Кибервойны
На пике гонки ядерных вооружений мировой баланс обеспечивала «гарантия взаимного уничтожения». Сегодня ту же роль выполняет кибероружие. Однако его сравнительно небольшая стоимость существенно расширила перечень стран, обладающих современными средствами кибератак, и это в любой момент может привести к глобальной дестабилизации.
На 2015 год около 60 стран занимаются разработкой средств компьютерного шпионажа, хакерских атак и наблюдения. В общей сложности 29 стран, включая Китай, Данию и Францию, имеют специализированные военные киберподразделения, занимающиеся противодействием угрозам информационной безопасности. В то же время 49 стран, включая Россию, Австралию, Бразилию и Египет, закупают специализированное хакерское программное обеспечение, а 63 страны, включая Чехию, Италию и Мексику, используют инструменты сплошного наблюдения как внутри страны, так и глобально, говорилось в исследовании WSJ. Создание и использование кибервооружений не требует колоссальных вложений в обогатительные заводы, разработку средств доставки и строительство пусковых установок.
Достаточно обладать сравнительно небольшими финансовыми ресурсами, средними компьютерными системами и доступом к глобальным сетям. Кибератаки сложно остановить и зачастую невозможно отследить.
Благодаря этому инструменты хакерских атак стали доступны не только правительствам, но и агрессивным политическим группировкам и террористическим организациям. В ответ на агрессию со стороны США, Россия была вынуждена пересматривать свою военную доктрину в сфере кибербезопасности.
Международные соглашения
2021
МИД РФ предлагает заключить соглашение о международном контроле интернета
Замминистра иностранных дел РФ Олег Сыромолотов сообщил об инициативе России по заключению соглашения о международном регулировании управления интернетом. об этом стало известно 30 декабря 2021 года.
Россия выступает за интернационализацию управления сетью интернет и равноправное участие государств в этом процессе, - заявил Сыромолотов. |
Сыромолотов также отметил, что вопросы, связанные с интернетом и его регулированием, обсуждаются в рамках Международного союза электросвязи. РФ является одним из наиболее активных участников.
Представитель МИД подчеркнул, что предлагаемая концепция будет эффективна только если ее примут все страны[1].
В.В.Путин: НАТО официально объявило киберпространство зоной боевых действий
Об этом в интервью американскому телеканалу NBC News заявил президент России Владимир Путин. Российский лидер подчеркнул, что Россия не ведет войну на этом поле[2].
«Ну что нам мешает, мы сказали бы тоже: вы так, и мы так будем делать. Но мы не хотим этого. Так же как мы не хотим милитаризации космоса, мы не хотим и милитаризации киберпространства», – уточнил глава государства. |
При этом он допустил, что американские спецслужбы могут нанести значительный ущерб РФ при действиях в киберпространстве.
«Нас обвиняли во всем на свете. Во вмешательстве в выборы, в кибератаках и так далее и тому подобное. И ни единого раза никто не озаботился тем, чтобы представить какие-либо свидетельства и доказательства. Только необоснованные обвинения», — посетовал Путин. |
«Я не боюсь проникновения американской разведки в системы России. Но я имею в виду, что это возможно», — ответил Путин на вопрос телеканала NBC не боится ли он, что американская разведка глубоко проникла в российскую систему. |
13 июня в интервью британской радиостанции Times Radio генеральный секретарь НАТО Йенс Столтенберг заявил, что отношения между Россией и Североатлантическим альянсом сейчас опустились до самой нижней точки со времен холодной войны.
В.В.Путин: Мы сторонники равенства, порядка и взаимного уважения в информационной сфере
В марте 2021 года В.В. Путин провел Совет Безопасности Российской Федерации по государственной политике в области международной информационной безопасности.
«Новые технологические решения порождают новые риски. Мы видим, что глобальное цифровое пространство нередко становится площадкой для жесткого информационного противоборства» |
- Считаем необходимым заключить универсальные международно-правовые договорённости, направленные на предупреждение конфликтов и выстраивание взаимовыгодного партнёрства в мировом информационном пространстве, для быстрого внедрения самых передовых технологических решений при предотвращении потенциальных рисков.
- Важно сообща разработать и согласовать универсальные и справедливые для всех правила ответственного поведения государств в информационном пространстве с чёткими и внятными критериями допустимых и недопустимых действий и придать им юридически обязательный характер.
- То есть каждая страна должна эти правила неукоснительно выполнять.
- Мы выступаем за незыблемость цифрового суверенитета государств. Каждая страна может самостоятельно определять параметры регулирования собственного информационного пространства и соответствующей инфраструктуры.
- Мы сторонники равенства, порядка и взаимного уважения в информационной сфере, обеспечения её прогрессивного развития.
2020
Кибератаки могут стать поводом для начала 3й мировой войны
Чешская военная разведка опубликовала отчет, в котором считает что подготовка к Третьей мировой войне уже началась. Об этом стало известно 11 ноября 2020 года.
В опубликованном докладе за 2019 год сказано, что фантастический сценарий вскоре может стать страшной реальностью. Чешский информационный портал Lidovky, который ознакомился с 14-страничным исследованием, пишет про «первый этап подготовки» мирового конфликта:
Возможный конфликт глобального характера, к которому движется мир, находится на первом этапе своей подготовки. Формируются умы тех, кто сможет и захочет активно участвовать в нем, и постепенно определяются технологические инструменты. Если мы не в состоянии оценить последствия собственных действий, то ошибочная инструкция или команда может инициировать процессы, ведущие к взаимному уничтожению. |
Чешские разведчики особо предупредили об опасности прогрессивных технологий. Точнее – об их злоупотреблении. Вероятной причиной глобального конфликта может стать соперничество между Россией, Китаем и США. Чешские военные специалисты предполагают, что развернуться масштабное противостояние может в воздухе и киберпространстве[3].
США отвергли инициативу Путина по международной кибербезопасности
Как стало известно 19 октября 2020 года, США отвергли инициативу президента России Владимира Путина по международной кибербезопасности. Помощник генерального прокурора США по национальной безопасности Джон Демерс, как пишет газета The New York Times, назвал «циничной и дешевой пропагандой» предложение российского лидера возобновить международное сотрудничество в области информационной безопасности.
Демерс сказал, что обвинительные заключения были холодным напоминанием о том, почему его предложение является ни чем иным, как нечестной риторикой и циничной и дешевой пропагандой, — говорится в публикации издания. |
Ранее в октябре 2020 года Владимир Путин выразил сожаление тому, что так и не получил ответа на предложенное им США возобновление сотрудничества в области кибербезопасности.
К сожалению, так же, как и по ряду других наших инициатив, по этой, считаю, очень важной теме ответа нет, хотя есть продолжающиеся претензии к нам по поводу нашей гиперактивности, якобы гиперактивности, в информационной сфере, во вмешательстве в выборы там и так далее, совершенно не имеющие под собой никаких оснований, — сказал Путин в интервью телеканалу «Россия». |
Глава Госдепа США Майк Помпео назвал Россия одним из главных возмутителей спокойствия в глобальном интернете и заявил, что Москва демонстрирует полное пренебрежение общественной безопасностью и международной стабильностью, хотя на словах доказывается обратное.
Так глава американского внешнеполитического ведомства отреагировал на обвинения, предъявленные Минюстом и ФБР США шести предполагаемым российским хакерам. США утверждают, что все обвиняемые якобы являются сотрудниками российского Главного управления Генштаба Вооруженных сил РФ (ГРУ) и работали на войсковую часть 74455. Поясняется, что они причастны «к некоторым из самых разрушительных кибератак в мире». Среди них упоминаются атака на энергосистему Украины, вмешательство в Грузии, во время выборов во Франции и в связи с Олимпиадой 2018 года. Речь, в частности, идет о распространении вируса-вымогателя NotPetya в 2017 году, который заразил устройства по всему миру и нанес ущерб на миллионы долларов.[4]
Путин предложил всем странам принять обязательство о ненанесении первыми удара с использованием ИКТ
В конце сентября 2020 года стало известно о том, что президент России Путин предложил всем странам принять обязательство о ненанесении первыми удара с использованием информационно-коммуникационных технологий (ИКТ). Об этом говорится в опубликованном на сайте Кремля заявлении о комплексной программе мер по восстановлению российско-американского сотрудничества в области международной информационной безопасности.
Одним из основных стратегических вызовов современности является риск возникновения масштабной конфронтации в цифровой сфере. Особая ответственность за её предотвращение лежит на ключевых игроках в сфере международной информационной безопасности (МИБ). В этой связи хотели бы вновь обратиться к США с предложением одобрить комплексную программу практических мер по перезагрузке наших отношений в сфере использования информационно-коммуникационных технологий, — говорится в сообщении. |
Владимир Путин предложил администрации Дональда Трампа «одобрить комплексную программу практических мер по перезагрузке отношений в сфере использования информационно-коммуникационных технологий (ИКТ)». Было высказано сразу несколько предложений.
- Восстановить полномасштабный двусторонний регулярный межведомственный диалог по ключевым вопросам обеспечения МИБ на высоком уровне.
- Поддерживать непрерывную и эффективную работу каналов связи между компетентными ведомствами наших стран по линии центров по уменьшению ядерной опасности, групп оперативного реагирования на компьютерные инциденты и должностных лиц высокого уровня, курирующих проблематику МИБ в рамках структур, связанных с вопросами обеспечения национальной, в том числе информационной, безопасности.
- Совместно разработать и заключить двустороннее межправительственное соглашение о предотвращении инцидентов в информационном пространстве по аналогии с действующим советско-американским Соглашением о предотвращении инцидентов в открытом море и воздушном пространстве над ним от 25 мая 1972 года.
- Во взаимоприемлемой форме обменяться гарантиями невмешательства во внутренние дела друг друга, включая избирательные процессы, в том числе с использованием ИКТ и высокотехнологичных методов.[5]
2019
ГА ООН приняла резолюцию России по разработке конвенции для борьбы с киберпреступлениями
Генеральная Ассамблея (ГА) ООН в конце декабря 2019 года приняла предложенную Россией резолюцию, которая дает старт разработке международной конвенции для борьбы с киберпреступлениями. В поддержку документа высказались 79 государств, 60 проголосовали против, 33 страны воздержались.
В частности, Генассамблея постановила "учредить специальный межправительственный комитет экспертов открытого состава, представляющий все регионы, для разработки всеобъемлющей международной конвенции о противодействии использованию информационно-коммуникационных технологий в преступных целях"[6].
Предполагается, что в ходе работы над конвенцией будут в полной мере учитываться "предпринимаемые на национальном и международном уровнях усилия по борьбе с использованием информационно-коммуникационных технологий в преступных целях". В частности, планируется использовать "итоги работы межправительственной группы экспертов открытого состава для проведения всеобъемлющего исследования по киберпреступности".
Проект резолюции был внесен на рассмотрение ГА ООН в середине декабря, а до этого получил одобрение Третьего комитета Генассамблеи. Смысл резолюции "состоит именно в том, чтобы сообща навалиться на это очень серьезное зло, которое наносит колоссальный, триллионный ущерб всей мировой экономике и лично гражданам", пояснял ТАСС Информационное агентство России спецпредставитель президента РФ по вопросам международного сотрудничества в сфере информационной безопасности Андрей Крутских. |
Дипломат уточнил, что Москва не противопоставляет свою инициативу уже существующей Будапештской конвенции, а предлагает ее "как можно больше осовременить". Например, в Будапештской конвенции прописано всего девять видов преступлений, а сейчас их уже больше 30, и это признается всеми участниками дискуссии, сказал он. Кроме того, она не затрагивает тему кибертерроризма, а эта тема обязательно должна быть прописана в конвенции, подчеркнул Крутских.
За и против резолюции
Перед голосованием слово взял представитель Финляндии, который выступил от имени и других стран Евросоюза. Он раскритиковал российскую инициативу, призвав членов Генассамблеи ее не поддерживать.
"Начало переговоров при отсутствии консенсуса создаст дополнительную поляризацию между государствами, - утверждал финский дипломат. - Кроме того, если переговоры по новому договору увенчаются успехом, скорее всего, это приведет к более низким стандартам с учетом сложностей с выработкой международного соглашения по вопросам киберпространства, и это лишь усилит цифровой и экономический разрыв, а также будет мешать эффективному сотрудничеству" |
.
Схожую позицию высказала представитель США. По ее мнению, данная резолюция "подорвет международное сотрудничество в борьбе с киберпреступностью в тот момент, когда более тесная координация абсолютно необходима". Американский дипломат добавила, что не видит "консенсуса среди государств-членов в отношении необходимости разработки нового договора", и это, по ее мнению, "будет лишь мешать глобальным усилиям". "Данная резолюция преждевременна и предвосхищает итоги нынешней работы экспертной группы", - отметила она.
"Этот [специальный межправительственный] комитет в 2020 году проведет свою первую организационную сессию в Нью-Йорке, чтобы максимальное количество стран могло принять в ней участие, - возразил заместитель постпреда РФ Геннадий Кузьмин. - В ходе этой сессии будут согласованы модальности и план дальнейших действий комитета". Он напомнил, что в свое время "аналогичный путь прошли конвенция ООН против коррупции и конвенция против транснациональной оргпреступности". |
"В резолюции прямо предусматривается, что будущий комитет должен принимать во внимание результаты работы экспертов по киберпреступности, доклад которой мы ожидаем в следующем году", - продолжил он, уточнив, что с учетом этого фактора субстантивная работа над конвенцией начнется в 2021 году. "Россия всецело поддерживает Венскую группу [экспертов], ни о каких дублирующих площадках, естественно, речи быть не может", - подчеркнул дипломат. |
Как отметил Кузьмин, резолюция предполагает, что "эра клубных договоренностей должна уступить место демократическому переговорному процессу". "Для нас принципиально важно, чтобы этот процесс носил открытый инклюзивный и транспарентный характер", - заключил он. |
Создатель Всемирной паутины представил принципы «Сетевого контракта»
Создатель Всемирной паутины Тим Бернерс-Ли (Tim Berners-Lee) представил в ноябре 2019 года план действий по защите сети от политических манипуляций, фальшивых новостей, нарушений конфиденциальности и других вредоносных влияний. «Сетевой контракт» (Contract for the Web) требует от правительств, компаний и частных лиц принятия конкретных обязательств по защите сети от злоупотреблений и обеспечению ее выгоды для человечества[7][8].
Контракт, над которым больше года работали 80 организаций, предлагает девять основных принципов защиты сети — по три для правительств, компаний и частных лиц. Проект Бернерса-Ли поддержали более 150 организаций — от Microsoft, Google и Facebook Microsoft, Google и Facebook до Фонда электронных рубежей.
Поддержавшие контракт должны продемонстрировать реализацию принципов и работу над решением более сложных проблем или они будут исключены из проекта. Принципы контракта требуют от правительств делать все возможное, чтобы каждый желающий мог подключиться к интернету и обеспечить конфиденциальность своей информации. Люди должны иметь доступ к своим личным данным, которые собирают компании, и иметь право возражать или отказываться от их обработки.
Другие принципы обязывают компании сделать доступ к интернету доступным и требуют от них разработки web-сервисов для людей с ограниченными возможностями и тех, кто говорит на языках меньшинств. Также требуется упрощение настроек конфиденциальности, предоставляя панели управления для доступа к данным и управления параметрами конфиденциальности. Компаниям необходимо консультироваться с сообществами до и после выпуска новых продуктов и оценивать риск того, что их технологии будут распространять дезинформацию или нанесут ущерб личному благополучию людей.
Последние три принципа призывают людей создавать богатый и релевантный контент, сильные online-сообщества, где каждый будет чувствовать себя в безопасности и, наконец, бороться за открытость и доступность сети.
Отсутствие методов совместной борьбы с киберугрозами может привести к глобальной кибервойне
Мир может оказаться на пороге глобальной кибервойны, если правительства стран не найдут способ совместной борьбы с киберугрозами. Об этом заявил спецпредставитель президента РФ по вопросам международного сотрудничества в сфере информационной безопасности Андрей Крутских на пленарном заседании рабочей группы ООН по международной информационной безопасности.
По словам политолога, мир вскоре окажется на пороге глобальной кибервойны, если правительства стран не научатся совместно бороться с киберугрозами. Как сообщил в сентябре 2019 года спецпредставитель президента РФ, Россия открыта для диалога со всеми странами и государствами, и необходимо выстраивать совместную работу самым эффективным образом.
«Ситуация в этой сфере стремительно деградирует. Если отбросить пропагандистскую шелуху, то станет очевидным, что киберконфронтация только нарастает и, если мы общими усилиями не найдем действенные способы борьбы с этими угрозами, то, скажу прямо, до глобальной кибервойны будет рукой подать», — приводит информационное агенство ТАСС Информационное агентство России слова Крутских. |
По словам политолога, группа ООН по кибербезопасности соберется в феврале 2020 года для обсуждения доклада по угрозам в этой сфере.
2018
Генассамблея ООН одобрила внесенный Россией кодекс поведения государств в интернете
Генеральная ассамблея ООН подавляющим большинством голосов одобрила российскую резолюцию «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», содержащую кодекс поведения государств в интернете, сообщил 7 декабря 2018 года "Коммерсантъ". В общей сложности идею России поддержали 119 государств, 46 стран проголосовали против, 14 воздержались. Документ не является юридически обязывающим, но создает условия для выработки международной конвенции по информационной безопасности. Россия добивалась принятия такого документа с 1998 года.
Наша резолюция содержит два принципиально важных элемента. Во-первых, это первоначальный свод правил ответственного поведения государств в информационном пространстве, сформулированный на основе рекомендаций группы правительственных экспертов ООН, — пояснил "Ъ" спецпредставитель президента РФ по вопросам международного сотрудничества в области информационной безопасности, посол по особым поручениям Андрей Крутских. — Во-вторых, в нее вошел призыв к Генассамблее создать в 2019 году рабочую группу по международной информационной безопасности открытого состава. |
В своей резолюции Россия призывает государства придерживаться 13 принципов, предполагающих использование киберсредств «исключительно в мирных целях». Государства, как сказано в документе, не должны огульно обвинять друг друга в противоправных действиях в интернете, а все подобные претензии должны быть «обоснованными». Страны не должны позволять использовать свою территорию и инфраструктуру для осуществления кибератак, а также самим атаковать при помощи киберсредств критически важную инфраструктуру друг друга (АЭС, системы управления транспортом и водоснабжением и т.д.). Кроме того, государства обязуются не вставлять «закладки» — скрытые коды — в ИТ-продукцию, производимую на их территории.
Рабочей группе открытого состава предстоит обсудить эти принципы и, возможно, составить на их основе проект юридически обязывающей конвенции ООН по международной информационной безопасности. Присоединиться к работе сможет любая страна, при этом решения группа должна принимать консенсусом. Этот механизм, по задумке Москвы, должен прийти на смену созданной в 2004 году по инициативе РФ группе правительственных экспертов ООН. В нее в разное время входило 20–25 государств, и именно она выработала те принципы, которые Россия включила в свою резолюцию. Однако в 2017 году члены старой группы разругались, и с тех пор она парализована.
США и их союзники выступают против российской идеи, поскольку рассчитывают восстановить прежний механизм. Ожидается, что американская контррезолюция будет вынесена на рассмотрение Генассамблеи ООН до конца декабря. В случае принятия двух конкурирующих резолюций и создания двух механизмов дальнейшей работы раскол международного сообщества по вопросам, связанным с кибербезопасностью, только углубится.[9]
Россия, США и Иран отказались подписывать «Парижский призыв к доверию и безопасности в киберпространстве»
13 ноября 2018 года президент Франции Эммануэль Макрон (Emmanuel Jean-Michel Frederic Macron) выступил с предложением «приступить к более основательному регулированию интернета без промедлений». Представителям стран был предложен к рассмотрению документ под названием «Парижский призыв к доверию и безопасности в киберпространстве». Россия оказалась в числе государств, которые отказались его подписывать, в отличие от других 50 стран мира и более 150 крупнейших ИТ-компаний с мировым именем.
«Парижский призыв» нацелен в первую очередь на усиление борьбы со злонамеренными действиями и цензурой во Всемирной паутине и любыми вмешательствами в выборы, а также на обеспечение защиты коммерческой тайны. Документ призывает все страны объединиться для выработки единых принципов обеспечения безопасности во всем интернете, не только отдельных его сегментах.
Мы осуждаем любую злонамеренную кибердеятельность в мирное время, угрожающую как отдельным лицам, так и критическим инфраструктурам, или влекущую за собой значительный неизбирательный или системный ущерб. Франция также приветствует любые предложения по мерам улучшения защиты от киберпреступлений и злоумышленников. Эммануэль Макрон (Emmanuel Jean-Michel Frederic Macron), президент Франции
|
С позицией России в отношении «Парижского призыва к доверию и безопасности в киберпространстве» оказались солидарны США, Израиль, Иран, Китай и Северная Корея.
Однако большинство стран после выступления Макрона подписались, в частности, государства из состава Евросоюза, а также Япония и Канада. В число ИТ-компаний, не оставшихся в стороне, вошли Facebook, Google и Microsoft.
Документ не предусматривает никаких санкций или иных ответных действий в отношении не подписавшихся стран.
В декларации президента Макрона отдельное внимание уделяется законам и актам, на которые будут опираться страны, готовые бороться с киберпреступностью в глобальных масштабах. В частности, в документе есть упоминание всего устава ООН, международного гуманитарного права и международного обычного права.
В то же время, в «Парижском призыве» не приводится никаких конкретных мер для реализации поставленных в документе целей. Авторы декларации подразумевают, что те или иные меры будут выработаны в процессе совместной борьбы стран с общей угрозой. Сам документ – это, по сути, призыв к действию, а не инструкция или предписание.
Декларацию Макрона вполне можно считать аналогом российского проекта резолюции по безопасности. Отечественный документ был внесен на рассмотрение Первого комитета Генассамблеи ООН еще в конце октября 2018 г. В проекте Россия предложила использовать информационные технологии исключительно в мирных целях, предпринимать все усилия по предотвращению конфликтов в киберпространстве, с уважением относиться к суверенитету стран и препятствовать увеличению разрыва между ними, а также отказаться от «посредников в контексте применения» ИТ.
Проект резолюции не позиционируется как призыв к действию, но, в отличие от французской декларации, содержит перечень основных мер по реализации поставленных в нем целей. В частности, от государств, подписавшихся под ним, будет требоваться предоставление весомых доказательств при обвинении в сфере кибербезопасности, воздерживаться от провокаций и не использовать киберсреду для нападений[10].
Соглашение БРИКС о создании объединенной киберполиции
Главы стран БРИКС подписали в августе 2018 года в ходе прошедшего в Йоханнесбурге саммита итоговую декларацию о сотрудничестве в различных сферах. В числе прочего, в документе фигурирует пункт о создании объединенной киберполиции.
По словам члена Научного совета при Совете Безопасности Российской Федерации Андрея Манойло, в подписаном документе особое внимание уделено сотрудничеству стран БРИКС в сфере обеспечения коллективной информационной безопасности, в том числе в области использования информационно-коммуникационных технологий (ИКТ). Создание объединенной киберполиции призвано помочь организовать противодействие актуальным киберугрозам, таким как информационный терроризм, экстремизм, а также операции информационной войны и масштабные хакерские атаки.
«Поскольку реальные проблемы в плане обеспечения информационной безопасности и защиты от операций информационной войны есть у всех, даже у Китая, стремящегося отгородиться от этих угроз своими «Золотыми щитами» и сравнительно недавно принятым новым законом о кибербезопасности 2016 года, копирующем «пакет Яровой». При всей высокой степени накачанности кибермускулатуры, у России, Китая, Индии, Бразилии и ЮАР по-прежнему остаются проблемы, связанные с обеспечением безопасности и защитой государственного суверенитета, которые в принципе невозможно решить на национальном уровне», - отметил специалист.
Предполагается, что объединенная киберполиция будет работать по принципу Интерпола и иметь наднациональный характер, однако деятельность нового правоохранительного органа будет ограничиваться странами-участницами БРИКС.
Наделение ФСО функциями кибервойск
Президент РФ Владимир Путин подписал 27 февраля 2018 года указ о внесении изменений в положение о Федеральной службе охраны. Список полномочий службы пополнился участием в «проведении мероприятий по информационному противоборству» и обеспечением работы «ведомственного центра государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ, находящиеся в ведении ФСО». Документ вступил в силу со дня его подписания. Подробнее здесь.
Глобальный центр по кибербезопасности ВЭФ - Cybercrime project
Сбербанк в январе 2018 года объявил о поддержки инициативы по созданию Глобального центра по кибербезопасности под эгидой Всемирного экономического форума. Об этом заявил заместитель Председателя Правления Сбербанка Станислав Кузнецов.
Глобальный центр по кибербезопасности является ключевой вехой развития «Cybercrime project» – обширной инициативы ВЭФ по кибербезопасности. С момента создания данной инициативы Сбербанк принимал активное участие в ее деятельности, и стратегическое партнерство с Глобальным центром стало серьезным шагом вперед в укреплении позиций банка, как активного борца с международной киберпреступностью.
«Мы надеемся, что Центр возьмёт на себя роль уникальной платформы по взаимодействию государственного и частного секторов, развитие которой будет происходить по трём ключевым направлениям. Эти направления — установление взаимовыгодного сотрудничества между государственными и частными корпорациями, формирование необходимых условий для организации постоянного обмена информацией и создание надёжного исследовательского центра, осуществляющего независимую оценку и анализ текущей ситуации в области кибербезопасности на международной арене», — отметил Станислав Кузнецов.
Сбербанк принимал участие в обсуждении и формировании принципов создания Глобального центра по кибербезопасности.
2017
Россия совместно с ШОС создаст проект резолюции ГА ООН по ИБ
РФ при участии стран-участниц Шанхайской организации сотрудничества (ШОС) ведет работу над проектом резолюции Генеральной Ассамблеи (ГА) ООН по правилам поведения государств в информационном пространстве. Проект будет представлен на следующей сессии ГА. Об этом в четверг, 14 декабря 2017 году, сообщил замминистра иностранных дел РФ Олег Сыромолотов .
По словам Сыромолотова, на 72-й сессии Генассамблеи ООН было принято решение о сохранении темы международной информационной безопасности в повестке дня следующей сессии. К тому времени РФ представит разработанный совместно с ШОС проект отдельной резолюции ГА ООН по правилам ответственного поведения стран в информационном пространстве. За основу проекта будет взят документ ШОС «Правила поведения в области обеспечения межнациональной информационной безопасности».
В январе 2018 года будет создана экспертная группа ШОС по вопросам международной информационной безопасности, которая займется подготовкой текста проекта резолюции, пояснил Сыромолотов. К работе над проектом планируется также привлечь БРИКС, куда помимо РФ входят Бразилия, Индия, Китай и Южная Африка. Работа над проектом продиктована необходимостью «предотвратить превращение цифровой сферы в арену военно-технического противоборства», пояснил замминистра иностранных дел.
Будапештскую конвенцию по киберпреступлениям посчитали устаревшей
Директор департамента МИД РФ по вопросам новых вызовов и угроз Илья Рогачев назвал Будапештскую конвенцию по киберпреступлениям устаревшей и требующей пересмотра, сообщает в декабре 2017 года информагентство ТАСС Информационное агентство России.
По словам Рогачева, принятая в 2001 году конвенция не предусматривает должных мер в отношении современных киберугроз, таких как спамерская деятельность, сетевое мошенничество и ботнеты. Данная конвенция была подготовлена во времена, когда большинство киберпреступлений оставались незафиксированными, либо были маловажными, однако в настоящее время методы киберпреступников стали намного более изощренными, заявил директор департамента.
Дипломат также подчеркнул, что одной из основных проблем, не позволяющих России присоединиться к конвенции, является в частности содержание ст. 32, согласно которой участники механизма получают трансграничный доступ к данным другой стороны без необходимости уведомлять власти государства, располагающего соответствующей информацией.
Как заявил Рогачев, данная статья позволяет нарушать фундаментальные гражданские права в отношении личных данных граждан. В то же время увеличение числа международных киберпреступлений является на сегодняшний день одной из главных проблем в сфере кибербезопасности.
Россия договорится о компьютерной безопасности с еще пятью странами
Россия намерена заключить двусторонние межправительственные соглашения о предотвращении эскалации компьютерных инцидентов с ФРГ, Францией, Израилем, Южной Кореей и Японией, сообщает в ноябре 2017 года «Коммерсант».
По информации газеты, возможность проведения консультаций на данную тему поручил проработать до 1 июля 2018 года МИДу, Минкомсвязи, ФСБ и Федеральной службе по техническому и экспортному контролю, Совет безопасности РФ. Предмет будущих переговоров – «вопросы обеспечения международной информационной безопасности, включая взаимное информирование о киберинцидентах, а также заключение соответствующих межправительственных соглашений».
По сведениям издания, поручение дал президент Владимир Путин по итогам заседания Совбеза 26 октября. Стоит отметить, что ранее подобные соглашения Россия уже заключила с Китаем, США, Индией, ЮАР, Белоруссией, Кубой.
Газета утверждает, что предварительные контакты между Россией с одной стороны, и Германией, Францией, Израилем, Южной Кореей и Японией с другой по теме информационной безопасности уже состоялись.
РФ призвала США рассмотреть возможность создания совместной группы по кибербезопасности
Посольство РФ в Вашингтоне опубликовало в сентябре 2017 года заявление , в котором призвало США еще раз рассмотреть возможность создания совместной российско-американской рабочей группы по вопросам кибербезопасности[11].
Президенты РФ и США, Владимир Путин и Дональд Трамп, обсудили вопрос о создании двусторонней рабочей группы по защите от киберугроз в июле 2017 года в рамках саммита G20 в Гамбурге. В личном разговоре главы государств обсудили возможность создания российско-американской группы по противодействию информационным угрозам и хакерским атакам.
Концепция БРИКС безопасного функционирования и развития интернета
Россия обратилась летом 2017 года с предложением к странам БРИКС (Бразилия, Россия, Индия, Китай и ЮАР) обсудить концепцию безопасного функционирования и развития интернета. Об этом сообщил глава Минкомсвязи Николай Никифоров.
Единые правила управления цифровым пространством, представленные в ООН Минкомсвязи РФ, предложила рассмотреть странам БРИКС Россия. Инициатива была озвучена главой ведомства Николаем Никифоровым на проходящей в Ханчжоу (КНР) встрече министров связи и телекоммуникаций. Он рассказал: «Мы сегодня на встрече в том числе предлагали рассмотреть концепцию конвенции ООН по безопасному интернету. Рассчитываем, что страны БРИКС каким-то образом выскажут свою позицию к концепции конвенции»[12].
Глава Минкомсвязи отметил, что интернет и информационные технологии сегодня стоит рассматривать, как некий инфраструктурный базис для цифровой экономики. «Все больше отраслей и домашних хозяйств переходит на те или иные цифровизированные процессы, поэтому нам важно обеспечить стабильное развитие интернета, нам важно сделать так, чтобы он надежно функционировал, чтобы никто не мог оказать какого-то влияния», – пояснил Никифоров.
Он считает, что сейчас нужно определить международный и национальный уровни регулирования цифровизации общества и зафиксировать в концепции. «Национальное законодательство в разных странах отличается, это нормально, но при этом важно понимать, что национальное законодательство в сфере регулирования тех или иных аспектов применения цифровых технологий и функционирования интерфейсов тоже может отличаться. Что-то может быть разрешено в одной стране и запрещено в другой. Нужно к этому относиться с уважением», – подчеркнул он.
Никифоров, выражая беспокойство по поводу существующей в мире монополии на информационные платформы, отметил: «Мы считаем, что цифровая экономика невозможна без единого доверительного отношения в информационном пространстве, а это невозможно сделать без того, что мы на настоящих нормах международного права, не каких-то выдуманных соглашениях, а прямо на основе международного права, прямо в ООН должны утвердить вот эти подходы. Должны быть некие понятные и прозрачные международные правила, в рамках которых определено, кто же что имеет право делать, как мы обеспечиваем безопасность в интернете, как мы обеспечиваем безопасность персональных данных наших граждан, как мы управляем критической инфраструктурой, чтобы никто не мог какие-то помехи внести в работу. И сегодня нет ни одного международного документа, который как-то это определял».
МИД РФ подготовил проект конвенции ООН против информационной преступности
Министерство иностранных дел РФ при участии ряда ведомств подготовило в апреле 2017 года проект конвенции ООН "О сотрудничестве в сфере противодействия информационной преступности".
Предполагается, что он будет принят вместо действующей с 2001 года Будапештской конвенции о компьютерных преступлениях, пишет "Коммерсантъ". Эту конвенцию Россия так и не ратифицировала, в отличие от ЕС, США, Австралии, Японии и Израиля.
По задумке МИД, документ учитывает изменения, произошедшие в отрасли с 2001 года, и является универсальным, приемлемым для всех стран-членов ООН. Основной его целью является "содействие принятию и укреплению мер, направленных на эффективное предупреждение преступлений и иных противоправных деяний в сфере информационно-коммуникационных технологий (ИКТ) и борьбу с ними".
В числе преступлений, против которых направлена конвенция – неправомерный доступ к электронной информации и перехват данных, распространение вредоносных программ и спама, нарушение авторских прав и т.п. По информации издания, документ не предусматривает возможности доступа спецслужб к сетям других стран. Напротив, конвенция подчеркивает суверенитет стран. В документе также описан порядок международного взаимодействия при раскрытии киберпреступлений.
По задумке МИД, в рамках действия конвенции также будет работать круглосуточный контактный центр для оказания помощи при расследовании преступлений.
Россия призывает к созданию международной конвенции по инфобезопасности
В марте 2017 года Россия предложила выработать международную конвенцию по информационной безопасности. Об этом сообщает ТАСС Информационное агентство России со ссылкой на министра иностранных дел России Сергея Лаврова.
Россия вместе со своими партнерами, в частности из Шанхайской организации сотрудничества, подготовила проект документа по правилам поведения в киберпространстве, он также распространен в ООН. В целом мы считаем, и уже есть предложение, что надо выработать международную конвенцию, которая будет посвящена кибербезопасности, в том числе проблеме ликвидации угроз и рисков, связанных с хакерством, — сообщил Лавров в ходе выступления в Военной академии Генштаба ВС РФ. |
Он добавил, что документ будет касаться киберпреступников, которые нарушают цифровое пространство государств, ведут незаконные действия и подрывают суверенитеты стран.
По словам главы российского внешнеполитического ведомства, в Москве посмотрят, как отреагируют на эти российские инициативы те, кто обвиняет «российских хакеров».
Ранее в марте 2017 года Пекин заявил о готовности защищать собственную кибербезопасность и усилить сотрудничество с международным сообществом для выработки в рамках ООН набора международных правил по киберпространству.
Эти правила будут приемлемы для всех сторон, а также будут содействовать созданию мирного, безопасного, открытого, упорядоченного и наполненного сотрудничеством киберпространства, — заявлял представитель МИД Китая Гэн Шуан. |
Россия и Китай заговорили о вопросах кибербезопасности после того, как сайт WikiLeaks опубликовал массивный архив документов ЦРУ. В нем утверждается, что сотрудники американских спецслужб используют программные средства, позволяющие получить доступ к смартфонам, компьютерам и телевизорам.[13]
Microsoft предлагает принять кибераналог Женевской конвенции
В феврале 2017 года президент Microsoft (Брэд Смит) транслировал открытое предложение принять международные нормы кибербезопасности, некий аналог Женевской конвенции. Однако, по мнению экспертов, предложение несостоятельно и невыполнимо, так как не учитывает интересы государственных структур и других представителей бизнеса.
Среди основных тезисов следующие:
- государство не должно устанавливать обязательные нормы для ИТ-компаний по включению в продукты уязвимости для своих целей;
- корреспондирующая обязанность ИКТ-индустрии – противодействовать таким попыткам. Общая задача этих двух норм – обеспечить доверие к сервисам и услугам, предоставляемым в киберпространстве;
- ввести принцип неиспользования найденных уязвимостей в продуктах коммерческих компаний для совершения кибератак и других незаконных действий в киберпространстве. Мало того, государство должно сообщать об уязвимостях производителю, чтобы тот мог их устранить;
- государство не должно прибегать к атакам в киберпространстве и использовать кибероружие.
Эти принципы и нормы должны быть добровольно приняты на себя государствами и глобальными ИТ-корпорациями, чтобы обеспечить доверие и безопасность в киберсфере.
Кроме того, предлагается создать специальный независимый центр по атрибуции кибератак и инцидентов, по подобию Международного агентства по атомной энергии (МАГАТЭ). Участниками структуры станут технические эксперты и юристы разных стран, представители госсектора и частного бизнеса[14].
ОБСЕ предложила меры взаимодействия при кибератаках
Генеральный секретарь ОБСЕ Ламберто Заньер считает обеспечение кибербезопасности одной из основных задач, которые стоят перед международной общественностью. В феврале 2017 года он сделал заявление, что ОБСЕ представит ряд мер взаимодействия при кибервторжениях. «В случае совершения кибератаки, мы имеем возможность активировать механизм», – сказал Заньер. При этом он отметил, что этот механизм никогда не был использован ранее и пояснил, что разработка не является техническим решением, это «серия шагов, которые страна должна принимать в случае совершения на нее кибератаки». Глава ОБСЕ подчеркнул, что организация не «идентифицирует кибератаку», заявление делает государство, на которое было совершенно нападение, оно сообщает о своих подозрениях, а затем вторая сторона имеет возможность предоставить объяснения[15].
По мнению Заньера, в мире давно назрела необходимость создания коалиции для решения многих проблем, ведь и так работа по многим проектам идет совместно с различными международными структурами и ООН. Новая организация также бы уделяла внимание решению таких глобальных вопросов, как «миграционный кризис, проблема терроризма, радикализация, кибербезопасность», которые актуальны сегодня.
Создать специальный комитет по борьбе с киберпреступностью и терроризмом призвал ОБСЕ депутат российской Госдумы Николай Ковалев, который представляет Россию на Парламентской ассамблее организации. Подобную структуру также было предложено наделить полномочиями на основании объективных фактов определять причастность тех или иных государств к кибератакам. Депутат российской Госдумы, спецпредставитель Парламентской ассамблеи ОБСЕ по противодействию терроризму Николай Ковалев выступил с предложением о создании совместного с ОБСЕ специального комитета по борьбе с киберпреступностью и терроризмом, уполномоченного также выносить суждения о причастности тех или иных стран к кибернападениям.
На заседании Постоянного комитета ассамблеи он обратился к участникам: «Я призываю Парламентскую ассамблею задать тон в борьбе с международным терроризмом, стать политическим лидером в разрешении данной проблемы. Разногласия в политике, которые демонстрируют лидеры наших стран в различных аспектах, не должны мешать нашей общей борьбе с терроризмом». По мнению депутата, в подобных ситуациях важен объективный подход, а не политические мотивы. «Сегодня, к сожалению, все ушло в область информационных атак, а ведь это порождает неверие и недоверие людей к информации, которая бродит по страницам интернет-изданий и излагается СМИ в зависимости от политических воззрений той или иной страны», – заострил внимание он.
2015: Проект глобального пакта об электронном ненападении
Летом 2015 года, группа правительственных экспертов ООН по международной информационной безопасности (в нее входят представители 20 стран, включая Россию, США, Китай, Великобританию, Бразилию, Японию, Израиль и другие) заложила основу для своего рода глобального пакта об электронном ненападении. В соответствии с достигнутыми договоренностями государства обязуются использовать кибертехнологии «исключительно в мирных целях». Среди прочего предполагается, что они не будут атаковать объекты критически важной инфраструктуры друг друга (АЭС, банки, системы управления транспортом и т. п.), перестанут вставлять вредоносные «закладки» (вредоносный софт) в производимую ими ИТ-продукцию, воздержатся от огульного обвинения друг друга в кибератаках и начнут прилагать усилия по борьбе с хакерами, осуществляющими компьютерные диверсии с их территории или через нее[16].
Работа над текстом документа велась несколько лет. Теперь, как ожидается, он должен поступить на обсуждение в Генеральную ассамблею ООН.
В конечный текст документа, как писало издание Politico[17], не вошло предложение США о том, чтобы распространить международные правовые нормы на киберпространство. Против него выступили Россия, Белоруссия, Китай и другие страны, решившие, что такая мера может закрепить гегемонию США в киберпространстве. Также в текст не попало предложение США о возможности использования силовых методов для ответа на кибератаки — представители Китая выступили против, потому что это бы привело к милитаризации киберпространства.
У провозглашенных ооновской группой норм, впрочем, есть существенный изъян: они носят лишь добровольный характер. Вместе с тем для согласования даже этих никого и ни к чему не обязывающих правил понадобилось несколько лет. Предсказать, когда эти благие пожелания станут законом, сегодня не возьмется даже самый отъявленный оптимист. Тем более что из-за специфики кибертехнологий пока совершенно непонятно, как контролировать его выполнение. А в отсутствие каких-либо сдерживающих факторов и с учетом клинического недоверия основных игроков друг к другу все только продолжают вооружаться.
Такая ситуация опасна еще и потому, что ведущие кибердержавы — включая Россию и США — официально приравняли кибератаки к традиционным военным действиям, заявив о своем праве реагировать на них как на акт агрессии. А поскольку отследить источник атаки в киберпространстве очень сложно, нельзя исключать, что какая-нибудь третья сторона постарается «столкнуть лбами» Москву и Вашингтон.
Вся надежда на горячую линию, запущенную Путиным и Обамой в июне 2013 года. Тогда между Москвой и Вашингтоном для предотвращения перерастания киберинцидентов в полномасштабный кризис была установлена круглосуточная линия обмена информацией — аналог запущенного в советское время прямого канала связи для снижения рисков в ядерной сфере. С тех пор если, допустим, кто-то посредством компьютерной диверсии выведет из строя дамбу в Америке, в результате чего погибнет большое число людей, а следы атаки будут вести в Москву, американцы не станут сразу наносить ответный удар. Благодаря открытой горячей линии они, по крайней мере, должны будут сначала попросить объяснений. Главное, чтобы в Москве кто-то подошел к телефону.
2011
Будапештская конвенция
Будапештская конвенция по борьбе с киберпреступностью принята Советом Европы 23 ноября 2001 года. Документ позволяет регулировать действия различных государств при осуществлении борьбы с преступлениями в интернете.
Концепция конвенции «Об обеспечении международной информационной безопасности»
С идеей принятия правил поведения государств в киберпространстве первой выступила Россия. Еще осенью 2011 года российские дипломаты начали продвигать в ООН концепцию конвенции «Об обеспечении международной информационной безопасности», в которой прописаны нормы регулирования интернета с учетом военно-политических, криминальных и террористических вызовов. Помимо запрета использовать Cеть для вмешательства в дела других стран и свержения неугодных режимов, Россия предлагала наделить правительства широкой свободой действий внутри «национальных сегментов» интернета. В документе также шла речь о запрете на милитаризацию киберпространства и, в частности, о недопущении «использования информационных технологий для враждебных действий», включая хакерские атаки[18].
Но российская инициатива далеко не продвинулась. США и их союзники увидели в ней стремление более слабой стороны ограничить возможности более сильной. Предложение запретить странам развивать наступательные кибертехнологии в Вашингтоне назвали «нереалистичным», ссылаясь на то, что традиционные соглашения (вроде Договора о нераспространении ядерного оружия) в киберпространстве будут малоэффективными. А требование распространить принцип невмешательства во внутренние дела государств на интернет и дать правительствам больше полномочий — «попыткой насаждения цензуры и государственного контроля в Cети». В то время власти США в принципе не считали необходимым принимать какие-либо отдельные правила поведения государств в киберпространстве, полагая, что все спорные вопросы можно решить при помощи действующих международных норм.
Разработка конвенции по ведению кибервойны
Международные организации при участии России и США ведут работу над созданием конвенции по ведению кибервойны. Одна из ее задач - вывести из-под кибератак «гражданские» объекты в интернете. Результатом работы, помимо прочего, может быть создание международного трибунала для суда над киберпреступниками.
Не исключено, что вскоре к кибернетическим войнам будут применять правила международных конвенций, а часть вредоносных программ международное сообщество отнесет к оружию массового поражения. Эти проблемы обсуждались в начале 2011 года на Мюнхенской конференции по безопасности (Munich Security Conference).
На мероприятии был затронут вопрос о применимости нынешних правил ведения войн в реальном мире для киберпространства. Правила ведения военных действий описаны в двух международных конвенциях: Гаагской (1899 и 1907 г.г.) и Женевской (1929). Эти документы наряду с несколькими забавными международными нормами (например, запретом обстрела пехоты с воздушных шаров) содержат корпус договоренностей об обращении с мирным населением, ранеными и беженцами во время войны.
Исследование о применимости конвенций во времена кибервойн создано двумя соавторами: главой технологического направления Института «Восток-Запад» Карлом Раушером (Karl Frederick Rauscher) и Андреем Коротковым, завкафедры глобальных информационных процессов и ресурсов МГИМО.
Андрей Коротков рассказал CNews, что документ дает пять основных рекомендаций для международных организаций, которые будут в дальнейшем рассматривать тематику кибернетической войны. Главный вопрос, который они поднимают в документе, можно ли законодательно и технологически «выделить» защищенные объекты гуманитарной инфраструктуры из «облака» незащищенных объектов в киберпространстве, подобно тому, как гражданские объекты пользуются защитой международных договоренностей во время войны.
Вторая проблема, которую предлагают рассмотреть авторы документа, можно ли использовать специальные маркеры для указания защищенных зон в киберпространстве, подобно тому, как Красный крест обозначает находящиеся под его защитой транспортные средства и другие материальные объекты.
Кроме того, международным органам предстоит решить, является ли какое-либо кибернетическое оружие (вирусы, черви, трояны) аналогом видов вооружений, запрещенных Женевским протоколом (например, отравляющих газов).
Наконец, учитывая трудности определения кибервойны, авторы доклада предлагали ввести новый правовой режим для описания конфликтов в киберпространстве.
Возможно, самый интересный вопрос, который затронут в докладе, состоит в том, как истолковать принципы межгосударственых конвенций, в то время, как участники киберконфликтов не являются субъектами государства.
Андрей Коротков признавал, что даже когда причастность госструкутр к кибератакам многим кажется очевидной, как это было с Россией при атаках на Эстонию и Грузию в 2008 г., вовлеченность государства в конфликт никогда не была доказана. Дополнительно затрудняет применение старых межгосударственных договоров тот факт, что географическим источником кибератаки, как правило, является не то государство, которому атака может быть выгодна.
Даже при наличии военных конвенций в реальном мире, их положения постоянно нарушаются, говорит Андрей Коротков. Однако, надо помнить, что такие нарушения приводят к возникновению международных трибуналов: Нюрнбергскому и Гаагскому. Не исключено, полагает эксперт, что мы придем к созданию уполномоченного органа, который имел бы право судить хакеров.
Решение о начале работы над правилами ведения войн в киберпространстве было инициировано в мае 2010 г. на Первом саммите по кибербезопасности в Далласе. По словам Андрея Короткова, на том мероприятии по массовости и по представительности американская делегация существенно превосходила российскую. Американскую сторону представляли более 400 отставных военных, политических лидеров и специалистов по информационной безопасности. Среди российских участников он назвал ректора МТУСИ, представителей МГИМО и «Координационного центра сети интернет».
Сбор информации для разведки и кибервойн
2017: США ввели регламент для сокрытия уязвимостей в ПО для разведки и кибервойн
В ноябре 2017 года Правительство США обнародовало регламент, по которому впредь будет осуществляться отбор уязимостей в программном обеспечении для дальнейшего использования в интересах правоохранительных и силовых ведомств. [19]
Как и другие правительства, власти США активно «коллекционируют» информацию об уязвимостях и эксплойтах для них, используя ее затем для разведки, сбора сведений о потенциальных противниках, борьбы с терроризмом, обеспечения киберзащиты критической инфраструктуры, а также в качестве вспомогательных инструментов при расследовании уголовных дел.
Иными словами, если «государственные хакеры» в США находят какие-либо уязвимости, которые можно использовать в вышеперечисленных целях, то вендоров уязвимого ПО в известность об этом не ставят. Однако негосударственные эксперты по кибербезопасности неоднократно утверждали, что такой подход слишком опасен для кибербезопасности в целом.
Во-первых, под угрозой оказываются сами организации, которые используют уязвимое ПО, а во-вторых, «утаенные» сведения об уязвимостях и эксплойты вполне могут стать достоянием всевозможных недругов — с далекоидущими последствиями. Примерами этому могут служить катастрофические по масштабам и последствиям кибератаки, случившиеся в этом году, когда ранее «утекшие» эксплойты АНБ были использованы для распространения вредоноса-шифровальщика WannaCry. Эксплойты АНБ позднее использовались и в других, менее масштабных кибератаках.
Поэтому, настаивали эксперты, необходимо своевременно информировать разработчиков ПО о найденных уязвимостях, чтобы они могли оперативно выпустить исправления.
Белый дом принимает во внимание эти призывы, однако выбирает иной принцип действия, оставляя за собой право решать, какие из найденных программных уязвимостей нулевого дня сохранять в тайне для специальных нужд. Процесс регламентируется документом под названием Vulnerability Equities Process («Регламент сбора ценных уязвимостей»).
В той или иной форме этот регламент существовал уже в 2008 году, но публичным достоянием он стал только в 2016-м, через два года после того, как Фонд электронного фронтира подал иск с требованием опубликовать VEP в соответствии с Актом о свободе информации.
Очередная версия VEP, опубликованная в первой половине ноября 2017 года, отвечает на многие вопросы, появившиеся после публикации первого варианта.
В частности, он более подробно и обстоятельно описывает критерии, по которым осуществляется отбор уязвимостей, как регулируется этот процесс, какие структуры в него вовлечены. В документе также содержится обещание публиковать количественную статистику об уязвимостях. В частности, сколько из них силовые структуры решили оставить себе, и о скольких информация раскрыта вендорам.
Согласно документу, большая часть новых и неизвестных прежде уязвимостей (уязвимостей «нулевого дня») будут проходить фильтр VEP. Специальный комитет, состоящий из представителей сразу десяти правительственных агентств, в том числе ЦРУ, госдепартамента, министерств обороны, юстиции и финансов, будет ежемесячно собираться для обсуждения собранных уязвимостей и решать, как с ними поступать дальше — проинформировать вендоров или оставить для своих собственных целей.
Среди ключевых критериев — распространенность уязвимой программной разработки, простота обнаружения и эксплуатации уязвимости, возможные последствия эксплуатации и то, насколько просто или сложно будет исправить эту уязвимость. Кроме того, найденные «баги» будут исследовать на предмет того, какую ценность ценность они могут представлять для возможных операций в киберпространстве.
В некоторых случаях будут публиковаться сведения о том, как исправить уязвимость без каких-либо технических подробностей о ней самой. Некоторые уязвимости будет разрешено использовать только некоторым из правительственных агентств. Отдельные ведомства могут подать запрос на использование уязвимостей в обход VEP, но решение об этом будет принимать только Национальный совет безопасности при Белом доме. Надзор за всем процессом осуществляет Конгресс. В актуальной на ноябрь 2017 года версии регламента прописано, какая информация будет предоставляться представителям законодательного органа открытым порядком, а какая — секретным. В любом случае, отчеты для Конгресса будут готовиться регулярно. Эксперты выражают удовлетворение тем фактом, что очередная версия VEP обеспечивает куда большую открытость процессу сбора уязвимостей. Тем не менее, Эндрю Крокер, юрист Фонда электронного фронтира, выразил озабоченность тем, что в документе остаются лазейки для использования уязвимостей спецслужбами в обход VEP.
Безусловно, использование уязвимостей государствами следует регламентировать, и появление общедоступного регламента, подобного VEP — это позитивное явление, — считает Георгий Лагода, генеральный директор компании SEQ (ранее SEC Consult Services). — С другой стороны, остаются вопросы насчет его «диапазона применимости». Например, будет ли он регулировать создание и применение кибероружия в условиях, когда официально его существование США — как и другие страны — до сих пор не признают. В целом мир нуждается в международном соглашении, аналогичном, например, Женевским конвенциям. Кстати, как раз на днях руководители Microsoft публично предложили создать «Цифровую Женевскую конвенцию», описывающую единые методы защиты мирного населения от кибератак и их возможных последствий. |
С текстом «Регламента сбора ценных уязвимостей» (Vulnerability Equities Process/VEP) можно ознакомиться на сайте Белого дома.[20]
Основные участники кибервойн
Россия вынуждена предпринимать меры сдерживания других стран в сфере киберпространства и таким образом оказывается вовлеченной в кибервойны. Ключевым оппонентом в данной сфере традиционно выступают США и их союзники:
25 февраля 2022 года появилась информация о том, что Украинское Минобороны обратилось к хакерам за помощью в противостоянии с Россией. Сообщения, разосланные украинскими военными, содержат в себе предложение принять участие в кибервойне, но именно на стороне Украины:
Согласно информации о взломах, получивших широкую огласку, наиболее развитым кибероржием обладают Россия, США, Великобритания, Китай, Индия, Иран и Северная Корея. Самым разрушительным образцом американского кибероружия стал червь Stuxnet, который вывел из строя центрифуги на иранском заводе по обогащению урана. Китайские атаки отличаются своей массовостью, настойчивой рассылкой фишинговых писем, что дает свои результаты.
Российские хакеры, по мнению представителей FireEye, отличаются наибольшей изощренностью: они используют персонифицированный подход в рассылке фишинговых писем, прячут трафик вредоносного ПО в данных публичных сервисов, таких как Twitter, сохраняют украденные данные на публичных файлообменниках, что очень сложно отследить службам по кибербезопасности, так как доступ к этим сервисам в американских ведомствах и компаниях зачастую запрещен. Также российские хакеры оставляют в системах вирусы, которые скрытно попадают на USB-носители, а значит, могут попасть в сверхзащищенные контуры, подобно Stuxnet.
Иранские атаки, по мнению американских специалистов в области кибербезопасности, отличаются наибольшей разрушительностью. Так, в 2012 году в результате них было уничтожено 75% данных на компьютерах саудовской энергетической компании Aramco, а в прошлом году аналогичная атака уничтожила компьютерную систему казино Las Vegas Sands в Лас-Вегасе, принадлежащего главному критику иранского правительства Шелдону Адельсону.
Возможно, самая привлекательная сторона киберопераций — возможность избежать, или по крайней мере отложить, обычные боевые действия со взрывами и кровью. Несомненно, кибератаки намного «чище» и в большинстве случаев доказать их гораздо труднее. В этой статье приводится список стран, которые, возможно, применяли подобные методы против других государств. В адрес каждой из этих стран звучали обвинения. И каждая из них неизменно их опровергала.
Кибервойны против России
2022: Администрация президента: 90% инфраструктуры госсектора России подверглось кибератакам
С момента начала российской спецоперации на Украине (24 июня 2022 года) около 90% инфраструктуры государственного сектора РФ столкнулись с кибератаками в той или иной степени. Об этом 16 июня 2022 года заявила начальник управления Администрации президента РФ по развитию информационно-коммуникационных технологий и инфраструктуры связи Татьяна Матвеева.
По ее словам, в какой-то момент мощность DDoS-атак в 20 раз превышала «все наши предыдущие какие-либо опыты за время существования интернета». В кибернападениях так или иначе участвовали более 0,5 млн человек, сообщила Матвеева.
Как отметил вице-президент по информационной безопасности ПАО «Ростелеком» Игорь Ляпунов, в первые недели после начала спецоперации все мировые ресурсы ботнетов, доступные для осуществления атак и представленные для продажи своих «услуг» в даркнете, были задействованы против российских информационных ресурсов. Инструменты кибератак, обычно продающиеся за десятки тысяч долларов, были выложены в бесплатный доступ, как и базы утечек по всевозможным учётным данным и доступам к информационным ресурсам.
Между тем, 16 июня 2022 года заместитель министра цифрового развития, связи и массовых коммуникаций Александр Шойтов заявил, что о полноценной кибервойне против России говорить пока рано. По регламентации Минцифры, которую представил Шойтов, война - это когда конкретное государство или альянс ведет кибератаки на инфраструктуру другого государства.
За кибератаками на Россию официально не стоит ни одно государство, и сейчас мы оцениваем их, как террористические акции в киберпространстве. Работают те же хакеры, которые работали в информационном поле до 24 февраля. Только раньше их задачей было хищение денежных средств или персональных данных для хищения денежных средств, а сейчас они работают на дестабилизацию инфраструктуры органов власти и бизнеса, - сказал замминистра. [21] |
Кибервойна Китая и США
Основная статья: Кибервойна Китая и США
Другие участники киберконфликтов
Афганистан
2021: Специалисты Check Point Software Technologies обнаружили кибератаку на Правительство Афганистана
1 июля 2021 года команда исследователей Check Point Research (CPR), подразделения Check Point Software Technologies, поставщика решений в области кибербезопасности по всему миру, обнаружила активную операцию по кибершпионажу, мишенью которой стало Правительство Афганистана. Предположительно, за данную операцию ответственна группа китайских хакеров. Злоумышленники представлялись сотрудниками администрации президента Афганистана, чтобы проникнуть в системы Совета национальной безопасности (СНБ), а также использовали Dropbox для прикрытия своей деятельности. Эксперты Check Point Research считают, что эта атака стала последней в рамках длительной операции, которая началась еще в 2014 году. Тогда жертвами кибершпионажа также стали Киргизия, Узбекистан и другие страны.
По информации компании, расследование Check Point Research началось в апреле 2021 года, когда чиновник Совета национальной безопасности Афганистана получил электронное письмо, якобы отправленное из администрации президента. Письмо содержало просьбу срочно проверить изменения в документе, связанном с предстоящей пресс-конференцией СНБ.
Команда Check Point Research кратко представила методику кибершпионажа в виде следующего алгоритма:
- Отправка электронного письма от имени авторитетной организации. Злоумышленники использовали тактику обмана на уровне двух министерств — электронное письмо поступало в организацию с высоким статусом с почтовых адресов отправителя того же уровня, который также стал жертвой киберпреступников.
- Вложение вредоносного элемента. Хакеры прикрепили к письму архивный файл с вредоносным ПО под видом безопасного вложения. В данном случае письмо содержало защищенный паролем архив RAR с именем NSC Press conference.rar.
- Открытие первого документа. Извлеченный из архива файл NSC Press conference.exe выполняет роль дроппера. Из письма следует, что вложенный файл является документом, поэтому жертва запускает исполняемый файл без лишних сомнений. Хакеры используют простую уловку: после запуска дроппера пользователем он открывает первый документ на рабочем столе жертвы. Даже если такой документ для открытия не был найден, дроппер переходит к следующему шагу — загрузке бэкдора.
- Использование Dropbox в качестве центра командования и управления (C&C). Бэкдор подключается к предварительно настроенной папке в Dropbox, которая создается отдельно для каждой жертвы. С адреса папки бэкдор получает дальнейшие команды и сохраняет по нему украденную информацию.
Киберпреступники используют API Dropbox для маскировки своих вредоносных действий — при этом обмен данными с подозрительными сайтами не осуществляется. Настроенный злоумышленниками бэкдор создает папку жертвы в учетной записи Dropbox, контролируемой хакерами. Когда им необходимо отправить файл или команду на скомпрометированный компьютер, они помещают их в подпапку «d» папки Dropbox жертвы. Вредоносное ПО обращается к этой папке и скачивает ее содержимое в рабочую папку. Чтобы обеспечить сохраняемость, бэкдор настраивает ключ системного реестра так, чтобы запускаться при каждом входе пользователя в систему.
В рамках данной атаки специалисты Check Point Research зарегистрировали следующие действия:
- Скачивание и запуск инструмента сканирования, который используется для таргетированных кибератак (APT) многими хакерами, включая активную и успешную группу китайских хакеров APT10.
- Запуск встроенных сетевых утилит Windows.
- Доступ к файлам жертвы, в частности — к документам на рабочем столе.
Выявление фактов кибершпионажа — на июль 2021 года приоритетная задача для нас. На этот раз мы обнаружили действующую целенаправленную кампанию, мишенью которой стало Правительство Афганистана. У нас есть основания полагать, что Узбекистан и Киргизия также стали жертвами этих атак. Собранные нами сведения указывают на хакеров из Китая. В данном случае злоумышленники использовали интересную тактику обмана одного министерства от имени другого. Такая тактика является очень агрессивной и действенной: любой сотрудник поспешит выполнить всё, что от него просят. В нашем примере киберпреступникам удалось выполнить ряд действий среди чиновников высшего уровня. Кроме того, важно отметить, что хакеры использовали Dropbox, чтобы избежать обнаружения. Нам всем стоит иметь в виду этот метод и принимать профилактические меры. Возможно, эта группа хакеров также атаковала другие страны, хотя мы пока не знаем, сколько и какие именно. По этой причине на июль 2021 года мы предоставляем список доменов, которые могли быть задействованы в атаке. Надеемся, что их имена помогут специалистам по кибербезопасности в дальнейших исследованиях, которые дополняют и развивают полученную нами информацию. рассказал Лотем Финкельстин (Lotem Finkelsteen), ведущий эксперт по анализу киберугроз Check Point Software Technologies |
НАТО
«Русские хакеры» парализовали почти половину электронной инфраструктуры НАТО
Хакерская группировка Killnet организовала атаку на электронную инфраструктуру НАТО, почти половина ее оказалась парализована. Об этом 10 апреля 2023 года сообщил Telegram-канал Mash.
Отмечается, что хакеры проводят DDoS-атаки, из-за чего войти в аккаунты на ресурсах невозможно.
Под раздачу попали сайты командования по развитию боевых действий, агентства НАТО по обеспечению, поддержке и закупкам, тренировочные киберцентры, — говорится в сообщении. |
Кроме того, по информации издания, Killnet взломала агентство НАТО по связи и информации — NCI, — откуда украли все личные данные сотрудников. Парализовано около 40% электронной инфраструктуры.
Killnet анонсировала атаку на инфраструктуру НАТО 9 апреля 2023 года. Соответствующее объявление появилось в Telegram-канале группировки. В нем указывает, что, возможно, это станет «последней атакой KillNET» и что всех участников группы «перебьют и пересажают после этого события», однако KillNET «собирается уничтожить НАТО в сети». Участники группировки призвали «хакгруппы» ожидать уведомления в течение 48 часов.
Строго говоря, под ударом оказалась вся электронная инфраструктура НАТО. От подразделений и ресурсов, занимающихся бизнесом и электронной коммерцией, до штабов управления и тренировочных систем, — рассказал «Ленте.ру» лидер группировки Killmilk, уточнивший, что в ходе масштабной DDoS-атаки хакерам удалось парализовать как минимум 60% электронной инфраструктуры альянса, причем доля поражения продолжает расти. |
Многие российские СМИ, в том числе государственные, называют Killnet российской хакерской группировкой. Сама она публикует сообщения на русском языке.[22]
Сайты НАТО отключились после кибератаки
12 февраля 2023 года несколько веб-сайтов НАТО перестали работать после массированной кибератаки. К ней могут быть причастна хакерская группировка Killnet, которую называют российской. Подробнее здесь.
МИД РФ: НАТО отрабатывает киберудары по российским сетям
В конце января 2023 года в Министерстве иностранных дел заявили, что Североатлантический альянс отрабатывает киберудары по российским сетям. В свою очередь, Запад обвиняет Россию в хакерских атаках.
На регулярной основе проводятся учения, в том числе под эгидой НАТО, по отработке нанесения ударов с использованием ИКТ по российским объектам критической информационной инфраструктуры. В частности, моделируется поражение госучреждений в Калининградской области и энергосистемы Москвы, - рассказал ТАСС замминистра иностранных дел России Олег Сыромолотов, который курирует вопросы противодействия терроризму. |
По его словам, британцы систематически нацеливают свои наступательные возможности в информационной сфере на Россию. Британия ведет планомерную работу по раскручиванию русофобии в интернете, «вымарыванию правды» о внешней политике России в западном информационном поле, заявил дипломат.
Через несколько дней Лондон и Киев провели консультации по киберпроблематике. Затем "IT-армия Украины" выступила с заявлением о планах атаковать «Почту России». Прискорбно, конечно, наблюдать за подобным спектаклем, призванным по задумке его режиссеров оправдать готовящуюся диверсию, — заключил Сыромолотов. |
Замглавы МИД РФ также отметил, что, по его мнению, западные страны во главе с США «сожгли мосты» для продолжения диалога с Россией по международной информационной безопасности, и на данный момент предпосылки для возобновления контактов не наблюдаются.
Еще раз подчеркну, что это не наш выбор, американцы сами сожгли мосты. Мы ни за кем бегать не станем, — сказал дипломат. |
Западные страны, в свою очередь, обвиняют в кибератаках Россию. Би-би-си в январе 2023 года сообщил об атаке программы-вымогателя, связанной с российскими хакерами, на Королевскую почту Великобритании, после которой произошел сбой в отправке почты за границу.[23]
США предоставят НАТО свой киберпотенциал для защиты от России
В ближайшие несколько дней США объявят о готовности в случае необходимости предоставить НАТО свои наступательные и оборонительные возможности в киберпространстве. Об этом информагентству Reuters сообщили в октябре 2018 года высокопоставленные представители Минобороны США, обеспокоенные активностью России в киберпространстве.
НАТО признало киберпространство областью ведения войны наряду с землей, воздухом и морем еще в 2014 году. Тем не менее, какие последствия влечет за собой применение кибероружия, альянс не уточнил.
«Мы официально объявим о готовности США предложить НАТО свои возможности в киберпространстве, если нас об этом попросят», - сообщила помощник заместителя министра обороны по вопросам международной безопасности Кэти Уилбаргер (Katie Wheelbarger).
«Это сообщение адресовано в первую очередь России», - отметила Уилбаргер
По словам помощника заместителя министра обороны, США продолжат следить за своими специалистами и возможностями, но прибегнут к их помощи в интересах НАТО, если возникнет такая необходимость. Данный шаг является частью предложенной Великобританией инициативы по усилению возможностей альянса в киберпространстве[24].
НАТО планирует расширить использование кибератак в «наступательной обороне»
Страны-участницы НАТО планируют ужесточить контрмеры против финансируемых государствами хакеров. Как сообщает в ноябре 2017 года Reuters, помимо прочего, ответные меры также будут включать кибератаки на сети противника с целью их отключения.
США, Великобритания, Германия, Норвегия, Испания, Нидерланды и Дания разрабатывают принципы ведения кибервойны, которыми будут руководствоваться их военные силы. Принципы описывают гораздо более широкое применение кибератак и могут быть приняты уже к началу 2019 года.
«Существует вероятность того, что НАТО признает наступательные возможности компьютеров наравне с самолетами и кораблями», - отметил командующий ВМС США Майкл Уидман (Michael Widmann), выступая в Объединенном центре передовых технологий по киберобороне НАТО (NATO Cooperative Cyber Defence Centre of Excellence) в Таллинне.
По мнению некоторых представителей НАТО, кибератаки на электроэнергетические сети противника могут оказаться намного эффективнее, чем воздушные удары. «Я должен выполнить определенную миссию, и у меня есть воздушные активы и есть компьютерные активы. Что подходит мне больше для достижения необходимой цели?», - цитирует Уидмана информагентство Reuters[25].
Литва предложила членам НАТО совместно отвечать на кибератаки
В начале июля 2017 года президент Литвы Даля Грибаускайте (Dalia Grybauskaitė) предложила добавить пункт о кибератаках в статью 5 Вашингтонского договора, сообщает ТАСС. Статья предписывает членам НАТО совместно отвечать на нападение на одну из стран-участниц. Идея была озвучена в Варшаве в Польше, во время встречи глав европейских стран с президентом США Дональдом Трампом (Donald Trump).[26]
Грибаускайте назвала включение киберобороны в пятую статью «важным шагом» для Литвы, а также перечислила другие вопросы безопасности, интересующие государства Балтии. По ее мнению, странам-участницам НАТО нужен «более быстрый и эффективный» альянс.
Североатлантический договор, заключенный в Вашингтоне в США в 1949 г., определяет основные принципы взаимоотношений членов НАТО в рамках альянса. В статье 5 страны-участницы альянса договариваются, что «вооруженное нападение на одну или нескольких из них в Европе или Северной Америке будет рассматриваться как нападение на них в целом». Соответственно, стране, подвергшейся нападению, следует оказать немедленную помощь. Способы оказания помощи остаются на усмотрение членов альянса, вплоть до применения вооруженной силы.
Специально оговаривается, что эти действия не противоречат нормам ООН, в уставе которой есть статья 51, гарантирующая государствам право на индивидуальную или коллективную самооборону. Между тем, шестая статья Вашингтонского договора конкретизирует, что под нападением на страну понимается атака на ее территорию, включая заокеанские владения, а также нападение на ее вооруженные силы, суда или летательные аппараты.
США
Пентагон решил использовать дипфейки для оказания психологического воздействия на граждан других стран
В начале марта 2023 года стало известно о том, что Командование специальных операций США (SOCOM), ответственное за некоторые из самых секретных военных кампаний страны, намерено вести пропаганду и организовывать дезинформационные акции в интернете с применением дипфейков. Подробнее здесь.
Пентагон разрешил кибервойскам нападать первыми
В июне 2018 года стало известно о наделении киберкомандования вооруженных сил США правом проводить хакерские атаки с целью предотвращения готовящихся кибернападений. Об этом узнала газета The New York Times (NYT) из новой стратегии подразделения. Подробнее здесь.
Британия
В 2017 году Елизавета II откроет Британский национальный центр кибербезопасности, основной задачей которого будет являться противостояние кибератакам со стороны российских хакеров. Основная миссия структуры – противодействие кибератакам российских хакеров. Глава Минфина страны Филип Хэммонд (Philip Hammond) подчеркивает, что «кибератаки происходят все чаще, наносят все больше ущерба, и они все труднее выявляемы».
С 2016 года Великобритания реализует 5-летнюю стратегию кибербезопасности, которая обойдется правительству в £1,9 млрд ($2,38 млрд). Главной угрозой считается Россия. Министр финансов и директор MI5 обещают защитить королевство с помощью «ответных ударов»[27]. Проект будет реализован в несколько этапов. Первый этап – открытие национального центра кибербезопасности. На втором этапе планируется введение не менее 100 позиций специалистов по информационной безопасности (ИБ) в новом хабе (первый хаб уже открыт в Лондоне)
Правительство Великобритании выделило $2,3 млрд на развитие стратегии информационной безопасности в течение следующих пяти лет. Об этом заявил министр финансов Филип Хэммонд (Philip Hammond), который пообещал, что все, кто нападет на его страну в киберпространстве, получат «ответный удар». В то же время Эндрю Паркер (Andrew Parker), глава разведывательной службы MI5, сообщил, что Россия является растущей угрозой для безопасности Великобритании, поскольку применяет кибератаки, чтобы угрожать промышленности, экономике и военной мощи королевства. Паркер утверждает, что Россия «использует все свои государственные органы и ведомства, чтобы осуществлять за границей международную политику во все более агрессивной манере — включая пропаганду, шпионаж, диверсии и кибератаки». Глава MI5 сообщил, что противостоять таким угрозам — работа его ведомства.
Япония
6 мая 2019 года стало известно, что Министерство обороны Японии начнет разработку кибероружия, которое будет использоваться исключительно для самообороны. Предполагается, что созданием вредоносного ПО займутся государственные подрядчики, а работа над ним будет завершена к концу 2019 финансового года.
По имеющимся данным, вредоносное ПО будет включать вирусы и бэкдоры, однако власти не разглашают информацию о возможностях программы и ситуациях, в которых она будет задействована. Предположительно, разработка будет использоваться только в случаях атак на японские структуры и только против атакующих.
Несколько лет назад Япония уже пыталась создать кибероружие. В 2012 году правительство страны поручило компании Fujitsu разработать ПО для обнаружения и обезвреживания источников кибератак, однако данный проект не принес желаемых результатов.
В январе 2019 года японское правительство одобрило поправку в закон, наделяющую сотрудников Национального института информационно-коммуникационных технологий Японии правом взламывать IoT-устройства граждан в рамках исследования безопасности гаджетов. В рамках программы планируется проверить безопасность более 200 млн IoT-устройств (маршрутизаторы, web-камеры и т.д.), как домашних, так и корпоративных[28].
Австралия
Осенью 2019 года австралийской разведке удалось установить, что за кибератаками на парламент страны и три крупнейшие политические партии в преддверии майских выборов стоит Китай. Об этом информагентству Reuters сообщили как минимум пять осведомленных источников, пожелавших сохранить анонимность. По словам источников, в марте нынешнего года австралийское разведывательное управление Australian Signals Directorate установило, что вышеупомянутые кибератаки были осуществлены Министерством государственной безопасности КНР. Австралийские власти подготовили соответствующий отчет, включающий сведения, добытые Министерством иностранных дел Австралии, однако они намерены держать его в тайне во избежание ухудшения торгово-экономических отношений между двумя государствами.
Австралийское правительство не выдвигало никаких обвинений в сторону Китая, а офис премьер-министра Скотта Моррисона отказался отвечать на вопросы Reuters. В свою очередь, Министерство иностранных дел КНР опровергает любые обвинения в киберпреступной деятельности, отмечая, что интернет кишит всевозможными теориями, которые невозможно доказать.
Весной 2018 года министр по вопросам кибербезопасности Австралии Ангус Тейлор (Angus Taylor) опубликовал официальное заявление, в котором обвинил Россию в осуществлении кибератак на австралийские компании в августе 2017 года[29].
«Основываясь на данных австралийских спецслужб и в ходе консультации с нашими союзниками, австралийское правительство определило, что ответственность за произошедший в 2017 году инцидент лежит на лицах, связанных с правительством России. Несмотря на то, что было затронуто значительное количество австралийских организаций, нет никаких признаков компрометации информации», - отметил министр.
По словам Тейлора, в качестве точки входа хакеры использовали коммерчески доступные маршрутизаторы.
Как сообщила министр обороны Австралии Марис Пейн (Marise Payne) журналистам, жертвами кибератак потенциально могли стать порядка 400 австралийских компаний.
Турция
О создании в Турции центра мониторинга и реагирования на киберугрозы сообщил в сентябре 2017 года глава Министерства транспорта, судоходства и коммуникаций страны. Основной задачей структуры станет борьба с киберпреступностью. Также эксперты центра будут изучать веб-сайты компаний, в случае же обнаружения уязвимости – сообщать владельцам. «Компании, которые, получив такое уведомление, не будут принимать меры, также будут наказаны», – отмечают в пресс-службе ведомства. Кроме того, рассматривается вопрос о принятии решения о создании во всех компаниях отдела кибербезопасности. Несмотря на то, что в Турции за обеспечение кибербезопасности отвечают три госоргана – Министерство транспорта, судоходства и коммуникаций, Государственное управление информационных технологий и связи, Совет по научно-техническим исследованиям Турции (TÜBİTAK), киберпреступность и киберугрозы являются серьезной проблемой в стране.
Как сообщила в апреле 2016 года турецкая газета Sabah[30], местные хакеры совершили серию кибератак на правительственные сайты Армении после обострения ситуации на линии соприкосновения в Нагорном Карабахе. Ответственность за массированную DDoS-атаку взяла на себя группировка «Aslan Neferler Tim». Киберпреступники заявили о своём желании поддержать Азербайджан из-за усилившейся напряжённости в отношениях с Арменией.
Информацию о затруднениях в доступе к крупнейшим правительственным информационным ресурсам подтверждают и в Ереване. Специалист в области информационной безопасности Самвел Мартиросян сообщил, что та же проблема наблюдается у ряда новостных сайтов Армении.
Нидерланды
В начале октября министр безопасности и юстиции Нидерландов обратился в парламент страны с предложением принять закон, разрешающий полиции устанавливать шпионские программы на частных компьютерах, дистанционно обыскивать компьютеры в стране и за рубежом, и даже удалять «незаконные файлы». Рекомендуется запрашивать согласия иностранных государств, но это ни в коем случае не будет обязательным. Если такие меры будут внесены в законодательство, голландская полиция сможет использовать разнообразные инструменты кибервойны против иностранных и собственных граждан.
Южная Корея
Исследователи кибербезопасности из компании FireEye зафиксировали летом 2018 года атаки российских и китайских хакеров на ряд объектов в Южной Корее в преддверии саммита США-КНДР. Об этом сообщает издание The Wall Street Journal.
По словам специалистов, данные атаки – дело рук группировок, ранее уже принимавших участие во взломах сетей министерств и финансовых учреждений. В настоящее время эксперты оценивают ущерб, нанесенный в ходе атак. В частности, в качестве главных подозреваемых специалисты назвали китайскую хакерскую группировку TempTick, которая существует примерно с 2009 года, ориентирована на Южную Корею и Японию, и специализируется на атаках на финансовые и государственные учреждения, включая аэрокосмическую отрасль, а также российскую группировку Turla, занимающуюся кибершпионажем.
Власти Южной Кореи запустили в 2017 году программу Best of the Best ("Лучшие из лучших") по подготовке элитного киберподразделения для защиты от хакерских атак со стороны КНДР, сообщает издание The Guardian[31].
Как заявил руководитель программы Ким Цзин-сеок, главной задачей программы является воспитание целого поколения экспертов по защите от киберугроз. Ежедневно в Южной Корее фиксируются тысячи кибератак и информация о большинстве из них не попадает в новостные издания, отметил он. Участники программы в основном представляют собой молодежь, начиная от учеников старшей школы, до молодых людей старше 20 лет. Программа предоставляет возможность учиться у экспертов и осваивать уникальные навыки в IT-технологиях.
Северная Корея (КНДР)
Основная статья: Киберпреступность и киберконфликты : КНДР
Вьетнам
Киберподразделение Вьетнамской народной армии насчитывает 10 тыс. солдат. Об этом в конце 2017 годаупомянул старший генерал-лейтенант Нгуен Тронг Нгиа (Nguyen Trong Nghia) на конференции по вопросам пропаганды, куда была приглашена верхушка Коммунистической партии Вьетнама[32].
По данным Financial Times, Нгуен Тронг Нгиа сообщил о существовании во Вьетнамской народной армии подразделения Force 47, задачей которого является борьба с распространяющимися в интернете «неправильными» идеями. По словам генерал-лейтенанта, 63% от всего 96-милионного населения Вьетнама пользуются интернетом – технологией, имеющей как положительные, так и отрицательные стороны. Среди отрицательных сторон Нгуен Тронг Нгиа назвал использование глобальной Сети противниками для «создания хаоса».
«Центральная военная комиссия заинтересована в создании постоянных войск для борьбы с неправильными точками зрения», - заявил генерал-лейтенант. К созданию специализированных кибервойск военные привлекут управления внутренней безопасности Вьетнама, добавил он.
Как сообщают специалисты ИБ-компании FireEye, Вьетнам «обладает большими возможностями в сфере кибершпионажа в слабо защищенном регионе». В нынешнем году была обнаружена «мощная кампания по внедрению» в несколько организаций, заинтересованных в бизнес-сотрудничестве с Вьетнамом. Данная кампания проводилась в интересах вьетнамского правительства, отметили эксперты FireEye. Она была нацелена на представителей вьетнамской диаспоры в Австралии и госслужащих Филиппин. Тем не менее, вьетнамское правительство заявляет, что не допускает кибератак ни на организации, ни на отдельных пользователей.
Пакистан
Индия обвиняет Пакистан в попытках кибер-джихада. Считается, что Пакистан стоит за распространением в Интернете слухов, приведших к массовому исходу тысяч представителей этнических меньшинств из города Бангалор на юге Индии в страхе перед расправами по национальному и религиозному признаку.
Пакистанские хакеры взломали 35 государственных сайтов Индии осенью 2016 года, принадлежащих центральному или региональному правительству Индии. Кибератака расценивается как ответ на акции протеста, которые проводились на территории Индии возле укрепленной демаркационной линии между двумя странами. Атака на государственные сайты показывает, что кибервойна между Индией и Пакистаном набирает обороты. Об этом сообщил индийский ресурс The Economic Times[33].
Среди прочих перестал работать сайт правительства штата Бихар, на главной странице которого возникла надпись «Вебсайт опечатан патриотами Пакистана, *** ребята, мы непобедимы». На сайте Общества знаний Бихара, который также прекратил работу, появился пакистанский флаг и сообщение «Хакнуто командой дьявола».
Индийские государственные сайты очень неравномерно защищены от киберугроз. В этот раз взлому подверглись сайты правительства штата Джаркханд, Индийского совета по ценным бумагам и биржам, Национального центра прогноза погоды средней заблаговременности, Индийских железных дорог и другие слабо защищенные ресурсы. Проблемой этих сайтов считается то, что они пользуются хостингом малых сторонних вендоров и не выполняют регулировки правительства, которые обязывают их осуществлять всю онлайн-деятельность через Национальный центр информатики. К хорошо защищенным государственным сайтам в Индии относят ресурсы Министерства по корпоративным вопросам, Центрального акцизного и налогового управления и другие.
В начале октября 2016 года группировка хакеров Pakistan Haxors Crew из Пакистана заявила, что за последнее время ее участниками было взломано более 7 тыс. индийских сайтов. Список скомпрометированных ресурсов был вывешен в интернете, в него вошли сайты различных негосударственных компаний и организаций.
Причиной обострения кибервойны между Индией и Пакистаном считают вооруженные столкновения между индийскими и пакистанскими боевиками, прошедшие в конце сентября и начале октября на территории спорной области Кашмир.
Индия
Ряд компаний, специализирующихся на защите компьютерных данных, пришел к выводу (лето 2013 года), согласно которому большинство кибератак исходит не из Китая, как это принято считать, а из Индии. Список целей таких атак варьируется от пакистанских правительственных органов до Чикагской товарной биржи.
Несколько компаний, занимающихся защитой персональных компьютеров, выяснили, что общепринятое представление о Китае как главном источнике хакерских атак на самом деле сильно преувеличено. Эксперты этих компаний утверждают, что большинство таких нападений исходит от страны, о которой редко вспоминают в связи с киберпреступностью, - Индии. По данным норвежской компании Norman Shark, которая исследовала данные о кибератаках за последние три года, в большинстве из них нет "каких-либо черт, выдававших бы китайский след". "Напротив, мы стали замечать другие закономерности, например типичные индийские имена", - цитирует слова аналитика Norman Shark Снорре Фагерланда The Wall Street Journal. Помимо фирмы из Норвегии анализом данных о кибератаках занимались американская CrowdStrike, которая следила за группировкой хакеров из Индии в течение полутора лет, словацкая компания ESET, индийская Network Intelligence India и F-Secure, базирующаяся в Финляндии.
По словам исследователей, злоумышленники пользовались стратегией целевого фишинга, отправляя письма и документы с вредоносным программным обеспечением работникам различных организаций. Как только программа получала доступ к компьютеру, она добывала необходимую информацию и отправляла ее обратно на адрес отправителя. При этом, как отмечают в Norman Shark, хакеры пользовались 600 различными веб-сайтами, большинство из которых зарегистрировано в Индии. Жертвами киберпреступников стали: Национальное управление по чрезвычайным ситуациям Пакистана, Чикагская торговая биржа, пекинский Университет Цинхуа и другие крупные организации.
Впрочем, говорят эксперты, обнаружение страны, откуда исходит хакерская угроза миру, не может пока дать ответа на вопрос, кто же стоит за атаками. А новые технологии проведения массовых хакерских нападений появляются и распространяются в таких странах, как Индия, с большой скоростью, что еще больше осложняет процесс поимки преступников.
Советник по вопросам Национальной безопасности Индии Шившанкар Менон (Shivshankar Menon) объявил в январе 2013 года, что правительство страны планирует создать общенациональную систему кибербезопасности, способную защитить информационные сети страны от шпионажа, саботажа и других киберугроз. По данным IBNLive, Шившанкар Менон заявил, что Совет национальной безопасности Индии уже одобрил проект такой системы, и на данный момент уточняются детали его реализации.
Индийские чиновники выражают уверенность в том, что новая система кибербезопасности сможет защитить как сети общего пользования, так и стратегически важные информационные сети страны. Тем более, что, по мнению сторонников проекта, Индия не испытывает недостатка в собственных специалистах или ресурсах (включая программное и аппаратное обеспечение), необходимых для его реализации.
Уполномоченным ведомствам поручено проследить за тем, чтобы все информационные сети страны были сертифицированы, и полностью соответствовали законодательным нормам.
Шившанкар Менон также заявил о намерении Индии организовать собственное производство кремниевых микрочипов. Планируется, что созданные собственными силами микрочипы будут использоваться на атомных электростанциях страны, а также в производстве спутников и систем вооружений, предназначенных для национальных нужд.
Следует отметить, что немногим ранее индийское правительство запретило иностранным компаниям участвовать в тендерах на поставку оборудования и комплектующих для реализации проекта национальной широкополосной оптоволоконной сети (NFON).
Первыми в черный список неблагонадёжных компаний, по мнению индийских властей, попали: Huawei и ZTE. Несколько позднее его пополнили: Alcatel Lucent, Ericsson и Nokia Networks (ранее NSN), подавшие заявку на участие в тендере на реализацию проекта национальной гигабитной пассивной оптической сети (GPON).
О намерении участвовать в тендере уже заявили представители ряда индийских компаний, в частности, Sai Systems, United Telecoms и ITI.
Болгария
Хакеры Killnet атаковали сайты президента и правительства Болгарии
Хакеры Killnet атаковали сайты президента и правительства Болгарии. Также с перебоями работают страницы Конституционного суда, Минфина и Минздрава. Об этом стало известно 15 октября 2022 года.
Ранее активисты группы «положили» более 20 сайтов американских аэропортов[34].
Армения
Впервые действия армянских хакеров привлекли публичное внимание в январе-феврале 2000 года. События той зимы стали не только первым серьезным киберстолкновением между Арменией и Азербайджаном – в цифровом мире оно считается одной из первых кибервойн на межнациональном уровне. Однако у этого столкновения была предыстория, о которой следует рассказать отдельно[35].
1988-1999 годы
В 1988 году между советскими республиками Арменией и Азербайджаном разворачивается территориальный спор за Нагорный Карабах. В начале 90-х карабахский конфликт перерастает в крупномасштабную войну. В 1994-ом стороны подписывают соглашение о прекращении огня, но конфликт не прекращается, а переходит в затяжную форму. Территориальный спор остается нерешенным до сих пор. С самого своего начала конфликт сопровождается пропагандистской войной – стороны используют все возможные площадки, чтобы представить свою правду о конфликте, заявить о том, кому принадлежит Нагорный Карабах и всячески очернить противника.
Первые столкновения в Сети связаны как раз с карабахским конфликтом. С конца 90-х бои ведутся не только на физических границах, но и на виртуальных полях. В пропагандистскую войну вовлекается множество сетевых групп – однако действуют они, большей частью, самостоятельно. Это группы энтузиастов, не связанных с государственными структурами, которые из патриотических убеждений, по собственной инициативе тратят огромные человеческие ресурсы на пропаганду и антипропаганду.
Aliyev.com – как пусковой механизм
В 1999 году несколько представителей армянской диаспоры США создают сайт aliyev.com. Ресурс транслирует позицию армянской стороны, публикуя компрометирующие данные о жизни и деятельности президента Азербайджана Гейдара Алиева, отца нынешнего главы азербайджанского государства Ильхама Алиева. Хотя тогда термин «информационная война» тогда еще не был введен в обиход, создание aliyev.com можно считать одним из первых ее проявлений. Надо отметить, что война эта носила партизанский характер – она велась небольшими законспирированными группами, которые скрывались за анонимными никнеймами.
Как и следовало ожидать, в Азербайджане aliyev.com был воспринят в штыки. Ответ на армянский пропагандистский ход последовал скоро. Однако он не был симметричным. Азербайджанские хакеры не ограничились атакой на aliyev.com – они напали и на другие армянские сайты, переведя, тем самым виртуальные бои на другой, более масштабный уровень.
В конце января 2000 года в интернете засветились две неизвестные ранее азербайджанские хакерские группировки: Green Revenge и Hijack Team 187. Они начали операцию Pink Champagne. Ее целью было развенчать деятельность ресурса aliyev.com. Азербайджанские хакеры взломали сайты армянских медийных ресурсов, взяв их под контроль. Кроме СМИ, были атакованы также лоббистские компании и площадки, посвященные теме геноцида армян 1915 года в Османской Турции. Под прицел киберактивистов попали не только сайты, зарегистрированные в самой Армении, но и ресурсы, принадлежащие армянской диаспоре, проживающей за границей. На взломанных платформах хакеры размещали прокламационные заявления о том, что Карабах всегда будет азербайджанским, что Алиев бессменный лидер Азербайджана и другие сообщения в похожем стиле.
Азербайджанская сторона контролировала армянское информационное поле в течение трех дней. Следует учесть, что в те годы оба сегмента интернета – и армянский, и азербайджанский – были развиты слабо. Персональных страниц было множество, но серьезных сайтов насчитывалось всего несколько десятков. Почти все они имели отношение к средствам массовой информации, крупным организациям и госструктурам, поэтому нападение на них было ощутимым. В числе атакованных были сайты Общественного телевидения Армении, Армянской Ассамблеи Америки, Армянского Национального Комитета Америки и других. Вот неполный список армянских ресурсов, у которых «увели» DNS-ы. Учитывая слаборазвитость армянского сегмента сети в те годы, выглядит он впечатляюще.
Армянские хакеры ответили на вызов через две недели. 11 февраля группа The Liazor Group («Liazor» по-армянски – уполномоченный) взяла под контроль около 25 азербайджанских сайтов, включая ресурсы, принадлежащие международным и иностранным организациям, работающим в республике – местному фонду Сороса и другим.
Большинство сайтов были подвергнуты дефейсу. На взломанных страницах хакеры разместили картинку с изображением игрушки в виде чертика из табакерки и надписи «Don’t trouble trouble until trouble troubles you». Некоторые ресурсы пострадали больше остальных. Например, перехват сайта азербайджанской общественно-политической газеты «Зеркало» zerkalo-daily.com для внешнего наблюдателя был незаметен – сайт продолжал работать в обычном режиме, находясь при этом под контролем армянских хакеров. Активисты Liazor Group выложили на нем дезинформирующие материалы. В частности, на zerkalo-daily.com появились статьи, в которых говорилось, что официальный Баку якобы согласился на уступки по карабахскому вопросу. Эти фейковые новости попали в ленты международных информационных агентств и распространились по всему миру в качестве реальных новостей, поставив азербайджанское руководство в щекотливое положение.
Развязка
В течение нескольких дней большинство взломанных сайтов азербайджанского сегмента Сети не удавалось вернуть их законным владельцам. Ситуация заходила в тупик. Тогда министр национальной безопасности Азербайджана Намиг Аббасов выступил с официальным заявлением. Он сообщил, что руководство страны контролирует деятельность хакерских групп. Слова политика служили сигналом к перемирию. Армянские хакеры из Liazor Group откликнулись на месседж главы азербайджанского МНБ и приняли решение прекратить атаки на виртуальные границы противника. 14 февраля 2000 года первая кибервойна между Арменией и Азербайджаном была окончена.
События той зимы 2000 года во многом предопределили развитие армянского хакерского сообщества на многие годы вперед. Впоследствии армянские хакерские группы практически полностью перестроились на войну с Азербайджаном в рамках карабахского конфликта. Целью атак в определенной степени был также и турецкий сегмент сети – здесь доминирующей темой была борьба за признание геноцида армян. Все это привело к тому, что в армянском киберпространстве стал превалировать патриотический «хакинг». Эта ситуация длилась довольно долго – почти до последнего времени.
Молдова
- Республика Молдова в 2009 году ратифицировала Будапештскую конвенцию по борьбе с киберпреступлениями и взяла на себя различные обязательства по предотвращению и борьбе с киберпреступлениями[36]. Тогда же был одобрен Закон о предупреждении и борьбе с преступностью в сфере компьютерной информации, который за прошедшее время неоднократно дорабатывался. Он стал регулировать вопросы противостояния киберпреступности, включая систему взаимопомощи в этой области, механизмы защиты и содействия поставщикам услуг и пользователям компьютерных систем. В этом законе также впервые было описано значение ряда основных терминов[37].
- В 2010 году был создан отдел в Генеральной прокуратуре Молдовы по расследованию таких преступлений.
- В 2013 году было принято решение на базе полиции создать Центр по борьбе с киберпреступлениями.
- В 2016 году был принят новый закон «О прокуратуре». Он позволил создать отдельную специализированную прокуратуру по борьбе с организованной преступностью и специальным делам, наделить ее полномочиями расследования киберпреступлений, связанных с организованными преступными группами, где сумма ущерба превышает 1 млн лей. Отдел мониторит ситуацию в стране и, если необходимо, расследует киберпреступления, и отдельная прокуратура по организованной преступности, которая расследует киберпреступления, но только тогда, когда идет речь об организованной преступности и ущерб составляет больше 1 млн лей. Сфера интереса отдела - компьютерные мошенничества, детская порнография, нарушение авторских и смежных прав, изготовление поддельных банковских карт, платежных инструментов, несанкционированный доступ к сетям связи, нарушение права на тайну переписки. Но больше всего нарушений – в области авторских и смежных прав и манипуляциях с платежными инструментами, банковскими картами.
В Уголовном кодексе страны присутствует глава об информационных преступлениях и преступлениях в области электросвязи. Она включает в себя 10 статей, устанавливающих ответственность за эту разновидность уголовно-наказуемых деяний:
- несанкционированный доступ к компьютерной информации;
- неправомерные производство, импорт, продажа или предоставление технических средств или программных продуктов;
- неправомерный перехват передачи информационных данных;
- нарушение целостности информационных данных, содержащихся в информационной системе;
- воздействие на функционирование информационной системы;
- неправомерные производство, импорт, продажа или предоставление паролей, кодов доступа или иных аналогичных данных;
- подлог информационных данных;
- информационное мошенничество;
- нарушение правил безопасности информационных систем;
- несанкционированный доступ к сетям и услугам электросвязи.
Киберпреступления, характерные для Молдов - по статистике за 2003-2015 гг. на первом месте – изготовление и подлог банковских платежных инструментов, второе – нарушение авторских и смежных прав. На долю нарушения авторских и смежных прав приходится 256 случаев за указанных период. На третьем месте – нарушение неприкосновенности личной жизни (173 случая), нарушение тайны переписки (55), детская порнография (55). Но все эти данные не отражают полной картины. Например, далеко не все банки в стране предоставляют информацию, что были попытки взлома их электронных платежных систем.
Кыргызстан
В целях обеспечения национальной кибербезопасности в Кыргызстане в 2017 году будет создан аналитический центр борьбы с киберугрозами. Глава Госкомитета информационных технологий и связи Бакыт Шаршембиев подчеркивает, что работу по обеспечению кибербезопасности страны ведут специалисты ГКНБ и Совета обороны[38].
Кроме того, государство планирует готовить своих специалистов по кибербезопасности. В первую очередь их ряды пополнят программисты, которых также не хватает в стране. Кыргызская Ассоциации разработчиков программного обеспечения и услуг выступила с предложением о создании ИТ-академии на базе профессиональных лицеев. Как отмечает глава ассоциации Азиз Абакиров, на подготовку специалистов будет уходить один год. «Первая ИТ-академия уже работает на базе профессионального лицея №98, этот опыт теперь нужно расширять. По нашим расчетам, ежегодно мы будем выпускать четыре тысячи программистов. Таким образом, к 2030 году должны подготовить 50 тыс. специалистов. Но пока нам не удается выполнять этот план», – рассказывает он.
Белоруссия
Основная статья: Информационная безопасность в Белоруссии
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
- ↑ МИД РФ предлагает заключить соглашение о международном контроле интернета
- ↑ Путин: НАТО официально объявило киберпространство зоной боевых действий
- ↑ Кибератаки могут стать поводом для начала 3й мировой войны
- ↑ U.S. Charges Russian Intelligence Officers in Major Cyberattacks
- ↑ Заявление Владимира Путина о комплексной программе мер по восстановлению российско-американского сотрудничества в области международной информационной безопасности
- ↑ ГА ООН приняла резолюцию России по разработке конвенции для борьбы с киберпреступлениями
- ↑ CONTRACT FOR THE WEB
- ↑ Создатель Всемирной паутины представил принципы «Сетевого контракта»
- ↑ Россия зашла в ООН со своим киберуставом
- ↑ Россия, США и Иран отказались подписать международный договор о борьбе с киберпреступностью
- ↑ Комментарий Посольства России в США
- ↑ Россия предложила странам БРИКС единые правила управления цифровым пространством
- ↑ РФ предлагает выработать международную конвенцию по борьбе с киберпреступлениями
- ↑ Эксперты: Предложенная бизнесом «цифровая Женевская конвенция» не жизнеспособна
- ↑ Прецедент: ОБСЕ предложила меры взаимодействия при кибератаках, которыми никто не пользуется
- ↑ Холодная кибервойна Почему США, Россия и другие страны не могут принять пакт об электронном ненападении: Carnegie.ru
- ↑ U.N. body agrees to U.S. norms in cyberspace
- ↑ Холодная кибервойна Почему США, Россия и другие страны не могут принять пакт об электронном ненападении: Carnegie.ru
- ↑ White House Releases New Charter for Using, Disclosing Security Vulnerabilities
- ↑ Unclassified VEP Charter
- ↑ Кибератакам подверглось 90% инфраструктуры госсектора РФ - начальник управления АП
- ↑ 40% электронной инфраструктуры НАТО оказалось парализовано из-за хакеров из KillNet
- ↑ МИД заявил о моделировании НАТО киберударов по энергосистеме Москвы
- ↑ США предоставят НАТО свой киберпотенциал для защиты от России
- ↑ НАТО планирует расширить использование кибератак в «наступательной обороне»
- ↑ Литва предложила отвечать на кибератаки всеми силами НАТО
- ↑ Англия готовит дорогостоящий «ответный киберудар» по России
- ↑ Япония пополнит список стран, владеющих кибероружием
- ↑ Australian Government attribution of cyber incident to Russia
- ↑ Türk hackerlardan Ermenistan'a şok!
- ↑ Южная Корея готовит элитных специалистов для защиты от кибератак КНДР
- ↑ В кибервойсках Вьетнама служат 10 тыс. солдат
- ↑ Пакистан и Китай нещадно бьют по правительственным ИТ-системам Индии
- ↑ За предательство перед Россией и поставку оружия Украине — правительство Болгарии приговаривается к сетевому краху и позору!
- ↑ История армянского хакерства, часть I. Как все начиналось
- ↑ Генпрокуратура Молдовы: Мы предложим руководству страны создать специализированную прокуратуру по борьбе с киберпреступностью
- ↑ Прокурор Генпрокуратуры Молдовы: Как расследуются международные киберпреступления
- ↑ В Кыргызстане создадут аналитический центр борьбы с киберугрозами