Forwarded from ВЕДОМОСТИ
Две трети российских компаний не страхуют данные от утечек
📝 Более 70% российских компаний не страхуют данные от утечек, при этом в 14% случаев ущерб от потери данных превышает 1 млн рублей, подсчитали специалисты экспертно-аналитического центра ГК InfoWatch.
Самыми дорогими для компаний были утечки сведений, составляющих коммерческую тайну и ноу-хау, а также персональных данных. Застрахованными оказались организации только из трех секторов: образования, банков и топливно-энергетического комплекса.
В 70% случаев утечка данных была следствием умышленных действий, при этом в 79% случаев она произошла по вине внутреннего нарушителя. Почти половина случаев компрометации данных (46%) произошла через подключение корпоративной или промышленной сети, а также через корпоративную почту.
Утечки происходили по причине потери и кражи съемных носителей, в 9% случаев – через бумажные носители, а также в случаях нелегитимного использования мобильных устройств и через облачные сервисы.
@vedomosti
Самыми дорогими для компаний были утечки сведений, составляющих коммерческую тайну и ноу-хау, а также персональных данных. Застрахованными оказались организации только из трех секторов: образования, банков и топливно-энергетического комплекса.
В 70% случаев утечка данных была следствием умышленных действий, при этом в 79% случаев она произошла по вине внутреннего нарушителя. Почти половина случаев компрометации данных (46%) произошла через подключение корпоративной или промышленной сети, а также через корпоративную почту.
Утечки происходили по причине потери и кражи съемных носителей, в 9% случаев – через бумажные носители, а также в случаях нелегитимного использования мобильных устройств и через облачные сервисы.
@vedomosti
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Телеком-ревью
Разглушить спутники
Минцифры ведёт работу над противодействием попыткам украинской стороны заглушить сигнал российского спутникового телерадиовещания,
- украинская сторона "глушит просто наш космический аппарат, транспондеры, которые обеспечивают распространение (спутникового ТВ)
- https://www.interfax.ru/russia/919465
Минцифры ведёт работу над противодействием попыткам украинской стороны заглушить сигнал российского спутникового телерадиовещания,
- украинская сторона "глушит просто наш космический аппарат, транспондеры, которые обеспечивают распространение (спутникового ТВ)
- https://www.interfax.ru/russia/919465
Интерфакс
Минцифры и другие ведомства борются с попытками заглушить российские спутники
Минцифры России ведёт работу над противодействием попыткам украинской стороны заглушить сигнал российского спутникового телерадиовещания, сообщил журналистам министр цифрового развития, связи и массовых коммуникаций Максут Шадаев.
Forwarded from РСМД
🇺🇦👾 Киберпространство стало полноценным полем битвы в украинском конфликте: Киев действует агрессивно и напористо, нанося удары по российской критической информационной инфраструктуре, в то время как Москва предпочитает делать ставку на цифровую оборону.
Тем важнее обратить внимание на основную «ударную единицу» Киева — так называемую украинскую «IT-армию». Сформированная якобы на добровольных началах, данная структура — серьезный противник, недооценка уровня квалификации и мотивированности которого может в будущем привести к определенным сложностям.
По состоянию на сентябрь 2023 г., украинской «IT-армией» и лояльными ей «вспомогательными силами» реализовано порядка 800 атак разной масштабности, порядка 2/3 из них пришлось на первые месяцы конфликта. При этом некоторая часть атак относится к категории Brute-force attack, не требующих высокого уровня квалификации. Всего же, по данным ФСБ России, количество киберударов, нанесенных по российской КИИ с начала 2023 г., превысило отметку в 5 тысяч; общее количество киберинцидентов – 8,5 тысяч.
Значительная часть кибератак против российской КИИ реализуется западными спецслужбами под «ложным флагом». Об этом заявляют многие российские публичные лица, в том числе секретарь Совбеза России Н. Патрушев.
В целом позиция России по отношению к киберпространству, несмотря на попытки Киева искусственно «раскачать» ситуацию и спровоцировать Москву на контрудар, продолжает оставаться неизменной: ударные акции (включая «проактивную» оборону) не получают приоритета. Официальная позиция России построена на недопустимости политизации и вепонизации киберпространства.
Леонид Цуканов рассказывает о деятельности украинской «IT-армии», ее бэкграунде и возможных «точках роста», а также о контрмерах со стороны Москвы.
https://russiancouncil.ru/analytics-and-comments/analytics/ukrainskaya-it-armiya-mezhdu-udarom-i-piarom/
Тем важнее обратить внимание на основную «ударную единицу» Киева — так называемую украинскую «IT-армию». Сформированная якобы на добровольных началах, данная структура — серьезный противник, недооценка уровня квалификации и мотивированности которого может в будущем привести к определенным сложностям.
По состоянию на сентябрь 2023 г., украинской «IT-армией» и лояльными ей «вспомогательными силами» реализовано порядка 800 атак разной масштабности, порядка 2/3 из них пришлось на первые месяцы конфликта. При этом некоторая часть атак относится к категории Brute-force attack, не требующих высокого уровня квалификации. Всего же, по данным ФСБ России, количество киберударов, нанесенных по российской КИИ с начала 2023 г., превысило отметку в 5 тысяч; общее количество киберинцидентов – 8,5 тысяч.
Значительная часть кибератак против российской КИИ реализуется западными спецслужбами под «ложным флагом». Об этом заявляют многие российские публичные лица, в том числе секретарь Совбеза России Н. Патрушев.
В целом позиция России по отношению к киберпространству, несмотря на попытки Киева искусственно «раскачать» ситуацию и спровоцировать Москву на контрудар, продолжает оставаться неизменной: ударные акции (включая «проактивную» оборону) не получают приоритета. Официальная позиция России построена на недопустимости политизации и вепонизации киберпространства.
Леонид Цуканов рассказывает о деятельности украинской «IT-армии», ее бэкграунде и возможных «точках роста», а также о контрмерах со стороны Москвы.
https://russiancouncil.ru/analytics-and-comments/analytics/ukrainskaya-it-armiya-mezhdu-udarom-i-piarom/
РСМД
Украинская «IT-армия»: между ударом и пиаром
Киберпространство стало полноценным полем битвы в украинском конфликте: Киев действует агрессивно и напористо, нанося удары по российской критической информационной инфраструктуре (КИИ), в то время как Москва предпочитает делать ставку на цифровую оборону.…
Кибервойна
🇺🇦👾 Киберпространство стало полноценным полем битвы в украинском конфликте: Киев действует агрессивно и напористо, нанося удары по российской критической информационной инфраструктуре, в то время как Москва предпочитает делать ставку на цифровую оборону. …
На РСМД вышла, наверно, первая российская аналитическая статья про IT-армию Украины. Автору Леониду Цуканову можно выразить почтение за интерес к теме и предпринятую попытку, но, к сожалению, по содержанию материал довольно поверхностный — в частности, в сравнении с докладом и журнальной статьёй Штефана Сусанто из Цюриха (которого украинцы, к слову, в основном ругали за его исследование). Например, в статье приведена довольно произвольная схема проукраинских групп, все из которых почему-то отнесены автором к IT-армии. На базе этого утверждается, что IT-армия — это основная «ударная единица» Киева, что как минимум на протяжении прошлого года было не так, кроме того игнорируется тот факт, что указанные группы действуют автономно, а IT-армия прославилась прежде всего массовым участием, а не какими-то выдающимися результатами.
Самый любопытный фрагмент текста — сравнение с другими регионами (автор специализируется на Ближнем Востоке): «При этом в вопросах дальнейшего развития формата «IT-армии» Киев отчасти «смотрит на Восток»: так, «двухуровневый» формат («ядро» из профессиональных хакеров и «внешний периметр» из низкоквалифицированных добровольцев) армии был, с высокой долей вероятности, подсмотрен у турок, а «патриотический базис» атак, к которому регулярно апеллируют украинские пропагандисты, отчасти перенят от иранских хакерских группировок».
В конце автор кратко упоминает пророссийских хакеров, по его мнению, с государством они никак не связаны, а Россия вообще официально против милитаризации киберпространства. А на нет, как говорится, и суда нет.
В целом, мне лично интересен сам факт появления статьи. Российское экспертное сообщество международников за полтора года на киберконфликт почти не отреагировало (про заметные статьи я писал). К сожалению, изучение киберконфликтов в России остаётся пока в зачаточном состоянии и, вероятно, не может активно развиваться в условиях, когда про некоторые вещи лучше не говорить вообще.
Самый любопытный фрагмент текста — сравнение с другими регионами (автор специализируется на Ближнем Востоке): «При этом в вопросах дальнейшего развития формата «IT-армии» Киев отчасти «смотрит на Восток»: так, «двухуровневый» формат («ядро» из профессиональных хакеров и «внешний периметр» из низкоквалифицированных добровольцев) армии был, с высокой долей вероятности, подсмотрен у турок, а «патриотический базис» атак, к которому регулярно апеллируют украинские пропагандисты, отчасти перенят от иранских хакерских группировок».
В конце автор кратко упоминает пророссийских хакеров, по его мнению, с государством они никак не связаны, а Россия вообще официально против милитаризации киберпространства. А на нет, как говорится, и суда нет.
В целом, мне лично интересен сам факт появления статьи. Российское экспертное сообщество международников за полтора года на киберконфликт почти не отреагировало (про заметные статьи я писал). К сожалению, изучение киберконфликтов в России остаётся пока в зачаточном состоянии и, вероятно, не может активно развиваться в условиях, когда про некоторые вещи лучше не говорить вообще.
Форум по международной информационной безопасности пройдёт 18-20 сентября в Москве
Национальная ассоциация международной информационной безопасности (НАМИБ) в сентябре проведёт в Москве очередной форум по безопасности в ИКТ-среде. Мероприятие проходит уже в 17-й раз, из них в 4-й раз в Москве. До 2019 года форум проводился в Гармиш-Партенкирхене и был одной из основных площадок для неформального общения между Россией и Западом по вопросам киберугроз. Впрочем, в 2022 году западных участников осталось всего несколько человек, и форум стал напоминать преимущественно российскую конференцию с несколькими приглашёнными гостями. Закономерно, что в этих условиях организаторы вынесли в тему очередного форума многополярность: «Международная безопасность в глобальной ИКТ-среде в условиях формирования многополярного мира».
Программа форума размещена на сайте НАМИБ. Вопросы для обсуждения на пленарной сессии:
— угрозы международной информационной безопасности в условиях формирования многополярного мира;
— концепция Конвенции ООН об обеспечении международной информационной безопасности и ее роль в содействии формированию многополярного мира;
—сотрудничество государств в противодействии противоправному использованию ИКТ в контексте продвижения проекта Конвенции ООН о сотрудничестве в области противодействия информационной преступности;
— развитие технологий искусственного интеллекта и возникновения новых вызовов и угроз международной информационной безопасности;
противодействие вмешательству во внутренние дела суверенных государств.
ИКТ-среда как инструмент вмешательства и как инструмент противодействия распространению идеологии нацизма, экстремизма и терроризма;
— формирование механизмов разрешения международных споров, связанных с инцидентами в ИКТ-среде при соблюдении цифрового суверенитета;
— нормы и правила ответственного поведения государств в ИКТ-среде, определение границ ответственности государств в ИКТ-среде;
— возможные форматы цифрового диалога в условиях формирования многополярного мира;
— новые направления государственно-частного партнерства в укреплении международной информационной безопасности и в подготовке кадров для этой деятельности.
Также в программе 6 круглых столов:
— Государственно-частное партнерство при реализации государственной политики в области МИБ, как механизм обеспечения суверенных интересов отечественного бизнеса в современных условиях;
— Перспективы формирования международно-правового режима регулирования сферы использования ИКТ;
— Актуальные проблемы сохранения традиционных духовно-нравственных ценностей в глобальном информационном пространстве;
— Противодействие компьютерной преступности в глобальной ИКТ-среде;
— Информационная безопасность детей, подростков и молодежи в условиях цифровых трансформаций: приоритеты, принципы и механизмы обеспечения;
— Региональное сотрудничество в системе международной информационной безопасности.
Национальная ассоциация международной информационной безопасности (НАМИБ) в сентябре проведёт в Москве очередной форум по безопасности в ИКТ-среде. Мероприятие проходит уже в 17-й раз, из них в 4-й раз в Москве. До 2019 года форум проводился в Гармиш-Партенкирхене и был одной из основных площадок для неформального общения между Россией и Западом по вопросам киберугроз. Впрочем, в 2022 году западных участников осталось всего несколько человек, и форум стал напоминать преимущественно российскую конференцию с несколькими приглашёнными гостями. Закономерно, что в этих условиях организаторы вынесли в тему очередного форума многополярность: «Международная безопасность в глобальной ИКТ-среде в условиях формирования многополярного мира».
Программа форума размещена на сайте НАМИБ. Вопросы для обсуждения на пленарной сессии:
— угрозы международной информационной безопасности в условиях формирования многополярного мира;
— концепция Конвенции ООН об обеспечении международной информационной безопасности и ее роль в содействии формированию многополярного мира;
—сотрудничество государств в противодействии противоправному использованию ИКТ в контексте продвижения проекта Конвенции ООН о сотрудничестве в области противодействия информационной преступности;
— развитие технологий искусственного интеллекта и возникновения новых вызовов и угроз международной информационной безопасности;
противодействие вмешательству во внутренние дела суверенных государств.
ИКТ-среда как инструмент вмешательства и как инструмент противодействия распространению идеологии нацизма, экстремизма и терроризма;
— формирование механизмов разрешения международных споров, связанных с инцидентами в ИКТ-среде при соблюдении цифрового суверенитета;
— нормы и правила ответственного поведения государств в ИКТ-среде, определение границ ответственности государств в ИКТ-среде;
— возможные форматы цифрового диалога в условиях формирования многополярного мира;
— новые направления государственно-частного партнерства в укреплении международной информационной безопасности и в подготовке кадров для этой деятельности.
Также в программе 6 круглых столов:
— Государственно-частное партнерство при реализации государственной политики в области МИБ, как механизм обеспечения суверенных интересов отечественного бизнеса в современных условиях;
— Перспективы формирования международно-правового режима регулирования сферы использования ИКТ;
— Актуальные проблемы сохранения традиционных духовно-нравственных ценностей в глобальном информационном пространстве;
— Противодействие компьютерной преступности в глобальной ИКТ-среде;
— Информационная безопасность детей, подростков и молодежи в условиях цифровых трансформаций: приоритеты, принципы и механизмы обеспечения;
— Региональное сотрудничество в системе международной информационной безопасности.
МИД предупреждает об опасности полномасштабной войны из-за кибератаки
В американском Newsweek вышла статья на основе интервью с директором Департамента международной информационной безопасности МИД Артуром Люкмановым. Он предостерегает США от кибератак в адрес России под угрозой войны:
«"Мы хотим остановить дальнейшее ухудшение ситуации", - сказал Люкманов. "Ошибка в использовании ИКТ может привести к прямому конфликту, полномасштабной войне, тем более что в Белом доме знают, что Россия обладает всеми необходимыми возможностями для самозащиты. Разрушительная компьютерная атака на нашу критическую информационную инфраструктуру не останется без ответа"».
Любопытный и интригующий момент здесь — указание, что в Белом доме знают о российских возможностях, что бы под этим ни подразумевалось. В остальном заявление полностью в духе прежних выступлений. Например, год назад предшественник Артура Люкманова Андрей Крутских подчеркнул, что «в прямом киберстолкновении государств не будет победителей».
В целом такие высказывания можно трактовать как часть политики сдерживания киберугроз. О киберсдерживании много говорят на Западе, но и в российском подходе эта концепция играет важную роль. В этом году она даже была закреплена в новой редакции Концепции внешней политики: в случае совершения иностранным государством недружественных действий против России, угрожающих суверенитету и территориальной целостности, в том числе с использованием ИКТ, Россия «считает правомерным принять симметричные и асимметричные меры, необходимые для пресечения таких недружественных действий, а также для предотвращения их повторения в будущем».
Но, как всегда, остаётся очень много вопросов: что такое разрушительная компьютерная атака на КИИ? О каком ответе идёт речь? Все эти вопросы обсуждаются уже более двадцати лет, но вывод почти всегда сводится, что всё зависит от ситуации.
В американском Newsweek вышла статья на основе интервью с директором Департамента международной информационной безопасности МИД Артуром Люкмановым. Он предостерегает США от кибератак в адрес России под угрозой войны:
«"Мы хотим остановить дальнейшее ухудшение ситуации", - сказал Люкманов. "Ошибка в использовании ИКТ может привести к прямому конфликту, полномасштабной войне, тем более что в Белом доме знают, что Россия обладает всеми необходимыми возможностями для самозащиты. Разрушительная компьютерная атака на нашу критическую информационную инфраструктуру не останется без ответа"».
Любопытный и интригующий момент здесь — указание, что в Белом доме знают о российских возможностях, что бы под этим ни подразумевалось. В остальном заявление полностью в духе прежних выступлений. Например, год назад предшественник Артура Люкманова Андрей Крутских подчеркнул, что «в прямом киберстолкновении государств не будет победителей».
В целом такие высказывания можно трактовать как часть политики сдерживания киберугроз. О киберсдерживании много говорят на Западе, но и в российском подходе эта концепция играет важную роль. В этом году она даже была закреплена в новой редакции Концепции внешней политики: в случае совершения иностранным государством недружественных действий против России, угрожающих суверенитету и территориальной целостности, в том числе с использованием ИКТ, Россия «считает правомерным принять симметричные и асимметричные меры, необходимые для пресечения таких недружественных действий, а также для предотвращения их повторения в будущем».
Но, как всегда, остаётся очень много вопросов: что такое разрушительная компьютерная атака на КИИ? О каком ответе идёт речь? Все эти вопросы обсуждаются уже более двадцати лет, но вывод почти всегда сводится, что всё зависит от ситуации.
Newsweek
Russia warns "all-out war" with US could erupt over worsening cyber clashes
"A devastative computer attack against our critical information infrastructure will not be left without response," Putin's cybersecurity envoy told Newsweek.
В Чили открыли выставку, посвящённую 50-летию проекта Киберсин, в том числе копию ретрофутуристичной комнаты управления. Киберсин создавался в 1971-1973 годах во время президентства Сальвадора Альенде как автоматизированная система управления национальной экономикой. Данные по ключевым показателям собирались со всей страны с помощью сети телексов и обрабатывались на одном мейнфрейме. Data-driven policymaking до биг даты. Проект напрямую был связан с популярностью кибернетики. Правда, хотя Альенде и придерживался социалистического курса, Киберсин был вдохновлён не аналогичными проектами соцстран (такими как ОГАС, официальный интерес к которому в СССР к началу 1970-х уже иссяк), а идеями британского кибернетика Стаффорда Бира. История проекта закончилась вместе с военным переворотом против Альенде (завтра его 50-я годовщина), но Киберсин продолжает вызывать большой интерес у исследователей как уникальная для Латинской Америки попытка построить ограниченными силами самостоятельную общенациональную информационную систему задолго до современного интернета. Драматизма истории добавляет постоянное противодействие правительству Альенде со стороны США, а также Великобритании, и в этом свете история Киберсин предстаёт как технологическая схватка.
Больше о проекте можно узнать из книги Эден Медины «Кибернетические революционеры: технологии и политика в Чили времён Альенды» (увы, не в открытом доступе). Также в этом году вышел 9-серийный подкаст от Евгения Морозова The Santiago Boys.
Больше о проекте можно узнать из книги Эден Медины «Кибернетические революционеры: технологии и политика в Чили времён Альенды» (увы, не в открытом доступе). Также в этом году вышел 9-серийный подкаст от Евгения Морозова The Santiago Boys.
Международный уголовный суд будет расследовать военные киберпреступления
Прокурор Международного уголовного суда (МУС) Карим Хан (ещё в мае объявленный в России в розыск ) написал статью для доклада FP Analytics (на материал обратил внимание Wired), из которой следует, что МУС планирует заниматься киберпреступлениями, нарушающими Римский статут.
«Хотя ни одно из положений Римского статута не посвящено киберпреступлениям, такое поведение [операции в киберпространстве] потенциально может соответствовать элементам многих основных международных преступлений, как они уже определены», — пишет Хан, ссылаясь на отчёт 2021 года с оценкой применимости Римского статута к кибервойне.
Согласно статье, МУС будет собирать и изучать свидетельства киберопераций, которые могут являться такими нарушениями:
«Кибервойна не является чем-то абстрактным. Напротив, она может оказать глубокое влияние на жизнь людей. Попытки воздействовать на критически важные объекты инфраструктуры, такие как медицинские учреждения или системы управления электроэнергетикой, могут привести к непосредственным последствиям для многих людей, особенно для наиболее уязвимых слоев населения. Поэтому в рамках своих расследований мой офис [офис прокурора МУС] будет собирать и изучать свидетельства таких деяний».
МУС подтвердил Wired, что это действительно официальная позиция суда, и за за особо серьёзные нарушения в киберпространстве виновные теперь могут привлекаться к ответственности.
Хан в своей статье пишет, что таким образом МУС рассчитывает оказать сдерживающее воздействие на нарушителей, а также попытаться вывести кибероперации из «серой зоны», в которой они сейчас де-факто существуют, внеся ясность в плане того, какие правовые нормы должны применяться и как устанавливать истину. Также МУС хочет оказывать помощь странам в расследовании таких преступлений в рамках их собственного законодательства.
В этой работе МУС активно сотрудничает с Microsoft и осенью планирует провести совместное тематическое мероприятие.
Ни в статье Хана, ни в комментарии МУС Россия не называется, но Wired напоминает, что в марте 2022 года Центр прав человека в Университете Беркли призвал МУС расследовать атаки российских хакеров против Украины. А год назад эту идею поддержал заместитель председателя Госспецсвязи Украины.
Прокурор Международного уголовного суда (МУС) Карим Хан (
«Хотя ни одно из положений Римского статута не посвящено киберпреступлениям, такое поведение [операции в киберпространстве] потенциально может соответствовать элементам многих основных международных преступлений, как они уже определены», — пишет Хан, ссылаясь на отчёт 2021 года с оценкой применимости Римского статута к кибервойне.
Согласно статье, МУС будет собирать и изучать свидетельства киберопераций, которые могут являться такими нарушениями:
«Кибервойна не является чем-то абстрактным. Напротив, она может оказать глубокое влияние на жизнь людей. Попытки воздействовать на критически важные объекты инфраструктуры, такие как медицинские учреждения или системы управления электроэнергетикой, могут привести к непосредственным последствиям для многих людей, особенно для наиболее уязвимых слоев населения. Поэтому в рамках своих расследований мой офис [офис прокурора МУС] будет собирать и изучать свидетельства таких деяний».
МУС подтвердил Wired, что это действительно официальная позиция суда, и за за особо серьёзные нарушения в киберпространстве виновные теперь могут привлекаться к ответственности.
Хан в своей статье пишет, что таким образом МУС рассчитывает оказать сдерживающее воздействие на нарушителей, а также попытаться вывести кибероперации из «серой зоны», в которой они сейчас де-факто существуют, внеся ясность в плане того, какие правовые нормы должны применяться и как устанавливать истину. Также МУС хочет оказывать помощь странам в расследовании таких преступлений в рамках их собственного законодательства.
В этой работе МУС активно сотрудничает с Microsoft и осенью планирует провести совместное тематическое мероприятие.
Ни в статье Хана, ни в комментарии МУС Россия не называется, но Wired напоминает, что в марте 2022 года Центр прав человека в Университете Беркли призвал МУС расследовать атаки российских хакеров против Украины. А год назад эту идею поддержал заместитель председателя Госспецсвязи Украины.
digitalfrontlines.io
Technology Will Not Exceed Our Humanity - Digital Front Lines
We must renew our efforts to ensure that justice is not outpaced by the changing character of war.
Forwarded from Пост Лукацкого
Обновление open source парольного менеджера Bitwarden проигрывает украинский гимн в случае нахождения хранилища в доменах .RU/.SU/.РФ или включенного русского языка в браузере.
Давно таких закладок в open source не было и вот опять 🤷
Давно таких закладок в open source не было и вот опять 🤷
GitHub
SweetAlert2 loads Ukraine anthem · Issue #5734 · bitwarden/clients
Steps To Reproduce SweetAlert2 loads ukraine anthem if browser language is set to Russian or web vault is hosted on RU/РФ domain. It is used as dependency: https://github.com/bitwarden/clients/blob...
Кибервойна
Обновление open source парольного менеджера Bitwarden проигрывает украинский гимн в случае нахождения хранилища в доменах .RU/.SU/.РФ или включенного русского языка в браузере. Давно таких закладок в open source не было и вот опять 🤷
Немного вник в эту историю. Вредоносный код был не непосредственно в парольном менеджере, а в одной из зависимостей — библиотеке SweetAlert2. Там он появился ещё в октябре прошлого года, в ноябре один пользователь направил по этому поводу запрос, но разработчик отказался убирать функцию, мотивируя это тем, что всё, что мешает функционированию российской инфраструктуры, приближает победу Украины. На скриншоте и по ссылке можно почитать обсуждение — не все участники согласны, что такое использование открытого софта хорошая идея. Что касается Bitwarden, то о проблеме написали в июле, а исправление (удаление зависимости SweetAlert2) вышло на прошлой неделе.
Китай вернул 1200 скамеров из Мьянмы
Новости о киберпреступности и борьбе с ней в Азии поражают масштабом. В конце августа Управление Верховного комиссара ООН по правам человека опубликовало доклад о ситуации в Юго-Восточной Азии. Согласно оценке ООН, в низовую онлайн-преступность вовлекаются сотни тысяч жителей стран региона. Как правило, это происходит не добровольно, а путём принуждения, таким образом будущие скамеры сначала становятся жертвой торговли людьми. В основном жертвами становятся мужчины из стран АСЕАН, Южной Азии, Китая, Восточной Африки. По оценкам, которые приводятся в докладе, в Мьянме принудительно могут работать в разных незаконных онлайн-бизнесах не менее 120 тыс. человек, в Камбодже — не менее 100 тыс. Виды преступлений, в которые вовлекаются скамеры поневоле — это романтическое мошенничество, азартные игры, мошенничество с криптовалютой, отмывание денег.
А на днях появилась новость об операции против одного таком скамерского центра в Мьянме, на территории, контролиуемой Объединённой армией государства Ва (военной структурой самопровозглашённого государства на востоке страны). Местная полиция арестовала и передала китайским правоохранителям 1207 граждан Китая, которые были замешаны в онлайн-преступлениях.
Феномен азиатских мошеннических центров уже нашёл отражение в кино, могу порекомендовать корейский фильм On the Line (в русском варианте «Грязные миллионы»). Там дело происходит в Китае, а «работников» набирают из корейцев. «Лаборатория Касперского» сделал его разбор.
Новости о киберпреступности и борьбе с ней в Азии поражают масштабом. В конце августа Управление Верховного комиссара ООН по правам человека опубликовало доклад о ситуации в Юго-Восточной Азии. Согласно оценке ООН, в низовую онлайн-преступность вовлекаются сотни тысяч жителей стран региона. Как правило, это происходит не добровольно, а путём принуждения, таким образом будущие скамеры сначала становятся жертвой торговли людьми. В основном жертвами становятся мужчины из стран АСЕАН, Южной Азии, Китая, Восточной Африки. По оценкам, которые приводятся в докладе, в Мьянме принудительно могут работать в разных незаконных онлайн-бизнесах не менее 120 тыс. человек, в Камбодже — не менее 100 тыс. Виды преступлений, в которые вовлекаются скамеры поневоле — это романтическое мошенничество, азартные игры, мошенничество с криптовалютой, отмывание денег.
А на днях появилась новость об операции против одного таком скамерского центра в Мьянме, на территории, контролиуемой Объединённой армией государства Ва (военной структурой самопровозглашённого государства на востоке страны). Местная полиция арестовала и передала китайским правоохранителям 1207 граждан Китая, которые были замешаны в онлайн-преступлениях.
Феномен азиатских мошеннических центров уже нашёл отражение в кино, могу порекомендовать корейский фильм On the Line (в русском варианте «Грязные миллионы»). Там дело происходит в Китае, а «работников» набирают из корейцев. «Лаборатория Касперского» сделал его разбор.
175 тысяч атак (не)известного происхождения
В коллекцию примеров атрибуции кибератак из России.
В понедельник с утра Элла Памфилова заявляет о 175 тысячах потенциально опасных воздействий на сайт ЦИК за прошедшие дни голосования (это не считая DDoS-атак):
«Интернет-портал ЦИК России пережил за эти дни 175 тыс. потенциально опасных воздействий, говорю очень корректно и мягко. На самом деле, это были достаточно мощные, острые и сильные удары. Из них почти 90 тыс. - это воздействие высокой активности, били наотмашь, фигурально выражаясь, в виртуальной среде. Кроме того, наш сайт подвергся трем DDoS-атакам, общей продолжительностью, представьте себе, более 16 часов. Более 16 часов били в одно место со всей своей дурацкой мощью. Выдержали».
А через несколько часов эту же цифру привёл представитель министра иностранных дел по вопросам сотрудничества в области обеспечения права на свободу вероисповедания Геннадий Аскальдович. Но 175 тыс. потенциально опасных воздействий превратились в 175 тыс. кибератак, причём за ними возникли и организаторы: западные страны и их сателлиты:
«"Со стороны западных стран и их сателлитов наблюдались попытки не на словах, а на деле сорвать избирательную кампанию. Например, только за время выборов 8-10 сентября портал ЦИК России пережил 175 тыс. кибератак", - сказал он.
По мнению Аскальдовича, причиной этих атак является то, что "на Западе серьезно расстроены успехами российской власти"».
В коллекцию примеров атрибуции кибератак из России.
В понедельник с утра Элла Памфилова заявляет о 175 тысячах потенциально опасных воздействий на сайт ЦИК за прошедшие дни голосования (это не считая DDoS-атак):
«Интернет-портал ЦИК России пережил за эти дни 175 тыс. потенциально опасных воздействий, говорю очень корректно и мягко. На самом деле, это были достаточно мощные, острые и сильные удары. Из них почти 90 тыс. - это воздействие высокой активности, били наотмашь, фигурально выражаясь, в виртуальной среде. Кроме того, наш сайт подвергся трем DDoS-атакам, общей продолжительностью, представьте себе, более 16 часов. Более 16 часов били в одно место со всей своей дурацкой мощью. Выдержали».
А через несколько часов эту же цифру привёл представитель министра иностранных дел по вопросам сотрудничества в области обеспечения права на свободу вероисповедания Геннадий Аскальдович. Но 175 тыс. потенциально опасных воздействий превратились в 175 тыс. кибератак, причём за ними возникли и организаторы: западные страны и их сателлиты:
«"Со стороны западных стран и их сателлитов наблюдались попытки не на словах, а на деле сорвать избирательную кампанию. Например, только за время выборов 8-10 сентября портал ЦИК России пережил 175 тыс. кибератак", - сказал он.
По мнению Аскальдовича, причиной этих атак является то, что "на Западе серьезно расстроены успехами российской власти"».
TACC
Памфилова сообщила, что портал ЦИК за время выборов пережил 175 тыс. опасных атак
По словам главы Центризбиркома, сайт ЦИК подвергся трем DDoS-атакам продолжительностью более 16 часов
Новая киберстратегия Пентагона
Минобороны США опубликовало краткое содержание ведомственной киберстратегии (справка о ней появилась ещё в мае, а до этого в США была опубликована национальная киберстратегия).
Документ начинается с характеристики киберпротранства как поля противоборства. Пентагон выделяет своих соперников в цифровом мире в следующем порядке:
— Китай;
— Россия;
— КНДР, Иран, террористические организации;
— транснациональная преступность.
В этом опасном кибермире Минобороны будет действовать на четырёх направлениях:
— защищать нацию: собирать информацию об угрозах, в том числе непрерывно взаимодействуя в киберпространстве с противниками (концепция persistent engagement, сформулированная ещё в стратегии 2018 года); выводить из строя и нарушать работу злонамеренных акторов (см. список выше); защищать КИ и оборонную промышленность;
— готовиться к будущим войнам, т.е. обеспечивать вооружённые силы во всех кибервопросах: оборонительные и наступательные возможности; защита информационной сети Минобороны; обеспечение киберустойчивости на случай выхода из строя сетей и боевых платформ; интеграция киберопераций в военное планирование;
— объединять усилия с союзниками и партнёрами: помогать друзьям в развитии кибервоенного потенциала; расширять круг партнёров и форматы сотрудничества; проводить «поисковые операции» (hunt forward operations); подкреплять нормы ответственного поведения (здесь имеется в виду разоблачать безответственные действия и препятствовать им);
— развивать преимущества в киберпространстве: инвестировать в подготовку кибервойск; совершенствовать разведдеятельность для целей киберопераций (обмен информацией и пр.); разрабатывать новые возможности, в т.ч. ИИ; создавать в вооружённых силах культуру кибербезопасности и повышать осведомлённость личного состава (аварнес! ).
Минобороны США опубликовало краткое содержание ведомственной киберстратегии (справка о ней появилась ещё в мае, а до этого в США была опубликована национальная киберстратегия).
Документ начинается с характеристики киберпротранства как поля противоборства. Пентагон выделяет своих соперников в цифровом мире в следующем порядке:
— Китай;
— Россия;
— КНДР, Иран, террористические организации;
— транснациональная преступность.
В этом опасном кибермире Минобороны будет действовать на четырёх направлениях:
— защищать нацию: собирать информацию об угрозах, в том числе непрерывно взаимодействуя в киберпространстве с противниками (концепция persistent engagement, сформулированная ещё в стратегии 2018 года); выводить из строя и нарушать работу злонамеренных акторов (см. список выше); защищать КИ и оборонную промышленность;
— готовиться к будущим войнам, т.е. обеспечивать вооружённые силы во всех кибервопросах: оборонительные и наступательные возможности; защита информационной сети Минобороны; обеспечение киберустойчивости на случай выхода из строя сетей и боевых платформ; интеграция киберопераций в военное планирование;
— объединять усилия с союзниками и партнёрами: помогать друзьям в развитии кибервоенного потенциала; расширять круг партнёров и форматы сотрудничества; проводить «поисковые операции» (hunt forward operations); подкреплять нормы ответственного поведения (здесь имеется в виду разоблачать безответственные действия и препятствовать им);
— развивать преимущества в киберпространстве: инвестировать в подготовку кибервойск; совершенствовать разведдеятельность для целей киберопераций (обмен информацией и пр.); разрабатывать новые возможности, в т.ч. ИИ; создавать в вооружённых силах культуру кибербезопасности и повышать осведомлённость личного состава (
Forwarded from РСМД
🇷🇺🛡👾 В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация, раскручивался маховик глобального распространения и развития Интернета. Тем не менее уже тогда стало понятно, что международному сообществу требуются правила поведения в цифровом пространстве по аналогии с воздушным, космическим или морским, которые регулируются международным правом.
Одним из важных следствий неурегулированности ИКТ-среды можно назвать тренд на защиту цифровых границ и суверенитета от действий других государств и транснациональных технологических корпораций. С одной стороны, предпринимаемые меры нацелены на усиление информационной безопасности отдельных государств или государственных объединений. С другой стороны, опасность данного тренда заключается в том, что он ведет к фрагментации глобального цифрового пространства — в разных регионах вводятся свои технологические стандарты, разрабатываются свои подходы к управлению потоками данных, блокируются различные информационные ресурсы и т. д., при этом на практике не происходит обратного движения — не выстраиваются мостики, которые позволяли бы Интернету оставаться глобальным, целостным и открытым.
Другая большая проблема, возникшая в связи с отсутствием «универсального киберкодекса» — милитаризация цифрового пространства, что представляет серьезную угрозу миру и безопасности.
За прошедшую четверть века Россия предприняла несколько важных шагов в сторону формирования безопасного информационного пространства.
Анастасия Толстухина для @bmpd_cast подготовила анализ российских инициатив в области МИБ.
https://russiancouncil.ru/analytics-and-comments/analytics/rossiyskie-initsiativy-v-sfere-mezhdunarodnoy-informatsionnoy-bezopasnosti/
Одним из важных следствий неурегулированности ИКТ-среды можно назвать тренд на защиту цифровых границ и суверенитета от действий других государств и транснациональных технологических корпораций. С одной стороны, предпринимаемые меры нацелены на усиление информационной безопасности отдельных государств или государственных объединений. С другой стороны, опасность данного тренда заключается в том, что он ведет к фрагментации глобального цифрового пространства — в разных регионах вводятся свои технологические стандарты, разрабатываются свои подходы к управлению потоками данных, блокируются различные информационные ресурсы и т. д., при этом на практике не происходит обратного движения — не выстраиваются мостики, которые позволяли бы Интернету оставаться глобальным, целостным и открытым.
Другая большая проблема, возникшая в связи с отсутствием «универсального киберкодекса» — милитаризация цифрового пространства, что представляет серьезную угрозу миру и безопасности.
За прошедшую четверть века Россия предприняла несколько важных шагов в сторону формирования безопасного информационного пространства.
Анастасия Толстухина для @bmpd_cast подготовила анализ российских инициатив в области МИБ.
https://russiancouncil.ru/analytics-and-comments/analytics/rossiyskie-initsiativy-v-sfere-mezhdunarodnoy-informatsionnoy-bezopasnosti/
РСМД
Российские инициативы в сфере международной информационной безопасности
В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация…
Кибервойна
🇷🇺🛡👾 В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация…
Россия занимается атрибуцией кибератак
В российском экспертном сообществе хорошим тоном считается повторять позицию МИДа, что атрибуция в киберпространстве невозможна.
«В России придерживаются мнения, что невозможно осуществить точную идентификацию источника компьютерных атак. Данный тезис был зафиксирован в концепции Конвенции об обеспечении международной информационной безопасности. При обвинении в кибератаке российская сторона настаивает на обязательном предоставлении весомых доказательств. США и другие западные страны зачастую практикуют публичную атрибуцию и применяют тактику "назови и пристыди"».
Оно и понятно — в противном случае ничего хорошего для себя эксперт не получит. Могут и обвинить в нелояльности.
Но если мы отвлечёмся на миг от позиции МИД и посмотрим на реальные действия российских госорганов, то у нас не останется никаких сомнений: Россия занимается атрибуцией кибератак.
Этим занимается ФСБ:
— заявление про шпионаж через технику Apple (июнь 2023);
— заявление про использование США и НАТО украинской территории для атак на Россию (апрель 2023);
— заявление про подготовку атак на российскую финансовую систему (декабрь 2016).
Этим занимается и МИД:
— заявление про 175 тысяч атак на сайт ЦИК во время недавних выборов (сентябрь 2023);
— заявление о глобальной слежке со стороны США (вслед за заявлением ФСБ) (июнь 2023);
— заявление о киберагрессии Запада (март 2022).
Этим занимаются и другие государственные организации, например Россельхознадзор, правительство Татарстана, а Минцифры указывало атрибуцию в числе задач отраслевого центра ГосСОПКА.
Плохо или хорошо госорганы занимаются атрибуцией кибератак, сознательно или неосознанно, последовательно или ситуативно — так или иначе это уже факт жизни.
А значит необходимо не отворачиваться от него под предлогом, что, согласно официальной позиции, этого не может быть, а изучать в том виде, в котором это явление существует.
Если вы ждали какого-то формального повода, то вот он!
Причём для исследователей это очень интересная область, здесь сразу же возникает множество вопросов:
Почему Россия стала заниматься атрибуцией? Чем объясняется расхождение между официальной позицией и практикой? Что из себя представляет эта практика? Чем госорганы подкрепляют свои обвинения? Как они взаимодействуют с другими странами, частным сектором? Как Россия использует ООНовские нормы и международные практики при атрибуции? Какие есть проблемы в плане государственной атрибуции? И так далее.
Конечно, я не питаю иллюзий, что мой пост изменит ситуацию в плане исследований. Всё-таки научная проблематизация тех истин, которые формулируются государством, сегодня не поощряется и для исследователя несёт больше издержек, чем выгод. Но пусть так, всё же я хотел бы, чтобы после прочтения вы вынесли основную идею, которая, на мой взгляд, не является особо противоречивой: Россия занимается атрибуцией кибератак.
В российском экспертном сообществе хорошим тоном считается повторять позицию МИДа, что атрибуция в киберпространстве невозможна.
«В России придерживаются мнения, что невозможно осуществить точную идентификацию источника компьютерных атак. Данный тезис был зафиксирован в концепции Конвенции об обеспечении международной информационной безопасности. При обвинении в кибератаке российская сторона настаивает на обязательном предоставлении весомых доказательств. США и другие западные страны зачастую практикуют публичную атрибуцию и применяют тактику "назови и пристыди"».
Оно и понятно — в противном случае ничего хорошего для себя эксперт не получит. Могут и обвинить в нелояльности.
Но если мы отвлечёмся на миг от позиции МИД и посмотрим на реальные действия российских госорганов, то у нас не останется никаких сомнений: Россия занимается атрибуцией кибератак.
Этим занимается ФСБ:
— заявление про шпионаж через технику Apple (июнь 2023);
— заявление про использование США и НАТО украинской территории для атак на Россию (апрель 2023);
— заявление про подготовку атак на российскую финансовую систему (декабрь 2016).
Этим занимается и МИД:
— заявление про 175 тысяч атак на сайт ЦИК во время недавних выборов (сентябрь 2023);
— заявление о глобальной слежке со стороны США (вслед за заявлением ФСБ) (июнь 2023);
— заявление о киберагрессии Запада (март 2022).
Этим занимаются и другие государственные организации, например Россельхознадзор, правительство Татарстана, а Минцифры указывало атрибуцию в числе задач отраслевого центра ГосСОПКА.
Плохо или хорошо госорганы занимаются атрибуцией кибератак, сознательно или неосознанно, последовательно или ситуативно — так или иначе это уже факт жизни.
А значит необходимо не отворачиваться от него под предлогом, что, согласно официальной позиции, этого не может быть, а изучать в том виде, в котором это явление существует.
Если вы ждали какого-то формального повода, то вот он!
Причём для исследователей это очень интересная область, здесь сразу же возникает множество вопросов:
Почему Россия стала заниматься атрибуцией? Чем объясняется расхождение между официальной позицией и практикой? Что из себя представляет эта практика? Чем госорганы подкрепляют свои обвинения? Как они взаимодействуют с другими странами, частным сектором? Как Россия использует ООНовские нормы и международные практики при атрибуции? Какие есть проблемы в плане государственной атрибуции? И так далее.
Конечно, я не питаю иллюзий, что мой пост изменит ситуацию в плане исследований. Всё-таки научная проблематизация тех истин, которые формулируются государством, сегодня не поощряется и для исследователя несёт больше издержек, чем выгод. Но пусть так, всё же я хотел бы, чтобы после прочтения вы вынесли основную идею, которая, на мой взгляд, не является особо противоречивой: Россия занимается атрибуцией кибератак.
Forwarded from Нецифровая экономика (Oleg Salmanov)
«Ростелеком-Солар» объявил о ребрендинге и разделении бизнеса на две части, рассказали @antidigital в компании. Теперь они будут функционировать автономно и обслуживать два типа заказчиков — государственных и частных. Также помимо этого компания поделилась основными итогами работы за 8 лет:
✔️ Ее выручка росла быстрее доходов российского рынка кибербезопасности и на конец 2022 года составила 14,4 млрд рублей. Сегодня в ней работает более 1 800 экспертов, которые оказывают услуги свыше 850 организациям. Это системы госуправления, крупнейшая в России телеком-инфраструктура, объекты КИИ. Отдельно в компании отмечают обеспечение защиты портала Госуслуг (там содержатся данные 100 млн граждан).
✔️ Компания также сообщила о своем развороте в сторону клиента. Одним из примеров такого подхода «Солара» называет единое цифровое окно для взаимодействия заказчиков. Это общий клиентский сервис и личный кабинет ИБ, в котором доступна вся аналитика с удобными дашбордами и обратной связью.
✔️ Также благодаря богатому опыту компания Также благодаря богатому опыту компания сформировала продуктовое предложение в комплексных доменах экспертизы по следующим направлениям: «Безопасная разработка программного обеспечения», «Управление доступом», «Защита корпоративных данных», «Реагирование и восстановление после атак», «Детектирование угроз и хакерских атак». А также вывела на рынок услугу стратегического консалтинга.
✔️ С 2022 года количество клиентов «Солар» выросло на 55%, при этом число защищаемых веб-ресурсов выросло более чем в 4 раза. Из указанного количества клиентов более половины было подключено под атакой.
✔️ Через сенсоры компании проходит более 180 млрд событий в сутки, сеть фиксирует более 1 млн фактических действий злоумышленников в специальных инфраструктурах. За сутки сеть генерирует 3 млн алертов.
По планам компании в будущем спрос на ее услуги только вырастет. В течение 3 лет она обещает вывести на рынок не менее 14 новых средств защиты информации. Для этого будет увеличено количество разработчиков – с 550 человек в 2023 до 1200 к 2027 году.
По планам компании в будущем спрос на ее услуги только вырастет. В течение 3 лет она обещает вывести на рынок не менее 14 новых средств защиты информации. Для этого будет увеличено количество разработчиков – с 550 человек в 2023 до 1200 к 2027 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
Американская НКО Nuclear Threat Initiative выпустила доклад «Снижение кибер-рисков для ядерного оружия: предложения по итогам российско-американского экспертного диалога» (текст в PDF).
Исследование исходит из посылки, что «системы ядерного оружия должны быть защищены от киберугроз, а также других угроз, связанных с информационно-коммуникационными технологиями (ИКТ), и что поддержание стабильности уникальных американо-российских ядерных отношений требует двустороннего сотрудничества, даже несмотря на текущую геополитическую обстановку».
В докладе даны шесть рекомендаций для руководства России и США, как снизить кибер-риски в военно-ядерной сфере:
«1. Воздерживаться от вмешательства в ядерное оружие и связанные с ним системы, включая системы предупреждения, связи, управления ядерным оружием и средствами его доставки;
2. Оценить варианты минимизации совмещения в рамках одной системы управление ядерным и обычным оружием;
3. Продолжать повышать кибербезопасность своих соответствующих ядерных систем;
4. Повышать прозрачность и расширять коммуникации в периоды повышенной напряженности;
5. Принять процедуры, гарантирующие, что любая кибер-, информационная или любая другая операция с использованием информационно-коммуникационных технологий, исходящая из США или России и способная нарушить миссию ядерного сдерживания другой страны, будет одобрена на том же уровне, который требуется для применения ядерного оружия.
6. Отказаться от политики, угрожающей применением ядерного оружия в ответ на кибератаку».
Работа над докладом проходила в 2019-2021 годах, с американской стороны основной организацией выступала NTI, с российской — Институт США и Канады РАН, но привлекались и эксперты из других организаций.
Доклад доступен на английском и русском языках (обе версии в одном документе, русская с 21 страницы).
Исследование исходит из посылки, что «системы ядерного оружия должны быть защищены от киберугроз, а также других угроз, связанных с информационно-коммуникационными технологиями (ИКТ), и что поддержание стабильности уникальных американо-российских ядерных отношений требует двустороннего сотрудничества, даже несмотря на текущую геополитическую обстановку».
В докладе даны шесть рекомендаций для руководства России и США, как снизить кибер-риски в военно-ядерной сфере:
«1. Воздерживаться от вмешательства в ядерное оружие и связанные с ним системы, включая системы предупреждения, связи, управления ядерным оружием и средствами его доставки;
2. Оценить варианты минимизации совмещения в рамках одной системы управление ядерным и обычным оружием;
3. Продолжать повышать кибербезопасность своих соответствующих ядерных систем;
4. Повышать прозрачность и расширять коммуникации в периоды повышенной напряженности;
5. Принять процедуры, гарантирующие, что любая кибер-, информационная или любая другая операция с использованием информационно-коммуникационных технологий, исходящая из США или России и способная нарушить миссию ядерного сдерживания другой страны, будет одобрена на том же уровне, который требуется для применения ядерного оружия.
6. Отказаться от политики, угрожающей применением ядерного оружия в ответ на кибератаку».
Работа над докладом проходила в 2019-2021 годах, с американской стороны основной организацией выступала NTI, с российской — Институт США и Канады РАН, но привлекались и эксперты из других организаций.
Доклад доступен на английском и русском языках (обе версии в одном документе, русская с 21 страницы).