятилетняя ‎кампания Израиля‏ ‎против ‎Международного ‎уголовного ‎суда ‎(МУС)‏ ‎включала ‎в‏ ‎себя‏ ‎ряд ‎тайных ‎операций‏ ‎и ‎дипломатических‏ ‎маневров, ‎направленных ‎на ‎воспрепятствование‏ ‎расследованию‏ ‎судом ‎предполагаемых‏ ‎военных ‎преступлений,‏ ‎совершенных ‎израильскими ‎лидерами.

Сроки ‎и ‎начало‏ ‎расследования

📌Начало‏ ‎кампании: ‎Кампания‏ ‎началась ‎в‏ ‎2015 ‎году, ‎вскоре ‎после ‎того,‏ ‎как‏ ‎Палестина‏ ‎была ‎признана‏ ‎Генеральной ‎Ассамблеей‏ ‎ООН ‎в‏ ‎качестве‏ ‎государства ‎и‏ ‎присоединилась ‎к ‎Международному ‎уголовному ‎суду.‏ ‎Израильские ‎официальные‏ ‎лица‏ ‎расценили ‎этот ‎шаг‏ ‎как ‎серьезную‏ ‎угрозу, ‎что ‎потребовало ‎скоординированных‏ ‎ответных‏ ‎мер ‎для‏ ‎защиты ‎израильских‏ ‎лидеров ‎от ‎возможных ‎судебных ‎преследований.

Ключевые‏ ‎игроки‏ ‎и ‎агентства

📌Задействованные‏ ‎агентства: В ‎кампании‏ ‎участвовали ‎несколько ‎израильских ‎разведывательных ‎агентств,‏ ‎включая‏ ‎«Моссад»,‏ ‎«Шин ‎Бет»,‏ ‎или ‎Шабак‏ ‎(службу ‎внутренней‏ ‎безопасности),‏ ‎Управление ‎военной‏ ‎разведки ‎ЦАХАЛа ‎и ‎подразделение ‎8200‏ ‎(отдел ‎кибер-разведки).

📌Руководство:‏ ‎По‏ ‎имеющимся ‎сведениям, ‎операциями‏ ‎руководили ‎высокопоставленные‏ ‎чиновники, ‎в ‎том ‎числе‏ ‎тогдашний‏ ‎глава ‎«Моссада»‏ ‎Йосси ‎Коэн,‏ ‎который ‎сыграл ‎центральную ‎роль ‎в‏ ‎усилиях‏ ‎по ‎запугиванию‏ ‎и ‎шпионажу‏ ‎против ‎должностных ‎лиц ‎МУС.

Тактика ‎и‏ ‎методы

📌Шпионаж‏ ‎и‏ ‎слежка: Израильские ‎спецслужбы‏ ‎вели ‎тщательное‏ ‎наблюдение ‎за‏ ‎должностными‏ ‎лицами ‎МУС,‏ ‎перехватывая ‎их ‎переписку, ‎включая ‎телефонные‏ ‎звонки, ‎электронную‏ ‎почту‏ ‎и ‎сообщения. ‎Это‏ ‎позволило ‎Израилю‏ ‎заранее ‎узнавать ‎о ‎планах‏ ‎МУС‏ ‎и ‎разрабатывать‏ ‎соответствующую ‎стратегию.

📌Запугивание‏ ‎и ‎угрозы: Коэн ‎и ‎другие ‎официальные‏ ‎лица,‏ ‎как ‎утверждается,‏ ‎использовали ‎тактику‏ ‎угроз ‎и ‎запугивания ‎в ‎отношении‏ ‎прокуроров‏ ‎МУС,‏ ‎в ‎частности‏ ‎Фату ‎Бенсуды.‏ ‎Это ‎включало‏ ‎завуалированные‏ ‎угрозы ‎в‏ ‎адрес ‎нее ‎и ‎безопасности ‎ее‏ ‎семьи, ‎а‏ ‎также‏ ‎попытки ‎дискредитировать ‎ее‏ ‎с ‎использованием‏ ‎компрометирующей ‎информации.

📌Дипломатическое ‎давление: ‎Израиль‏ ‎также‏ ‎оказывал ‎значительное‏ ‎дипломатическое ‎давление‏ ‎на ‎другие ‎страны ‎и ‎международные‏ ‎организации,‏ ‎чтобы ‎изолировать‏ ‎МУС ‎и‏ ‎помешать ‎ему ‎проводить ‎расследования ‎в‏ ‎отношении‏ ‎израильских‏ ‎лидеров.

Конкретные ‎инциденты

📌Угрозы‏ ‎в ‎адрес‏ ‎Бенсуды: по ‎сообщениям,‏ ‎Коэн‏ ‎угрожал ‎Бенсуде‏ ‎на ‎ряде ‎тайных ‎встреч, ‎предполагая,‏ ‎что ‎ее‏ ‎безопасность‏ ‎и ‎безопасность ‎ее‏ ‎семьи ‎могут‏ ‎быть ‎поставлены ‎под ‎угрозу,‏ ‎если‏ ‎она ‎продолжит‏ ‎расследование. ‎Эти‏ ‎угрозы ‎были ‎частью ‎более ‎широких‏ ‎усилий‏ ‎по ‎запугиванию‏ ‎Бенсуды, ‎с‏ ‎тем ‎чтобы ‎она ‎отказалась ‎от‏ ‎расследования.

📌Перехваченные‏ ‎сообщения:‏ ‎Израильская ‎разведка‏ ‎перехватила ‎переписку‏ ‎между ‎должностными‏ ‎лицами‏ ‎МУС ‎и‏ ‎палестинскими ‎контактными ‎лицами, ‎что ‎позволило‏ ‎получить ‎представление‏ ‎о‏ ‎следственных ‎действиях ‎суда‏ ‎и ‎использовать‏ ‎эту ‎информацию ‎для ‎превентивного‏ ‎противодействия‏ ‎действиям ‎МУС.

Последствия‏ ‎и ‎ответные‏ ‎меры

📌Эффективность: ‎Несмотря ‎на ‎эти ‎усилия,‏ ‎кампания‏ ‎в ‎конечном‏ ‎счете ‎не‏ ‎смогла ‎помешать ‎МУС ‎продолжить ‎расследование.‏ ‎В‏ ‎марте‏ ‎2021 ‎года‏ ‎Бенсуда ‎объявил‏ ‎о ‎начале‏ ‎официального‏ ‎расследования ‎предполагаемых‏ ‎военных ‎преступлений ‎на ‎палестинских ‎территориях.

📌Продолжающиеся‏ ‎усилия: Кампания ‎продолжилась‏ ‎при‏ ‎преемнике ‎Бенсуды ‎Кариме‏ ‎Хане, ‎который‏ ‎также ‎сталкивался ‎с ‎аналогичным‏ ‎давлением‏ ‎и ‎угрозами.‏ ‎Недавно ‎Хан‏ ‎запросил ‎ордера ‎на ‎арест ‎израильских‏ ‎лидеров,‏ ‎включая ‎премьер-министра‏ ‎Биньямина ‎Нетаньяху,‏ ‎что ‎ознаменовало ‎значительную ‎активизацию ‎усилий‏ ‎МУС.

Международная‏ ‎реакция

📌Осуждение‏ ‎и ‎поддержка: Международное‏ ‎сообщество, ‎включая‏ ‎правозащитные ‎организации,‏ ‎осудило‏ ‎действия ‎Израиля‏ ‎против ‎МУС. ‎МУС ‎принял ‎контрмеры‏ ‎для ‎защиты‏ ‎своих‏ ‎сотрудников ‎и ‎обеспечения‏ ‎честности ‎проводимых‏ ‎расследований.

Читать: 7+ мин
logo Ирония безопасности

Европейский союз, где широкие жесты и строгие формулировки в пресс-релизах являются воплощением эффективных действий

Сегодня ‎мы‏ ‎празднуем ‎очередной ‎триумф ‎ЕС ‎в‏ ‎борьбе ‎с‏ ‎киберпреступностью:‏ ‎внесение ‎шести ‎человек‏ ‎в ‎санкционный‏ ‎список. ‎Да, ‎вы ‎правильно‏ ‎поняли‏ ‎— ‎целых‏ ‎шести ‎человек.‏ ‎Должно ‎быть, ‎проблема ‎кибератак ‎сотрясает‏ ‎цифровые‏ ‎технологии.

В ‎качестве‏ ‎смелого ‎шага‏ ‎ЕС ‎решил ‎заморозить ‎активы ‎этих‏ ‎людей‏ ‎и‏ ‎запретить ‎им‏ ‎въезд ‎в‏ ‎ЕС. ‎О,‏ ‎ужас,‏ ‎этим ‎кибервоинам‏ ‎больше ‎не ‎придется ‎пить ‎эспрессо‏ ‎в ‎Париже‏ ‎или‏ ‎прогуливаться ‎по ‎каналам‏ ‎Амстердама. ‎На‏ ‎этот ‎раз ‎ЕС ‎действительно‏ ‎превзошел‏ ‎сам ‎себя.

Но‏ ‎подождите, ‎это‏ ‎еще ‎не ‎все, ‎ЕС ‎также‏ ‎пообещал‏ ‎«активизировать ‎усилия‏ ‎по ‎обеспечению‏ ‎более ‎решительного ‎реагирования ‎на ‎постоянные‏ ‎вредоносные‏ ‎действия‏ ‎в ‎киберпространстве».‏ ‎Потому ‎что,‏ ‎знаете ‎ли,‏ ‎именно‏ ‎этого ‎и‏ ‎не ‎хватало ‎— ‎более ‎решительного‏ ‎реагирования. ‎Не,‏ ‎скажем,‏ ‎реальных ‎действий ‎или‏ ‎ощутимых ‎результатов,‏ ‎а ‎более ‎решительного ‎ответа.‏ ‎Это,‏ ‎несомненно, ‎вселит‏ ‎страх ‎в‏ ‎сердца ‎людей ‎во ‎всем ‎мире.


И‏ ‎давайте‏ ‎не ‎будем‏ ‎забывать ‎о‏ ‎впечатляющих ‎достижениях ‎ЕС ‎в ‎области‏ ‎кибербезопасности.

Самые‏ ‎серьезные‏ ‎киберсанкции ‎ЕС‏ ‎были ‎введены‏ ‎в ‎2020‏ ‎году:

Первые‏ ‎в ‎истории‏ ‎киберсанкции:

📌Цель: Шесть ‎физических ‎и ‎три ‎юридических‏ ‎лица.

📌Действия: запреты ‎на‏ ‎поездки,‏ ‎замораживание ‎активов ‎и‏ ‎запрет ‎организациям‏ ‎ЕС ‎предоставлять ‎средства ‎сторонам,‏ ‎против‏ ‎которых ‎введены‏ ‎санкции.

📌Последствия: Новаторские, ‎в‏ ‎том ‎смысле, ‎что ‎впервые ‎ЕС‏ ‎решил‏ ‎«нанести ‎ответный‏ ‎удар» ‎кибервоинам.‏ ‎Но ‎остановило ‎ли ‎это ‎кибератаку?‏ ‎Не‏ ‎совсем.‏ ‎Число ‎кибератак‏ ‎продолжало ‎расти,‏ ‎а ‎цифровая‏ ‎защита‏ ‎ЕС ‎оставалась‏ ‎такой ‎же ‎уязвимой, ‎как ‎и‏ ‎прежде.

2023 год: ‎Санкции‏ ‎в‏ ‎отношении ‎российских ‎хакеров:

📌Цель: Одиннадцать‏ ‎граждан ‎России,‏ ‎причастных ‎к ‎программам-вымогателям ‎Trickbot‏ ‎и‏ ‎Conti.

📌Действия: Аналогичные ‎санкциям‏ ‎2020 ‎года‏ ‎— ‎запреты ‎на ‎поездки ‎и‏ ‎замораживание‏ ‎активов.

📌Последствия: Санкции ‎были‏ ‎скорее ‎заявлением,‏ ‎чем ‎причиной ‎каких-либо ‎реальных ‎сбоев.‏ ‎Хакеры‏ ‎продолжили‏ ‎свою ‎деятельность,‏ ‎а ‎ситуация‏ ‎с ‎кибербезопасностью‏ ‎в‏ ‎ЕС ‎практически‏ ‎не ‎улучшилась.

2024 год: ‎Последние ‎санкции:

📌Цель: Шесть ‎человек,‏ ‎включая ‎членов‏ ‎печально‏ ‎известных ‎группировок, ‎таких‏ ‎как ‎Wizard‏ ‎Spider ‎и ‎Callisto.

📌Действия: Как ‎вы‏ ‎уже‏ ‎догадались, ‎это‏ ‎запреты ‎на‏ ‎поездки, ‎замораживание ‎активов ‎и ‎запреты‏ ‎на‏ ‎транзакции ‎с‏ ‎юридическими ‎лицами‏ ‎ЕС.

📌Последствия: ЕС ‎с ‎гордостью ‎объявил, ‎что‏ ‎это‏ ‎был‏ ‎первый ‎случай,‏ ‎когда ‎они‏ ‎атаковали ‎кибервоинов,‏ ‎используя‏ ‎программы-вымогатели ‎против‏ ‎таких ‎важных ‎служб, ‎как ‎здравоохранение‏ ‎и ‎банковское‏ ‎дело.‏ ‎Но ‎давайте ‎будем‏ ‎реалистами ‎—‏ ‎хакеры, ‎вероятно, ‎даже ‎не‏ ‎потеряли‏ ‎сна ‎из-за‏ ‎невозможности ‎провести‏ ‎отпуск ‎на ‎Французской ‎Ривьере.


Список ‎действий‏ ‎ЕС‏ ‎в ‎связи‏ ‎с ‎киберсанкциями:

📌Выберите‏ ‎цели: ‎Если ‎быть ‎точным, ‎шесть‏ ‎человек.‏ ‎Потому‏ ‎что, ‎как‏ ‎вы ‎знаете,‏ ‎киберпреступность ‎полностью‏ ‎ограничена‏ ‎лишь ‎горсткой‏ ‎людей.

📌Заморозьте ‎их ‎активы: Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎серьезности ‎наших‏ ‎намерений, ‎как‏ ‎предотвращение ‎доступа ‎этих ‎хакеров‏ ‎к‏ ‎их ‎средствам‏ ‎на ‎отдых‏ ‎в ‎Европе.

📌Запретите ‎им ‎поездки ‎в‏ ‎ЕС: Теперь‏ ‎они ‎не‏ ‎смогут ‎полюбоваться‏ ‎Эйфелевой ‎башней ‎или ‎Колизеем. ‎Это‏ ‎послужит‏ ‎им‏ ‎уроком.

📌Опубликуйте ‎пресс-релиз: Суть‏ ‎сопротивления. ‎Решительное‏ ‎заявление, ‎призванное‏ ‎показать‏ ‎миру, ‎что‏ ‎ЕС ‎находится ‎на ‎острие ‎решения‏ ‎проблемы.


Реальность:

📌Воздействие ‎на‏ ‎киберпреступность: минимальное,‏ ‎если ‎таковое ‎вообще‏ ‎имеется. ‎Кибератаки‏ ‎со ‎стороны ‎российских ‎группировок,‏ ‎таких‏ ‎как ‎Fancy‏ ‎Bear ‎и‏ ‎Wizard ‎Spider, ‎продолжаются ‎с ‎прежней‏ ‎силой,‏ ‎нацеливаясь ‎на‏ ‎критически ‎важную‏ ‎инфраструктуру ‎и ‎нанося ‎значительный ‎экономический‏ ‎ущерб.

📌Сдерживание:‏ ‎сомнительно. Санкции‏ ‎скорее ‎направлены‏ ‎на ‎то,‏ ‎чтобы ‎сделать‏ ‎публичное‏ ‎заявление, ‎чем‏ ‎на ‎то, ‎чтобы ‎на ‎самом‏ ‎деле ‎помешать‏ ‎деятельности‏ ‎этих ‎киберпреступников.

📌Оперативная ‎эффективность: Санкции‏ ‎ЕС ‎часто‏ ‎рассматриваются ‎как ‎тактика, ‎направленная‏ ‎на‏ ‎то, ‎чтобы‏ ‎посеять ‎раздор‏ ‎внутри ‎киберпреступных ‎групп, ‎а ‎не‏ ‎как‏ ‎прямой ‎финансовый‏ ‎удар. ‎Ес‏ ‎считает, ‎что ‎обзывательство ‎и ‎позор‏ ‎могут‏ ‎обострить‏ ‎некоторые ‎отношения,‏ ‎но ‎вряд‏ ‎ли ‎это‏ ‎остановит‏ ‎нападки.


Что ‎первое‏ ‎приходит ‎на ‎ум, ‎когда ‎вы‏ ‎слышите ‎слово‏ ‎санкции‏ ‎— ‎Деньги! ‎Много‏ ‎денег!

Давайте ‎посмотрим,‏ ‎как ‎ЕС ‎наполняет ‎свою‏ ‎казну‏ ‎и ‎что‏ ‎они ‎делают‏ ‎со ‎всей ‎этой ‎наличностью.

Феерия ‎финансирования‏ ‎кибербезопасности‏ ‎ЕС

Horizon ‎Europe:

📌Бюджет: 15 миллиардов‏ ‎евро ‎на‏ ‎проекты, ‎связанные ‎с ‎цифровыми ‎технологиями‏ ‎и‏ ‎промышленностью,‏ ‎включая ‎кибербезопасность.

📌Цель: Исследование‏ ‎передовых ‎технологий,‏ ‎таких ‎как‏ ‎искусственный‏ ‎интеллект ‎и‏ ‎квантовые ‎вычисления, ‎для ‎укрепления ‎кибербезопасности.

Программа‏ ‎Digital ‎Europe:

📌Бюджет: 1,6 миллиарда‏ ‎евро‏ ‎выделено ‎специально ‎для‏ ‎обеспечения ‎кибербезопасности‏ ‎из ‎7,5 ‎миллиардов ‎евро,‏ ‎выделенных‏ ‎на ‎различные‏ ‎цифровые ‎инициативы.

📌Цель: создание‏ ‎европейской ‎инфраструктуры ‎кибербезопасности, ‎продвижение ‎передовых‏ ‎методов‏ ‎и ‎укрепление‏ ‎цифрового ‎суверенитета.

Европейский‏ ‎центр ‎компетенций ‎в ‎области ‎кибербезопасности‏ ‎(ECCC):

📌Роль: Руководит‏ ‎проектами,‏ ‎финансируемыми ‎программой‏ ‎Digital ‎Europe‏ ‎и ‎другими‏ ‎инициативами.

📌Основные‏ ‎направления: Укрепление ‎экосистемы‏ ‎кибербезопасности, ‎поддержка ‎национальных ‎SOCS ‎и‏ ‎разработка ‎передовых‏ ‎технологий.

Фонд‏ ‎Connecting ‎Europe ‎(CEF):

📌Бюджет: Часть‏ ‎Плана ‎восстановления‏ ‎экономики ‎Европы ‎в ‎размере‏ ‎2‏ ‎трлн ‎евро.

📌Основное‏ ‎внимание ‎уделяется‏ ‎высокопроизводительной ‎цифровой ‎инфраструктуре, ‎защищенным ‎сетям‏ ‎связи‏ ‎и ‎усилениям‏ ‎в ‎области‏ ‎кибербезопасности.

Европейский ‎оборонный ‎фонд ‎(EDF):

📌Бюджет: 60 миллионов ‎евро‏ ‎на‏ ‎2023‏ ‎год.

📌Основное ‎внимание‏ ‎уделяется ‎решениям‏ ‎в ‎области‏ ‎кибербезопасности‏ ‎для ‎оборонных‏ ‎систем ‎и ‎повышению ‎кибербезопасности ‎оборонной‏ ‎инфраструктуры.


Реальная ‎действительность‏ ‎и‏ ‎действительная ‎реальность

📌Вложение ‎деньги‏ ‎в ‎решение‏ ‎проблемы: ЕС, ‎безусловно, ‎не ‎стесняется‏ ‎выделять‏ ‎средства ‎на‏ ‎кибербезопасность. ‎Учитывая‏ ‎миллиарды, ‎выделяемые ‎на ‎различные ‎программы,‏ ‎можно‏ ‎подумать, ‎что‏ ‎к ‎настоящему‏ ‎времени ‎они ‎уже ‎взяли ‎ситуацию‏ ‎в‏ ‎киберпространстве‏ ‎под ‎контроль.‏ ‎Но, ‎увы,‏ ‎кибератаки ‎продолжаются,‏ ‎а‏ ‎хакеры ‎по-прежнему‏ ‎активно ‎действуют.

📌Исследования ‎и ‎инновации: Конечно, ‎инвестиции‏ ‎в ‎искусственный‏ ‎интеллект,‏ ‎квантовые ‎вычисления ‎и‏ ‎другие ‎передовые‏ ‎технологии ‎звучат ‎впечатляюще. ‎Но‏ ‎как‏ ‎много ‎из‏ ‎этих ‎исследований‏ ‎на ‎самом ‎деле ‎приводит ‎к‏ ‎реальной‏ ‎защите ‎от‏ ‎киберугроз? ‎Это‏ ‎все ‎равно, ‎что ‎купить ‎модную‏ ‎систему‏ ‎сигнализации,‏ ‎но ‎забыть‏ ‎запереть ‎входную‏ ‎дверь.

📌Создание ‎инфраструктуры: ЕС‏ ‎стремится‏ ‎к ‎созданию‏ ‎надежной ‎инфраструктуры ‎кибербезопасности ‎и ‎распространению‏ ‎передового ‎опыта.‏ ‎Однако,‏ ‎несмотря ‎на ‎эти‏ ‎усилия, ‎цифровой‏ ‎ландшафт ‎остается ‎таким ‎же‏ ‎уязвимым,‏ ‎как ‎и‏ ‎прежде. ‎Это‏ ‎похоже ‎на ‎строительство ‎крепости ‎с‏ ‎подъемным‏ ‎мостом, ‎который‏ ‎никогда ‎полностью‏ ‎не ‎закрывается.

📌Поддержка ‎малого ‎и ‎среднего‏ ‎бизнеса: В‏ ‎ЕС‏ ‎действуют ‎инициативы,‏ ‎подобные ‎CYSSME,‏ ‎призванные ‎помочь‏ ‎малым‏ ‎и ‎средним‏ ‎предприятиям ‎(МСП) ‎в ‎обеспечении ‎их‏ ‎потребностей ‎в‏ ‎кибербезопасности.‏ ‎Хотя ‎это ‎похвально,‏ ‎реальность ‎такова,‏ ‎что ‎многие ‎МСП ‎по-прежнему‏ ‎сталкиваются‏ ‎с ‎трудностями‏ ‎при ‎принятии‏ ‎базовых ‎мер ‎кибербезопасности. ‎Это ‎все‏ ‎равно‏ ‎что ‎наклеивать‏ ‎пластырь ‎на‏ ‎сломанную ‎ногу.

📌Грандиозные ‎планы ‎при ‎минимальном‏ ‎воздействии: Программы‏ ‎финансирования‏ ‎ЕС ‎полны‏ ‎грандиозных ‎планов‏ ‎и ‎амбициозных‏ ‎целей.‏ ‎Но ‎когда‏ ‎дело ‎доходит ‎до ‎реального ‎воздействия,‏ ‎результаты ‎не‏ ‎вызывают‏ ‎восторга. ‎Число ‎кибератак‏ ‎продолжает ‎расти,‏ ‎а ‎цифровая ‎защита ‎ЕС,‏ ‎похоже,‏ ‎постоянно ‎отстает‏ ‎от ‎атакующих‏ ‎на ‎шаг.


Вместо ‎заключения

Итак, ‎что ‎именно‏ ‎сделал‏ ‎ЕС ‎для‏ ‎предотвращения ‎этих‏ ‎кибератак? ‎Они ‎потратили ‎много ‎денег‏ ‎на‏ ‎решение‏ ‎проблемы, ‎создали‏ ‎многочисленные ‎программы‏ ‎финансирования ‎и‏ ‎выпустили‏ ‎множество ‎пресс-релизов.‏ ‎И ‎насколько ‎эффективны ‎эти ‎санкции‏ ‎и ‎финансовые‏ ‎усилия‏ ‎в ‎предотвращении ‎кибератак?‏ ‎Что ‎ж,‏ ‎давайте ‎просто ‎скажем, ‎что‏ ‎хакеры‏ ‎все ‎еще‏ ‎смеются ‎на‏ ‎пути ‎к ‎(цифровому) ‎банку. ‎Но,‏ ‎эй,‏ ‎по ‎крайней‏ ‎мере, ‎ЕС‏ ‎может ‎сказать, ‎что ‎они ‎что-то‏ ‎делают,‏ ‎верно?

Читать: 16+ мин
logo Ирония безопасности

Месть глобализации: как пробраться сквозь лабиринт картографических неточностей

Использование ‎различных‏ ‎стандартов ‎GPS ‎или ‎внедрение ‎систем‏ ‎глушения ‎и‏ ‎подмены‏ ‎данных ‎GPS ‎в‏ ‎Индии, ‎Израиле‏ ‎и ‎Палестине, ‎Северной ‎Корее,‏ ‎округе‏ ‎Вестчестер, ‎Нью-Йорке‏ ‎и ‎Антарктиде‏ ‎обусловлено ‎различными ‎стратегическими ‎факторами, ‎факторами‏ ‎безопасности‏ ‎и ‎факторами‏ ‎окружающей ‎среды

Китай

📌Навигационная‏ ‎спутниковая ‎система ‎BeiDou ‎(BDS): ‎Китай‏ ‎использует‏ ‎свою‏ ‎собственную ‎систему‏ ‎BeiDou, ‎которая‏ ‎была ‎признана‏ ‎мировым‏ ‎стандартом ‎для‏ ‎коммерческой ‎авиации ‎и ‎других ‎приложений.‏ ‎Она ‎предоставляет‏ ‎как‏ ‎гражданские, ‎так ‎и‏ ‎военные ‎услуги‏ ‎и ‎является ‎частью ‎стратегии‏ ‎Китая‏ ‎по ‎достижению‏ ‎технологической ‎самодостаточности‏ ‎и ‎снижению ‎зависимости ‎от ‎американской‏ ‎GPS.

📌Алгоритм‏ ‎обфускации: ‎Система‏ ‎GCJ-02, ‎также‏ ‎известная ‎как ‎«Mars ‎Coordinates», ‎использует‏ ‎алгоритм‏ ‎обфускации,‏ ‎который ‎вводит‏ ‎случайные ‎смещения‏ ‎в ‎координаты‏ ‎широты‏ ‎и ‎долготы.‏ ‎Это ‎сделано ‎для ‎предотвращения ‎точного‏ ‎картографирования ‎иностранными‏ ‎организациями,‏ ‎которое ‎может ‎быть‏ ‎использовано ‎в‏ ‎военных ‎или ‎разведывательных ‎целях.

📌Правовая‏ ‎база:‏ ‎Закон ‎Китайской‏ ‎Народной ‎Республики‏ ‎о ‎геодезии ‎и ‎картографировании ‎требует,‏ ‎чтобы‏ ‎все ‎географические‏ ‎данные ‎обрабатывались‏ ‎с ‎использованием ‎системы ‎GCJ-02. ‎Несанкционированные‏ ‎картографические‏ ‎или‏ ‎геодезические ‎работы‏ ‎строго ‎запрещены‏ ‎и ‎могут‏ ‎повлечь‏ ‎за ‎собой‏ ‎серьезные ‎санкции, ‎включая ‎штрафы ‎и‏ ‎судебные ‎иски.‏ ‎Компании,‏ ‎предоставляющие ‎услуги ‎на‏ ‎основе ‎определения‏ ‎местоположения ‎в ‎Китае, ‎должны‏ ‎получить‏ ‎разрешение ‎от‏ ‎правительства ‎Китая‏ ‎и ‎использовать ‎систему ‎GCJ-02. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎приобретение ‎алгоритма‏ ‎«коррекции ‎смещения» ‎для ‎правильного ‎отображения‏ ‎GPS-координат‏ ‎на‏ ‎картах.

📌Эпоха ‎холодной‏ ‎войны: ‎Использование‏ ‎другой ‎системы‏ ‎координат‏ ‎восходит ‎к‏ ‎эпохе ‎холодной ‎войны ‎и ‎было‏ ‎направлено ‎на‏ ‎противодействие‏ ‎усилиям ‎иностранных ‎разведок.‏ ‎Система ‎GCJ-02‏ ‎продолжает ‎служить ‎этой ‎цели,‏ ‎гарантируя,‏ ‎что ‎географические‏ ‎данные ‎в‏ ‎Китае ‎не ‎могут ‎быть ‎легко‏ ‎использованы‏ ‎в ‎несанкционированных‏ ‎целях.

📌Ежедневная ‎навигация:‏ ‎Для ‎пользователей ‎в ‎Китае ‎это‏ ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут‏ ‎неточно ‎отображать‏ ‎их‏ ‎местоположение ‎на‏ ‎картах, ‎если ‎они ‎не ‎используют‏ ‎местные ‎сервисы,‏ ‎такие‏ ‎как ‎Baidu ‎Maps,‏ ‎в ‎которых‏ ‎также ‎используется ‎дополнительный ‎уровень‏ ‎запутывания,‏ ‎называемый ‎BD-09.

📌Ограничения‏ ‎для ‎устройств: Многие‏ ‎устройства ‎с ‎поддержкой ‎GPS, ‎включая‏ ‎камеры‏ ‎и ‎смартфоны,‏ ‎имеют ‎ограничения‏ ‎или ‎модификации, ‎соответствующие ‎законодательству ‎Китая.‏ ‎Это‏ ‎может‏ ‎включать ‎отключение‏ ‎функций ‎геотегирования‏ ‎или ‎использование‏ ‎модифицированных‏ ‎GPS-чипов, ‎совместимых‏ ‎с ‎GCJ-02.

Индия

📌Индийская ‎региональная ‎навигационная ‎спутниковая‏ ‎система ‎(IRNSS):‏ ‎Индия‏ ‎разработала ‎свою ‎собственную‏ ‎региональную ‎навигационную‏ ‎систему, ‎известную ‎как ‎NavIC‏ ‎(Навигация‏ ‎с ‎индийским‏ ‎созвездием), ‎чтобы‏ ‎уменьшить ‎зависимость ‎от ‎зарубежных ‎систем‏ ‎GPS,‏ ‎таких ‎как‏ ‎американская ‎GPS.‏ ‎Эта ‎система ‎обеспечивает ‎региональную ‎самообеспеченность,‏ ‎повышает‏ ‎точность‏ ‎позиционирования ‎и‏ ‎обеспечивает ‎стратегические‏ ‎преимущества, ‎особенно‏ ‎при‏ ‎проведении ‎военных‏ ‎операций.

📌Стратегическая ‎автономность: ‎Разработка ‎NavIC ‎была‏ ‎частично ‎мотивирована‏ ‎отказом‏ ‎США ‎предоставлять ‎данные‏ ‎GPS ‎во‏ ‎время ‎войны ‎в ‎Каргиле‏ ‎в‏ ‎1999 ‎году.‏ ‎NavIC ‎предоставляет‏ ‎Индии ‎независимую ‎и ‎надежную ‎навигационную‏ ‎систему,‏ ‎которая ‎может‏ ‎использоваться ‎как‏ ‎в ‎гражданских, ‎так ‎и ‎в‏ ‎военных‏ ‎целях.

Израиль‏ ‎и ‎Палестина

📌 Глушение‏ ‎и ‎подмена‏ ‎данных ‎GPS:‏ ‎Израиль‏ ‎использует ‎глушение‏ ‎и ‎подмену ‎данных ‎GPS ‎в‏ ‎качестве ‎защитных‏ ‎мер‏ ‎от ‎потенциальных ‎атак‏ ‎со ‎стороны‏ ‎таких ‎противников, ‎как ‎«Хезболла»‏ ‎и‏ ‎Иран. ‎Эти‏ ‎помехи ‎могут‏ ‎нарушить ‎работу ‎навигационных ‎систем ‎противника‏ ‎и‏ ‎высокоточного ‎оружия,‏ ‎но ‎они‏ ‎также ‎влияют ‎на ‎гражданские ‎службы‏ ‎GPS,‏ ‎вызывая‏ ‎неточности ‎в‏ ‎данных ‎о‏ ‎местоположении ‎для‏ ‎таких‏ ‎приложений, ‎как‏ ‎Google ‎Maps ‎и ‎Uber.

📌Меры ‎безопасности: Система‏ ‎подавления ‎GPS‏ ‎используется‏ ‎в ‎основном ‎в‏ ‎оборонительных ‎целях,‏ ‎чтобы ‎предотвратить ‎использование ‎противником‏ ‎боеприпасов‏ ‎с ‎GPS-наведением.‏ ‎Это ‎привело‏ ‎к ‎значительным ‎сбоям ‎в ‎гражданских‏ ‎системах‏ ‎навигации ‎и‏ ‎связи ‎в‏ ‎регионе.

Северная ‎Корея

📌ГЛОНАСС ‎и ‎BeiDou: ‎Северная‏ ‎Корея‏ ‎избегает‏ ‎использования ‎американского‏ ‎GPS ‎из-за‏ ‎опасений ‎по‏ ‎поводу‏ ‎возможных ‎сбоев‏ ‎со ‎стороны ‎американских ‎военных. ‎Вместо‏ ‎этого ‎она‏ ‎использует‏ ‎российскую ‎систему ‎ГЛОНАСС‏ ‎и ‎китайскую‏ ‎систему ‎BeiDou ‎для ‎своих‏ ‎навигационных‏ ‎нужд, ‎включая‏ ‎ракетные ‎испытания.

📌GPS-помехи:‏ ‎Известно, ‎что ‎Северная ‎Корея ‎глушит‏ ‎сигналы‏ ‎GPS, ‎особенно‏ ‎в ‎Желтом‏ ‎море, ‎чтобы ‎помешать ‎военным ‎операциям‏ ‎Южной‏ ‎Кореи‏ ‎и ‎союзников.‏ ‎Такие ‎помехи‏ ‎могут ‎повлиять‏ ‎на‏ ‎гражданские ‎самолеты‏ ‎и ‎суда, ‎что ‎приведет ‎к‏ ‎проблемам ‎с‏ ‎навигацией.

📌Ограниченный‏ ‎доступ: ‎Население ‎Северной‏ ‎Кореи ‎в‏ ‎целом ‎имеет ‎ограниченный ‎доступ‏ ‎к‏ ‎устройствам ‎с‏ ‎поддержкой ‎GPS‏ ‎и ‎Интернету, ‎что ‎делает ‎воздействие‏ ‎помех‏ ‎GPS ‎более‏ ‎значительным ‎для‏ ‎внешних ‎организаций, ‎а ‎не ‎для‏ ‎повседневного‏ ‎использования‏ ‎гражданскими ‎лицами‏ ‎внутри ‎страны.

Округ‏ ‎Вестчестер, ‎Нью-Йорк

📌Нечеткость‏ ‎изображения,‏ ‎связанная ‎с‏ ‎безопасностью: ‎некоторые ‎места ‎в ‎округе‏ ‎Вестчестер ‎намеренно‏ ‎размыты‏ ‎на ‎картах ‎Google,‏ ‎чтобы ‎предотвратить‏ ‎возможные ‎террористические ‎атаки. ‎Эта‏ ‎мера‏ ‎принята ‎для‏ ‎защиты ‎конфиденциальных‏ ‎объектов ‎и ‎инфраструктуры, ‎но ‎она‏ ‎может‏ ‎затруднить ‎точную‏ ‎навигацию ‎для‏ ‎жителей ‎и ‎гостей ‎города.

📌Влияние ‎на‏ ‎навигацию:‏ ‎Размытость‏ ‎карт ‎может‏ ‎затруднить ‎пользователям‏ ‎поиск ‎определенных‏ ‎местоположений,‏ ‎повлиять ‎на‏ ‎повседневную ‎навигацию ‎и ‎потенциально ‎привести‏ ‎к ‎путанице.

Антарктида

📌GPS:‏ ‎Антарктида‏ ‎в ‎основном ‎использует‏ ‎американскую ‎систему‏ ‎GPS ‎для ‎навигации ‎и‏ ‎научных‏ ‎исследований. ‎Суровые‏ ‎природные ‎условия‏ ‎и ‎динамичный ‎ледовый ‎ландшафт ‎создают‏ ‎уникальные‏ ‎проблемы, ‎но‏ ‎GPS ‎остается‏ ‎самой ‎точной ‎и ‎надежной ‎системой,‏ ‎доступной‏ ‎для‏ ‎этого ‎региона.

📌Синфазные‏ ‎ошибки ‎(CME):‏ ‎в ‎Антарктиде‏ ‎не‏ ‎используется ‎другой‏ ‎стандарт ‎GPS, ‎но ‎регион ‎сталкивается‏ ‎с ‎уникальными‏ ‎проблемами‏ ‎из-за ‎синфазных ‎ошибок‏ ‎во ‎временных‏ ‎рядах ‎координат ‎GPS. ‎Эти‏ ‎ошибки‏ ‎вызваны ‎экологическими‏ ‎факторами ‎и‏ ‎систематическими ‎проблемами, ‎влияющими ‎на ‎точность‏ ‎измерений‏ ‎GPS, ‎используемых‏ ‎для ‎научных‏ ‎исследований ‎и ‎навигации.

📌Суровые ‎условия ‎окружающей‏ ‎среды:‏ ‎Экстремальные‏ ‎условия ‎и‏ ‎обширные, ‎безликие‏ ‎ледяные ‎ландшафты‏ ‎затрудняют‏ ‎картографирование ‎с‏ ‎высоким ‎разрешением. ‎Для ‎получения ‎точных‏ ‎данных ‎GPS‏ ‎требуются‏ ‎специальные ‎методы ‎и‏ ‎оборудование, ‎которые‏ ‎имеют ‎решающее ‎значение ‎для‏ ‎научных‏ ‎исследований ‎и‏ ‎логистических ‎операций.

Влияние

Неточные‏ ‎картографические ‎системы ‎могут ‎существенно ‎повлиять‏ ‎на‏ ‎повседневную ‎навигацию‏ ‎в ‎различных‏ ‎регионах ‎мира, ‎включая ‎Китай, ‎Индию,‏ ‎Израиль‏ ‎и‏ ‎Палестину, ‎Северную‏ ‎Корею, ‎округ‏ ‎Вестчестер ‎в‏ ‎Нью-Йорке‏ ‎и ‎Антарктиду.

Китай

Несовпадение‏ ‎карт ‎и ‎данных ‎GPS

📌Проблемы ‎со‏ ‎смещением: ‎Система‏ ‎GCJ-02‏ ‎вводит ‎случайные ‎смещения‏ ‎по ‎широте‏ ‎и ‎долготе ‎в ‎диапазоне‏ ‎от‏ ‎50 ‎до‏ ‎500 ‎метров.‏ ‎В ‎результате ‎координаты ‎GPS ‎(основанные‏ ‎на‏ ‎глобальной ‎системе‏ ‎WGS-84) ‎неправильно‏ ‎совпадают ‎с ‎китайскими ‎картами, ‎на‏ ‎которых‏ ‎используется‏ ‎GCJ-02.

📌Практический ‎эффект:‏ ‎Для ‎пользователей‏ ‎это ‎означает,‏ ‎что‏ ‎GPS-устройства ‎и‏ ‎приложения ‎могут ‎неточно ‎отображать ‎их‏ ‎местоположение ‎на‏ ‎картах.‏ ‎Например, ‎координаты ‎GPS‏ ‎могут ‎указывать‏ ‎на ‎то, ‎что ‎пользователь‏ ‎находится‏ ‎в ‎другой‏ ‎части ‎города,‏ ‎чем ‎на ‎самом ‎деле.

Проблемы ‎для‏ ‎зарубежных‏ ‎картографических ‎служб

📌Google‏ ‎Maps: ‎Google‏ ‎Maps ‎в ‎Китае ‎должен ‎использовать‏ ‎систему‏ ‎GCJ-02‏ ‎для ‎карт‏ ‎улиц, ‎но‏ ‎использует ‎WGS-84‏ ‎для‏ ‎спутниковых ‎снимков,‏ ‎что ‎приводит ‎к ‎заметным ‎расхождениям‏ ‎между ‎ними.‏ ‎Это‏ ‎несоответствие ‎может ‎затруднить‏ ‎навигацию ‎для‏ ‎пользователей, ‎использующих ‎Google ‎Maps.

📌Другие‏ ‎сервисы:‏ ‎Аналогичные ‎проблемы‏ ‎возникают ‎и‏ ‎в ‎других ‎зарубежных ‎картографических ‎сервисах,‏ ‎которые‏ ‎должны ‎либо‏ ‎соответствовать ‎требованиям‏ ‎GCJ-02, ‎либо ‎сталкиваться ‎с ‎неточностями.‏ ‎Несанкционированное‏ ‎отображение‏ ‎или ‎попытки‏ ‎исправить ‎смещения‏ ‎без ‎согласования‏ ‎являются‏ ‎незаконными.

Местные ‎решения‏ ‎и ‎обходные ‎пути

📌 Китайские ‎приложения: ‎Местные‏ ‎приложения, ‎такие‏ ‎как‏ ‎Baidu ‎Maps ‎и‏ ‎WeChat, ‎используют‏ ‎систему ‎GCJ-02 ‎и ‎часто‏ ‎обеспечивают‏ ‎более ‎точную‏ ‎навигацию ‎по‏ ‎Китаю. ‎В ‎Baidu ‎Maps ‎даже‏ ‎используется‏ ‎дополнительный ‎уровень‏ ‎запутывания, ‎называемый‏ ‎BD-09.

📌Инструменты ‎преобразования: ‎Существует ‎несколько ‎проектов‏ ‎и‏ ‎инструментов‏ ‎с ‎открытым‏ ‎исходным ‎кодом‏ ‎для ‎преобразования‏ ‎координат‏ ‎GCJ-02 ‎в‏ ‎WGS-84, ‎которые ‎помогают ‎разработчикам ‎и‏ ‎пользователям ‎решить‏ ‎некоторые‏ ‎проблемы ‎с ‎навигацией.

Правовые‏ ‎последствия ‎и‏ ‎безопасность

📌Ограничения ‎для ‎устройств: Многие ‎устройства‏ ‎с‏ ‎поддержкой ‎GPS,‏ ‎включая ‎камеры‏ ‎и ‎смартфоны, ‎имеют ‎ограничения ‎или‏ ‎модификации,‏ ‎соответствующие ‎законодательству‏ ‎Китая. ‎Это‏ ‎может ‎включать ‎отключение ‎функций ‎геотегирования‏ ‎или‏ ‎использование‏ ‎модифицированных ‎GPS-чипов,‏ ‎совместимых ‎с‏ ‎GCJ-02.

Индия

📌Проблемы ‎с‏ ‎маршрутами:‏ ‎Карты ‎Google‏ ‎в ‎Индии ‎часто ‎подсказывают ‎неэффективные‏ ‎или ‎неправильные‏ ‎маршруты,‏ ‎например, ‎они ‎ведут‏ ‎пользователей ‎через‏ ‎небольшие ‎деревни ‎или ‎участки‏ ‎с‏ ‎плохими ‎дорогами,‏ ‎когда ‎есть‏ ‎дороги ‎получше. ‎Это ‎может ‎привести‏ ‎к‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и ‎путанице, ‎особенно ‎для ‎начинающих‏ ‎пользователей.

📌Жилые‏ ‎колонии:‏ ‎Приложение ‎иногда‏ ‎направляет ‎пользователей‏ ‎через ‎жилые‏ ‎колонии,‏ ‎доступ ‎в‏ ‎которые ‎может ‎быть ‎ограничен ‎или‏ ‎ворота ‎могут‏ ‎быть‏ ‎закрыты, ‎что ‎приводит‏ ‎к ‎дополнительным‏ ‎проблемам ‎с ‎навигацией.

📌 Службы ‎такси:‏ ‎Пользователи‏ ‎приложений ‎для‏ ‎вызова ‎такси,‏ ‎таких ‎как ‎Uber ‎и ‎OLA,‏ ‎часто‏ ‎сталкиваются ‎с‏ ‎неточностями ‎в‏ ‎расположении ‎автомобилей ‎и ‎своем ‎собственном‏ ‎местоположении,‏ ‎из-за‏ ‎чего ‎им‏ ‎приходится ‎звонить‏ ‎водителям ‎по‏ ‎телефону,‏ ‎чтобы ‎уточнить‏ ‎маршрут.

Израиль ‎и ‎Палестина

📌"Предвзятый ‎маршрут»: ‎Google‏ ‎Maps ‎определяет‏ ‎приоритетные‏ ‎маршруты ‎для ‎граждан‏ ‎Израиля, ‎часто‏ ‎игнорируя ‎разделенную ‎дорожную ‎систему‏ ‎и‏ ‎контрольно-пропускные ‎пункты,‏ ‎которые ‎затрагивают‏ ‎интересы ‎палестинцев. ‎В ‎результате ‎могут‏ ‎быть‏ ‎предложены ‎маршруты,‏ ‎которые ‎являются‏ ‎незаконными ‎или ‎опасными ‎для ‎палестинцев.

📌Отсутствие‏ ‎палестинских‏ ‎населенных‏ ‎пунктов: ‎Многие‏ ‎палестинские ‎деревни‏ ‎и ‎населенные‏ ‎пункты‏ ‎либо ‎искажены,‏ ‎либо ‎отсутствуют ‎на ‎картах, ‎что‏ ‎может ‎оттолкнуть‏ ‎палестинцев‏ ‎от ‎их ‎родины‏ ‎и ‎затруднить‏ ‎навигацию ‎в ‎этих ‎районах.

📌Политическая‏ ‎предвзятость:‏ ‎Карты ‎часто‏ ‎отражают ‎политические‏ ‎предубеждения, ‎например, ‎израильские ‎поселения ‎четко‏ ‎обозначены,‏ ‎а ‎палестинские‏ ‎районы ‎оставлены‏ ‎пустыми ‎или ‎обозначены ‎неточно. ‎Это‏ ‎влияет‏ ‎на‏ ‎удобство ‎использования‏ ‎карт ‎палестинцами‏ ‎и ‎может‏ ‎привести‏ ‎к ‎серьезным‏ ‎проблемам ‎с ‎навигацией.

Северная ‎Корея

📌Ограниченные ‎данные:‏ ‎Хотя ‎Google‏ ‎Maps‏ ‎начал ‎добавлять ‎более‏ ‎подробную ‎информацию‏ ‎о ‎Северной ‎Корее, ‎данные‏ ‎по-прежнему‏ ‎ограничены ‎и‏ ‎часто ‎устарели.‏ ‎Это ‎затрудняет ‎пользователям ‎точную ‎навигацию‏ ‎по‏ ‎стране.

📌Ограниченный ‎доступ:‏ ‎ограничение ‎на‏ ‎устройства ‎с ‎доступом ‎к ‎Интернету‏ ‎и‏ ‎поддержкой‏ ‎GPS ‎делает‏ ‎доступные ‎картографические‏ ‎данные ‎практически‏ ‎бесполезными‏ ‎для ‎местной‏ ‎навигации.

Округ ‎Вестчестер, ‎Нью-Йорк

📌Размытие ‎в ‎целях‏ ‎безопасности: ‎Некоторые‏ ‎места‏ ‎в ‎округе ‎Вестчестер‏ ‎намеренно ‎размыты‏ ‎на ‎картах ‎Google, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические‏ ‎атаки. ‎Это‏ ‎может ‎затруднить ‎точную ‎навигацию ‎и‏ ‎затруднить‏ ‎поиск ‎определенных‏ ‎мест ‎пользователями.

📌Общие‏ ‎неточности: Картографические ‎данные ‎не ‎всегда ‎могут‏ ‎отражать‏ ‎самую‏ ‎актуальную ‎или‏ ‎точную ‎информацию,‏ ‎что ‎может‏ ‎повлиять‏ ‎на ‎навигацию‏ ‎как ‎для ‎жителей, ‎так ‎и‏ ‎для ‎гостей‏ ‎города.

Антарктида

📌 Изображения‏ ‎с ‎низким ‎разрешением:‏ ‎Обширные ‎районы‏ ‎Антарктиды ‎показаны ‎в ‎низком‏ ‎разрешении‏ ‎или ‎размыты‏ ‎из-за ‎однообразия‏ ‎льда ‎и ‎снега, ‎что ‎затрудняет‏ ‎получение‏ ‎изображений ‎с‏ ‎высоким ‎разрешением‏ ‎и ‎в ‎значительной ‎степени ‎не‏ ‎требуется.

📌Проблемы‏ ‎съемки:‏ ‎Для ‎составления‏ ‎точных ‎карт‏ ‎в ‎Антарктике‏ ‎требуется‏ ‎специализированное ‎оборудование‏ ‎и ‎методы, ‎такие ‎как ‎дифференциальная‏ ‎GPS-съемка, ‎чтобы‏ ‎свести‏ ‎к ‎минимуму ‎ошибки.‏ ‎Это ‎может‏ ‎быть ‎сложным ‎с ‎точки‏ ‎зрения‏ ‎логистики ‎и‏ ‎дорогостоящим, ‎что‏ ‎влияет ‎на ‎доступность ‎точных ‎карт‏ ‎для‏ ‎навигации.

📌Ограниченное ‎использование:‏ ‎Практическая ‎потребность‏ ‎в ‎подробных ‎картах ‎в ‎Антарктике‏ ‎ограничена‏ ‎научными‏ ‎и ‎логистическими‏ ‎операциями, ‎а‏ ‎не ‎повседневной‏ ‎навигацией‏ ‎для ‎широкой‏ ‎публики

Преимущества ‎неточных ‎карт ‎для ‎конкретных‏ ‎стран

Китай

📌Национальная ‎безопасность:‏ ‎Основное‏ ‎преимущество ‎использования ‎системы‏ ‎координат ‎GCJ-02,‏ ‎которая ‎предусматривает ‎преднамеренные ‎смещения,‏ ‎заключается‏ ‎в ‎защите‏ ‎национальной ‎безопасности.‏ ‎Скрывая ‎географические ‎данные, ‎Китай ‎не‏ ‎позволяет‏ ‎иностранным ‎организациям‏ ‎использовать ‎точные‏ ‎карты ‎в ‎военных ‎или ‎разведывательных‏ ‎целях.

📌Экономический‏ ‎протекционизм:‏ ‎Роддержка ‎местных‏ ‎картографических ‎компаний,‏ ‎ограничивая ‎конкуренцию‏ ‎со‏ ‎стороны ‎иностранных‏ ‎картографических ‎служб, ‎гарантируя, ‎что ‎только‏ ‎авторизованные ‎поставщики‏ ‎могут‏ ‎предлагать ‎точные ‎карты‏ ‎на ‎территории‏ ‎Китая.

Индия

📌Территориальная ‎целостность: ‎Индия ‎применяет‏ ‎строгие‏ ‎правила ‎к‏ ‎картам, ‎чтобы‏ ‎гарантировать ‎точное ‎отображение ‎своих ‎территориальных‏ ‎претензий,‏ ‎особенно ‎в‏ ‎таких ‎спорных‏ ‎регионах, ‎как ‎Кашмир ‎и ‎Аруначал-Прадеш.‏ ‎Это‏ ‎помогает‏ ‎поддерживать ‎национальный‏ ‎суверенитет ‎и‏ ‎геополитическую ‎позицию‏ ‎Индии.

📌Стратегическая‏ ‎автономия: ‎Разрабатывая‏ ‎собственную ‎региональную ‎навигационную ‎систему ‎(NavIC),‏ ‎Индия ‎снижает‏ ‎зависимость‏ ‎от ‎зарубежных ‎систем‏ ‎GPS, ‎расширяя‏ ‎возможности ‎навигации ‎как ‎для‏ ‎гражданских,‏ ‎так ‎и‏ ‎для ‎военных‏ ‎целей.

Израиль ‎и ‎Палестина

📌Меры ‎безопасности: ‎Израиль‏ ‎использует‏ ‎глушение ‎и‏ ‎подмену ‎данных‏ ‎GPS ‎для ‎защиты ‎от ‎потенциальных‏ ‎атак‏ ‎со‏ ‎стороны ‎противника.‏ ‎Эта ‎защитная‏ ‎мера ‎нарушает‏ ‎работу‏ ‎навигационных ‎систем‏ ‎противника ‎и ‎высокоточного ‎оружия, ‎повышая‏ ‎национальную ‎безопасность.

📌Политические‏ ‎аргументы:‏ ‎И ‎Израиль, ‎и‏ ‎Палестина ‎используют‏ ‎карты ‎для ‎обоснования ‎своих‏ ‎территориальных‏ ‎претензий. ‎Неточные‏ ‎или ‎предвзятые‏ ‎карты ‎могут ‎повлиять ‎на ‎общественное‏ ‎восприятие‏ ‎и ‎международное‏ ‎мнение, ‎что‏ ‎имеет ‎решающее ‎значение ‎в ‎продолжающемся‏ ‎конфликте.

Северная‏ ‎Корея

📌Военная‏ ‎защита: Северная ‎Корея‏ ‎применяет ‎глушение‏ ‎GPS ‎для‏ ‎срыва‏ ‎иностранных ‎военных‏ ‎операций, ‎в ‎частности ‎операций ‎Южной‏ ‎Кореи ‎и‏ ‎ее‏ ‎союзников. ‎Эта ‎мера‏ ‎усложняет ‎навигацию‏ ‎для ‎противников, ‎обеспечивая ‎стратегическое‏ ‎оборонное‏ ‎преимущество.

📌Контролируемая ‎информация: Ограниченные‏ ‎и ‎устаревшие‏ ‎картографические ‎данные, ‎доступные ‎в ‎Северной‏ ‎Корее,‏ ‎помогают ‎режиму‏ ‎сохранять ‎контроль‏ ‎над ‎информацией ‎и ‎ограничивают ‎доступ‏ ‎населения‏ ‎к‏ ‎внешним ‎географическим‏ ‎данным.

Округ ‎Вестчестер,‏ ‎Нью-Йорк

📌Соображения ‎безопасности: Некоторые‏ ‎населенные‏ ‎пункты ‎в‏ ‎округе ‎Вестчестер ‎намеренно ‎размыты ‎на‏ ‎картах, ‎чтобы‏ ‎предотвратить‏ ‎возможные ‎террористические ‎атаки.‏ ‎Эта ‎мера‏ ‎защищает ‎конфиденциальные ‎объекты ‎и‏ ‎инфраструктуру‏ ‎от ‎нападения.

Антарктида

📌Охрана‏ ‎окружающей ‎среды: Неточные‏ ‎или ‎менее ‎подробные ‎карты ‎могут‏ ‎помочь‏ ‎защитить ‎чувствительные‏ ‎к ‎окружающей‏ ‎среде ‎районы, ‎ограничивая ‎деятельность ‎человека‏ ‎и‏ ‎снижая‏ ‎риск ‎эксплуатации‏ ‎или ‎ущерба.

📌Научные‏ ‎исследования: Динамичная ‎и‏ ‎суровая‏ ‎окружающая ‎среда‏ ‎Антарктиды ‎затрудняет ‎составление ‎точных ‎карт.‏ ‎Тем ‎не‏ ‎менее,‏ ‎повышение ‎точности ‎карт‏ ‎способствует ‎научным‏ ‎исследованиям ‎и ‎рациональному ‎природопользованию.

Ограничения‏ ‎для‏ ‎других ‎стран

📌Проблемы‏ ‎с ‎навигацией: Неточные‏ ‎карты ‎могут ‎привести ‎к ‎серьезным‏ ‎проблемам‏ ‎с ‎навигацией‏ ‎для ‎путешественников,‏ ‎предприятий ‎и ‎аварийно-спасательных ‎служб. ‎Это‏ ‎может‏ ‎привести‏ ‎к ‎неэффективности,‏ ‎увеличению ‎времени‏ ‎в ‎пути‏ ‎и‏ ‎потенциальным ‎угрозам‏ ‎безопасности.

📌Экономические ‎последствия: Предприятия, ‎которые ‎полагаются ‎на‏ ‎точные ‎географические‏ ‎данные,‏ ‎такие ‎как ‎службы‏ ‎логистики ‎и‏ ‎доставки, ‎могут ‎столкнуться ‎с‏ ‎операционными‏ ‎проблемами ‎и‏ ‎ростом ‎затрат‏ ‎из-за ‎неточностей ‎в ‎картах.

📌Геополитическая ‎напряженность:‏ ‎Неточные‏ ‎карты ‎могут‏ ‎усугубить ‎территориальные‏ ‎споры ‎и ‎способствовать ‎геополитической ‎напряженности.‏ ‎Искажение‏ ‎границ‏ ‎и ‎территорий‏ ‎может ‎привести‏ ‎к ‎конфликтам‏ ‎и‏ ‎дипломатическим ‎проблемам.

📌Научные‏ ‎ограничения: В ‎таких ‎регионах, ‎как ‎Антарктида,‏ ‎неточные ‎карты‏ ‎препятствуют‏ ‎научным ‎исследованиям ‎и‏ ‎рациональному ‎природопользованию.‏ ‎Точные ‎географические ‎данные ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎изучения ‎изменения‏ ‎климата, ‎управления ‎природными ‎ресурсами ‎и‏ ‎защиты‏ ‎экосистем.

📌Дезинформация ‎общественности: Неточные‏ ‎карты ‎могут‏ ‎ввести ‎общественность ‎в ‎заблуждение ‎и‏ ‎увековечить‏ ‎дезинформацию.‏ ‎Это ‎может‏ ‎повлиять ‎на‏ ‎образование, ‎общественное‏ ‎мнение‏ ‎и ‎разработку‏ ‎политики, ‎что ‎приведет ‎к ‎снижению‏ ‎информированности ‎общества.


Читать: 3+ мин
logo Ирония безопасности

Шпионам нужен ИИ: ручная работа слишком переоценена

Корпорация ‎Майкрософт‏ ‎разработала ‎модель ‎генеративного ‎ИИ специально ‎для‏ ‎разведывательных ‎служб‏ ‎США‏ ‎для ‎анализа ‎сверхсекретной‏ ‎информации.

Ключевые ‎аспекты:

📌Разработка‏ ‎и ‎назначение: ‎Корпорация ‎Майкрософт‏ ‎разработала‏ ‎модель ‎генеративного‏ ‎ИИ ‎на‏ ‎основе ‎технологии ‎GPT-4 ‎специально ‎для‏ ‎разведывательных‏ ‎служб ‎США‏ ‎для ‎анализа‏ ‎сверхсекретной ‎информации. ‎Модель ‎искусственного ‎интеллекта‏ ‎работает‏ ‎в‏ ‎среде, ‎полностью‏ ‎изолированной ‎от‏ ‎Интернета, ‎обеспечивая‏ ‎безопасную‏ ‎обработку ‎секретных‏ ‎данных.

📌Безопасность ‎и ‎изоляция: ‎Это ‎первый‏ ‎пример ‎масштабной‏ ‎языковой‏ ‎модели, ‎функционирующей ‎независимо‏ ‎от ‎Интернета‏ ‎и ‎решающей ‎основные ‎проблемы‏ ‎безопасности,‏ ‎связанные ‎с‏ ‎генеративным ‎ИИ.‏ ‎Доступ ‎к ‎модели ‎возможен ‎только‏ ‎через‏ ‎специальную ‎сеть,‏ ‎принадлежащую ‎исключительно‏ ‎правительству ‎США, ‎что ‎предотвращает ‎любые‏ ‎утечки‏ ‎данных‏ ‎извне ‎или‏ ‎попытки ‎взлома.

📌Сроки‏ ‎разработки ‎и‏ ‎объем‏ ‎работ: ‎На‏ ‎разработку ‎проекта ‎ушло ‎18 ‎месяцев,‏ ‎включая ‎модификацию‏ ‎суперкомпьютера‏ ‎с ‎искусственным ‎интеллектом‏ ‎в ‎Айове.‏ ‎В ‎настоящее ‎время ‎модель‏ ‎проходит‏ ‎тестирование ‎и‏ ‎аккредитацию ‎в‏ ‎разведывательном ‎сообществе.

📌Оперативный ‎статус: ‎Модель ‎искусственного‏ ‎интеллекта‏ ‎работает ‎менее‏ ‎недели ‎и‏ ‎используется ‎для ‎ответа ‎на ‎запросы‏ ‎примерно‏ ‎10‏ ‎000 ‎сотрудников‏ ‎разведывательного ‎сообщества‏ ‎США.

📌Стратегическая ‎важность: Разработка‏ ‎рассматривается‏ ‎как ‎значительное‏ ‎преимущество ‎для ‎разведывательного ‎сообщества ‎США,‏ ‎потенциально ‎позволяющее‏ ‎США‏ ‎лидировать ‎в ‎гонке‏ ‎за ‎интеграцию‏ ‎искусственного ‎интеллекта ‎в ‎разведывательные‏ ‎операции.


Потенциальные‏ ‎последствия

Разведка ‎и‏ ‎национальная ‎безопасность

📌Расширенный‏ ‎анализ: Предоставляет ‎разведывательным ‎службам ‎США ‎мощный‏ ‎инструмент‏ ‎для ‎более‏ ‎эффективной ‎и‏ ‎всесторонней ‎обработки ‎и ‎анализа ‎секретных‏ ‎данных,‏ ‎что‏ ‎потенциально ‎повышает‏ ‎эффективность ‎национальной‏ ‎безопасности ‎и‏ ‎принятия‏ ‎решений.

📌Конкурентные ‎преимущества:‏ ‎как ‎подчеркивают ‎представители ‎ЦРУ, ‎США‏ ‎опережают ‎другие‏ ‎страны‏ ‎в ‎использовании ‎генеративного‏ ‎искусственного ‎интеллекта‏ ‎в ‎разведывательных ‎целях.

Кибербезопасность ‎и‏ ‎защита‏ ‎данных

📌 Обеспечение ‎безопасности: Защищенная‏ ‎среда ‎обеспечивает‏ ‎сохранность ‎секретной ‎информации, ‎устанавливая ‎новый‏ ‎стандарт‏ ‎обработки ‎конфиденциальных‏ ‎данных ‎с‏ ‎помощью ‎искусственного ‎интеллекта.

📌Прецедент ‎для ‎безопасного‏ ‎ИИ:‏ ‎Демонстрирует‏ ‎возможность ‎разработки‏ ‎безопасных ‎изолированных‏ ‎систем ‎ИИ,‏ ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎будущее ‎внедрение ‎ИИ ‎в‏ ‎других ‎чувствительных‏ ‎секторах.

Технологии‏ ‎и ‎инновации

📌 Революционное ‎достижение: Знаменует‏ ‎собой ‎важную‏ ‎веху ‎в ‎развитии ‎искусственного‏ ‎интеллекта,‏ ‎демонстрируя ‎способность‏ ‎создавать ‎большие‏ ‎языковые ‎модели, ‎работающие ‎независимо ‎от‏ ‎Интернета.

📌 Будущие‏ ‎разработки: ‎Способствует‏ ‎дальнейшему ‎развитию‏ ‎безопасных ‎технологий ‎искусственного ‎интеллекта, ‎что‏ ‎потенциально‏ ‎может‏ ‎привести ‎к‏ ‎появлению ‎новых‏ ‎приложений ‎в‏ ‎различных‏ ‎отраслях, ‎таких‏ ‎как ‎здравоохранение, ‎финансы ‎и ‎критически‏ ‎важная ‎инфраструктура.

Правительство‏ ‎и‏ ‎государственный ‎сектор

📌Приверженность ‎правительства: Отражает‏ ‎стремление ‎правительства‏ ‎США ‎использовать ‎передовые ‎технологии‏ ‎искусственного‏ ‎интеллекта ‎для‏ ‎национальной ‎безопасности‏ ‎и ‎разведки.

📌Более ‎широкое ‎внедрение: Может ‎стимулировать‏ ‎увеличение‏ ‎инвестиций ‎и‏ ‎внедрение ‎технологий‏ ‎искусственного ‎интеллекта ‎в ‎государственном ‎секторе,‏ ‎особенно‏ ‎для‏ ‎приложений, ‎связанных‏ ‎с ‎конфиденциальными‏ ‎или ‎секретными‏ ‎данными.

Читать: 2+ мин
logo Ирония безопасности

ZScaler (не-)взломан IntelBroker

IntelBroker ‎утверждает,‏ ‎что ‎взломал ‎Zscaler ‎и ‎продал‏ ‎доступ ‎к‏ ‎своим‏ ‎системам. ‎Zscaler ‎утверждает,‏ ‎что ‎не‏ ‎было ‎взлома ‎его ‎основных‏ ‎сред‏ ‎и ‎что‏ ‎была ‎затронута‏ ‎только ‎изолированная ‎тестовая ‎среда.

Претензии ‎IntelBroker:

📌IntelBroker,‏ ‎известный‏ ‎злоумышленник, ‎заявил,‏ ‎что ‎взломал‏ ‎системы ‎Zscaler.

📌Злоумышленник ‎предположительно ‎получил ‎доступ‏ ‎к‏ ‎конфиденциальным‏ ‎журналам, ‎содержащим‏ ‎учетные ‎данные,‏ ‎включая ‎доступ‏ ‎по‏ ‎протоколу ‎SMTP,‏ ‎доступ ‎по ‎протоколу ‎PAuth, ‎а‏ ‎также ‎SSL-пароли‏ ‎и‏ ‎сертификаты.

📌IntelBroker ‎предложил ‎продать‏ ‎этот ‎доступ‏ ‎за ‎20 ‎000 ‎долларов‏ ‎в‏ ‎криптовалюте.

Ответ ‎и‏ ‎выводы ‎Zscaler:

📌Zscaler‏ ‎последовательно ‎отрицает ‎какое-либо ‎влияние ‎или‏ ‎компрометацию‏ ‎своей ‎клиентской,‏ ‎производственной ‎и‏ ‎корпоративной ‎среды.

📌Компания ‎признала ‎факт ‎использования‏ ‎изолированной‏ ‎тестовой‏ ‎среды ‎на‏ ‎одном ‎сервере,‏ ‎который ‎не‏ ‎был‏ ‎подключен ‎к‏ ‎инфраструктуре ‎Zscaler ‎и ‎не ‎содержал‏ ‎никаких ‎клиентских‏ ‎данных.

📌Эта‏ ‎тестовая ‎среда ‎была‏ ‎доступна ‎в‏ ‎Интернете ‎и ‎впоследствии ‎переведена‏ ‎в‏ ‎автономный ‎режим‏ ‎для ‎проведения‏ ‎судебного ‎анализа.

Следственные ‎действия:

📌Компания ‎Zscaler ‎привлекла‏ ‎авторитетную‏ ‎компанию ‎по‏ ‎реагированию ‎на‏ ‎инциденты ‎для ‎проведения ‎независимого ‎расследования.

📌 Компания‏ ‎регулярно‏ ‎обновляет‏ ‎информацию, ‎обеспечивая‏ ‎безопасность ‎своих‏ ‎основных ‎операционных‏ ‎сред.

📌Компания‏ ‎Zscaler ‎подчеркнула,‏ ‎что ‎уязвимость ‎тестовой ‎среды ‎не‏ ‎влияет ‎на‏ ‎безопасность‏ ‎ее ‎основных ‎систем‏ ‎и ‎данных.

Опыт‏ ‎работы ‎и ‎доверие ‎к‏ ‎IntelBroker:

📌У‏ ‎IntelBroker ‎есть‏ ‎опыт ‎громких‏ ‎заявлений ‎о ‎нарушениях, ‎включая ‎предыдущие‏ ‎обвинения‏ ‎в ‎адрес‏ ‎таких ‎высокопоставленных‏ ‎лиц, ‎как ‎Государственный ‎департамент ‎США‏ ‎и‏ ‎различные‏ ‎корпоративные ‎структуры.

📌Злоумышленник‏ ‎также ‎известен‏ ‎предыдущими ‎взломами,‏ ‎в‏ ‎которых ‎участвовали‏ ‎такие ‎компании, ‎как ‎PandaBuy ‎и‏ ‎HomeDepot, ‎и‏ ‎заявлениями‏ ‎о ‎краже ‎данных‏ ‎у ‎General‏ ‎Electric.

Основная ‎причина ‎предполагаемого ‎взлома:

📌Основная‏ ‎причина,‏ ‎по ‎заявлению‏ ‎IntelBroker, ‎заключается‏ ‎в ‎использовании ‎изолированной ‎тестовой ‎среды,‏ ‎которая‏ ‎была ‎непреднамеренно‏ ‎подключена ‎к‏ ‎Интернету.

📌 Расследование ‎Zscaler ‎выявило ‎только ‎это‏ ‎воздействие,‏ ‎которое‏ ‎не ‎касалось‏ ‎каких-либо ‎данных‏ ‎клиента ‎или‏ ‎подключения‏ ‎к ‎его‏ ‎основной ‎инфраструктуре.

Противоречия ‎и ‎текущее ‎состояние‏ ‎расследования:

📌Утверждение ‎IntelBroker‏ ‎о‏ ‎том, ‎что ‎проданный‏ ‎доступ ‎не‏ ‎был ‎предоставлен ‎для ‎тестирования,‏ ‎противоречит‏ ‎выводам ‎Zscaler.

📌Zscaler‏ ‎утверждает, ‎что‏ ‎не ‎было ‎компрометации ‎его ‎основных‏ ‎систем,‏ ‎и ‎предпринял‏ ‎шаги ‎для‏ ‎обеспечения ‎постоянной ‎безопасности ‎своих ‎сред.

Читать: 1+ мин
logo Ирония безопасности

Взлом Европола

Взлом ‎Европол‏ ‎совершённый ‎IntelBroker, ‎который ‎произошел ‎10‏ ‎мая ‎2024‏ ‎года,‏ ‎привел ‎к ‎существенной‏ ‎утечке ‎данных,‏ ‎в ‎результате ‎чего ‎была‏ ‎раскрыта‏ ‎особо ‎важная‏ ‎и ‎секретная‏ ‎информация.

📌Детали

IntelBroker, ‎ключевой ‎участник ‎группы ‎по‏ ‎борьбе‏ ‎с ‎кибератаками,‏ ‎был ‎вовлечен‏ ‎в ‎различные ‎резонансные ‎кибер-инциденты, ‎включая‏ ‎более‏ ‎ранние‏ ‎взломы ‎в‏ ‎HSBC ‎и‏ ‎Zscaler. ‎Полученные‏ ‎скомпрометированные‏ ‎данные ‎включают‏ ‎конфиденциальные ‎материалы: ‎информация ‎о ‎сотрудниках‏ ‎альянса, ‎исходный‏ ‎код‏ ‎только ‎для ‎официального‏ ‎использования ‎(FOUO),‏ ‎PDF-файлы, ‎документы ‎для ‎разведки‏ ‎и‏ ‎оперативные ‎инструкции.

📌Затронутые‏ ‎подразделения ‎Европола

Взлом‏ ‎затронул ‎несколько ‎подразделений ‎Европола, ‎в‏ ‎том‏ ‎числе ‎CCSE,‏ ‎EC3, ‎Платформу‏ ‎Европола ‎для ‎экспертов, ‎Форум ‎правоохранительных‏ ‎органов‏ ‎и‏ ‎SIRIUS. ‎Проникновение‏ ‎в ‎эти‏ ‎организации ‎может‏ ‎помешать‏ ‎текущим ‎расследованиям‏ ‎и ‎поставить ‎под ‎угрозу ‎конфиденциальные‏ ‎разведданные, ‎которыми‏ ‎делятся‏ ‎международные ‎правоохранительные ‎органы.

📌Ответ‏ ‎Европола

По ‎состоянию‏ ‎на ‎последние ‎обновления, ‎Европол‏ ‎не‏ ‎делал ‎никаких‏ ‎публичных ‎заявлений‏ ‎о ‎взломе. ‎Однако ‎они ‎подтвердили‏ ‎отдельный‏ ‎инцидент, ‎связанный‏ ‎с ‎их‏ ‎порталом ‎Europol ‎Platform ‎for ‎Experts‏ ‎(EPE),‏ ‎заявив,‏ ‎что ‎в‏ ‎ходе ‎этого‏ ‎конкретного ‎инцидента‏ ‎не‏ ‎было ‎украдено‏ ‎никаких ‎оперативных ‎данных.


Читать: 3+ мин
logo Ирония безопасности

Взлом Ascension

Ascension, ‎одна‏ ‎из ‎крупнейших ‎некоммерческих ‎католических ‎систем‏ ‎здравоохранения ‎в‏ ‎Соединенных‏ ‎Штатах, ‎недавно ‎подверглась‏ ‎серьезной ‎кибератаке,‏ ‎повлиявшей ‎на ‎ее ‎работу‏ ‎в‏ ‎140 ‎больницах‏ ‎в ‎19‏ ‎штатах. ‎Атака ‎была ‎обнаружена ‎в‏ ‎среду‏ ‎и ‎привела‏ ‎к ‎массовым‏ ‎сбоям ‎в ‎работе ‎клиник ‎и‏ ‎обслуживании‏ ‎пациентов.

📌Обзор‏ ‎кибератаки

Кибератака ‎на‏ ‎Ascension ‎была‏ ‎впервые ‎замечена‏ ‎из-за‏ ‎«необычной ‎активности»‏ ‎в ‎некоторых ‎технологических ‎системах. ‎Это‏ ‎привело ‎к‏ ‎отключению‏ ‎электронных ‎медицинских ‎карт,‏ ‎порталов ‎для‏ ‎общения ‎с ‎пациентами, ‎таких‏ ‎как‏ ‎MyChart, ‎и‏ ‎различных ‎систем,‏ ‎используемых ‎для ‎заказа ‎анализов, ‎процедур‏ ‎и‏ ‎лекарств. ‎Это‏ ‎нарушение ‎заставило‏ ‎медицинских ‎работников ‎вернуться ‎к ‎ручным‏ ‎системам‏ ‎для‏ ‎ухода ‎за‏ ‎пациентами, ‎что‏ ‎напоминает ‎о‏ ‎доцифровых‏ ‎временах.

📌Влияние ‎на‏ ‎уход ‎за ‎пациентами

Кибератака ‎серьезно ‎повлияла‏ ‎на ‎обслуживание‏ ‎пациентов‏ ‎в ‎сети ‎Ascension.‏ ‎Машины ‎скорой‏ ‎помощи ‎были ‎перенаправлены, ‎а‏ ‎плановые‏ ‎процедуры, ‎не‏ ‎требующие ‎неотложной‏ ‎помощи, ‎были ‎временно ‎приостановлены ‎для‏ ‎определения‏ ‎приоритетности ‎неотложной‏ ‎помощи. ‎Пациентам‏ ‎было ‎рекомендовано ‎приносить ‎на ‎прием‏ ‎подробные‏ ‎записи‏ ‎о ‎своих‏ ‎симптомах ‎и‏ ‎список ‎лекарств.

📌Первопричина

Тип‏ ‎кибератаки‏ ‎был ‎идентифицирован‏ ‎как ‎атака ‎с ‎использованием ‎программ-вымогателей,‏ ‎в ‎частности,‏ ‎связанных‏ ‎с ‎группой ‎программ-вымогателей‏ ‎Black ‎Basta.‏ ‎Программы-вымогатели ‎Black ‎Basta ‎обычно‏ ‎проникают‏ ‎в ‎сети‏ ‎с ‎помощью‏ ‎таких ‎методов, ‎как ‎фишинговые ‎электронные‏ ‎письма,‏ ‎использование ‎уязвимостей‏ ‎в ‎программном‏ ‎обеспечении ‎или ‎использование ‎скомпрометированных ‎учетных‏ ‎данных.

📌RaaS

Black‏ ‎Basta‏ ‎— ‎это‏ ‎группа ‎программ-вымогателей‏ ‎как ‎услуга‏ ‎(RaaS),‏ ‎которая ‎появилась‏ ‎в ‎начале ‎2022 ‎года ‎и‏ ‎была ‎связана‏ ‎с‏ ‎несколькими ‎громкими ‎атаками.‏ ‎Группа ‎известна‏ ‎своей ‎тактикой ‎двойного ‎вымогательства,‏ ‎которая‏ ‎заключается ‎в‏ ‎шифровании ‎данных‏ ‎жертвы ‎и ‎угрозах ‎обнародовать ‎их,‏ ‎если‏ ‎выкуп ‎не‏ ‎будет ‎выплачен.‏ ‎Эта ‎группа ‎нацелена ‎на ‎различные‏ ‎сектора,‏ ‎включая‏ ‎здравоохранение, ‎что‏ ‎указывает ‎на‏ ‎характер ‎атак‏ ‎на‏ ‎организации ‎с‏ ‎критически ‎важной ‎инфраструктурой.

📌Точки ‎входа

Точка ‎входа‏ ‎или ‎уязвимость,‏ ‎используемая‏ ‎злоумышленниками, ‎включает ‎в‏ ‎себя ‎первоначальный‏ ‎доступ ‎с ‎помощью ‎фишинга,‏ ‎использование‏ ‎общедоступных ‎приложений,‏ ‎использование ‎ранее‏ ‎скомпрометированных ‎учетных ‎данных ‎для ‎получения‏ ‎более‏ ‎глубокого ‎доступа‏ ‎к ‎сети.

📌Последствия

Этот‏ ‎инцидент ‎является ‎частью ‎более ‎масштабной‏ ‎тенденции‏ ‎увеличения‏ ‎числа ‎кибератак‏ ‎на ‎системы‏ ‎здравоохранения, ‎которые‏ ‎особенно‏ ‎уязвимы ‎из-за‏ ‎критического ‎характера ‎предоставляемых ‎ими ‎услуг‏ ‎и ‎ценных‏ ‎данных,‏ ‎хранящихся ‎в ‎них.

📌Реакция‏ ‎компании

Ascension ‎привлекла‏ ‎компанию ‎Mandiant, ‎занимающуюся ‎кибербезопасностью‏ ‎и‏ ‎дочернюю ‎компанию‏ ‎Google, ‎для‏ ‎оказания ‎помощи ‎в ‎расследовании ‎и‏ ‎устранении‏ ‎последствий. ‎Основное‏ ‎внимание ‎уделяется‏ ‎расследованию ‎нарушения, ‎его ‎локализации ‎и‏ ‎восстановлению‏ ‎затронутых‏ ‎систем. ‎Однако‏ ‎в ‎настоящее‏ ‎время ‎нет‏ ‎точных‏ ‎сроков, ‎когда‏ ‎системы ‎снова ‎заработают ‎в ‎полную‏ ‎силу.


Читать: 2+ мин
logo Ирония безопасности

Взлом Dell

📌Компания ‎Dell‏ ‎сообщает ‎о ‎нарушении ‎безопасности: ‎компания‏ ‎Dell ‎Technologies‏ ‎подтвердила‏ ‎серьезную ‎утечку ‎данных,‏ ‎связанную ‎с‏ ‎базой ‎данных, ‎используемой ‎для‏ ‎хранения‏ ‎информации ‎о‏ ‎покупках ‎клиентов.‏ ‎Нарушение, ‎о ‎котором ‎стало ‎известно‏ ‎10‏ ‎мая ‎2024‏ ‎года, ‎затронуло‏ ‎около ‎49 ‎миллионов ‎клиентов. ‎Украденные‏ ‎данные‏ ‎включают‏ ‎имена ‎клиентов,‏ ‎физические ‎адреса‏ ‎и ‎сведения‏ ‎об‏ ‎оборудовании ‎Dell,‏ ‎но ‎не ‎содержат ‎конфиденциальной ‎информации,‏ ‎такой ‎как‏ ‎платежные‏ ‎реквизиты. ‎Компания ‎Dell‏ ‎инициировала ‎расследование,‏ ‎уведомила ‎правоохранительные ‎органы ‎и‏ ‎наняла‏ ‎стороннюю ‎судебно-медицинскую‏ ‎фирму ‎для‏ ‎дальнейшего ‎расследования ‎инцидента.

📌Подробная ‎информация ‎о‏ ‎взломе:‏ ‎Взлом ‎был‏ ‎осуществлен ‎с‏ ‎использованием ‎незащищенного ‎API, ‎подключенного ‎к‏ ‎партнерскому‏ ‎порталу.‏ ‎Злоумышленник, ‎известный‏ ‎как ‎Menelik,‏ ‎утверждал, ‎что‏ ‎с‏ ‎помощью ‎этого‏ ‎метода ‎он ‎удалил ‎информацию ‎из‏ ‎49 ‎миллионов‏ ‎записей‏ ‎клиентов. ‎Эти ‎данные‏ ‎включают ‎в‏ ‎себя ‎широкий ‎спектр ‎сведений‏ ‎об‏ ‎оборудовании, ‎таких‏ ‎как ‎сервисные‏ ‎метки, ‎описания ‎товаров, ‎даты ‎заказа‏ ‎и‏ ‎сведения ‎о‏ ‎гарантии. ‎Как‏ ‎сообщается, ‎компания ‎Dell ‎была ‎уведомлена‏ ‎об‏ ‎уязвимости‏ ‎злоумышленником ‎до‏ ‎того, ‎как‏ ‎данные ‎были‏ ‎выставлены‏ ‎на ‎продажу‏ ‎на ‎хакерском ‎форуме, ‎но ‎взлом‏ ‎был ‎локализован‏ ‎примерно‏ ‎через ‎две ‎недели.

📌Уведомление‏ ‎клиентов ‎и‏ ‎ответ ‎на ‎него: Компания ‎Dell‏ ‎разослала‏ ‎своим ‎клиентам‏ ‎уведомления, ‎предупреждающие‏ ‎их ‎о ‎взломе. ‎Компания ‎преуменьшила‏ ‎значимость‏ ‎украденных ‎данных,‏ ‎заявив, ‎что‏ ‎они ‎не ‎включают ‎финансовую ‎или‏ ‎особо‏ ‎важную‏ ‎информацию ‎о‏ ‎клиентах. ‎Однако‏ ‎компания ‎Dell‏ ‎посоветовала‏ ‎клиентам ‎проявлять‏ ‎бдительность ‎в ‎отношении ‎потенциальных ‎мошенников‏ ‎из ‎службы‏ ‎технической‏ ‎поддержки, ‎которые ‎могут‏ ‎использовать ‎украденные‏ ‎данные ‎об ‎оборудовании ‎для‏ ‎выдачи‏ ‎себя ‎за‏ ‎специалистов ‎службы‏ ‎поддержки ‎Dell.

📌Правовые ‎и ‎регулятивные ‎последствия:‏ ‎Этот‏ ‎инцидент ‎дополняет‏ ‎серию ‎утечек‏ ‎данных, ‎с ‎которыми ‎Dell ‎сталкивалась‏ ‎на‏ ‎протяжении‏ ‎многих ‎лет,‏ ‎и ‎вызывает‏ ‎обеспокоенность ‎по‏ ‎поводу‏ ‎мер ‎защиты‏ ‎данных ‎и ‎практики ‎кибербезопасности ‎компании.‏ ‎Предыдущие ‎нарушения‏ ‎приводили‏ ‎к ‎коллективным ‎судебным‏ ‎искам ‎и‏ ‎расследованиям ‎со ‎стороны ‎уполномоченных‏ ‎по‏ ‎защите ‎конфиденциальности,‏ ‎что ‎подчеркивало‏ ‎правовые ‎и ‎нормативные ‎последствия ‎для‏ ‎Dell.

📌Меры‏ ‎и ‎рекомендации‏ ‎по ‎кибербезопасности: В‏ ‎ответ ‎на ‎это ‎нарушение ‎компания‏ ‎Dell‏ ‎подчеркнула‏ ‎свою ‎приверженность‏ ‎кибербезопасности, ‎предложив‏ ‎различные ‎услуги‏ ‎и‏ ‎решения, ‎направленные‏ ‎на ‎повышение ‎ИТ-безопасности ‎и ‎киберустойчивости.‏ ‎Компания ‎предоставляет‏ ‎широкий‏ ‎спектр ‎продуктов ‎и‏ ‎консультационных ‎услуг,‏ ‎направленных ‎на ‎улучшение ‎возможностей‏ ‎обнаружения‏ ‎угроз, ‎реагирования‏ ‎на ‎них‏ ‎и ‎восстановления ‎киберпространства

Показать еще

Обновления проекта

Метки

ирониябезопасности 100 новости 47 ирониябезопасностиpdf 44 исследование 18 кибер безопасность 14 разбор 11 ИИ 10 кибер-атаки 10 сша 10 китай 7 Био 6 биотех 6 биотехнологии 6 патент 6 Marine Security 5 Maritime security 5 биобезопасность 5 кибербиобезопасность 5 морская безопасность 5 marine 4 Maritime 4 дайджест 4 медицина 4 россия 4 санкции 4 Microsoft 3 искусственный интеллект 3 кибер-операции 3 руководство 3 утечка данных 3 фишинг 3 AGI 2 ai 2 console architecture 2 DICOM 2 LLM 2 nsa 2 offensive 2 OpenAi 2 osint 2 АНБ 2 Антарктика 2 архитектура консолей 2 вредоносный код 2 деньги 2 Европол 2 ЕС 2 заметки 2 информационная безопасность 2 Накасоне 2 промышленные системы 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 boening 1 Change Healthcare 1 cisa 1 CISO 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 ICS 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Llama 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 ModelBest 1 mq брокеры 1 NavIC 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 авиация 1 авто 1 Азиатско-Тихоокеанский регион 1 база уязвимостей 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 Бюджетные сокращения 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госдеп 1 госсектор 1 гуманоидные роботы 1 демократия 1 дипломатия 1 Драма в зале заседаний 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 игры 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 категории 1 кибер преступления 1 кибер страхование 1 кибер угрозы 1 кибер-страхование 1 контент 1 Копипаст 1 Корея 1 куба 1 манипуляция информацией 1 машинное обучение 1 министерство обороны 1 министерство обороны сша 1 Минфин 1 мо сша 1 морские порты 1 моссад 1 МУС 1 навигация 1 надзор за безопасностью полетов 1 нефтегаз 1 нормативные акты 1 оаэ 1 олимпийские игры 2024 1 палестина 1 париж 1 Платные уровни 1 полупроводники 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 социальные сети 1 спг 1 страхование 1 Стэнфорд 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 фейк новости 1 Фестиваль стресса для CISO 1 Франция 1 хакатон 1 Человекоцентричная безопасность 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионаж 1 шпионское по 1 экосистема 1 юридические вопросы 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048