Перейти к содержанию

RSA 2021: обсуждение необходимости укрепления сотрудничества


Рекомендуемые сообщения

Мы живем в цифровую эпоху, когда преступники быстро приспосабливаются к изменениям. NotPetya нанес ущерб многим крупным компаниям по всему миру, Sony Pictures подверглась хакерской атаке в отместку за фильм, который кому-то показался оскорбительным, а совсем недавно Colonial Pipeline была атакована с использованием программ-вымогателей. С такими преступлениями трудно справиться компаниям, правоохранительным органам и регуляторам любой страны. В Интернете границы ничего не значат. Атаки могут исходить из одного государства, а поражать цели в нескольких, поэтому определить пределы юрисдикции порой затруднительно.

Как же решить эту проблему? Короткий ответ: общаться, много общаться и сотрудничать друг с другом. Как бы банально это ни звучало.

На конференции RSA 2021 состоялась дискуссия по этой теме под названием Ticking ‘Cyber Bomb’: Is There a Global Response to Fix Value-Chain Risks?. В ней приняли участие Крейг Джонс (Craig Jones), директор Интерпола по борьбе с киберпреступностью, Йон А. Фанзун (Jon A. Fanzun), спецпредставитель Федерального департамента иностранных дел (FDFA) Швейцарии по иностранным киберпреступлениям и политике безопасности и Серж Дроз (Serge Droz), председатель FIRST (Форума подразделений безопасности и реагирования на инциденты). Модератором выступила Анастасия Казакова, старший менеджер «Лаборатории Касперского» по связям с общественностью. Группа обсудила конкретные проблемы и обрисовала возможные элементы схемы глобального реагирования, которая сделала бы мир безопаснее.

Не вызывает сомнений, что укрепление международного сотрудничества и интенсификация обмена информацией об угрозах и рисках, связанных с кибербезопасностью, выгодны всем. Однако проблема в том, что в современном мире юрисдикции привязаны к границам государств. С этой проблемой сталкиваются правоохранительные органы всех стран, чего, к сожалению, нельзя сказать о преступниках.

«Киберпреступники любят принцип «разделяй и властвуй»: пока мы разобщены, у них дела идут отлично. Вот почему главная проблема, которая гораздо серьезнее любых технических и которую необходимо решить, — это наше общее эффективное сотрудничество», — сказал Серж.

И хотя эта цитата может показаться удручающей, международное сотрудничество все-таки расширяется. Частные организации, группы CERT, правоохранительные органы и правительства начинают работать вместе, чтобы помочь жертвам атак. Один из таких примеров — проект No More Ransom, который помогает жертвам программ-вымогателей расшифровать файлы без уплаты выкупа.

Недавно в даркнете на международном уровне было закрыто множество платформ, распространявших контент с сексуальным насилием над детьми. Это удалось сделать только благодаря сотрудничеству между Европолом, Федеральным ведомством уголовной полиции Германии, полицией Нидерландов и Швеции, Австралийским центром по борьбе с эксплуатацией детей, Федеральной полицией Австралии, Полицейской службой Квинсленда, ФБР и Иммиграционной и таможенной полицией (США), а также Королевской канадской конной полицией.

Такие примеры внушают оптимизм, но нам нужно делать больше. В частности, необходимо, чтобы организации пришли к единому мнению относительно формата сотрудничества и взглядов на киберпреступность. Кроме того, мы должны укрепить доверие между группами заинтересованных сторон и странами, чтобы стимулировать более широкий обмен информацией.

«Лаборатория Касперского» считает, что сотрудничество должно быть трехэтапным процессом, позволяющим предотвращать атаки на критически важную инфраструктуру и вовремя реагировать на них.

  1. В каждой стране должны существовать национальные контактные центры (National Points of Contact), которые в случае инцидента будут в первую очередь содействовать координации со всеми затронутыми сторонами в своей стране, а также организовывать учения по кибербезопасности и разрабатывать международные процедуры, инструменты и шаблоны взаимодействия (например, для оценки инцидентов, запросов о помощи или процедур ответственного обмена информацией об уязвимостях).
  2. В случае инцидента подобные центры могли бы связать атакованную организацию с разработчиком используемого в ней уязвимого программного обеспечения, а также с компанией по кибербезопасности и группами CERT как атакованной страны, так и страны разработчика ПО.
  3. Затем контактные центры могли бы оперативно обмениваться информацией об угрозе, а также координировать анализ ее вредоносного кода, чтобы как можно быстрее устранить инцидент.

Будем надеяться, что благодаря развитию сотрудничества поводов для оптимизма скоро станет больше.

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      В марте этого года на одном из подпольных форумов наши эксперты обнаружили рекламу зловреда, который его авторы окрестили BloodyStealer.
      Согласно объявлению, он крадет различные данные с зараженного устройства:
      Пароли, куки, данные банковских карт и автозаполнения форм из браузеров. Данные об устройстве. Скриншоты. Файлы с рабочего стола и из клиента uTorrent. Сессии в клиентах Bethesda, Epic Games, GOG, Origin, Steam, Telegram и VimeWorld. Логи. Объявление о продаже BloodyStealer
      Нам показалось любопытным, что большая часть перечисленных программ так или иначе связана с играми — это говорит о том, что игровые аккаунты и их содержимое востребованы на черном рынке. Мы решили изучить в деталях, чем именно рискуют геймеры.
       
      View the full article
    • От KL FC Bot
      Защита информационных систем аэропорта от киберинцидентов — задача нетривиальная. Здесь даже сравнительно небольшой сбой может привести к всеобщему хаосу, задержкам рейсов и искам от недовольных пассажиров. Иллюстрацией может служить инцидент 2016 года со сбоем компьютерной системы Delta Airlines, в результате которого сотни тысяч людей по всему миру столкнулись с непредвиденными сложностями. Именно поэтому злоумышленникам периодически приходит в голову выбрать своей целью именно аэропорт.
      Отдельный интерес для преступников представляет информация пассажиров: в системах аэропорта могут оказаться не только данные из документов путешествующих, но и их платежная информация. А это проблема не только для клиентов, но и для самого аэропорта: современные законы по защите персональных данных весьма строги к организациям, которые не смогли обеспечить должный уровень защиты: аэропорт Heathrow был оштрафован на 120 000 фунтов всего лишь за утерю флешки со служебной информацией, включающей данные нескольких сотрудников службы безопасности.
      Самые громкие киберинциденты в аэропортах
      Летом 2017 года, во время глобальной эпидемии шифровальщика ExPetr (он же NotPetya или PetrWrap), пострадал и киевский аэропорт Борисполь. Отключился официальный веб-сайт вместе с онлайновым табло. Ряд рейсов пришлось отложить. Целью еще одной атаки шифровальщика-вымогателя стал международный аэропорт Хартсфилд-Джексон Атланта. В марте 2018 он был вынужден отключить свой веб-сайт и рекомендовать пассажирам обращаться за информацией непосредственно к авиакомпаниям. Более того, для предотвращения распространения заразы ему пришлось отключить сеть Wi-Fi, что создало дополнительные сложности пассажирам. Под Рождество 2019 года Интернациональный аэропорт Олбани (Albany International Airport) был атакован шифровальщиком-вымогателем. В тот раз атака не затронула работу самого аэропорта, да и данные пассажиров, судя по всему, не пострадали — злоумышленникам удалось зашифровать только внутреннюю документацию (вместе с резервными копиями). Администрации пришлось согласиться на требования злоумышленников и заплатить выкуп. В апреле 2020 года Международный аэропорт Сан-Франциско также был атакован: неизвестным удалось скомпрометировать несколько сайтов аэропорта и инжектировать в них вредоносный код, собирающий учетные данные пользователей. Неизвестно, до какой информации пытались добраться злоумышленники (и добрались ли), но сотрудники аэропорта сбросили пароли к почте и сети.  
      View the full article
    • От Deadman
      что такое клабы и как их накопить?

      Ура, мы отпраздновали маленький юбилей Kaspersky Club - целых 15 лет! 
       
      Приглашаем всех участников поездки выкладывать здесь фотографии и делиться благодарностями и впечатлениями! 😀
       
      Instagram от @Meravigliosaaa: https://www.instagram.com/p/CTKdDEeDtHK/
      Instagram от @7Glasses: https://www.instagram.com/p/CTUUGCDCcxD/
       
      Смонтированное видео: 
       
       
      Фото от:
       
      @dkhilobok: https://box.kaspersky.com/d/df3bce01a54b4fea9ff2/
      @Deadman: https://photos.app.goo.gl/oBYejp46KCJdBwxA7
      @kmscom: https://cloud.mail.ru/public/QSCG/xetMgcwdL
      @den: https://mfd.sk/AmLpA9h2RMEcmx759_ovnkGr
      @SaiTa: https://disk.yandex.by/d/fR12Qqor6DLtCg
      @kilo: https://disk.yandex.ru/d/7Fl1XZsipZ3nzw
      @7Glasses: https://drive.google.com/drive/folders/1zkEyAC6Vl5_rtb4SFm4mcSsrW34JbITD
      @oit: https://drive.google.com/file/d/1jkhpgptakjyjFHNXWp1i1koaSqIniUPZ/view
      @Demiad: https://1drv.ms/a/s!AtGaXkACab2VhuxnyPs5FfpSiyJZAg
      @Mrak: https://cloud.mail.ru/public/gPeU/CrpvzcyUA
       
      Фото из офиса Kaspersky от @dkhilobok: https://box.kaspersky.com/d/c902f3f9c7ba44558ec7/
       
      Общая ссылка на все предыдущие 11 источников от @Mrak: https://1drv.ms/f/s!AsfFGlR4zTsump9T1a9Vmq1eVaTbVQ (13 ГБ) (Предположительно будет доступна до середины декабря 2021)
       
      Ссылки на облако или архивы будут постепенно добавлены в шапку темы.
      Добавляйте также сюда ссылки на ваши посты в Instagram, Twitter, VK, Facebook и т. д.
       

    • От KL FC Bot
      Если вы пользуетесь приложением-аутентификатором, то на случай потери (поломки, кражи и так далее) телефона разумно заранее создать резервную копию. Это можно сделать несколькими способами — выбор зависит от ваших личных предпочтений, а также от того, каким именно приложением-аутентификатором вы собираетесь пользоваться. Перечислим все доступные варианты.
      Вручную сохранить в надежном месте секретные ключи или QR-коды
      Одноразовые коды в приложении-аутентификаторе создаются на основе секретного ключа. Его генерирует сервис, когда вы включаете аутентификацию с помощью приложения. Этот ключ представляет собой случайное сочетание 16 символов, и он же закодирован в QR-коде, который сервис предлагает вам отсканировать.
      В принципе, секретный ключ можно даже выучить наизусть, но проще всего будет сохранить его в каком-нибудь надежном месте. Например, для этого подойдут защищенные заметки в менеджере паролей. Альтернативный вариант представления того же секретного ключа, QR-код, можно сохранить в виде изображения и также поместить в защищенное хранилище Kaspersky Password Manager, но уже в виде картинки.
      Если вам когда-нибудь понадобится восстановить аутентификатор, вы просто отсканируете приложением QR-код или введете вручную 16 символов секретного ключа.
       
      View the full article
    • От KL FC Bot
      Еще недавно большая часть IT-сообщества была уверена, что машины под управлением Linux вообще не имеет смысла защищать. Считалось, что и архитектура у системы изначально практически неуязвимая, и злоумышленникам она не очень-то интересна, да и идеология открытого исходного кода служит своего рода гарантией против неожиданного появления серьезных уязвимостей. В последние годы всем здравомыслящим безопасникам стало очевидно, что все три эти утверждения далеки от истины.
      Угрозы серверам под Linux
      Пока киберпреступность специализировалась исключительно на зарабатывании денег за счет конечных пользователей, серверы под Linux действительно были в относительной безопасности. Но современные злоумышленники уже давно переключились на бизнес — это позволяет им получать гораздо большую прибыль с каждой успешной атаки. И вот тут-то различные сборки Linux удостоились серьезного внимания. Ведь сервер стратегически интересен любому атакующему, ставит ли тот целью шпионаж, саботаж или банальное распространение шифровальщика. За примерами далеко ходить не надо.
      В ноябре прошлого года наши эксперты обнаружили модификацию трояна RansomEXX, способную шифровать данные на компьютерах под управлением Linux. Зловред адаптирован для целевых атак на конкретные организации (код и записка о выкупе каждый раз модифицируются под новую цель). На тот момент несколько крупных организаций уже были атакованы этим трояном. Обнаруженный летом этого года шифровальщик DarkRadiation разработан специально для атак на Red Hat / CentOS и Debian Linux, он также способен останавливать все контейнеры Docker на пораженной машине. Зловред целиком написан на Bash-скрипте, а для коммуникации с серверами управления он использует программный интерфейс мессенджера Telegram. Некоторое время назад наши эксперты из Global Research and Analysis Team (GREAT) опубликовали исследование инструментов современных APT, ориентированных на атаки машин под управлением Linux. В результате выяснилось, что практически у каждой группировки есть такие модули — руткиты, бэкдоры, эксплойты. Отдельные риски несут в себе уязвимости. Да, действительно, сообщество open-source внимательно изучает дистрибутивы, коллективно обсуждает уязвимости и даже чаще всего ответственно публикует информацию о них. Вот только далеко не каждый администратор устанавливает обновления на Linux-серверы, многие до сих пор придерживаются философии «работает — не трогай».
       
      View the full article
×
×
  • Создать...