День информационной безопасности в россии: Международный день защиты информации!

Содержание

Международный день защиты информации!

В настоящее время информация стала товаром, которым, как и любой другой продукцией, торгуют люди. На земле всегда были и остаются злоумышленники, которые за определенные деньги готовы похитить и продать ее конкурентам. Вследствие этого предприятия и организации стали вкладывать деньги в защиту информации. Именно людям, которые обеспечивают компьютерную защиту, борются с легкомысленностью пользователей и интеллектом хакеров, и посвящен этот всемирный праздник.


Когда отмечается


Международный день защиты информации празднуется ежегодно 30 ноября, начиная с 1988 года. Событие было установлено американской Ассоциацией компьютерного оборудования. В 2018 году его справляют 30-й раз. Коллектив компании “ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ” присоединяется к празднованию даты.  

Кто справляет


Международный день защиты информации отмечают не только специалисты данной сферы деятельности, но и все те, кто сталкивается с информационными системами, программными средствами и компьютерным оборудованием, включая простых пользователей.

История праздника


2 ноября 1988 года была обнаружена 1-ая массовая компьютерная эпидемия. Аспирант Корнельского университета факультета вычислительной техники Р.Т. Моррис, произведя небольшую логическую ошибку во время кодирования программы, запустил в компьютерную сеть «червя», который смог остановить работу 6000 интернет-узлов США.


После этого происшествия специалисты задумались о компьютерной безопасности и хранящихся данных. С целью напоминания пользователям и доведения до них информации о необходимой защите был учрежден этот всемирный праздник.

Интересные факты


Первый компьютерный «червь» принес Америке ущерб на 96,5 млн. долларов, а вирус «I love you», запущенный в 2000 году – 1 млрд. долларов (и это только в Северной Америке).


Д. Джейм стал самым известным хакером, подвергнутым наказанию в 16 лет. Известность ему принесли взлом софта NASA и системы Агентства по сокращению военной угрозы США.

Праздники безопасника

Праздники безопасника

Всех с Наступающим!

Подходит к концу 2012 год. Новогоднее настроение уже поймано за хвост (надо думать, змеиный) и отпускать его, постя серьезные статьи не будем. И вообще, после Конца света все руки не доходили. Кстати, по поводу Конца света нашел на просторах рунета восхитительную идею для дезинформации :

«Все родившиеся до конца 2012 года должны сделать вид, будто в декабре на самом деле случился Апокалипсис. Каждому из нас следует придумать себе военные биографии, называть себя ветеранами и рассказывать детям и внукам истории о том, как мы одержали победу над зомби. Об этом нужно написать в учебниках истории, а про людей, которые станут все отрицать, говорить, что им стерли память пришельцы.»

А под катом — список праздников специалистов по ИБ:

name=’more’>

Всемирный день безопасного Интернета (Safer Internet Day)

Празднуется в первый вторник февраля (в 2013 году выпадает на пятое февраля). Празднуется с 2004 года. Знаменует неприятие празднующими «вредного» интернет-контента.

Правда, неприятие — одно, а цензура — другое. Так что вопросы связанные с Единым реестром  ресурсов, содержащих информацию, распространение которой в Российской Федерации запрещено смешивать с Всемирным днем безопасного Интернета не стоит.

День тестировщика

Отмечается 9 сентября. По легенде в этот день в далеком 1945 году была обнаружена причина неисправности Mark II Aiken Relay Calculator — матылек, застрявший между контактами. Отсюда, кстати говоря, и произошло понятие «баг» (bug — (англ.) жук, насекомое). Все специалисты, занимающиеся поиском уязвимостей могут смело отмечать этот день, как свой профессиональный праздник.

День специалиста по безопасности

С 2005 года отмечается в России всеми, кто так или иначе задействован в сфере безопасности (от СКУД до компьютерной безопасности). Празднуется 12 ноября.

Международный день защиты информации (Computer Security Day)

Этот праздник был инициирован в 1988 году, после первой массовой компьютерной эпидемии (червя Морриса). Он был призван стать для всех напоминанием, насколько актуальна проблема информационной безопасности.

Каждый год в этот день проводятся всевозможные конференции по защите информации, сопровождаемые массой других интересных мероприятий.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!


Поделиться новостью:

30 ноября отмечается международный день информационной безопасности

ИБ-день существует с 1998 года, он учреждён Международной ассоциацией информационной безопасности (International Computer Security Association). Связан с именем Роберта Морриса (Robert Tappan Morris), студента, имевшего доступ к Arpanet и написавшего код первого червя – программы, самостоятельно распространяющейся по сети.

«Червь Морриса» парализовал работу более чем шести тысяч компьютеров в университетах и государственных вычислительных центрах США. Вредоносный код создавался с исследовательской целью, но Моррис допустил ошибку в коде, из-за которой червь забирал все вычислительные ресурсы заражённого компьютера и тем выводил его из строя. Испугавшись содеянного, Моррис не сразу сообщил о том, что его код является причиной отказа компьютеров. Морриса осудили, говоря в терминах отечественной юриспруденции, на три года условно. Ущерб составил, по разным оценкам, до 100 миллионов долларов в тогдашних ценах.

Число пострадавших пользователей не сообщалось. С учётом того, что среди шести тысяч машин, подвергшихся незапланированной атаке, большинство составляли мэйнфреймы, предназначенные для коллективного использования, речь должна идти, по осторожной оценке, о более чем 100 тысячах высококвалифицированных специалистов.

Дискета с кодом «Червя Морриса» в музее истории компьютеров.

Спустя менее чем 12 лет, весной 2000 года, другой компьютерный червь, ILoveYou, вывел из строя более трех миллионов компьютеров, ущерб от атаки оценён в 15 миллиардов долларов. Несмотря на это, автор ILoveYou (филиппинец) не только не сел в тюрьму, но получил предложение работы от IT-компании.

В наши дни злоумышленники нацелены не на компьютеры, а на данные. Так, по данным InfoWatch, в 2016 одни только высокотехнологичные компании, от которых можно было бы ожидать эффективного противодействия киберпреступникам, потеряли 2,3 миллиарда записей конфиденциальных данных, из которых 87% составили персональные данные граждан.

Цель, с которой отмечается день информационной безопасности, состоит в пропаганде правил обеспечения безопасности личной информации, знания приёмов защиты от взлома компьютера и мобильного устройства.

какого числа отмечают, дата и история праздника

День специалиста по безопасности в России — профессиональный праздник специалистов, на чьих плечах лежит задача охраны объекта или субъекта от нанесения ущерба. В торжествах принимают участие сотрудники служб безопасности, телохранители.

В России в 2021 году День специалиста по безопасности отмечается 12 ноября. Праздник имеет неофициальный статус.

Цель праздника – показать важность работу служб безопасности в жизни страны.

К торжеству приурочивают ежегодное вручение почетной премии «Признание рынка безопасности» — победитель определяется путем предварительного онлайн-голосования. Проводится финал конкурса «Мисс безопасность» среди женщин этой профессии, на котором объявляются имена финалисток.

Содержание статьи

  1. История праздника
  2. Традиции праздника
  3. Задание на день
  4. Интересные факты
  5. Тосты
  6. Подарки
  7. Конкурсы
  8. О профессии

История праздника

В 1999 г. группа парней, у которых была одна общая идея, решили организовать интернет-портал Sec.Ru (security – «безопасность»). В ноябре того же года во всемирной паутине впервые появилась первая версия сайта. Через пять лет из маленькой информационной веб-страницы он превратился в крупнейший интернет-ресурс по системам и средствам безопасности. А еще через год создатели портала заявили о своем желании учредить праздник «День специалиста по безопасности» и отмечать его 12 ноября.

Традиции праздника

Ко Дню специалиста по безопасности в России проходит ежегодное вручение премии «Признание рынка безопасности». Победитель определяется путем предварительного онлайн-голосования.

К торжеству также приурочивают финал конкурса «Мисс безопасность» среди женщин этой профессии. В этот день объявляются имена финалисток. Участница вручают цветы, почетные награды, ценные подарки. После завершения официальной части проводится банкеты и встречи в честь праздника, на которых принято заводить новые знакомства, делиться профессиональным опытом и возобновлять старые связи.

Задание на день

Посмотрите документальный или художественный фильм о работе сотрудников служб безопасности.

Интересные факты

  • В Великобритании существуют курсы телохранителей, которые состоят из 138 часов и включают 14 обучающих модулей. На них сотрудников обучают расценивать угрозы и риски, оперативному планированию, навыков межличностного общения, основам законодательства, ведению разведки и т.д.
  • Средний возраст телохранителей от 21 до 37 лет.
  • Длительное время профессия телохранителя считалась мужской. Тенденция начала меняться в последние десятилетия. Например, у ливийского правителя Муаммара Каддафи личная охрана состояла из свиты женщин.
  • Наиболее часто женщины-телохранители встречаются в Китае и России.
  • Во многих крупных компаниях нанимаются охранников во время штатных увольнений. Таким образом, руководство защищается от агрессии и мести со стороны уволенных сотрудников.
  • Специалисты по безопасности редко прибегают к использованию оружия. Их цель – выявить и уклониться от опасности. Если приходится применять оружие – это означает, что эксперт по безопасности не справляется со своими обязанностями.

Тосты

«Поздравляю с профессиональным праздником! Пусть безопасность будет не только твоей профессией, но и частью жизни. Пусть здоровье защищает тебя от болезней, удача — от промахов, оптимизм — от грусти, а судьба — от бед».

«Специалисту по безопасности сегодня пожелаем великих побед над злом! Пусть угрозы, нависшие над миром, вмиг рассеются благодаря вашей умелой и отважной работе! Желаем вам всё время побеждать, справляться с трудностями, покорять вершины, окружать себя только верными и преданными друзьями и сослуживцами, дарить родным любовь и счастье»!

«Что важнее может быть безопасности? Только люди, обеспечивающие нам её, те, кто ограждает нас от всех проблем — специалисты по безопасности. Хочется в этот радостный день, чтобы воплотились в жизнь все ваши желания, чтобы проблемы обходили вас стороной, счастья дома и на работе. Спасибо за вашу непростую службу»!

Подарки

Наручные часы. Стильные наручные часы станут деловым презентом к профессиональному празднику и дополнят стиль специалиста по безопасности. Именная гравировка сделает такой подарок памятной вещью.

Галстук. Для специалиста по безопасности, который на работе придерживается делового стиля, галстук станет практичным презентом, который дополнит гардероб. В дополнение к галстуку можно преподнести заколку и запонки.

Подарочный сертификат. Работа специалиста по безопасности связана со стрессами. Подарочный сертификат на массаж, SPA-процедуры, катание на лошадях или прогулку на яхте послужит отличным презентом, который позволит обрести положительные эмоции.

Конкурсы

Вслепую
Для проведения конкурса необходимо подготовить яблоки красного и зеленого цвета. Фрукты перемешиваются в одной емкости. Участникам конкурса ведущий завязывает глаза плотной повязкой. Задача конкурсантов – вслепую разделить красные и зеленые яблоки. Участник, которому удастся правильно разделить фрукты, получает победу в конкурсе. Тот, кто выберет красные плоды, получает звание «самого страстного». А конкурсант, который выберет зеленые — «самого смелого».

Меткий стрелок
Для проведения конкурса необходимо на ватмане нарисовать мишень. Каждому участнику выдается по цветному маркеру. Конкурсанты снимают колпачки и пытаются попасть в мишень. Тот, кто будет ближе к цели, побеждает в конкурсе. Если возникает спорная ситуация, то проводится дополнительный тур.

За каменной стеной
Для конкурса необходимо подготовить большое количество одноразовых стаканчиков. Принимают участие две команды с одинаковым количеством участников. Задача игроков – за отведенное время (1-3 минуты) построить стену. Побеждает та команда, у которой стена окажется выше и длиннее.

О профессии

Профессия специалиста по безопасности появилась еще во времена Древней Греции и развивалась вместе с цивилизацией. Первопроходцами в этой области можно смело назвать тех людей, которые пробовали блюда и вино (или даже простую воду) перед тем, как их отведает император, король или царь. Все правители с давних времен имели личную охрану. Например, у Александра Македонского было формирование «отряд любимцев».

Служба безопасности выполняет задачи в нескольких направлениях: физическая безопасность, информационная, экономическая, охрана территории и т.д. Все эти направления взаимодействуют между собой. Например, в сферу экономической безопасности входит охрана активов предприятия, возврат денежных средств и тому подобные задачи.

Сравнительно молодое направление данной профессии – защита информации. Оно получило обширное распространение после внедрения компьютерных и сетевых технологий и появления хакеров. Охрана информации столь же важна, как и другие виды безопасности, если не более. В сферу деятельности таких специалистов в основном входит защита баз данных предприятий, частных организаций, больших корпораций и даже простых людей.

Похожие праздники в РФ

  • 11 марта в России празднуется День сотрудников частных охранных агентств.
  • 29 октября отмечается День вневедомственной охраны.
  • 20 декабря проходит День работника органов безопасности (День ФСБ).

Читать ~7 мин.

Сколько просмотров за сегодня: 25
Сколько всего было просмотров: 8417

Конференция «День информационной безопасности» г. Санкт-Петербург, 19.08.2021

02. 08. 2021

Мероприятие состоялось
19. 08. 2021


Компания «Астерит» – эксперт в сфере информационной безопасности, совместно с ведущими производителями, приглашает Вас принять участие в специализированной конференции «День информационной безопасности», посвященной современным принципам построения систем защиты информации от внутренних и внешних угроз в организациях любого масштаба и сферы деятельности.


В деловой части мероприятия эксперты ведущих производителей систем кибербезопасности поделятся опытом решения задач обеспечения информационной безопасности, соответствия требованиям регуляторов и соблюдения требований импортозамещения. Расскажут о своих новинках, перспективных разработках и планах на будущее.


В программе:


  • технологическая независимость и безопасность с российской ОС;

  • продукты для защиты от сложных и нетиповых угроз;

  • решения для оперативного реагирования и предотвращения киберинцидентов, а также новых, целевых атак;

  • безопасное взаимодействие сотрудников с корпоративными ресурсами;

  • демонстрация систем и кулуарное общение.


Нам важно поделиться с вами практическим опытом, поэтому на конференции вас ждут экспертные доклады, зона демо-стендов, а также возможность задать интересующие вопросы и в течение дня, обсудить с коллегами последние тенденции и решения в сфере информационной безопасности.


 


Партнеры


     


ДАТА И МЕСТО ПРОВЕДЕНИЯ КОНФЕРЕНЦИИ «ДЕНЬ ИБ»:


19 августа 2021 г. в 10:00


г. Санкт-Петербург, ул. Пироговская набережная, д. 5/2,


отель «Санкт-Петербург», конференц-зал «Стрельна», 2 этаж


 


ПРОГРАММА КОНФЕРЕНЦИИ


 
















10:00 — 10:30

 Регистрация, приветственный кофе-брейк, аперитив, осмотр демо-стендов

10:30 — 10:50

 Астерит – эксперт в информационной безопасности. Услуги, опыт, практика

10:50 — 11:20

 Эволюция киберзащиты: передовые инструменты «Лаборатории Касперского» обнаружения

 сложных киберугроз 

11:20 — 11:50

 Kaspersky Anti Targeted Attack – современная защита от сложных кибератак

11:50 — 12:20

 Astra Linux – системная платформа российского АРМ

12:20 — 12:50

 Кофе-брейк, работа на демо-стендах

12:50 — 13:20

 Архивация почты: стандарты, расследования, надежность и импортозамещение

13:20 — 13:50

 Рутокен – мобильное средство информационной безопасности

13:50 — 14:20

 Kaspersky Unified Monitoring and Analysis Platform: централизованный сбор, анализа и

 корреляции событий информационной безопасности

14:20 — 15:20

 Бизнес-ланч,  работа на демо-стендах

15:20 — 15:50

 Изменение требований законодательства по защите персональных данных и критической

 инфраструктуры

15:50 — 16:20

 Практический опыт «Астерит» по реализации проектов в соответствии

 с требованиями 187-ФЗ

16:20 — 16:50

 Аудит защиты корпоративной сети и web-ресурсов. Тестирование на проникновение

16:50 — 20:00

 Фуршет, розыгрыш призов, работа на демо-стендах


 


Регистрация:


Участие бесплатное, но регистрация обязательна. 

Для регистрации необходимо заполнить заявку на этой странице, нажав кнопку «Зарегистрироваться» или отправив Ф.И.О. и должность участника,

название организации и контактный телефон на e-mail: [email protected]

Вопросы по тел.: +7 (343) 3-706-708


 

Всемирный день информационной безопасности / Хабр

Сегодня мы с большой радостью поздравляем людей, стоящих на страже нашей с вами безопасности. Не тех, что в униформе с погонами, а повелителей эвристики, неутомимо борющихся с мировым злом в виде троянов, вирусов, эксплойтов и прочих зловредов. Мы поздравляем всех специалистов по информационной безопасности с их законным праздником!

Если бы не вы, информационные сети давно бы захлебнулись в эпидемиях всевозможной цифровой заразы. Вы ежедневно оберегаете мирное небо над головой наши компьютеры и всевозможные гаджеты от несметного числа троянов и вирусов. Благодаря вашим трудам, всемирная гидра сетевого криминала не может развернуться во всю ширь. Хотя и наворотила эта рептилия немало. Чем запомнился нам год, прошедший с прошлого Дня информационной безопасности? Увы, но за это время нам пришлось столкнуться с некоторыми очень серьёзными проблемами. Да и вообще список событий оказался весьма впечатляющий. Вот лишь некоторые из них.


В течение года периодически происходят всплески заражений трояном CryptoLocker, каждый случай исчисляется в нескольких десятках и сотнях тысяч компьютеров, преимущественно в США. CryptoLocker зашифровывает алгоритмом RSA файлы на жёстком диске жертвы, после чего требует выкуп за ключ расшифровки.

Также в этом году периодически появлялись всевозможные банковские зловреды, среди которых можно отметить:

  • GameOver Zeus: это р2р-приложение, использующее децентрализованную сеть заражённых ПК и серверов. Рассылается через спам и фишинговые сообщения, ворует с компьютеров жертв логины и пароли доступа к банковским аккаунтам. Также заражённые компьютеры включаются в рассылку спама и организацию DDoS-атак.
  • Backoff: общее название для целого семейства зловредов, нацеленных на системы розничной торговли (point of sale). Разные представители используют разные подходы к внедрению в систему. Последняя версия внедряется в процесс explorer.exe, сканирует памяти для поиска нужных данных, имеет встроенный кейлоггер, модуль внешнего управления.
  • Dyre: распространяется в фишинговых письмах и спаме, через приложенный PDF-файл. Ворует банковские аккаунты жертв, прикидываясь процессом Google Update Service.

В начале этого года был отмечен всплеск количество DDoS-атак с применением traffic amplification. Например, в качестве каналов атак используются протоколы

NTP

(Network Time Protocol) и

UDP

.

Миллиарды устройств под управлением Android, как выяснилось, имеют

ряд уязвимостей в модуле обновления ОС

. Теоретически, это позволяет зловреду получить практически неограниченные привилегии, включающие перехват паролей к аккаунту в магазине приложений, отправку SMS, доступ к голосовой почте, форматированию съёмных устройств и т.д.

Обнаружена уязвимость

Heartbleed

, выражающаяся в переполнении буфера в OpenSSL. Это даёт возможность считывать содержимое памяти удалённого сервера или клиента, в том числе для получения крипто-ключей. Уязвимость существует с 2011 года.

В популярном WordPress-плагине

MailPoet Newsletters

найдена критическая уязвимость, с помощью которой можно загружать на сервер php-файлы и получать контроль над сайтом. Уязвимости оказались подвержены десятки тысяч сайтов по всему миру.

Обнаружен зловред Mayhem, распространяющийся на Linux/Unix-серверах под видом php-скрипта и использующийся для брутфорса паролей.

Специалисты из компании FireEye обнаружили в iOS уязвимость Masque Attack: если по фишинговой ссылке установить приложение с таким же идентификатором комплекта (bundle identifier), как и у заранее установленного «честного» приложения из Apple Store, то произойдёт замена одного приложения другим, с сохранением всех пользовательских данных. Такой подмене не подвержены приложения, являющиеся частью самой iOS-платформы, например, браузер Mobile Safari.

Обнаружена уязвимость

во всех (!) USB-устройствах

, что позволяет устанавливать с них и запускать зловредное ПО без возможности обнаружения этого факта.

Обнаружена уязвимость

Shellshock

, благодаря которой с помощью HTTP-запросов можно заставить удалённый Linux- или Unix-сервер выполнять произвольные команды. Уязвимость была обнаружена в командном интерпретаторе Bash, крайне популярной инструменте в Linux/Unix-среде. Чуть позднее было обнаружено еще несколько похожих уязвимостей в bash.

Обнаружена уязвимость

POODLE

, позволяющая в SSL 3.0 и ниже получать доступ к защищённым пользовательским данным.

На 22 популярных сайтах, среди которых оказались Yahoo, AOL и 9GAG, обнаружено зловредное ПО, распространяющееся через рекламные модули. С помощью браузерных эксплойтов компьютеры посетителей заражались программой CryptoWall. Под удар ежедневно попадало свыше 3 миллионов посетителей.

Обнаружено зловредное ПО

WireLurker

, распространяющееся на iOS-устройствах, подключаемых к OS X-компьютерам. Зловред создан в Китае и распространяется через неавторизованные серверы. Спустя некоторое время был арестован подозреваемый в создании зловреда.

Разразился скандал в связи с запуском одного российского сайта, на котором публиковались адреса нескольких тысяч взломанных частных и корпоративных веб-камер. Любой желающий мог незаметно для владельцев получить доступ к видеопотоку.

Буквально на днях Symantec сообщила, что обнаружила зловред под названием Regin, который, предположительно, существует в «дикой природе» аж с 2003 года. Судя по ряду признаков, это ПО используется АНБ США и Штабом правительственной связи Великобритании. Иными словами, это инструмент шпионажа. При этом наиболее заражёнными национальными сетями стали российская, иранская и сирийская.

* * *

В своём блоге мы периодически публикуем материалы, посвящённые некоторым важным событиям в сфере информационной безопасности. На случай, если вы что-то из них за последний год пропустили, мы решили сделать здесь подборку.

Почему после обнаружения Heartbleed мы не предлагаем пользователям Почты Mail.Ru менять пароли

Mail.Ru Group объявляет о старте программы поиска уязвимостей

Месяц поиска уязвимостей: как мы к нему готовились и как его пережили

Как мы реализовали DKIM в «Mail.Ru для бизнеса»

Атаки шейпинга в сетях low latency или почему Tor не спасает от спецслужб

Разделяй и властвуй: как мы реализовывали разделение сессий на портале Mail.Ru

Про утечку базы паролей пользователей

Как в Облаке Mail.Ru появилась защита от вирусов

Всё, что вы хотели знать об уязвимости Shellshock (но боялись спросить)

Вирусы. Вирусы? Вирусы! Часть 1

Вирусы. Вирусы? Вирусы! Часть 2

Этот пудель кусается: использование дыр в протоколе SSL 3.0

О Конференции — ИБ АСУ ТП КВО

Категорирование кончилось, да здравствует защита!

17–18 марта в Москве состоялась IX конференция «Информационная безопасность АСУ ТП критически важных объектов», на которой традиционно обсуждались наиболее актуальные вопросы обеспечения защиты промышленных объектов и критической инфраструктуры от киберугроз.

Мероприятие прошло при поддержке ФСТЭК России. В конференции приняли участие 382 представителя государственных и коммерческих промышленных холдингов, производителей решений для защиты АСУ ТП и разработчиков АСУ ТП, научных центров и учебных заведений. Партнерами конференции стали компании «АйТи БАСТИОН», ООО «Сайберлимфа», InfoWatch, Positive Technologies, АО «Лаборатория Касперского», «Ростелеком-Солар», АМТ-ГРУП, «ДиалогНаука», АО «ИнфоТеКС», «Доктор Веб», R-Vision, ООО «УЦСБ», ЗАО «НОРСИ-ТРАНС», «Гарда Технологии», «Газинформсервис», ООО «КСБ-СОФТ» и RuSIEM. Организатор мероприятия – Издательский дом «КОННЕКТ».

Первый день конференции был посвящен обсуждению текущей ситуации с реализацией Федерального закона №187 «О безопасности КИИ»,  современных технологий обеспечения защиты промышленных объектов,      научного подхода к моделированию кибератак и расчету рисков. С ключевым докладом первого дня      выступила заместитель начальника Управления ФСТЭК России Елена Торбенко, которая рассказала о последних разработках регулятора в части регулирования защиты промышленных АСУ – методических рекомендациях по расчету экономических, социальных и экологических показателей. Кроме того, она затронула проблемы категорирования и следующих за ней проектов по обеспечению защиты объектов КИИ.

В докладах участников рынка были рассмотрены вопросы комплексной защиты промышленных сегментов сетей и интеграции промышленных средств защиты различных классов, что говорит о зрелости российского рынка средств защиты АСУ ТП.

Второй день открыла дискуссионная панель по вопросам импортозамещения в сфере ИБ АСУ ТП, на которой обсуждались темы влияния импортозамещения и открытого ПО на процесс обеспечения информационной безопасности, внедрения доверенных АСУ ТП и средств защиты, а также безопасной организации обновлений. В большинстве своем российские компании вынуждены доверять тем обновлениям, которые разработчики им предоставляют, поскольку у них нет ресурсов для всесторонней их проверки. Однако наиболее опасные злоумышленники, контролируемые иностранными государствами, уже начинают осваивать технологии атаки через посредников, в число которых попадают и разработчики, в частности,      промышленного ПО.

Участники дискуссии отметили, что назрел вопрос о централизованной проверке обновлений, особенно поставляемых зарубежными компаниями, в интересах защиты ключевой информационной инфраструктуры РФ. Своим опытом проверки приложений для промышленных систем поделился заместитель начальника отдела ИБ АСУ ТП ПАО «Транснефть» Дмитрий Кобзев. В его компании сформирован отдел анализа защищенности кода, который выполняет проверку обновлений перед их загрузкой на промышленные объекты и позволяет в год провести до 600 испытаний для новых приложений. Компания даже ведет разработку статистического анализатора для языка программирования, который используется в ПЛК. В     ведение этой организационной единицы в строй позволило сократить количество обновлений ПО и сделать их более надежными.

«Изюминкой» конференции «Информационная безопасность АСУ ТП критически важных объектов» всегда были      выступления пользователей средств защиты промышленных объектов, которых традиционно было достаточно много. В этом году своим опытом проведения категорирования, импортозамещения и построения защиты поделились такие компании и организации, как: АО «ОЭК», АО «НИИАС», АО «Транснефть», ОАО «ММК-МЕТИЗ», ПАО «НЛМК», ПАО «ТМК», ФГУП «НТЦ “     Заря”», ОАО «РЖД», АО «ВНИИАЭС», АО «НПП “Исток”  им. Шокина».

Начальник отдела мониторинга информационной безопасности ФГУП «НТЦ “Заря» Олег Графеев      рассказал о построении отраслевого центра мониторинга КС СОПКА “Роскосмос”,  построенного на базе его предприятия. До декабря 2020 г. этот центр функционировал в пилотном режиме, а сейчас он заключает договоры с компаниями, находящимися под контролем “Роскосмоса”, на предоставление услуг мониторинга информационной безопасности из КС СОПКА “Роскосмос”. Животрепещущую тему обучения специалистов по защите промышленных технологий осветили на конференции представители профильных организаций ФУМО СПО ИБ и НИУ МИЭТ.

Наиболее остро проблему оценки опасности взломов компьютерных систем поставил заместитель руководителя Центра кибербезопасности АО «НИИАС», доктор технических наук, профессор Борис Безродный. Его институт занимался моделированием последствий компьютерных атак, направленных на нарушение штатного функционирования систем железнодорожной автоматики. Предложенная методика оценки сложных последствий компьютерных атак на железнодорожную инфраструктуру и стала предметом активного обсуждения. Тем не менее, в целом можно отметить, что у большинства собравшихся на конференции специалистов уже есть понимание процедуры категорирования, и теперь более насущными проблемами становятся импортозамещение средств защиты и АСУ ТП, а также организация комплексной системы обеспечения безопасности, гарантирующей безопасность использования информационных технологий на предприятиях в целом. В некоторых случаях опыт, полученный при построении защиты в промышленных сегментах, был распространен на все информационные системы предприятия.

В рамках конференции была организована выставка, где специалисты могли ознакомиться с последними достижениями отечественных разработчиков. Кроме того, было проведено анкетирование слушателей, и организовано голосование за лучший доклад. Лидерами по результатам подсчета голосов стали заместитель генерального директора по научно-технической работе «УЦСБ» Николай Домуховский, заместитель руководителя Центра кибербезопасности  АО «НИИАС», доктор технических наук, профессор Борис Безродный и начальник отдела информационной безопасности ЗАО «НОРСИ-ТРАНС» Артем Минаков. Поздравляем победителей!

Подробный отчет о конференции и результаты анкетирования будут опубликованы на страницах журнала «CONNECT. Мир информационных технологий».

Россия исключена из встречи 30 стран по борьбе с программами-вымогателями и киберпреступностью

ВАШИНГТОН, 13 октября (Рейтер) — Россию не пригласили на виртуальную встречу 30 стран, проводимую под руководством США, которая направлена ​​на борьбу с растущей угрозой заражения. программы-вымогатели и другие киберпреступления, сказал высокопоставленный чиновник администрации.

Многие банды вымогателей действуют из Украины и России, говорят эксперты по кибербезопасности частного сектора. Некоторые официальные лица и аналитики США заявляют, что российские банды вымогателей действуют с молчаливого одобрения Кремля, но не контролируются напрямую правительством.

Встреча будет проходить в течение двух дней, включать шесть сессий и включать такие темы, как решение проблемы неправомерного использования виртуальной валюты для отмывания выкупных платежей, судебное преследование преступников-вымогателей, использование дипломатии для борьбы с программами-вымогателями и помощь странам в повышении устойчивости к таким атакам. — сказал представитель администрации.

Вместе с США, Индией, Австралией, Германией и Соединенным Королевством будут проводиться дискуссии на такие темы, как подрыв, виртуальная валюта и дипломатия.К встрече присоединились и Канада, Франция, Великобритания, Бразилия, Мексика, Япония, Украина, Ирландия, Израиль, Южная Африка, Европейский Союз.

«Мы ведем активные обсуждения с русскими, но в этом конкретном форуме их не приглашали», — сказал высокопоставленный чиновник администрации, добавив, что это не препятствует участию России в будущих мероприятиях.

Чиновник сказал, что Соединенные Штаты напрямую взаимодействуют с Россией по проблеме программ-вымогателей в рамках Группы американо-кремлевских экспертов, возглавляемой Белым домом и созданной президентом Джо Байденом и президентом России Владимиром Путиным.

Чиновник сказал, что переговоры с Россией продолжаются, США поделились информацией о конкретных криминальных субъектах в России и что страна предприняла первые шаги для решения поднятых вопросов.

Выступая на открытии встречи в среду, советник по национальной безопасности США Джейк Салливан сказал, что встреча показывает, что правительства стран-участниц осознают безотлагательность угрозы программ-вымогателей.

«Мы рассматриваем международное сотрудничество как основу нашей коллективной способности бороться с экосистемой программ-вымогателей, привлекать к ответственности преступников и государства, укрывающие их, и уменьшать угрозу для наших граждан в каждой из наших стран», — сказал он.

Президент Джо Байден повысил уровень реагирования на кибербезопасность до самых высоких уровней администрации после серии атак в этом году, которые угрожали дестабилизировать поставки энергии и продовольствия в США.

Хакеры вызвали перебои с подачей топлива на востоке США в мае, когда они нанесли удар по трубопроводу Colonial Pipeline. Салливан сказал, что Министерство юстиции США вернуло более 2 миллионов долларов выкупа, выплаченного преступникам, напавшим на трубопроводную компанию.

Администрация Байдена надеется, что их новая неформальная группа, которую они называют Инициативой по борьбе с программами-вымогателями, поддержит их дипломатический толчок, который включал прямые переговоры с Россией, а также с альянсом НАТО и Группой семи богатых стран.

Отчет Нандиты Бозе в Вашингтоне, дополнительный отчет Криса Бинга
Под редакцией Алистера Белла и Чизу Номияма

Наши стандарты: принципы доверия Thomson Reuters.

В США проходит глобальная конференция по кибербезопасности — без России | Новости | DW

В среду начались переговоры под руководством США

по стратегии кибербезопасности, при этом Россия не вошла в число 30 приглашенных стран, несмотря на то, что Вашингтон и другие считают, что многие банды вымогателей действуют из страны.

Исключение России из переговоров по теме, где она является ключевым игроком, отражает в целом плохие отношения между Москвой и Вашингтоном, в том числе в области кибербезопасности. Некоторые официальные лица США заявляют, что Кремль молчаливо одобряет атаки сетей вымогателей с его территории, но не осуществляет над ними никакого прямого контроля.

Эти два дня виртуальных дискуссий частично будут посвящены способам разрушения и преследования сетей вымогателей, подобных тем, которые стояли за кибератакой на US Colonial Pipeline Company в мае, сообщил высокопоставленный чиновник администрации.

Ответственность за эту атаку возложена на банду киберпреступников, базирующуюся в России.

«Международное сотрудничество» — ключ к успеху.

Выступая на открытии встречи в среду, Джейк Салливан, советник по национальной безопасности США, сказал, что «международное сотрудничество [было] основополагающим для нашей коллективной способности бороться с экосистемой программ-вымогателей, чтобы удерживать преступники и государства, укрывающие их, несут ответственность за то, чтобы уменьшить угрозу для наших граждан в каждой из наших стран ».

«Ни одна страна, ни одна группа не может решить эту проблему», — сказал Салливан.

Страны и организации, участвующие в шести дискуссионных сессиях, включают Индию, Австралию, Германию, Великобританию, Канаду, Францию, Бразилию, Мексику, Японию, Украину, Ирландию, Израиль, Южную Африку и Европейский Союз.

Президент Джо Байден поручил высшему руководству своей администрации обеспечить кибербезопасность страны после ряда атак в этом году, которые угрожали нарушить снабжение энергией и продовольствием в Соединенных Штатах.

Германия на мероприятии напомнила, что местное правительство в восточном районе Анхальт-Биттерфельд объявило этим летом состояние «кибер-катастрофы» после того, как оно было остановлено атакой программы-вымогателя.

Почему не пригласили Россию?

Чиновник сказал, что тот факт, что Россия не была приглашена на встречу, не означает, что она будет исключена из будущих мероприятий.

Группа американо-кремлевских экспертов, созданная Байденом и президентом России Владимиром Путиным, — это форум, на котором Вашингтон постоянно обсуждает с Москвой вопрос о программах-вымогателях, сказал чиновник, добавив, что Россия предприняла первые шаги для решения поднятых вопросов. там.

Хотя Москва отрицает какую-либо ответственность, русскоязычные хакерские группы или организации, действующие с территории России, были обвинены в недавних атаках программ-вымогателей, нацеленных на США.

tj / wmr (AP, Reuters)

Понимание российского подхода к информационной безопасности

Паша Шариков, руководитель Центра прикладных исследований Института США и Канады МГУ

Нынешнее состояние отношений между Россией и Западом, вероятно, наихудшее со времен самых суровых времен холодной войны. Кризис — это не просто политические противоречия по ряду вопросов, это системная проблема, связанная с общими тенденциями в международных отношениях.Проблема кибер- и информационной безопасности является прекрасным примером стоящих перед нами задач.

Многие проблемы, существующие сегодня, вызваны преобразованиями, связанными с информационной революцией и глобальным переходом в информационную эпоху. Эти проблемы носят не только технологический, но и в первую очередь политический характер. Каждая нация, включая европейские демократии, Россию и Соединенные Штаты, имеет свой собственный способ трансформации своей политической системы и решения проблемы информационной революции.Вместе с тем, определенные противоречия возникают из-за того, что киберпространство глобально и существует за пределами национальных границ.

Хотя защита информационных ресурсов является высшим приоритетом национальной безопасности, она не может быть гарантирована только государственными учреждениями. Возможности правительства контролировать индивидуальное производство и потребление информации очень ограничены.

Необходимость стабильной и надежной глобальной информационной инфраструктуры неоспорима. Также очевидно, что правовые международные нормы кибербезопасности должны быть результатом многонациональных усилий с участием многих заинтересованных сторон.Следует учитывать интересы государств и различных субъектов (в том числе негосударственных). Переговоры по этому поводу ведутся в ООН с конца 1990-х годов, когда Россия и США представляли две разные и почти несовместимые позиции.

Среди различных предложений, связанных с глобальным управлением Интернетом, одним из самых популярных является «правило сетевого нейтралитета». Такой подход обеспечивает равный доступ и скорость связи для каждого пользователя, что исключает любую возможность манипулирования контентом.Принцип чистого нейтралитета до недавнего времени принимался в Соединенных Штатах администрацией Обамы. Сетевой нейтралитет также принят в большинстве европейских стратегий кибербезопасности.

В определенной степени российский подход к киберполитике противоположен американскому и европейскому. Российский подход основан на ответственности государства за безопасность не только инфраструктуры, но и самой информации. Это отражает традиционное понимание Россией национального суверенитета.В то время как западные страны понимают суверенитет в информационную эпоху как поощрение глобального обмена информацией через безопасную технологическую инфраструктуру, российское правительство понимает информационный суверенитет как «нераспространение» иностранной информации среди российских граждан и передачу «надлежащей информации о России иностранным партнерам» [1 ]. Такой подход отражен во всех основных законодательных актах, принятых в России, а также в основных доктринах информационной безопасности.

Разница в подходах между Россией и США наиболее очевидна в вопросе политики информационной безопасности. Западный подход основан на безопасных коммуникациях: правило сетевого нейтралитета означает, что информация в безопасности, пока безопасна технологическая инфраструктура. Обязанность правительства — обеспечить каждому гражданину возможность свободно использовать безопасные технологии.

Проблема глобального управления Интернетом состоит в том, что российский подход не совпадает с американским и западным.Очевидно, всем государствам необходимо договориться об универсальных нормах использования киберпространства. Однако в информационную эпоху внутренние подходы к суверенитету сталкиваются, и поэтому такого международного соглашения достичь не удалось. Россия предлагает нормы, которые включают жесткий государственный контроль над информацией, в то время как американский подход воспринимает это как угрозу политической стабильности.

Официальный подход России называется «международная информационная безопасность». Позиция отражена в концепции Конвенции о международной информационной безопасности.Конвенция рассматривает «действия в информационном пространстве, направленные на подрыв политической, экономической и социальной системы другого правительства, а также психологические кампании, проводимые против населения государства с целью дестабилизации общества» как одну из основных угроз в информационное пространство. В конвенции подчеркивается, что «политическая власть в связи с вопросами государственной политики, связанной с Интернетом, является суверенным правом государств, и что правительства государств имеют права и обязанности в отношении вопросов государственной политики, связанных с Интернетом на международном уровне».

Внешняя политика России основана на обеспечении международной информационной безопасности. Согласно «Основам государственной политики России в области международной информационной безопасности до 2020 года», продвижение российской позиции должно осуществляться в основном под эгидой ООН. Кроме того, Россия стремится к сотрудничеству по этим вопросам с партнерами из других международных организаций — Шанхайской организации сотрудничества, Содружества независимых государств, Организации Договора о коллективной безопасности и членов БРИКС.Россия также инициировала работу Группы правительственных экспертов (ГПЭ) — органа ООН, который объединяет экспертов из разных стран для обсуждения вопросов управления Интернетом и поиска общего понимания.

В то же время российские дипломаты продвигают официальную позицию в других организациях. Однако подход России не разделяется западным сообществом. Эти противоречия были очевидны задолго до нынешнего кризиса. Например, в 2012 году Россия заблокировала резолюцию о раннем предупреждении кибератак на ОБСЕ.Сообщалось, что российские официальные лица отказались согласиться с предлагаемыми мерами прозрачности, утверждая, что они угрожают национальному суверенитету.

Представление России о международной информационной безопасности подразумевает значительную ответственность государства и контроль над информационными ресурсами. Россия, продвигающая эти идеи на международном уровне, сталкивается с сильным противодействием со стороны западных стран. Противоречия в отношении кибербезопасности и управления Интернетом между Россией и Западом вызывают дополнительную накаленность, особенно перед выборами.В то время как западные политические системы оказались более эффективными в информационную эпоху, Россия придерживается консервативных политических традиций. Страны Америки и Европы извлекают выгоду из преимуществ информационной эпохи, в то время как экономика России по-прежнему в значительной степени зависит от производства сырой промышленной продукции. Неспособность российской политической системы адаптироваться к реалиям информационной эпохи вызывает недоверие к западному миру.

Недоверие также вызвано обвинениями в том, что Россия атаковала ядро ​​и наиболее ценную черту западных демократий: их избирательные системы.Сначала Россию якобы обвинили во вмешательстве в президентские выборы в США, затем в голосовании по Brexit, выборах во Франции и Германии и, наконец, в референдуме Каталонии о независимости. Хотя каждый из этих случаев имеет в основном национальные особенности, трудно представить, чтобы российское правительство могло организовать все эти вмешательства. Даже если определенные лица из России участвовали в этих актах информационной агрессии, это доказывает неспособность российского правительства контролировать преступную деятельность в Интернете и его неспособность проводить надлежащую информационную политику.

Каждый раз, когда западные СМИ критикуют Россию, российское правительство реагирует ужесточением информационной политики на внутреннем уровне. Эта тенденция ведет к дальнейшей фрагментации российского киберпространства и изоляции России в международных отношениях. Такое развитие событий определенно дестабилизирует хрупкий международный мир. Таким образом, одним из наиболее важных способов предотвращения дальнейшей эскалации является продолжение диалога, особенно по неофициальным каналам, таким как экспертное сообщество, образовательные обмены, исследования и коммуникации аналитических центров.

[1] Доктрина информационной безопасности Российской Федерации, 2016

Угроза кибербезопасности из России

В то время как большая часть внимания общественности в прошлом году была сосредоточена на российских информационных операциях и угрозах честности выборов, субъекты, связанные с российской разведкой, проводили шпионскую кампанию, оказавшую значительное влияние на национальную безопасность США. На этом симпозиуме обсуждается, как Соединенные Штаты и их союзники могут более эффективно отреагировать на кибероперации России.

Виртуальный симпозиум состоит из основного доклада, за которым следует салонная дискуссия по кибербезопасности. Во время обсуждения в салоне фасилитатор поможет вести разговор о том, как следует изменить кибер-стратегию США, чтобы отреагировать на угрозу кибератак со стороны России.

SEGAL: Спасибо и добрый день всем. Я хочу поприветствовать вас на сегодняшнем ежегодном киберсимпозиуме, который является крупным событием программы политики в области цифровых технологий и киберпространства. Если вы не знакомы с программой, мы рассмотрим широкий круг вопросов, включая информационные операции, модерацию контента, U.Техническая конкуренция между Южным Китаем и, конечно же, кибербезопасность и киберконфликт. В программе есть три основных продукта, которые, я надеюсь, вы оцените и подпишетесь. Первый из них — это наш блог Net Politics , который опирается на мнения многих сотрудников CFR и внешних участников и охватывает широкий круг вопросов в цифровой и кибернетической сферах. Вторая — это серия Cyber ​​Brief Series, в которой представлены общие сведения и рекомендации по актуальным цифровым вопросам. Самая последняя была написана Кеном Проппом из Атлантического совета и Джорджтаунского закона и касалась трансатлантической передачи данных после Шремса II.И третьим и последним продуктом является трекер киберопераций, который представляет собой базу данных всех известных поддерживаемых государством киберопераций, начиная с 2015 года, извините, 2005 года. Трекер доступен для поиска исполнителем, страной-жертвой или подозреваемым злоумышленником. компания и тип атаки. Мы постоянно пополняем эту базу данных. Теперь у нас есть тридцать четыре отдельных страны. И большая четверка — Китай, Россия, Иран и Северная Корея — составляют около 77 процентов всех записей в этой базе данных. Прежде чем я передам это докторуЗегарт и DSA Нойбергер. Я хочу поблагодарить программу Встречи за всю их помощь в организации и, в частности, Сару Шах, которая действительно очень выдалась в обеспечении того, чтобы все прошло гладко. Я проверил свой календарь и имел удовольствие проводить DSA Neuberger на небольшом круглом столе в Совете в Нью-Йорке в декабре 2017 года. В то время Энн работала в АНБ. Она отвечала за связь с частным сектором. Это было чрезвычайно проницательное и полезное обсуждение, и я уверен, что сегодняшний день, учитывая обязанности Энн, станет еще более важным.Так что большое спасибо. К Эми и Энн.

ZEGART: Спасибо, Адам. Я хочу поприветствовать всех наших участников сегодняшнего симпозиума CFR Virtual Cybersecurity Symposium на нашем основном заседании с заместителем советника по национальной безопасности Энн Нойбергер. Я Эми Зегарт. Я старший научный сотрудник Морриса Арнольда и Ноны Джин Кокс в Институте Гувера и старший научный сотрудник Института Фримена Спогли в Стэнфорде. Для меня большая честь и удовольствие председательствовать на сегодняшней дискуссии с Анной. У нас есть, как вы можете видеть в нижней части экрана, несколько сотен зарегистрированных пользователей, и мы сделаем все возможное, чтобы ответить на как можно больше ваших вопросов в разделе вопросов и ответов. обсуждения.Нам очень повезло, что сегодня с нами Энн Нойбергер. Она является заместителем помощника президента и заместителем советника по национальной безопасности по кибербезопасности и новым технологиям в СНБ. Теперь, если кто-то из вас знает Энн, вы знаете, что никакое краткое вступление не может воздать ей должное. Я собираюсь попробовать, но знаю, что у меня ничего не получится. Она сделала долгую и выдающуюся карьеру как в государственном, так и в частном секторах, часто будучи первой на новой должности. Ничто так не говорит о передовой, как быть первым на любой должности.Среди этих должностей она занимала должность первого директора по кибербезопасности Агентства национальной безопасности, первого директора по управлению рисками АНБ, а до своей карьеры в правительстве она ранее занимала должность старшего вице-президента по операциям в American Stock Transfer and Trust Company. Энн Нойбергер, это так здорово, что ты здесь. Добро пожаловать в CFR.

НЕЙБЕРГЕР: Великолепно. Как здорово быть здесь, Эми. Большое вам спасибо за это представление. Адам, спасибо тебе тоже.

ZEGART: Итак, давайте начнем, Энн, с первого дня.Итак, вы начали с этой должности, впервые в истории Америки. Вы вступили в должность, столкнувшись с огромными стратегическими проблемами в области кибербезопасности и новых технологий, а также с кризисом, взломом SolarWinds, который, согласно публичным отчетам, затронул как минимум девять правительственных агентств США и тысячи компаний. Расскажите нам о своем первом дне на работе, о том, каким он был, и в более широком плане о своем лидерском подходе к тому, чтобы занять одно из самых сложных мест в правительстве США сегодня.

НЕЙБЕРГЕР: Итак, спасибо за это, Эми. Так что во многих смыслах это подарок — попасть в область, которая нуждается в стратегических изменениях в условиях кризиса, чтобы создать ощущение безотлагательности. Так что я переверну вопрос, если можно, и немного расскажу о том, как мы, как вы заметили, оказались в центре крупного инцидента, а затем столкнулись с ним на наших глазах с Microsoft Exchange. И я расскажу о том, как мы работаем, чтобы справиться со вторым, как о ключевом способе того, как мы работаем, чтобы добиться изменений, необходимых на киберпространстве.Итак, Microsoft уведомила нас о патче. В тот уик-энд, чудесный уик-энд в Вашингтоне, мы собрали группу из представителей частного сектора, ключевых организаций, обладающих уникальным пониманием пространства жертв и технологий в США, а также ключевых руководителей правительства США. Мы собрали их вместе для мозгового штурма. Мы знали, что это будет значительным. Microsoft Exchange имеет сотни тысяч серверов, используемых в правительстве США и частном секторе. И мы знали, что этот тип уязвимости тоже очень значительный.Итак, учитывая эти два фактора, мы спросили: «Как правильно с этим справиться?» И этот стратегический уровень мозгового штурма вырос в государственном и частном секторах, а затем был дополнен группой тактического уровня в DHS, CISA, разведывательном сообществе и множестве компаний.

На основе этого мы быстро изложили план и то, как CISA будет искать, определять количество жертв и сочетать это с тем, что видит частный сектор. Мы хотели предупредить людей, что установка исправлений имеет решающее значение.Советник по национальной безопасности, я думаю, опубликовал первый твит, в котором говорилось: «Пожалуйста, выходите и исправляйте. Это действительно важно». А затем мы использовали Объединенную координационную группу, где правительство управляет крупными инцидентами. Впервые мы пригласили участников из частного сектора стать полноправными участниками, чтобы вместе помочь нам справиться с этим. Мы быстро увидели и услышали отзывы как от компаний, так и от правительства, что из-за количества исправлений в Microsoft Exchange за эти годы людям было трудно понять, как их устанавливать, и люди также не совсем понимали, что они были скомпрометированы раньше.Патча было недостаточно. Поэтому мы обратились в Microsoft и сказали: «Нам нужен более простой и легкий способ для организаций сделать это». И они быстро отреагировали и создали инструмент, работающий в один клик. Это привело к тому, что число жертв из более чем ста тысяч американских систем к концу той недели стало менее десяти тысяч. Этот упрощенный способ в сочетании с обменом сообщениями оказался очень эффективным. В тот же следующий уик-энд мы также говорили о том, что еще возможно, поскольку мы провели коллективный мозговой штурм и попытались выяснить, существует ли юридическая и техническая модель, чтобы фактически заставить компанию исправлять системы, чтобы вам не приходилось полагаться на каждый сетевой администратор.В этом случае мы узнали, что это невозможно. Но такого рода идея мозгового штурма и партнерство на стратегическом и тактическом уровне в частном секторе, то, как CISA и частный сектор отслеживали жертв и снижали их число, были действительно той моделью, которую мы собираемся использовать по мере приближения к более широкой стратегической стратегии. проблемы в киберпространстве, а также инциденты, которых мы можем ожидать.

И я хочу вернуться к действительно проницательному вопросу, который вы задали мне в первый день. Итак, мы подошли к концу того первого дня, и той ночью я выходил из здания, и было темно.И когда я выходил из EEOB, прямо передо мной был Белый дом с американским флагом, освещенным в темноте. А справа от меня был памятник Вашингтону, тоже подсвеченный в темноте. И, вы знаете, у меня был момент глубокой благодарности, в большой степени лично, от того, что мой отец — беженец, мои бабушка и дедушка глубоко признательны за возможности, которые дала им эта страна. И, выходя в тот день, я сказал себе: «Я чрезвычайно благодарен за возможность попытаться решить эти проблемы и выплатить часть долга, который моя семья чувствует перед этой страной.«

ZEGART: Большое вам спасибо за это. Я хочу подробнее остановиться на двух вещах, о которых вы сказали. Вы говорили о SolarWinds и Microsoft Exchange. Итак, во-первых, для наших участников эти нарушения очень разные. Так что поговорите о различиях между ними и о том, что это значит с точки зрения вашего отношения к политике. А во-вторых, я хочу немного подробнее изучить уроки, извлеченные из выполнения реагирования на инциденты с помощью Microsoft Exchange, и то, как это определяет подход администрации в дальнейшем.Итак, первые различия между двумя нарушениями.

НЕЙБЕРГЕР: Совершенно верно. Итак, первое отличие. Во многих отношениях Microsoft Exchange — это хлеб с маслом кибер-взлома — это программное обеспечение, оборудование. К сожалению, уязвимостей много. Это сложный код. Хакеры обнаружили уязвимости в Microsoft Exchange и использовали их. Вызывало беспокойство количество эксплуатируемых систем и степень доступа Microsoft Exchange к интересной информации. Подумайте о том, что у всех нас есть в электронной почте? SolarWinds, напротив, представляла собой гораздо более изощренную атаку, направленную на компанию, которая контролирует сети — так что в уникальном положении — и скомпрометировала системы обновления компании, способ, которым она обновляет сотни тысяч клиентов.Это намного труднее обнаружить. Это было сделано очень изощренно. И это дало возможность субъекту иметь широкий, помимо объема и масштаба, доступ к каждой из этих сетей. Причина, по которой это вызывает такую ​​озабоченность, заключается в том, что доступ может быть использован для сбора разведданных. Этот доступ может быть использован для ухудшения состояния сети или нарушения работы сети. Скорость, с которой злоумышленник может перемещаться между сбором разведданных, деградацией или разрушением, мгновенна. А защитнику очень сложно сказать, чего хочет добиться хакер.Итак, если мы посмотрим на ваш вопрос с точки зрения политики, в первом случае, даже если это обычные шпионские операции, на самом деле это все еще противоречит нашим интересам в обоих случаях. Поэтому мы хотим подумать о том, как нам изменить расчет наших злоумышленников, чтобы заставить их думать о тех взломах, которые они могут совершать. Когда мы смотрим на SolarWinds, мы смотрим на масштабы и масштабы. Мы смотрим на уровень риска у злоумышленника, который потенциально может перейти от сбора разведданных к разрушению и ухудшению работы, и учитываем это в наших вариантах политики.

ZEGART: А потом было много публичных сообщений о потенциальных указах. Среди них есть некоторые дискуссии о том, что производители программного обеспечения должны уведомлять клиентов из федерального правительства о взломе. Можете ли вы говорить в более широкой степени о том, как именно реакция на этот инцидент формирует более широкую политику в будущем?

НЕЙБЕРГЕР: Совершенно верно. Итак, в киберпространстве есть аспекты «они» и «мы». Есть «они» — вопрос, который вы только что задали мне о двух разных взломах, о том, что они представляют с точки зрения изощренности, с точки зрения воздействия, с точки зрения национальной безопасности.А еще есть аспект «нас». И одна из причин, по которой кибернетика становится такой сложной проблемой, — это программное и аппаратное обеспечение, изобилующее уязвимостями. Если вы или я собираемся купить программное обеспечение для управления сетью или электронную почту, у нас нет возможности оценить разную безопасность различных продуктов. Исходя из этого, поймите, A, риск, который мы несем в наши сети, в наши услуги, которые мы предлагаем. А во-вторых, принять решение на основе этого. Так что мы можем положить деньги на решение этой проблемы.По сути, в этом заключается основная рыночная ценность, потому что мы не видим уровень риска, и, как следствие, мы не несем ответственности за этот уровень риска. Итак, когда мы посмотрели на «наш» аспект кибернетики, мы сказали: «Как мы можем использовать распоряжение правительства? Как мы можем использовать силу федеральных закупок», потому что программное и аппаратное обеспечение, которое мы покупаем, — это то же программное и аппаратное обеспечение. все используют — «чтобы коренным образом изменить эти уравнения?» И это часть проделанной нами работы, которая будет опубликована в виде указа в ближайшие недели.По сути, A работает над повышением прозрачности и, B, устанавливает определенные стандарты для определенного типа программного обеспечения, которое представляет собой самый высокий риск и явно требует определенных методов кибербезопасности и прозрачности, чтобы затем увидеть, использовались ли эти методы при создании этого программного обеспечения.

ZEGART: Итак, давайте поговорим еще о видимости. Вы говорили о различиях между этими двумя взломами, но одно из ключевых сходств заключается в том, что хакеры в обоих этих крупных инцидентах атаковали нас с американских серверов.Генерал Накасоне, киберкомандование, директор АНБ, с которым, как я знаю, вы тесно сотрудничаете, публично заявил, что это слепое пятно в нашей кибербезопасности. Агентство национальной безопасности, конечно, имеет право контролировать зарубежный интернет-трафик, но DHS и ФБР имеют ограниченные полномочия по мониторингу интернет-трафика в Соединенных Штатах. И вы сказали, Энн, публично, и я думаю, что это отличный способ выразить это, «как страна, которую мы выбираем, чтобы иметь как конфиденциальность, так и безопасность. Но этот выбор ограничения этих властей, этих внутренних властей, создал эту слепую пятно, которое сейчас эксплуатируется как русскими, так и китайцами.«Итак, как вы думаете об использовании серверов США иностранными противниками для нападения на нас, и что нужно делать с этим слепым пятном?

NEUBERGER: Это действительно хороший вопрос. И, что касается вашего мнения, это действительно вызов и вызов, который мы, как демократическая страна, имеем честь иметь и который мы вдумчиво думаем о том, как обеспечить как конфиденциальность, так и безопасность. И подход, который мы используем, состоит из трех частей. Первая часть — сказать, что есть существующие власти.Нам действительно нужно лучше понимать виртуальную инфраструктуру в Соединенных Штатах и ​​гарантировать, потому что это виртуальная инфраструктура, которая используется. Во-вторых, как мы уже говорили в случае с Exchange, есть компании частного сектора, которые имеют уникальную возможность увидеть пространство жертв в США и хакерскую деятельность. Нам необходимо наладить обмен информацией между государственным и частным секторами, ориентированный на результат, с тем чтобы те компании, то небольшое число, которые имеют такую ​​широкую видимость, в U.Пользователи S. могут выделять случаи, вызывающие озабоченность, чтобы мы, как правительство США, лучше понимали риски, возникающие в Соединенных Штатах. И, наконец, частный сектор играет роль в понимании того, где инфраструктура используется злоумышленниками в киберпространстве. Предыдущая администрация издала исполнительное постановление «Инфраструктура как услуга», неофициально известное как «знай своего клиента», в котором установлены требования к поставщикам облачных услуг, поставщикам виртуальной инфраструктуры, чтобы лучше понимать, кто их клиенты, и использовать технологии различными способами для Сделай так.Министерство торговли запросило комментарии по этому поводу, и оно получает информацию. Но в настоящее время мы приближаемся к этим трем частям: максимальное использование существующих полномочий, глубокое размышление об усовершенствованных моделях обмена общедоступной и частной информацией, которые позволяют нам обеспечить конфиденциальность и безопасность, а также размышления о том, как мы расширять и прояснять требования частного сектора — так же, как мы это делаем в банковской сфере, знайте правила своих клиентов — в пространстве виртуальной инфраструктуры, чтобы взять на себя ответственность по обнаружению и пресечению злонамеренной киберактивности с использованием этой виртуальной инфраструктуры в Соединенных Штатах.

ZEGART: Итак, мы должны говорить об угрозах кибербезопасности, исходящих из России. Я бы не выполнял свою работу, если бы не спросил вас о вмешательстве в выборы, так как это серьезная угроза кибербезопасности, исходящая в основном из России. Я хотел бы, чтобы вы прокомментировали это, поскольку вы хорошо знаете, что с тех пор, как вы начали эту работу, разведывательное сообщество выпустило несекретную или рассекреченную оценку угрозы вмешательства в выборы. И для наших членов, что неудивительно для них знать, оценка пришла к выводу, что вмешательство России в выборы не прекратилось в 2016 году, не прекратилось в 2020 году и вряд ли прекратится сейчас.И просто для пользы наших членов я хочу поделиться с ними одной из цитат из этой оценки и узнать вашу реакцию на нее. В оценке говорилось: «Мы полагаем, что Москва продолжит усилия по оказанию влияния на выборы для достижения своей давней цели ослабления Вашингтона, потому что Кремль давно считает, что ослабленные Соединенные Штаты с меньшей вероятностью будут проводить агрессивную политику внешней безопасности за рубежом и будут более открыты для геополитические сделки с Россией ». Итак, продолжая продолжающуюся угрозу иностранного вмешательства в выборы, как вы в целом думаете о продолжающейся угрозе иностранного вмешательства в выборы, и в частности, о иностранном вмешательстве в выборы, исходящем из России, и о лучших способах решения этой проблемы?

НЕЙБЕРГЕР: Президент Байден ясно дал понять, что U.С. будет реагировать на любую дестабилизирующую деятельность России, включая любые попытки вмешательства в наши выборы. И будь то в 2018 или 2020 году, как правительство США, мы усилили это в преддверии выборов в отношении реальных целенаправленных усилий по повышению безопасности избирательных систем, широко сообщая, что честность наших выборов является жемчужиной короны наша демократия, и введение затрат как во время попыток влияния, так и после этих выборов, в том числе посредством санкций.Так что это действительно способы, которыми мы стремимся показать, что вмешательство в наши выборы для нас неприемлемо. Также хочу отметить, что мы не одни в этом. У нас есть демократические союзники и партнеры, которые разделяют те же опасения. Мы постоянно обсуждаем, как мы гарантируем, что установление этой линии и обеспечение ее соблюдения в отношении любых злоумышленников с точки зрения вмешательства или влияния на выборы неприемлемы для нас, как демократических стран. Фактически, это одна из самых интересных областей, когда мы делимся существующими практиками и политиками.Все берутся за перо, потому что все рассматривают этот вопрос с такой остротой и хотят учиться друг у друга и поддерживать усилия друг друга в этом [неразборчиво].

ZEGART: Я уверен, что одна из вещей, которую вы часто слышите от людей, интересующихся кибернетикой, — это то, что киберугрозы существуют повсюду. Буквально за последние десять минут мы говорили о ряде различных проблем, с которыми вы сталкиваетесь. Мы даже не говорили о краже интеллектуальной собственности, программах-вымогателях, подрывных, обманных атаках, влияющих на то, что мы думаем, и о том, как мы поляризуемся как общество.Итак, не могли бы вы сделать шаг назад и поделиться с нами своим концептуальным представлением о киберугрозе? Кроме того, вы много говорили о нововведениях в администрации Байдена по объединению государственного и частного секторов, но мне было бы любопытно узнать ваше мнение о том, какую уникальную роль, по вашему мнению, должно играть правительство? И какую роль мы, как отдельные граждане и отдельные организации, должны взять на себя ответственность за нашу кибербезопасность?

NEUBERGER: Это действительно продуманно, как вы формулируете это в отношении кражи интеллектуальной собственности в Китае или ранее, российских взломов против наших выборов, потому что, по сути, наша киберстратегия, правительственная часть, к вашей точке, и роль правительства, быть составной частью конкретных стратегий нашей страны во многом так же, как киберактивность является их составной частью.Кража интеллектуальной собственности Китая является частью стремления этой страны быстро завоевать технологическое превосходство и развивать свою экономику. Попытки России вмешаться в выборы являются их частью дестабилизации демократических систем, чтобы подчеркнуть, что их модель является более эффективной. И для этого подхода нам нужна наша стратегия, чтобы изменить расчеты этих стран относительно преимуществ кибератак против США. Я думаю, что президент ясно дал это понять в своих публичных выступлениях, где он сказал, например, что мы будем противодействовать агрессивным действиям России и мы будем бороться с кражей интеллектуальной собственности и экономическим принуждением Китая.Поэтому нам нужно убедиться, что у нас есть подходящие варианты для подкрепления нашей решимости. Итак, наша ближайшая цель, по вашему мнению о правительственном материале, состоит в том, чтобы сказать, как мы можем гарантировать, что мы встроим нашу кибер-стратегию в более широкую стратегию этих стран?

И затем, по вашему мнению, вы говорили о том, какова роль правительства по сравнению с частным сектором? И я думаю, что это в значительной степени отражает предыдущий разговор о «них», о том, как мы противостоим нашим противникам, как мы противодействуем их использованию киберпространства ниже уровня вооруженного конфликта, потому что они рассматривают это как асимметричный способ нанести ущерб нашим интересам.А потом фактор «нас». Как мы как страна можем гарантировать, что мы модернизируем нашу киберзащиту и существенно повысим порог, а также управляем и снизим риски, которые мы имеем как страна? У нас есть набор инициатив. Итак, в рамках более широкой киберстратегии администрации Байдена мы построили три составляющих этой стратегии, чтобы отразить эти компоненты. Во-первых, модернизируйте нашу киберзащиту. Мы говорили о нескольких аспектах этого, в том числе о лидерстве федерального правительства в конкретных инициативах.Мы катимся туда. Приказ, который, как мы полагаем, решит проблемы, в используемых нами условиях был агрессивным, но достижимым. Давайте кардинально добьемся прогресса в вопросах, над которыми мы долго не обращали внимания, включая безопасность программного и аппаратного обеспечения, в том числе использование государственных закупок для достижения результатов, в том числе фактический анализ инцидентов, чтобы извлечь из этого уроки. И, наконец, давайте восстановим нашу роль на международной арене, работая с союзниками и партнерами, и будем готовы конкурировать с нашими противниками, которые используют киберпространство для своей агрессивности.

ZEGART: У нас есть немного времени, прежде чем мы перейдем к вопросам и ответам для наших участников, но я хочу затронуть вторую часть вашего названия, на которую мы не обращаем особого внимания. Итак, вы отвечаете за новые технологии, а не только за кибербезопасность, и вы только что упомянули, что нам нужно рассматривать кражу интеллектуальной собственности в Китае как часть более широкой стратегии, которую китайцы проводят для повышения своей собственной технологической конкурентоспособности. Не могли бы вы поделиться с нами, размышляя о новой технологической части вашего портфеля, где Соединенные Штаты впереди в широком спектре новых технологий, от ИИ до нано и синтетического био? Куда мы отстаем? И куда мы должны вести не только для нашей экономической конкурентоспособности, но и для нашей национальной безопасности? Так где же мы впереди? Куда мы отстаем? И где мы должны это правильно вести?

НЕЙБЕРГЕР: Конкуренция с Китаем будет центральной частью проблемы двадцать первого века.Китай — одна из немногих стран, которые могут объединить свои экономические, технологические и военные возможности, чтобы фундаментально отразить устойчивый вызов открытому международному порядку. И мы будем соревноваться по набору правил дорожного движения за технологии будущего, особенно за использование технологий в будущем. Как это используется? Используется ли это как инструмент авторитаризма слежки? Или он используется как инструмент открытого обмена информацией? У нас есть конкурирующие ценности в отношении гражданской свободы, верховенства закона и конфиденциальности, которые лежат в основе и обеспечивают соблюдение технологий.Итак, в центре этой стратегической и экономической конкуренции находятся некоторые из технологий, о которых вы говорили: искусственный интеллект, поскольку он объединяет данные и может однозначно обеспечивать наблюдение или однозначно способствовать технологическим прорывам, таким как достижения в медицине; квантовый, из-за огромных рисков, которые квант несет для криптографии, которая поддерживает нашу конфиденциальность в отношении поддержки общего шифрования, которое используется во всем Интернете; и, конечно, 5G, поскольку 5G обеспечивает широкую связь и технические оценки экспертов, что нет способа защитить открытую модель 5G, если она включает в себя технологии, привязанные к правительству, как Китай, где верховенство закона и отношения правительство и частный сектор так взаимосвязаны.Таким образом, для США и наших союзников обеспечение лидерства в этой области является основополагающим не только для нашего экономического роста, но и для защиты ценностей, которыми мы живем в следующем столетии.

ZEGART: Итак, мы начали говорить об угрозе. Я хочу закончить, прежде чем мы получим, я уверен, очень острые вопросы от наших участников об успехе. Итак, представьте, что через четыре года мы собираемся вместе — надеюсь, не на Zoom, а лично — в Совете по международным отношениям, и мы оцениваем последние четыре года правления Байдена и то, как администрация сделала в области кибербезопасности и новые технологии.Как бы вы тогда оценили успех в этих областях, если бы мы встретились через четыре года?

НЕЙБЕРГЕР: Что касается кибербезопасности, мы должны доверять основным системам нашего общества. И чтобы иметь это доверие, Эми, нам нужно иметь видимость, о которой мы говорили, и эта видимость должна соответствовать последствиям, если они потерпят неудачу. Итак, сегодня, и одно из усилий, о которых я не говорил, это усилие, которое мы будем запускать, связанное с безопасностью систем контроля. И мы выбрали системы управления, потому что это системы, которые управляют водными, энергетическими, химическими системами по всей территории США.S. И мы стремимся к тому, чтобы эти сети были видны, чтобы обнаруживать аномальное поведение в киберпространстве и блокировать аномальное поведение в Интернете. Сегодня мы не можем доверять системам, потому что мы не видим эти системы. И нам нужна прозрачность этих систем из-за серьезных последствий, если они откажутся или выйдут из строя. Итак, это порог успеха, к которому мы стремимся с точки зрения киберпространства. Нам нужно будет приложить много усилий, чтобы этого добиться. И модель, которую мы будем использовать, последовательно прагматична, выявляя конкретные области, а затем реализуя ее в партнерстве с частным сектором с точки зрения политики, с точки зрения всего правительства, с точки зрения всего общества, а затем четко с нашими союзниками и партнеров, потому что мы сталкиваемся со многими из тех же проблем.С точки зрения развивающихся технологий, это бесплатный и открытый Интернет. И, как мы уже говорили, есть ли у нас лидерство и постоянные инновации в ключевых технологических областях для поддержания нашего экономического роста, нашего геостратегического лидерства и, что наиболее важно, наших ценностей, потому что технологии будут способом, которым мы сможем гарантировать эти ценности — правило закон, неприкосновенность частной жизни, гражданские свободы — защищены и задействованы в предстоящей среде. Итак, это два наших порога успеха. Это непросто, и только единство усилий правительства, правительства в частном секторе и наших союзников обеспечит этот успех.

ZEGART: Что ж, сейчас я думаю, что пришло время пригласить всех наших участников присоединиться к нашему разговору и задать свои вопросы. Хочу напомнить всем, что встреча записывается и оператор напомнит вам, как присоединиться к очереди вопросов. Мне нужно высказать еще один момент, программный момент, который заключается в том, что после этой встречи будет обсуждение в салоне, и мы надеемся, что многие из участников будут там. Так что позвольте мне обратиться к нашему оператору и задать первый вопрос.

ПЕРСОНАЛ: [Дает инструкции по постановке в очередь] Мы ответим на первый вопрос Чарльза Болдена. Мистер Болден, примите приглашение «Включить звук сейчас».

NEUBERGER: Это случается с каждым из нас, Чарльз, по крайней мере, три раза в день.

Q: Это была ошибка. У меня не было вопросов.

ПЕРСОНАЛ: Хорошо. Мы возьмем следующий вопрос от Джо Ная.

Q: Энн, я так рад, что вы находитесь в том положении, в котором находитесь. Я уже чувствую себя в большей безопасности. Но позвольте мне немного подтолкнуть вас к международной части вашей стратегии, о которой мы мало что слышали.Русские уже более двух десятилетий предлагают договор о киберпространстве, и мы правильно ответили, что договор, договор о контроле над вооружениями, не имеет смысла, потому что вы не можете сказать, что такое оружие, и, следовательно, не можете его проверить. . С другой стороны, есть одна аналогия из холодной войны, которая могла бы быть полезной, и это Соглашение о морских инцидентах. В 1972 году, на пике идеологической напряженности, мы и русские, или тогдашние Советы, пришли к соглашению об опасностях, возникающих в результате пристального наблюдения и гудения кораблей и самолетов друг друга, которые имели связанную с этим систему связи.Это сработало. Около полутора лет назад я написал статью, в которой предлагал, чтобы мы, возможно, захотели провести переговоры на высоком уровне с русскими о создании инцидентов на море, не потому, что это сделает их хорошими парнями или заставит их прекратить — они нет — но это могло бы прояснить, что определенные пределы поведения выходят за рамки нормы и что мы будем реагировать, когда они выйдут за эти пределы. И мы, и они оба могли общаться друг с другом, какие они есть. Возможен ли такой вариант в рамках вашей международной стратегии?

NEUBERGER: Большое спасибо за вопрос.Один из самых увлекательных аспектов кибернетики — это изучение истории и предшествующих областей, чтобы увидеть, что применимо и чему мы можем научиться, а также что уникального и особенного в киберпространстве. И вы подчеркнули оба из них в своем вопросе. Одна из общих черт — это четкое определение того, что неприемлемо, чтобы наши конкуренты, наши противники это понимали. И это, безусловно, то, что нам нужно сделать. Нам нужно подумать о других аспектах предыдущих моделей. Один — атрибуция. В киберпространстве очень сложно, как вы знаете, мы неоднократно видели, как разные страны используют инфраструктуру друг друга, чтобы скрыть, кто выполнял действия и использовал разные методы.Атрибуция сложнее, чем принуждение. Но это ключевые области, в которых нам нужно добиться прогресса, потому что в целом цель действительно правильная, то есть нам нужно изменить игру. Нам необходимо изменить расчеты наших противников в отношении того, как они используют кибернетику для достижения своих целей, и прояснить то, что мы считаем неприемлемым, а затем попытаться добиться этого.

ZEGART: Итак, я попрошу оператора задать следующий вопрос.

СОТРУДНИК: Мы ответим на следующий вопрос Дэвида Сэнгера.

Q: Вы знаете, мы не можем контролировать, когда они нам звонят. Но, знаете ли, я всегда — моя обычная роль в жизни — позволить Джо идти первым, как я обычно обнаруживаю, кроме случаев, когда мы ловим рыбу, когда я обнаруживаю, что он вымывает всю рыбу. Так что спасибо за презентацию. Это было действительно увлекательно. Мне было интересно, не могли бы вы немного глубже изучить один из уроков, извлеченных как из взлома Microsoft, так и из SolarWinds, который в обоих случаях обнаружило правительство США, по крайней мере, как кажется, активность.И, возможно, есть вещи, о которых мы не знаем, возможно, видели намеки на это. Но в случае с SolarWinds, похоже, что первое уведомление, которое мы получили об этом, было FireEye, а затем дело Microsoft, Microsoft и фирму по кибербезопасности, которую она обратилась к нему. Таким образом, одним из ответов на этот вопрос может быть то, что вы обсуждали, а именно то, что они были запущены изнутри Соединенных Штатов, где, конечно, АНБ и другие организации по разным причинам не имеют видимости. Вы сказали, что не хотите менять закон об этом.Другой вопрос: был ли какой-нибудь шанс увидеть, как эти методы используют своего рода методы защиты с переадресацией, которые должны были дать нам некоторую видимость в зарубежных сетях, когда они собирались вместе? Так что мне просто интересно, смотрели ли вы на это, что мы узнали на этом пути о том, чего может не хватать в наших системах обнаружения?

NEUBERGER: Итак, во-первых, вы знаете, мы провели интенсивное исследование, чтобы убедиться, что мы извлекли уроки из того, что происходило, конечно, в процессе сбора разведывательной информации, обмена данными между частными и государственными организациями и реагирования на инциденты.Эти уроки будут определять политическую работу и оперативные усилия правительства США в ближайшие недели и месяцы. Киберугрозы и выявление киберугроз — уникально сложная область с точки зрения сбора разведданных для нескольких областей. Во-первых, актеры хорошо разбираются в киберпространстве. Они умеют скрывать свои следы. Это их родной домен. Так что разобраться в их деятельности, найти их скрытую инфраструктуру, из которой они запускают это, — уникально сложная задача, потому что они являются наиболее искушенными участниками сети.Во-вторых, когда мы смотрим на деятельность, когда они нацелены на системы США, существуют уровни закона и политики, из-за которых очень сложно провести черту между злоумышленником и жертвой США. По вашему мнению, причина, по которой мы — первое, что мы хотим сделать, — это, как я говорил ранее, по-настоящему максимизировать использование существующих органов власти, максимизировать государственно-частное партнерство, а также удерживать и просить частный сектор сделать все возможное, чтобы идентифицировать эту деятельность в их инфраструктуре, потому что это ключевая часть нашей способности раскрывать эти действия.Итак, ясно, что мы должны сделать, вы знаете, мы хотим, чтобы продвигаясь вперед, когда изощренные злоумышленники запускают такие широкие взломы, мы как страна сможем быстро их обнаружить и, что наиболее важно, быстро их заблокировать. И это тот успех, к которому мы стремимся.

ZEGART: Дэвид, мне кажется, однажды кто-то назвал кибернетическое оружие «совершенным оружием». Я думаю, это в значительной степени то, что только что подытожила Энн. Оператор, следующий вопрос, пожалуйста.

СОТРУДНИК: Мы ответим на следующий вопрос от Мерит Янов.

Q: Большое спасибо за этот прекрасный и информативный разговор. Энн и Эми, это действительно ценно. Вы знаете, я хотел бы пригласить вас, если можно, сказать немного больше о том, в чем, по вашему мнению, наше понимание наших противников хорошо согласуется с нашими союзниками. Другими словами, вы знаете, кто из наших союзников думает о России и Китае так же, как мы, когда вы говорите об изменении расчетов, которые могут позволить нам более эффективно работать с ними для достижения этой общей цели? Спасибо,

NEUBERGER: Большое спасибо.И как гордый выпускник SIPA почти двадцать лет назад, спасибо вам за фантастическую и продуманную среду, которую вы создали здесь. Итак, как мы уже говорили, киберпространство — это инструмент способности и желания наших противников достичь своих национальных целей. Итак, когда мы смотрим на наших союзников и партнеров, во многих случаях они становятся жертвами одних и тех же противников по одним и тем же причинам, верно? Я говорил о вмешательстве в демократические выборы. Вы знаете, что многие из наших демократических союзников и партнеров также являются объектами попыток России подорвать наши демократические идеалы, подорвать и расшатать единство общества с помощью агрессивных, злонамеренных операций по влиянию, например, в социальных сетях.Точно так же китайцы нацелены на интеллектуальную собственность, они нацелены на хорошие технологии в своих ключевых областях технологического роста по всему миру. Итак, мы должны строить эти партнерские отношения. Партнерские отношения охватывают несколько областей. Они, конечно же, пересекаются с эффективным обменом практиками кибербезопасности и обменом информацией об угрозах. Например, вы могли видеть, что в недавних обсуждениях Quad, которые проводил президент, мы расширяем и усиливаем кибер-усилия внутри этого Quad — с Индией, с Японией, с Австралией.Все эти страны являются ключевыми союзниками в противодействии враждебной киберактивности, а также в обеспечении безопасности и повышении устойчивости инфраструктуры каждой страны. Так что как индивидуально, так и с группами союзников, а также в ООН есть место для установления норм приемлемого поведения. Как вы, возможно, видели в некоторых недавних кибернормах ООН, а также возвращаясь к нормам GGE [Группы правительственных экспертов] 2015 года, есть много возможностей для создания этих общих союзов против злонамеренной киберактивности.

ZEGART: Оператор, почему бы нам не перейти к следующему вопросу?

ПЕРСОНАЛ: Мы ответим на следующий вопрос Гленна Герстелла.

Q: Привет, большое спасибо за это. Ваше четкое общение по этой теме и информирование общественности просто потрясающе, так что спасибо. Я хотел бы развить ваш ответ минуту или две назад о том, как администрация Байдена может быть оценена через четыре года, и прошу вас подумать хотя бы на секунду, как этот разговор может выглядеть через десять лет? По сути, у нас будет мир, который будет выглядеть так, но в большей степени? Другими словами, с появлением Интернета вещей 5G, 6G и т. Д. По-прежнему будут иметь все более совершенные средства защиты, но также будут иметь все более изобретательные взломы, и мы продолжим жить в мире фундаментальной кибербезопасности.Или вы каким-то образом видите либо новую технологию, либо большую политическую волю внутри страны или за рубежом, которая изменит ее, так что это не будет постоянной проблемой? Какой у тебя хрустальный шар? Я знаю, что это своего рода пушистый вопрос, но какой у тебя хрустальный шар?

НЕЙБЕРГЕР: Мы должны, мы должны изменить уравнение. И когда я смотрю на 309 участников этой сессии, я призываю нас работать вместе, чтобы коренным образом изменить это уравнение. Мы в долгу перед вашим замечанием, что общество через десять лет, в течение следующих десяти лет, мы можем принципиально, для новых технологий, гарантировать, что оно построено надежно и устойчиво.Мы не покупаем машину, а потом добавляем подушки безопасности, верно? Мы покупаем его в надежде на безопасность. Это наши ожидания, и поэтому мы получаем это доверие. Точно так же одна из идей, которую мы рассматривали, заключается в том, что когда вы смотрите на Национальный совет по безопасности на транспорте, который рассматривает несчастные случаи, мы берем на себя обязательство сказать, что будем извлекать уроки из каждого происходящего. По сути, мы, как группа, должны изменить соотношение этих трех компонентов. Во-первых, модернизация нашей защиты и изменение ожиданий, что у нас будут безопасные технологии.Интернет вещей — отличный пример, Гленн, где, когда мы смотрим на такую ​​страну, как Сингапур, Сингапур ввел в действие модель рейтинга, чтобы мама, которая покупает радионяню и беспокоится о слежке, на самом деле могла сказать: «О, это более безопасно. Я хотел бы купить более безопасную модель, потому что мне не все равно. Я не хочу, чтобы хакер взламывал и слушал моего ребенка по ночам ». Нам нужно искать и находить по всему миру те творческие модели, которые обеспечивают наглядность и ответственность за кибербезопасность, и приносить их нам.

Во-вторых, нам нужно построить этот союз с союзниками и партнерами, потому что мы разделяем те же опасения. Мы разделяем ту же потребность в обеспечении защиты наших технологий и ценностей, которые они обеспечивают, а также гражданских свобод, которые они обеспечивают от открытого и безопасного общения. И, наконец, нам нужно изменить расчет наших противников на использование киберпространства, как ранее просил доктор Най, чтобы четко сообщить о том, что неприемлемо, и быть в состоянии конкурировать и обеспечивать соблюдение тех принципов, которые мы изложили.Поэтому я глубоко убежден, что у нас нет выбора, и мы должны это делать. И я скажу, что в предстоящем указе мы рассматриваем это как первоначальный взнос за первую модернизацию киберзащиты, потому что мы как федеральное правительство сказали, что будем есть то, что говорим. В ближайшее время мы развернем такие вещи, как шифрование, например, многофакторную аутентификацию, в сжатые сроки, потому что они в корне изменят пороговое значение и значительно усложнят злоумышленникам: A, взломать систему и, B, если они взломают ее. , использовать полученную информацию.И в завершение, я скажу: Эми, я с нетерпением жду возможности вернуться и быть в режиме прослушивания с участниками здесь, потому что я так много хотел бы услышать. Я хотел бы перевернуть каждый из этих вопросов и просто выслушать и услышать ваши мысли и идеи. Я приглашаю вас, пожалуйста, по этим вопросам, ваши мысли и идеи, пожалуйста, передайте их Эми. Я хотел бы получить их, поразмышлять над ними, а затем мы потенциально продолжим в будущем и изменим модель на модель слушания.

ZEGART: Я думаю, мы все только что получили очень важную домашнюю работу от заместителя советника по национальной безопасности, которую мы приветствуем.Если бы я мог, позвольте мне просто использовать отличный вопрос Гленна в вашем ответе. Вы говорили о третьем пункте, который меняет расчет противников. Но вы еще ни разу не упомянули ни одного слова, и это слово — сдерживание, которое является концептуальной основой изменения расчетов противников, чтобы они вообще не предпринимали эти атаки. Как вы хорошо знаете, большие дебаты, и Джо Най много писал об этом, о том, может ли сдерживание работать в киберпространстве, и если да, то при каких условиях? Поделитесь своими мыслями о том, каковы условия успеха, чтобы сдерживание было более эффективным в будущем?

NEUBERGER: Действительно проницательный вопрос.Поэтому я думаю, что нам нужно спросить себя, где в киберпространстве применяются стратегические прецеденты сдерживания и что мы можем извлечь из этого. В частности, вы знаете, люди часто поднимают вопрос о ядерном оружии и ядерном сдерживании. И я думаю, что в этих областях потрясающее воздействие, которое продемонстрировало ранее продемонстрированное использование и атрибуция, усилило сдерживание. В киберпространстве у нас нет для этого места. Моментом ранее мы говорили о том, что это сложно приписать, и ранее мы говорили о широком, повсеместном использовании кибератак, и даже в некоторых случаях мы видели нарушения или ухудшение киберактивности.Так что, чтобы сдержать, я думаю, важно, чтобы мы сообщали о том, какое поведение мы считаем неприемлемым, и были готовы к этому, а также думали о том, как мы постоянно работаем над ухудшением наиболее значительных и вызывающих беспокойство кибер-возможностей злоумышленников. И как Дэвид спросил ранее, такие усилия, как дальнейшее продвижение, выявление возможностей злоумышленников, а затем обеспечение того, чтобы они были подвержены воздействию индустрии кибербезопасности, могут защитить от них, — это способы, с помощью которых мы можем эффективно снизить эти возможности и просто усложнить злоумышленникам возможность продолжать работу. выполнять свои операции, особенно те, которые очень противоречат нашим интересам.

ZEGART: Что ж, спасибо вам за это. Обратимся к оператору, чтобы он помог нам со следующим вопросом.

СОТРУДНИК: Мы ответим на следующий вопрос от Эвелин Фаркас.

Q: Привет, Энн и Эми. Большое вам спасибо за этот разговор. Я собираюсь задать вопрос, на который вы, возможно, не захотите отвечать. Но, знаете, когда вы говорили о позе для соревнований, а затем также о том, что делают русские, как вы знаете, присущем тому, что вы уже сказали о том, что делают русские, это очень опасно, потому что это относится к их военные планы, верно? Мы не хотим вести войну так, как русские готовы вести войну, но мы должны сдерживать их.И чтобы удержать их, мы как бы должны показать им, насколько это опасно, и / или нам нужно показать им, что мы можем сделать это им в ответ. Итак, как нам решить эту опасную загадку, в которой мы оказались, понимая, что вы, вероятно, не сможете ответить на это действительно всесторонним образом?

NEUBERGER: Итак, я думаю, когда мы смотрим на кибернетику и когда мы смотрим на асимметричные возможности, которые она открывает, мы вдумчиво думаем о том, какие действия мы считаем неприемлемыми. Существуют различные методы, и самое главное, личные сообщения, которые мы можем использовать, чтобы сообщить, какие из этих действий, по нашему мнению, вызывают серьезную озабоченность, вызывают серьезную озабоченность в наших интересах и которые мы не сочтем приемлемыми.Так много всего из этого, вероятно, делается вне поля зрения общественности наиболее эффективным способом, который является частным и, конечно же, должен быть частью эффективной стратегии сдерживания.

ZEGART: Оператор, можно следующий вопрос?

СОТРУДНИК: Мы ответим на следующий вопрос от Гильермо Кристенсена.

Q: Спасибо, Эми. И Энн, большое спасибо, что уделили нам время. Гильермо Кристенсен, я партнер юридической фирмы Ice Miller, где я возглавляю нашу команду по кибербезопасности здесь, в Вашингтоне, и бывший офицер ЦРУ.Так что на передовой в некоторых из этих инцидентов. У меня к вам один вопрос, который мои клиенты задавали много раз: что же такого особенного в SolarWinds, кроме шкалы? Очевидно, масштаб, масштабность, но подобные инциденты, компромиссы в цепочке поставок, были обычным делом. Некоторые были даже более фундаментальными. Если убрать масштаб, чем он отличается от других? Спасибо.

NEUBERGER: Хороший вопрос, Гильермо.Две вещи: первая — это уровень сложности. Два — это доступ, который он предоставил. Итак, уровень сложности. Чтобы вы поняли, злоумышленник скомпрометировал систему обновлений SolarWinds, но он не просто зашел, например, в репозиторий исходного кода и добавил код, добавив вредоносный код, потому что он мог быть идентифицирован. Вместо этого они скомпрометировали шаг, на котором код, который вы можете прочитать, превращается в исполняемый файл, который человеческий глаз не может прочитать. На этом этапе они добавили свой вредоносный код.Таким образом, это практически невозможно обнаружить. Так что этот уровень изощренности значителен. Во-вторых, они нацелены на доверие сетей, в которых осуществляется идентификация, что невероятно стойко, потому что его невероятно сложно очистить. Так что в сети, если они изменили права Анны Нойбергер, чтобы сделать меня администратором, это нужно тщательно изучить. Подумайте о сетях с десятками тысяч или тысячами пользователей, чтобы увидеть, что было правильным, а что нет. Энн Нойбергер все еще работает? Так что эта изысканность делает это постоянным.Последнее, что я хотел бы сказать, — это доступ, который он разрешил, и то, как этот доступ может позволить, как мы говорили минуту назад, сбои или ухудшение, а также сбор разведданных, и, как таковые, вызывает серьезную озабоченность.

ZEGART: Давайте перейдем к следующему вопросу. Оператор, перейдем к следующему вопросу.

СОТРУДНИК: Мы ответим на следующий вопрос от Алана Рауля.

Q: Спасибо. Я партнер по вопросам конфиденциальности и кибербезопасности в Sidley Austin и ценю то, что работаю с Гильермо, коллегой из другой фирмы и бывшим профессором Джо Най из Гарвардской школы Кеннеди.Мой вопрос касается подотчетности и успеха, о котором вы оба упомянули. Но, пожалуй, одно предложение сначала в области домашнего задания. Вы можете рассмотреть возможность расширения миссии Совета по надзору за конфиденциальностью и гражданскими свободами (PCLOB), чтобы охватить компромисс между конфиденциальностью и кибербезопасностью. Возможно, это дополнительная миссия, учитывая важность кибернетической безопасности, которая на протяжении многих лет является угрозой номер один для национальной безопасности, выявленной ODNI. На самом деле риск выше, чем терроризм.Так что просто упомяну об этом. Но что касается подотчетности и того, как измерить успех через четыре года, и я ценю, что Эми так выразилась, как работает администрация, как делает президент, очевидно, назначив кого-то вроде вас и на самом высоком уровне в СНБ, но как достигается ли подотчетность за поддержание кибербезопасности страны на высоком уровне с помощью системы политической подотчетности? Как он стал фактором на выборах, в контроле Конгресса? И как через четыре года мы можем снизить уровень кибербезопасности за счет действий на высших уровнях администрации и особенно там, где, как вы упомянули, Энн, изменив расчет злонамеренных субъектов из иностранного государства? Вы знаете, изменив свои расчеты, где Соединенные Штаты, безусловно, оставят за собой возможность делать именно то, что русские сделали в SolarWinds, и то, что, по слухам, сделали китайцы во время взлома OPM, который бывший директор национальной разведки вроде как неохотно восхищались и вроде бы признали, что мы сделали бы то же самое, если бы могли.Итак, как нам добиться этого, а не только, знаете ли, успех достигается за счет подотчетности? Как добиться подотчетности на самом высоком политическом уровне нашего правительства?

NEUBERGER: Спасибо за проницательную идею относительно PCLOB. Я очень ценю это. Во-вторых, что касается подотчетности, большая часть кибербезопасности заключается в инвестициях, которые мы делаем, и в том, как мы оцениваем риски. По причинам, о которых мы говорили ранее, сегодня иногда трудно оценить индивидуальный риск в данной системе.Поэтому я думаю, что некоторые из факторов, на которые нам нужно обратить внимание, включают в себя установку требований, например, для создания нового программного обеспечения в системе, отключенной от Интернета. Необходимо развернуть шифрование, поскольку оно существенно повышает безопасность. Развертывание многофакторной аутентификации, поскольку идентификация является хорошей частью отделения аномальной злонамеренной активности или взлома паролей, что широко распространено. Кибернетика — интересное пространство, потому что мы знаем, что нужно делать. Нам нужно это сделать. Я думаю, что именно здесь меняют культуру и мы не принимаем этого, и мы говорим: «Какие инвестиционные решения мне нужно принять? Почему не было развернуто шифрование?» Сдвиг в этом направлении начинает менять расчет до того, что модернизированная киберзащита не становится необязательной, особенно в важных частях нашего общества.Это становится требованием и признаком признанного руководства. И я думаю, что, как я уже сказал, администрация стремится возглавить это, в ближайшее время выпустив этот исполнительный приказ, который будет действовать в отношении сетей федерального правительства, чтобы продемонстрировать, что мы осознаем, что большая часть решения проблемы киберпространства — это фактор «нас». а также фактор «они», о котором мы так много говорили. А фактор «нас» гарантирует, что то, что мы знаем, что нам нужно делать, мы делаем.

ZEGART: Спасибо за этот вопрос.Оператор, можно следующий вопрос?

СОТРУДНИК: Мы ответим на следующий вопрос от Джима Миллера.

Q: Отлично. Спасибо CFR и Адаму, а также Эми и Энн. Как и Джо Най, я также лучше сплю, зная, что вы возглавляете наши усилия в области кибернетики и новых технологий. Вы упомянули государственно-частное партнерство. Не могли бы вы подробнее рассказать о своем мышлении о том, как улучшить обмен информацией и модели угроз со стороны злоумышленников, обмен в обоих направлениях? Итак, во-первых, вы знаете, когда у нас будет следующий взлом SolarWinds или Microsoft Exchange, мы обнаружим его быстрее или даже лучше.У нас будет улучшенная активная защита, которая повысит фактор работы и риски, которые воспринимает противник, так что у нас меньше шансов получить ее. И каковы ваши мысли о том, какие шаги можно предпринять в ближайшем будущем? Огромное спасибо.

НЕЙБЕРГЕР: Совершенно верно. Большое спасибо. Итак, я думаю, вы знаете, мы давно говорили об обмене информацией. И я думаю, что мы хотим добавить к обсуждению обмена информацией вопрос о том, какой результат. Итак, обмен информацией с кем или с каким результатом.Что касается вашего мнения, я думаю, что одно из ориентированных на результат изменений, которые нам необходимо внести в обмен информацией, — это признать, что существует достаточно ключевых технологических компаний, которые добиваются для нас экономии за счет масштаба в отношении результатов кибербезопасности. Компании, которые являются ключевыми в нашей инфраструктуре, нашей облачной инфраструктуре, наши компании, занимающиеся кибербезопасностью, которые могут развертывать средства защиты, несомненно, наши основные компании, занимающиеся разработкой программного и аппаратного обеспечения и сосредоточивающие на них обмен информацией. Совместное использование враждебных методов, а иногда и более широкого контекста, чтобы сказать: «Мы обеспокоены тем, что данный противник находится в кризисной ситуации, когда он может использовать кибернетику для достижения этих результатов, и методы, которые, как мы думаем, они смогут реализовать, будут именно такими.»Итак, резюмируя, я бы сказал, что помимо реагирования на инциденты, к которому я вернусь через мгновение, создание более целенаправленного обмена информацией о ключевых результатах в отношении того, кто являются участниками, в отношении того, кем отношение к упорядоченному обмену является ключевым. Затем идет более широкое построение доверия и отношений и совместное решение проблем. Я использую способ, которым работала администрация, чтобы справиться и управлять общегосударственным ответом на обмен таким образом, где было и то, и другое стратегическое государственно-частное партнерство и активные дискуссии по вопросам готовности, в ходе которых выяснялось, что нас беспокоит — отслеживание жертв, разработка новаторских способов уменьшения числа жертв, а также тактический обмен информацией, который позволил достичь этих результатов.Поэтому ключевым моментом будет использование модели, которая использовалась для реагирования на инциденты, и превращение ее в обычную часть. Я думаю, что последний фактор, я бы сказал, это когда мы говорим о ВОЗ, некоторых действительно эффективных моделях, реализованных в отдельных секторах, которые вы видели и в которых вы принимали участие — финансовом секторе или секторе коммунальных услуг — наших усилиях, в которых сектор По секторам они ценны, мы хотим подумать о том, как мы масштабируем их таким образом, чтобы у нас был порог совместного использования и включения во всех этих секторах.

ZEGART: Что ж, Энн, наше время подошло к концу.Хочу обратить внимание наших участников программы на то, что в чате вы увидите ссылку на сеанс салона, который начинается в 6:15 по восточному времени. Для нас, калифорнийцев, 3:15 по калифорнийскому времени. От имени всех я хочу поблагодарить наших участников за то, что они пришли, и особое спасибо вам, Энн Нойбергер, за то, что вы провели с нами время, за то, что поделились с нами своими мыслями. Вы начали с того, что рассказали о своем первом дне и о том, как вы благодарны за то, что подарили своей стране то, что так много дала вашей семье.Мы благодарны вам за вашу службу в этой невероятно сложной и ответственной работе. Большое спасибо за то, что были с нами сегодня.

НЕЙБЕРГЕР: Спасибо, Эми. Было замечательно поговорить с вами, поговорить со всеми, и я с нетерпением жду продолжения разговора. Я действительно ценю возможность. Всем спасибо и выздоравливайте.

(КОНЕЦ)

США обсуждают глобальную кибербезопасность без ключевого игрока: Россия

ВАШИНГТОН (AP) — В условиях эпидемии атак программ-вымогателей США.На этой неделе С. обсуждает стратегию кибербезопасности с 30 странами, но не учитывает одного ключевого игрока: Россию.

Страна, в которой, невольно или случайно, находятся многие преступные синдикаты, стоящие за атаками программ-вымогателей, не была приглашена на двухдневную встречу, которая началась в среду, для разработки новых стратегий противодействия угрозе.

Советник Белого дома по национальной безопасности Джейк Салливан назвал это мероприятие собранием правительств «единомышленников», согласных с настоятельной необходимостью защиты граждан и предприятий от программ-вымогателей.«Ни одна страна, ни одна группа не может решить эту проблему», — сказал он во вступительном слове.

Виртуальные обсуждения будут частично сосредоточены на усилиях по разрушению и преследованию сетей программ-вымогателей, подобных той, которая атаковала крупную трубопроводную компанию США в мае, сообщил высокопоставленный чиновник администрации. Атака на Colonial Pipeline, которая привела к нехватке газа на восточном побережье, была приписана базирующейся в России банде киберпреступников.

Исключение страны, так тесно связанной с глобальным явлением вымогателей, отражает общие плохие отношения между Москвой и Вашингтоном.

Несмотря на это, США использовали «выделенный канал» для решения вопросов кибербезопасности с Россией, сказал чиновник, который на условиях анонимности проинформировал журналистов о встрече на этой неделе с участием примерно 30 стран и Европейского Союза.

С тех пор, как этим летом президент Джо Байден поднял этот вопрос непосредственно перед президентом Владимиром Путиным на саммите, а затем и в телефонном разговоре, по его словам, начались «откровенные дискуссии» о киберпреступниках, действующих на территории России.

«У нас было несколько преступников, и они продолжаются, и мы делимся информацией о конкретных преступниках в России, и Россия предприняла первые шаги», — сказал чиновник.

Непонятно, какие шаги предприняло правительство Путина. Россия не выдает своих собственных граждан, и заместитель директора ФБР Пол Аббате заявил на форуме по безопасности в прошлом месяце, что он не видел «никаких признаков того, что российское правительство приняло меры по борьбе с злоумышленниками, которые действуют в разрешительной среде, в которой они». я создал там.

Ожидалось, что этот вопрос будет включен в повестку дня на этой неделе в Москве, когда заместитель госсекретаря Виктория Нуланд встретилась для переговоров с заместителем министра иностранных дел России Сергеем Рябковым.

Администрация Байдена пришла к власти в ходе масштабной кампании кибершпионажа, известной как атака SolarWinds, которую официальные лица США связали с сотрудниками российской разведки. Атаки программ-вымогателей, которые совершаются, как правило, преступными группировками хакеров, а не группами, спонсируемыми государством, нанесли десятки миллиардов долларов убытков предприятиям и учреждениям и стали основным источником напряженности между двумя странами.

По данным правительства США, платежи от программ-вымогателей достигли более 400 миллионов долларов во всем мире в 2020 году и превысили 81 миллион долларов в первом квартале 2021 года.

Действия, предпринятые администрацией Байдена, включают наложение санкций на базирующуюся в России брокерскую компанию виртуальной валюты, которая, по словам официальных лиц, помогла по меньшей мере восьми бандам вымогателей отмывать виртуальную валюту, и издание директив по безопасности, требующих от трубопроводных компаний улучшения своей киберзащиты.

Кроме того, Государственный департамент объявил о вознаграждении в миллионы долларов за информацию о людях, которые участвуют в спонсируемой государством злонамеренной кибер-деятельности, направленной на транснациональные преступные сети, которые, по словам Салливана, действуют «в нескольких странах, в нескольких юрисдикциях для проведения своих атак».

Ожидается, что большая часть встречи с программами-вымогателями будет закрытой, так как участники будут посещать заседания, проводимые Индией, Австралией, Великобританией и Германией, и будут посвящены таким темам, как повышение устойчивости к атакам программ-вымогателей.

Среди других участников — Израиль, Объединенные Арабские Эмираты, Болгария, Эстония, Франция, Доминиканская Республика, Мексика, Новая Зеландия, Сингапур и Кения.

Понимание киберстратегии России — Институт исследований внешней политики

Готовность Российской Федерации участвовать в наступательных кибероперациях нанесла огромный ущерб, включая огромные финансовые потери, перебои в работе критически важной инфраструктуры и сбои в важнейших цепочках поставок программного обеспечения.Разнообразие и частота этих операций, а также связанные с ними попытки атрибуции позволили получить необычайно яркую картину кибер-возможностей и тактики России. В то время как многие другие страны в значительной степени полагались на расплывчатые стратегии и угрозы, чтобы сигнализировать о своих зарождающихся киберсилах, Россия более десяти лет относительно безнаказанно использовала свои технические возможности. Это позволяет сопоставить все более смелые набеги Москвы на киберпространство наряду со все более технически изощренными конкретными уязвимостями, методами и тактиками, которые использует Россия.Этот график показывает сдвиг в сторону более скрытых, целевых кибер-возможностей в последние годы, а также эволюцию от взломов на основе фишинга к вторжениям в цепочку поставок и поставщиков услуг в сочетании с постоянным использованием и повторным использованием одной и той же инфраструктуры и вредоносного ПО. через несколько операций.

Акцент на скрытых возможностях

Начиная с атак типа «отказ в обслуживании» 2007 года, направленных на эстонскую инфраструктуру, кибер-деятельность России была более заметной и преднамеренно публично видимой, чем та, которую приписывают любой другой стране, за возможным исключением Северной Кореи.Многие страны, в том числе Китайская Народная Республика и Соединенные Штаты, полагались в первую очередь на кибервозможности для скрытого шпионажа или саботажа, которые могли осуществляться в течение месяцев или даже лет без обнаружения. Напротив, российские эксплойты в киберпространстве, включая взломы Национального комитета Демократической партии и Демократического комитета Конгресса США в 2016 году, а также атаки NotPetya в 2017 году, часто преднамеренно привлекали немедленное внимание. Биляна Лилли и Джо Черавич описывают, как заметность российских киберопераций увеличивалась с течением времени с постепенным переходом руководства этими операциями от ФСБ, российского агентства внутренней безопасности, к ГРУ, российской военной разведке, которая «принесла с собой культуру. агрессии и безрассудства »и« высокая терпимость к операционному риску », что было необычно в киберпространстве.

В последнее время возросшая активность гражданской службы внешней разведки России (СВР) заставила сделать упор на долгосрочные тайные операции кибершпионажа. Например, компрометация SolarWinds, обнаруженная в конце 2020 года, оставалась незамеченной в течение как минимум девяти месяцев, вероятно, в значительной степени из-за того, что Россия проявляла нехарактерную сдержанность, нацеливаясь только на небольшую группу жертв, которых она скомпрометировала. Согласно отчету Комиссии по ценным бумагам и биржам SolarWinds за декабрь 2020 года, вредоносное обновление программного обеспечения SolarWinds Orion, которое использовалось для создания начальной точки опоры в компьютерных системах жертв, было загружено примерно 18000 клиентов SolarWinds.Этот первоначальный плацдарм предлагал только предварительный доступ к компьютерным системам, и многие организации, которые загрузили скомпрометированное обновление программного обеспечения, не сообщили о дальнейшей эксплуатации.

Выступая на мероприятии в марте 2021 года, председатель Silverado Policy Accelerator Дмитрий Альперович назвал компромисс с SolarWinds «очень точной операцией», поскольку Россия «не использовала подавляющее большинство из 18 000 жертв». Он продолжил: «Я не думаю, что они сделали это для того, чтобы оказать нам какую-либо услугу, я думаю, что основная причина для этого заключалась в том, чтобы оставаться незаметным.«Скрытность обычно требует не только сдержанности в кибероперациях, но и большей технической сложности, чтобы избежать растущего числа инструментов обнаружения вторжений и мониторинга сети. Кроме того, может быть сложно проводить эти виды долгосрочных тайных киберопераций вместе с более разрушительными и открытыми для общественности, такими как NotPetya, которые, как правило, вызывают повышенное внимание и внимание к чувствительным сетям.

Возможно, что переход России к более скрытой киберактивности — это просто побочный продукт СВР, наконец, разработав инструменты и методы, необходимые для проведения кампаний кибершпионажа, а не показатель долгосрочного сдвига в общей киберстратегии России.Также вероятно, что относительная бездействие ГРУ в киберпространстве с 2018 года, когда СВР начало наращивать усилия по доступу к облачным ресурсам, является сознательным стратегическим выбором Москвы, направленным на то, чтобы привлечь меньше внимания к своим онлайн-операциям. В будущем этот баланс может измениться в обратном направлении, когда ГРУ будет проводить более разрушительные кибератаки, но, учитывая общую зависимость от той же инфраструктуры, вредоносных программ и методов, такой сдвиг вполне может поставить под угрозу некоторые операции SVR. .

Тактика, уязвимости и техническое совершенство

Переход России к более секретным операциям означает, что она в меньшей степени полагается на такие методы, как традиционный фишинг и атаки типа «отказ в обслуживании». Вместо этого основное внимание уделяется более продвинутым тактикам вторжений, таким как сбор учетных данных, компрометация цепочки поставок и проникновение на важнейшие платформы поставщиков услуг. Растущая техническая изощренность России проявляется в ее растущей зависимости от специализированных вредоносных программ, а не инструментов и программ, приобретенных на черном рынке.Фирма по безопасности Crowdstrike проследила этот прогресс в различных российских группах, определив, как российские злоумышленники разработали специальные плагины для массовых вредоносных продуктов, таких как Black Energy, а затем перешли к разработке целых семейств пользовательских вредоносных программ, включая Snake, Chinch, Skipper, Kazuar, и Гайзер.

Недавно разработанное вредоносное ПО также продемонстрировало расширенную реализацию криптографических методов, а также средства защиты от анализа, которые помогают защитить его от обнаружения антивирусным программным обеспечением.Россия использовала существующие популярные платформы, включая сайты социальных сетей и ретрансляционную сеть Tor, при разработке и доставке своего вредоносного ПО жертвам. Это говорит о растущей способности и готовности использовать более широкую онлайн-экосистему в кибероперациях. Тем не менее, российские кибератаки по-прежнему используют инструменты с открытым исходным кодом и коммерчески доступные инструменты, и недавнее предупреждение Министерства внутренней безопасности США отмечает, что SVR использует как инструмент сброса учетных данных с открытым исходным кодом Mimikatz, так и коммерчески доступный инструмент эксплуатации Cobalt Strike.

По мере того, как российское вредоносное ПО становится все более сложным, появляются и уязвимости, которые Россия может использовать в компьютерных системах жертв. Как известно, атаки NotPetya 2017 года основывались на использовании уязвимости EternalBlue в протоколе блокировки сообщений сервера Windows, который был разработан Агентством национальной безопасности, а затем просочился в апреле 2017 года группой, называющей себя Shadow Brokers. Россия не только не идентифицировала уязвимость EternalBlue, но и не была первой, кто воспользовался этой уязвимостью — Северная Корея начала атаки WannaCry, в которых использовалась та же уязвимость, в начале 2017 года, хотя более поздние атаки NotPetya оказались гораздо более разрушительными.Точно так же попытки России взломать компьютерные сети в 2020 году через инфраструктуру виртуальной частной сети (VPN) использовали некоторые ранее выявленные и исправленные уязвимости, а не новые уязвимости нулевого дня. Этот шаг свидетельствует о том, что Россия не выделяла значительных ресурсов на разработку или приобретение собственных уязвимостей, предпочитая вместо этого полагаться в основном на уже выявленные. Эта модель в некоторых случаях ограничивала досягаемость кибератак со стороны России и, возможно, частично мотивировала переход к использованию тактики проникновения на основе цепочки поставок и поставщиков услуг, которая обеспечила более широкий доступ к большему количеству жертв.

Расширение досягаемости, а также скрытность его онлайн-вторжений было центральной темой киберопераций России в 2020 году, в основном за счет проникновения в третьи стороны, а не прямого нацеливания на жертв. Эти сторонние вторжения затрудняют обнаружение взломанных объектов взломанными объектами, поскольку они внедряются через надежные источники, такие как панель безопасности компании или поставщик электронной почты, и позволяют одновременно атаковать гораздо большее количество жертв посредством компрометации одной компании.В своем отчете о глобальных угрозах за 2021 год Crowdstrike отмечает, что целевые вредоносные программы и фишинговые кампании стали менее важными компонентами киберопераций в России. Согласно отчету, «в то время как различные российские злоумышленники продолжают использовать вредоносное ПО как часть своих операционных инструментов, они также все чаще стремятся сократить традиционные рабочие процессы и сосредоточиться непосредственно на сборе информации от сторонних сервисов, используемых их целями, включая прямой доступ. к облачным сетевым ресурсам, таким как почтовые серверы.”

В мае 2021 года, через шесть месяцев после обнаружения SolarWinds, Microsoft объявила о выявлении еще одной российской шпионской кампании, основанной на доступе к учетной записи Агентства США по международному развитию (USAID). В результате атаки фишинговые электронные письма были распространены на 3000 учетных записей электронной почты в более чем 150 различных государственных учреждениях, аналитических центрах, консультантах и ​​неправительственных организациях. В отличие от традиционных фишинговых атак по электронной почте, которые основываются на том, чтобы заставить получателя поверить в то, что он получил электронное письмо от кого-то, кого он знает или которому доверяет, на основе поддельного или вводящего в заблуждение адреса отправителя, российская кампания, которую определила Microsoft, использовала посредническую службу для электронного маркетинга под названием Постоянный контакт.Эта тактика затрудняет определение подлинного отправителя получателям и упрощает маскировку вредоносных ссылок и вложений. Подобно тому, как компрометация программного обеспечения SolarWinds Orion позволила российским злоумышленникам проникнуть незамеченными к тысячам жертв, компрометация электронной почты Constant Contact позволила осуществить такое же крупномасштабное скрытое вторжение, полагаясь на широко используемую стороннюю службу.

Инфраструктура и повторное использование вредоносного ПО

В то время как техническая тактика и изощренность российских киберопераций развивались, многие из этих эксплойтов по-прежнему полагаются на общую инфраструктуру и семейства вредоносных программ, которые позволяют атрибутировать новые атаки и предполагают, что Россия полагается на ограниченный круг поставщиков и разработчиков программного обеспечения в этой области. .Для выполнения киберопераций часто требуется значительная инфраструктура, развернутая во многих странах. Например, в России регистрируются доменные имена, очень близкие к именам законных веб-сайтов, для создания фишинговых веб-сайтов. Он также арендует виртуальные частные серверы (VPS) для проведения атак с использованием паролей, в которых часто используемые пароли проверяются на разных учетных записях, чтобы увидеть, работают ли какие-либо из них. Поскольку попытки входа в систему из-за границы часто помечаются как подозрительные, эта инфраструктура обычно должна находиться в той же стране, что и жертва, чтобы попытки входа в систему оставались незамеченными.Министерство внутренней безопасности отметило, что эта локальная инфраструктура VPS обычно закупалась у сети реселлеров VPS российскими злоумышленниками с использованием ложных данных. Временные учетные записи электронной почты и номера голосовой связи по IP (VoIP), связанные с этими идентификаторами, часто можно проследить до небольшого числа поставщиков и доменов с «инфраструктурой с низкой репутацией», поэтому в этих усилиях существовали четкие и устойчивые закономерности даже при технической реализации. кибер-возможностей России расширялись и развивались.

Растущее внимание России к секретным возможностям в последние годы потребовало разработки более сложных и новых средств вторжения, особенно тех, которые нацелены на компрометацию сторонних компаний, которые затем могут быть использованы в качестве платформы для проникновения других жертв. Однако развитие в России более технически сложных тактик вторжений и вредоносных программ еще не сопровождалось аналогичным продвинутым обнаружением и использованием новых уязвимостей или созданием более надежной базовой инфраструктуры для этих взломов.Это позволило продолжить приписывание инцидентов кибербезопасности России и дало необычно подробную картину того, где именно Россия решила инвестировать свои ресурсы в развитие киберпотенциалов и какие элементы ее онлайн-тактики и методов являются наиболее — и наименее продвинутыми.

В дальнейшем будет интересно посмотреть, продолжит ли российское правительство избегать прямого нападения на критически важную инфраструктуру в пользу проведения тайных кампаний кибершпионажа.Если эта тенденция сохранится, то также будет важно отслеживать, продолжает ли Россия разрешать преступным организациям, базирующимся в ее границах, совершать разрушительные атаки на объекты критически важной инфраструктуры за рубежом, как это произошло в мае 2021 года, когда киберпреступная группа DarkSide нанесла удар по Colonial Pipeline. атака программы-вымогателя, в результате которой были отключены тысячи миль конвейера, и когда группа REvil ударила по компании JBS, занимающейся упаковкой мяса, аналогичной разрушительной атакой программы-вымогателя. В некотором смысле эти атаки напоминают NotPetya по своим воздействиям, за исключением того, что они имеют финансовую мотивацию и, следовательно, являются более узконаправленными и более легко обратимыми.Если государственные органы России откажутся от проведения разрушительных кибератак, но продолжат потворствовать российским киберпреступникам, запускающим аналогичные атаки, то маловероятно, что напряженность между США и Россией по поводу приемлемого использования кибервозможностей ослабнет, несмотря на некоторые незначительные сигналы о том, что две страны могут быть готовым попытаться достичь соглашения о том, чтобы не нацеливаться на критическую инфраструктуру. Это соглашение должно будет включать серьезные обязательства России в отношении полицейских киберпреступников и сотрудничество с международными правоохранительными органами в целях пресечения деструктивных кибератак любым значимым образом.По крайней мере, пока нет явных признаков того, что Россия заинтересована в таком обязательстве.

Взгляды, выраженные в этой статье, принадлежат только автору и не обязательно отражают позицию Исследовательского института внешней политики, беспристрастной организации, которая стремится публиковать аргументированные, ориентированные на политику статьи об американской внешней политике и приоритеты национальной безопасности.

Новая Кремлевская доктрина информационной безопасности призывает к «управлению» Интернетом в России

Новая российская доктрина информационной безопасности призывает правительство разработать «национальную систему управления российским сегментом Интернета».»

Доктрина вступила в силу после публикации 6 декабря. Президент России Владимир Путин подписал ее накануне, заменив аналогичную доктрину 2000 года.

17-страничный документ в общих чертах описывает восприятие правительством России угроз для его национальные интересы и безопасность в информационной сфере, а также приоритеты противодействия этим угрозам

Во многом обсуждается необходимость противодействия пропаганде и вербовке террористических организаций, а также защиты компьютеров от кибершпионажа и киберпреступности.

Призыв к системе «управления» российским Интернетом находится в конце документа и не детализирован.

Это может вызвать опасения, что правительство Путина будет стремиться усилить контроль над контентом и использованием Интернета, несмотря на предыдущие замечания, в которых он говорил, что государственные органы не должны ограничивать свободы Интернета.

Среди угроз, обозначенных в документе, — расширение использования иностранными спецслужбами «информационно-психологического воздействия», «направленного на дестабилизацию» различных регионов мира, в том числе России.

Новая доктрина информационной безопасности появилась после того, как правительства западных и бывших советских республик обвиняют Москву в ведении информационной войны и проведении кибератак. Спецслужбы США обвинили Москву в использовании обеих тактик в попытке повлиять на президентские выборы в США в прошлом месяце.

«Духовно-нравственные ценности»

В российском документе также отмечается «тенденция к увеличению количества материалов, содержащих необъективные оценки государственной политики Российской Федерации в зарубежных СМИ.

В нем также утверждается, что российские СМИ подвергаются «открытой дискриминации» за рубежом, а российские журналисты «часто сталкиваются с препятствиями, направленными на то, чтобы помешать им заниматься своей профессиональной деятельностью». Россияне, «особенно молодые россияне, с целью подрыва традиционных русских духовно-нравственных ценностей».

Также призывает к усилиям по «нейтрализации информационно-психологической деятельности, направленной на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества. , «что, вероятно, является отсылкой к тому, что Кремль называет попытками оспорить советскую интерпретацию истории Второй мировой войны.

Среди стратегических приоритетов, которые он называет, защита интересов информационной безопасности российских союзников и блокирование деятельности иностранных государств, организаций и частных лиц, направленной на подрыв суверенитета или территориальной целостности России.

Доктрина также призывает к «ликвидации зависимости отечественной промышленности от зарубежных информационных технологий» и обеспечению информационной безопасности за счет развития эффективных российских технологий.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *