Кибервойна
4.34K subscribers
836 photos
15 videos
20 files
1.66K links
Канал про киберизмерение международной безопасности: конфликты, дипломатия, расследования.

Веду я, Олег Шакиров. Почта cyberguerre@yandex.ru
Download Telegram
Обновление open source парольного менеджера Bitwarden проигрывает украинский гимн в случае нахождения хранилища в доменах .RU/.SU/.РФ или включенного русского языка в браузере.

Давно таких закладок в open source не было и вот опять 🤷
Кибервойна
Обновление open source парольного менеджера Bitwarden проигрывает украинский гимн в случае нахождения хранилища в доменах .RU/.SU/.РФ или включенного русского языка в браузере. Давно таких закладок в open source не было и вот опять 🤷
Немного вник в эту историю. Вредоносный код был не непосредственно в парольном менеджере, а в одной из зависимостей — библиотеке SweetAlert2. Там он появился ещё в октябре прошлого года, в ноябре один пользователь направил по этому поводу запрос, но разработчик отказался убирать функцию, мотивируя это тем, что всё, что мешает функционированию российской инфраструктуры, приближает победу Украины. На скриншоте и по ссылке можно почитать обсуждение — не все участники согласны, что такое использование открытого софта хорошая идея. Что касается Bitwarden, то о проблеме написали в июле, а исправление (удаление зависимости SweetAlert2) вышло на прошлой неделе.
Китай вернул 1200 скамеров из Мьянмы

Новости о киберпреступности и борьбе с ней в Азии поражают масштабом. В конце августа Управление Верховного комиссара ООН по правам человека опубликовало доклад о ситуации в Юго-Восточной Азии. Согласно оценке ООН, в низовую онлайн-преступность вовлекаются сотни тысяч жителей стран региона. Как правило, это происходит не добровольно, а путём принуждения, таким образом будущие скамеры сначала становятся жертвой торговли людьми. В основном жертвами становятся мужчины из стран АСЕАН, Южной Азии, Китая, Восточной Африки. По оценкам, которые приводятся в докладе, в Мьянме принудительно могут работать в разных незаконных онлайн-бизнесах не менее 120 тыс. человек, в Камбодже — не менее 100 тыс. Виды преступлений, в которые вовлекаются скамеры поневоле — это романтическое мошенничество, азартные игры, мошенничество с криптовалютой, отмывание денег.

А на днях появилась новость об операции против одного таком скамерского центра в Мьянме, на территории, контролиуемой Объединённой армией государства Ва (военной структурой самопровозглашённого государства на востоке страны). Местная полиция арестовала и передала китайским правоохранителям 1207 граждан Китая, которые были замешаны в онлайн-преступлениях.

Феномен азиатских мошеннических центров уже нашёл отражение в кино, могу порекомендовать корейский фильм On the Line (в русском варианте «Грязные миллионы»). Там дело происходит в Китае, а «работников» набирают из корейцев. «Лаборатория Касперского» сделал его разбор.
175 тысяч атак (не)известного происхождения

В коллекцию примеров атрибуции кибератак из России.

В понедельник с утра Элла Памфилова заявляет о 175 тысячах потенциально опасных воздействий на сайт ЦИК за прошедшие дни голосования (это не считая DDoS-атак):

«Интернет-портал ЦИК России пережил за эти дни 175 тыс. потенциально опасных воздействий, говорю очень корректно и мягко. На самом деле, это были достаточно мощные, острые и сильные удары. Из них почти 90 тыс. - это воздействие высокой активности, били наотмашь, фигурально выражаясь, в виртуальной среде. Кроме того, наш сайт подвергся трем DDoS-атакам, общей продолжительностью, представьте себе, более 16 часов. Более 16 часов били в одно место со всей своей дурацкой мощью. Выдержали».

А через несколько часов эту же цифру привёл представитель министра иностранных дел по вопросам сотрудничества в области обеспечения права на свободу вероисповедания Геннадий Аскальдович. Но 175 тыс. потенциально опасных воздействий превратились в 175 тыс. кибератак, причём за ними возникли и организаторы: западные страны и их сателлиты:

«"Со стороны западных стран и их сателлитов наблюдались попытки не на словах, а на деле сорвать избирательную кампанию. Например, только за время выборов 8-10 сентября портал ЦИК России пережил 175 тыс. кибератак", - сказал он.

По мнению Аскальдовича, причиной этих атак является то, что "на Западе серьезно расстроены успехами российской власти"».
Новая киберстратегия Пентагона

Минобороны США опубликовало краткое содержание ведомственной киберстратегии (справка о ней появилась ещё в мае, а до этого в США была опубликована национальная киберстратегия).

Документ начинается с характеристики киберпротранства как поля противоборства. Пентагон выделяет своих соперников в цифровом мире в следующем порядке:

— Китай;
— Россия;
— КНДР, Иран, террористические организации;
— транснациональная преступность.

В этом опасном кибермире Минобороны будет действовать на четырёх направлениях:

защищать нацию: собирать информацию об угрозах, в том числе непрерывно взаимодействуя в киберпространстве с противниками (концепция persistent engagement, сформулированная ещё в стратегии 2018 года); выводить из строя и нарушать работу злонамеренных акторов (см. список выше); защищать КИ и оборонную промышленность;
готовиться к будущим войнам, т.е. обеспечивать вооружённые силы во всех кибервопросах: оборонительные и наступательные возможности; защита информационной сети Минобороны; обеспечение киберустойчивости на случай выхода из строя сетей и боевых платформ; интеграция киберопераций в военное планирование;
объединять усилия с союзниками и партнёрами: помогать друзьям в развитии кибервоенного потенциала; расширять круг партнёров и форматы сотрудничества; проводить «поисковые операции» (hunt forward operations); подкреплять нормы ответственного поведения (здесь имеется в виду разоблачать безответственные действия и препятствовать им);
развивать преимущества в киберпространстве: инвестировать в подготовку кибервойск; совершенствовать разведдеятельность для целей киберопераций (обмен информацией и пр.); разрабатывать новые возможности, в т.ч. ИИ; создавать в вооружённых силах культуру кибербезопасности и повышать осведомлённость личного состава (аварнес!).
Forwarded from РСМД
🇷🇺🛡👾 В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация, раскручивался маховик глобального распространения и развития Интернета. Тем не менее уже тогда стало понятно, что международному сообществу требуются правила поведения в цифровом пространстве по аналогии с воздушным, космическим или морским, которые регулируются международным правом.

Одним из важных следствий неурегулированности ИКТ-среды можно назвать тренд на защиту цифровых границ и суверенитета от действий других государств и транснациональных технологических корпораций. С одной стороны, предпринимаемые меры нацелены на усиление информационной безопасности отдельных государств или государственных объединений. С другой стороны, опасность данного тренда заключается в том, что он ведет к фрагментации глобального цифрового пространства — в разных регионах вводятся свои технологические стандарты, разрабатываются свои подходы к управлению потоками данных, блокируются различные информационные ресурсы и т. д., при этом на практике не происходит обратного движения — не выстраиваются мостики, которые позволяли бы Интернету оставаться глобальным, целостным и открытым.

Другая большая проблема, возникшая в связи с отсутствием «универсального киберкодекса» — милитаризация цифрового пространства, что представляет серьезную угрозу миру и безопасности.

За прошедшую четверть века Россия предприняла несколько важных шагов в сторону формирования безопасного информационного пространства.

Анастасия Толстухина для @bmpd_cast подготовила анализ российских инициатив в области МИБ.
https://russiancouncil.ru/analytics-and-comments/analytics/rossiyskie-initsiativy-v-sfere-mezhdunarodnoy-informatsionnoy-bezopasnosti/
Кибервойна
🇷🇺🛡👾 В сентябре 2023 г. исполняется ровно 25 лет с того момента, когда Россия в 1998 г. первой озвучила проблему информационной безопасности на площадке ООН, своевременно оценив риски цифрового будущего. В то время только набирала ход повсеместная цифровизация…
Россия занимается атрибуцией кибератак

В российском экспертном сообществе хорошим тоном считается повторять позицию МИДа, что атрибуция в киберпространстве невозможна.

«В России придерживаются мнения, что невозможно осуществить точную идентификацию источника компьютерных атак. Данный тезис был зафиксирован в концепции Конвенции об обеспечении международной информационной безопасности. При обвинении в кибератаке российская сторона настаивает на обязательном предоставлении весомых доказательств. США и другие западные страны зачастую практикуют публичную атрибуцию и применяют тактику "назови и пристыди"».

Оно и понятно — в противном случае ничего хорошего для себя эксперт не получит. Могут и обвинить в нелояльности.

Но если мы отвлечёмся на миг от позиции МИД и посмотрим на реальные действия российских госорганов, то у нас не останется никаких сомнений: Россия занимается атрибуцией кибератак.

Этим занимается ФСБ:
заявление про шпионаж через технику Apple (июнь 2023);
заявление про использование США и НАТО украинской территории для атак на Россию (апрель 2023);
заявление про подготовку атак на российскую финансовую систему (декабрь 2016).

Этим занимается и МИД:
заявление про 175 тысяч атак на сайт ЦИК во время недавних выборов (сентябрь 2023);
заявление о глобальной слежке со стороны США (вслед за заявлением ФСБ) (июнь 2023);
заявление о киберагрессии Запада (март 2022).

Этим занимаются и другие государственные организации, например Россельхознадзор, правительство Татарстана, а Минцифры указывало атрибуцию в числе задач отраслевого центра ГосСОПКА.

Плохо или хорошо госорганы занимаются атрибуцией кибератак, сознательно или неосознанно, последовательно или ситуативно — так или иначе это уже факт жизни.

А значит необходимо не отворачиваться от него под предлогом, что, согласно официальной позиции, этого не может быть, а изучать в том виде, в котором это явление существует.

Если вы ждали какого-то формального повода, то вот он!

Причём для исследователей это очень интересная область, здесь сразу же возникает множество вопросов:

Почему Россия стала заниматься атрибуцией? Чем объясняется расхождение между официальной позицией и практикой? Что из себя представляет эта практика? Чем госорганы подкрепляют свои обвинения? Как они взаимодействуют с другими странами, частным сектором? Как Россия использует ООНовские нормы и международные практики при атрибуции? Какие есть проблемы в плане государственной атрибуции? И так далее.

Конечно, я не питаю иллюзий, что мой пост изменит ситуацию в плане исследований. Всё-таки научная проблематизация тех истин, которые формулируются государством, сегодня не поощряется и для исследователя несёт больше издержек, чем выгод. Но пусть так, всё же я хотел бы, чтобы после прочтения вы вынесли основную идею, которая, на мой взгляд, не является особо противоречивой: Россия занимается атрибуцией кибератак.
Forwarded from Нецифровая экономика (Oleg Salmanov)
«Ростелеком-Солар» объявил о ребрендинге и разделении бизнеса на две части, рассказали @antidigital в компании. Теперь они будут функционировать автономно и обслуживать два типа заказчиков — государственных и частных. Также помимо этого компания поделилась основными итогами работы за 8 лет:

✔️Ее выручка росла быстрее доходов российского рынка кибербезопасности и на конец 2022 года составила 14,4 млрд рублей. Сегодня в ней работает более 1 800 экспертов, которые оказывают услуги свыше 850 организациям. Это системы госуправления, крупнейшая в России телеком-инфраструктура, объекты КИИ. Отдельно в компании отмечают обеспечение защиты портала Госуслуг (там содержатся данные 100 млн граждан).

✔️Компания также сообщила о своем развороте в сторону клиента. Одним из примеров такого подхода «Солара» называет единое цифровое окно для взаимодействия заказчиков. Это общий клиентский сервис и личный кабинет ИБ, в котором доступна вся аналитика с удобными дашбордами и обратной связью.

✔️Также благодаря богатому опыту компания Также благодаря богатому опыту компания сформировала продуктовое предложение в комплексных доменах экспертизы по следующим направлениям: «Безопасная разработка программного обеспечения», «Управление доступом», «Защита корпоративных данных», «Реагирование и восстановление после атак», «Детектирование угроз и хакерских атак». А также вывела на рынок услугу стратегического консалтинга.

✔️С 2022 года количество клиентов «Солар» выросло на 55%, при этом число защищаемых веб-ресурсов выросло более чем в 4 раза. Из указанного количества клиентов более половины было подключено под атакой.

✔️Через сенсоры компании проходит более 180 млрд событий в сутки, сеть фиксирует более 1 млн фактических действий злоумышленников в специальных инфраструктурах. За сутки сеть генерирует 3 млн алертов.

По планам компании в будущем спрос на ее услуги только вырастет. В течение 3 лет она обещает вывести на рынок не менее 14 новых средств защиты информации. Для этого будет увеличено количество разработчиков – с 550 человек в 2023 до 1200 к 2027 году.
Please open Telegram to view this post
VIEW IN TELEGRAM
Американская НКО Nuclear Threat Initiative выпустила доклад «Снижение кибер-рисков для ядерного оружия: предложения по итогам российско-американского экспертного диалога» (текст в PDF).

Исследование исходит из посылки, что «системы ядерного оружия должны быть защищены от киберугроз, а также других угроз, связанных с информационно-коммуникационными технологиями (ИКТ), и что поддержание стабильности уникальных американо-российских ядерных отношений требует двустороннего сотрудничества, даже несмотря на текущую геополитическую обстановку».

В докладе даны шесть рекомендаций для руководства России и США, как снизить кибер-риски в военно-ядерной сфере:

«1. Воздерживаться от вмешательства в ядерное оружие и связанные с ним системы, включая системы предупреждения, связи, управления ядерным оружием и средствами его доставки;
2. Оценить варианты минимизации совмещения в рамках одной системы управление ядерным и обычным оружием;
3. Продолжать повышать кибербезопасность своих соответствующих ядерных систем;
4. Повышать прозрачность и расширять коммуникации в периоды повышенной напряженности;
5. Принять процедуры, гарантирующие, что любая кибер-, информационная или любая другая операция с использованием информационно-коммуникационных технологий, исходящая из США или России и способная нарушить миссию ядерного сдерживания другой страны, будет одобрена на том же уровне, который требуется для применения ядерного оружия.
6. Отказаться от политики, угрожающей применением ядерного оружия в ответ на кибератаку».

Работа над докладом проходила в 2019-2021 годах, с американской стороны основной организацией выступала NTI, с российской — Институт США и Канады РАН, но привлекались и эксперты из других организаций.

Доклад доступен на английском и русском языках (обе версии в одном документе, русская с 21 страницы).
QR-коды стали привычным атрибутом нашей жизни. Они появляются на экранах во время онлайн-трансляций и на платёжных терминалах во время оплаты покупок, печатаются на документах и объявлениях. Знакомое вызывает доверие, и этим пользуются злоумышленники.

Если QR-код не вызывает подозрений, почему бы не добавить его в фишинговое письмо? С одной стороны, это замаскирует ссылку на вредоносный сайт и поможет обойти систему защиты, которая не обратит внимания на обычную картинку. С другой — получатель письма выполнит привычное действие — отсканирует QR-код и перейдёт на вредоносный сайт.

Примерно так рассуждали создатели мошеннической кампании, которой посвящён сегодняшний выпуск карточек.

Чтобы сотрудники не поддавались на обман, научите их действовать безопасно. Наши продукты помогают организовать и автоматизировать этот процесс. Подробности — на сайте Start X.
Росатом без Apple

Продолжается отказ российских ведомств и госкорпораций от техники Apple. Согласно источникам Коммерсанта, Росатом начал переводить сотрудников с iPhone'ов на устройства на Android.

На прошлой неделе стало известно, что от Apple призывают отказаться сотрудников подведомственных учреждений Минздрава.

Ранее сообщалось о запретах на Apple или таких планах на предприятиях Ростеха (Швабе, КамАЗ, Уралвагонзавод), в Минопромторге, Минпросвещения, Минобрнауки, Росмолодёжи, Минцифры, РЖД, ЦИК, Минфине, Минэнерго.

Отказ от iPhone'ов начался после заявления ФСБ от 1 июня об обнаружении разведывательной акции американских спецслужб через технику Apple. Но ещё за два месяца до этого избавиться от iPhone'ов попросили сотрудников Администрации президента.

Одновременно похожие ограничения на использование Apple в служебных целях расширяются в Китае. А во Франции временно прекратили продажу 12 модели iPhone'а из-за превышения регламентированного уровня электромагнитного излучения — компания уже пообещала выпустить обновление софта, чтобы соответствовать французским требованиям.