ПОД КОНТРОЛЕМ MI5
Правительство Великобритании объявило о создании нового агентства безопасности — Национального управления безопасности (NPSA), которое поможет организациям защититься от потенциальных угроз национальной безопасности, включая поддерживаемый иностранными государствами кибершпионаж.
NPSA будет контролироваться внутренним агентством контрразведки и безопасности MI5 и сотрудничать с существующими органами, включая Национальный центр кибербезопасности и Национальное управление по борьбе с терроризмом, чтобы предоставлять комплексные рекомендации по безопасности.
NPSA берёт на себя обязанности Центра защиты национальной инфраструктуры (CPNI), но с более широкими полномочиями, поскольку угрозы хакеров, поддерживаемых иностранными государствами, распространяются на такие организации, как научно-технические фирмы и исследовательские институты, которые не классифицируются как критически важная инфраструктура. Правительство заявило, что поддерживаемый иностранными государствами кибершпионаж может подорвать британский бизнес и нанести ущерб его конкурентоспособности на мировой арене.
«Наука, технологии и академические круги находятся на переднем крае национальной безопасности не меньше, чем важнейшая инфраструктура Великобритании, — сказал министр безопасности Том Тугендхат. — Мы знаем, что враждебно настроенные субъекты пытаются украсть интеллектуальную собственность британских учреждений, чтобы навредить стране. Национальное управление безопасности будет играть решающую роль, помогая предприятиям и университетам лучше защищать себя и сохранять конкурентные преимущества».
Ранее генеральный директор MI5 Кен МакКаллум говорил о растущей угрозе для британских компаний, которую создаёт шпионаж, в частности, со стороны китайских хакеров. История их деятельности длительная и включает кражу интеллектуальной собственности, академических исследований, а также получение конфиденциальной информации путём шпионажа и контакты через деловые социальные сети.
Россия и Иран также известны своей активностью в области шпионажа, они используют различные методы компрометации лиц, представляющих интерес для разведывательных целей. Однако первенство принадлежит Китаю. Недавнее исследование, проведённое экспертом по Китаю Чарли Партоном, показало, что технологические компании КНР используют компоненты в устройствах интернета вещей для слежки за пользователями.
NPSA заявила, что будет давать рекомендации в «доступной и информативной» форме, доступной широкому кругу лиц, от маленьких стартапов до ведущих университетов.
Цель Агентства — предоставить обучение и рекомендации по мерам, которые организации должны принять, чтобы помочь решить проблему шпионажа. NPSA уже выпустило руководство, охватывающее вопросы кибербезопасности и безопасности оборудования для видеонаблюдения. Также вышло мобильное приложение Think Before You Link, которое поможет пользователям ряда социальных сетей идентифицировать черты фальшивых профилей, используемых злоумышленниками, чтобы заманить свои жертвы на компрометацию. Приложение было запущено в прошлом году предшественником NPSA — CPNI.
Создание NPSA является частью Комплексного обзора безопасности 2023 года (IR23), представленного премьер-министром Великобритании Риши Сунаком на встрече с президентом США Джо Байденом и премьер-министром Австралии Энтони Альбанезе.
МИР ОПОЛЧИЛСЯ НА TIKTOK
Социальная сеть коротких видеороликов TikTok готова отделиться от материнской компании ByteDance, пишет агентство Bloomberg. На такие крайние меры сервис готов пойти, чтобы не попасть под запрет в США. Разделение компаний произойдёт только в том случае, если разработанный ранее план Project Texas не будет одобрен.
Разговоры о полном запрете социальной сети TikTok в США ведутся давно, в прошлом стороны разработали план Project Texas, учитывающий национальную безопасность Соединенных Штатов. Для хранения и обработки данных пользователей TikTok на территории США планируется привлечь мощности корпорации Oracle, курировать деятельность соцсети должен специальный комитет, состоящий из трёх человек. Если план не сработает, а он уже встретил противодействие со стороны федеральных ведомств США, ByteDance готова продать TikTok или вывести его на публичное размещение акций. Однако сделка всё равно потребует одобрения правительства КНР, что усложняет процесс переговоров.
Запрет на установку приложения TikTok на рабочие телефоны введён в государственных и правительственных учреждениях Австралии, Канады, Индии, структурах ЕС, Еврокомиссии и странах Евросоюза. С предложением проверить приложение на безопасность в Национальный центр кибербезопасности Великобритании обратился министр безопасности Том Тугендхат. Парламент Великобритании закрыл свой аккаунт в сервисе в 2022 г. после того, как депутаты выразили обеспокоенность по поводу связей компании TikTok с правительством Китая.
В Соединённых Штатах рассматривается законопроект, предусматривающий полный запрет TikTok на территории страны, при этом он уже запрещён в ряде штатов и непосредственно Конгрессе США. Беспокойство чиновников всех стран вызывают не столько вопросы сбора и защиты данных пользователей, сколько возможные связи компании с Коммунистической партией Китая и продвижение пропекинских взглядов.
О попытках Китая использовать TikTok для распространения нужной ему информации на Тайване и создания угрозы национальной безопасности Тайваня сообщает Taipei Times. Ранее правительство запретило использование платформы коротких видеороликов Douyin, китайской версии TikTok, на служебных гаджетах.
Представители сервиса TikTok называют все запреты «ошибочными и основанными на фундаментальных заблуждениях». По их мнению, запрет TikTok или его отделение от ByteDance в США не будут иметь ничего общего с обеспечением интересов национальной безопасности.
СЕВЕРОКОРЕЙСКИЕ ХАКЕРЫ ПРЕДЛАГАЮТ «РАБОТУ МЕЧТЫ» БЕЗОПАСНИКАМ
С лета 2022 г. исследователи компании Mandiant отслеживают хакерскую кампанию, нацеленную на западные СМИ и технологические компании. В проведении кампании подозревают северокорейскую шпионскую группу, получившую название UNC2970. Однако с большой долей вероятности это UNC577, также известный как Temp.Hermit. UNC577 — это кластер северокорейской киберактивности, который был активен как минимум с 2013 г., говорится в сообщении Mandiant. UNC2970 имеет много общего вредоносного ПО с другими операторами КНДР. И хотя активность UNC577 в первую очередь нацелена на компании Южной Кореи, она также атакует организации по всему миру.
В июне 2022 года Mandiant Managed Defense обнаружила фишинговую кампанию UNC2970, нацеленную на технологические компании США. UNC2970 использует три новых семейства кодов: TOUCHMOVE, SIDESHOW и TOUCHSIFT. Mandiant подозревает, что эти зловреды специально предназначались для исследователей безопасности. Позднее Mandiant зафиксировал многочисленные атаки UNC2970 на американские и европейские СМИ с помощью целевого фишинга. UNC2970 исторически рассылает адресные фишинговые электронные письма с темой «поиск работы» в рамках операции «Работа мечты». Хакеры использовали тему найма на работу и в данном случае, а также демонстрировали способности работать в облачных средах и противостоять инструментам Endpoint Detection and Response (EDR).
Недавно UNC2970 сменил тактику и перешёл на использование фейковых аккаунтов LinkedIn, якобы принадлежащих рекрутерам. Учётные записи профессионально разработаны и имитируют личности реальных людей, чтобы обмануть жертвы и повысить шансы на успех кибератаки.
Используя методы социальной инженерии, хакеры добиваются взаимопонимания с жертвой. После чего пытаются перевести разговор в WhatsApp, чтобы затем использовать либо сам мессенджер, либо электронную почту для доставки под видом теста при приёме на работу или должностной инструкции бэкдора Plankwalk, а также других семейств вредоносных программ, в которых прослеживается код и инструменты, используемые ранее UNC577.
Бэкдор Plankwalk, написанный на основе C++, обменивается данными через HTTP и использует несколько уровней боковой загрузки DLL для выполнения зашифрованной полезной нагрузки. Plankwalk первоначально запускается через программу запуска, которая импортирует и выполняет программу запуска второго этапа, прокладывая путь для распространения дополнительных инструментов, в т. ч. кейлоггеров и утилиты для создания скриншотов и полнофункциональных бэкдоров.
Выявленные новые инструменты вредоносных программ указывают на продолжающуюся разработку вредоносов и развёртывание новых инструментов UNC2970, отмечают исследователи Mandiant. Если группа ранее нацеливалась на оборонные предприятия, СМИ и технологические отрасли, то смещение целей на исследователей в области ИБ предполагает изменение стратегии или расширение её деятельности. Также отмечается, что группа адаптирует свои возможности по мере того, как всё больше их целей переходят на облачные сервисы.
Для противостояния хакерам Mandiant рекомендует компаниям пересмотреть средства и методы защиты, включая блокировку макросов и использование привилегированного управления идентификацией, политику условного доступа и ограничений безопасности в Azure AD. Также рекомендуется требовать подтверждения транзакций InTune несколькими администраторами.
ПРИНЦИП SECURE BY DESIGN СО СТУДЕНЧЕСКОЙ СКАМЬИ
Джен Истерли, глава Агентства по кибербезопасности и защите инфраструктуры США (CISA), призвала переходить к принципу Secure by Design с университетского уровня. Методы безопасного кодирования и современные языки программирования, безопасные для памяти, должны быть включены в учебную программу по информатике, считает она.
«Студенты должны быть хорошо осведомлены о безопасности, в том числе о безопасности памяти и методах безопасного кодирования. И профессора играют здесь важную роль, — написала Истерли в своём блоге. — Шаги, предпринятые сегодня в университетах по всей стране, могут помочь стимулировать общеотраслевые изменения в сторону языков, безопасных для памяти, и повысить качество тестирования при разработке программного обеспечения, что, в свою очередь, защитит всех пользователей технологий».
По словам Истерли, переход к практике Secure by Design потребует серьёзных изменений в методах разработки технологических продуктов, что отразится на коде, используемом при разработке программного обеспечения. Производителям технологий необходимо изменить способ разработки новых продуктов, чтобы тратить меньше времени на исправление ошибок. Это даст больше времени для инноваций и роста. При этом бремя безопасности никогда не должно ложиться на потребителей.
Производители технологий должны обеспечить полную прозрачность и быстро сообщать о проблемах безопасности. Им также следует составить дорожную карту, показывающую планы разработки и обновления продуктов, чтобы убедиться в их фундаментальной безопасности и в безопасности по умолчанию.
CERT ИНДИИ ОТЧИТАЛСЯ О РАБОТЕ
В течение 2021 и 2022 гг. в Индии было зарегистрировано 1 402 809 и 1 391 457 инцидентов кибербезопасности. В 42 из 50 инцидентов, соответственно, произошёл взлом веб-сайтов, принадлежащих центральному правительству и правительствам штатов, заявил министр по электронике и информационным технологиям Индии Раджив Чандрасекар во время выступления в парламенте страны.
Чандрасекар также заявил, что CERT-In уведомил пострадавших и скоординировал меры реагирования на инциденты с подвергшимися атакам организациями, поставщиками услуг, отраслевыми регуляторами, правоохранительными органами.
По словам Раджива Чандрасекара, для сокрытия источников, с которых злоумышленники осуществляют атаки, они используют скомпрометированные компьютерные системы, расположенные в разных частях мира, и «используют методы маскировки и скрытые серверы».
По словам министра, злоумышленники продолжают разрабатывать новые стратегии атак, используют общеизвестные уязвимости, крадут учётные данные из служб удалённого доступа, проводят фишинговые операции для получения доступа к инфраструктуре предприятий в различных отраслях.
«Инновации в технологиях, рост цифровой инфраструктуры, переход в киберпространство бизнеса и услуг приводит к увеличению числа кибератак, создаёт угрозу конфиденциальности, целостности и доступности данных и услуг, что может оказать прямое или косвенное влияние на экономику бизнеса и поставщиков услуг, — отметил Чандрасекара. — Такое экономическое воздействие специфично для пострадавшей организации и зависит от степени воздействия на её инфраструктуру в ходе кибератаки, в том числе на сервисы, данные и активы».
Правительство Индии работает над несколькими законопроектами для защиты киберпространства страны, напомнил Чандрасекар парламентариям. Он отметил, что правительство не только осведомлено об угрозах, но и стремится к тому, чтобы интернет был доступным, заслуживающим доверия и подотчётным для пользователей.
ЛАТВИЯ ГОТОВИТСЯ К КИБЕРВЫЗОВАМ
Правительство Латвии одобрило проект «Стратегии кибербезопасности Латвии на 2023–2026 годы», разработанный Министерством обороны страны. Документ определяет основные направления действий национальной политики кибербезопасности и будущие вызовы.
Выделены пять основных направлений действий: улучшение управления кибербезопасностью; продвижение кибербезопасности и повышение киберустойчивости; информирование общественности, образование и исследования; международное сотрудничество и правосудие в киберпространстве; предотвращение киберпреступности и борьба с ней.
«Задача Латвии состоит в том, чтобы укрепить свою кибербезопасность как путём улучшения управления кибербезопасностью и содействия международному сотрудничеству, так и путём повышения осведомлённости общественности и усиления реагирования и активных возможностей учреждений», — заявила министр обороны Латвии Инара Мурниеце.
Стратегия кибербезопасности была разработана в соответствии с действующим законодательством Европейского союза. Национальный центр кибербезопасности (CERT.LV) сформирует ядро национальной системы управления кибербезопасностью совместно со службой безопасности Бюро защиты конституции (SAB).
ЦЕНТРЫ КИБЕРМАСТЕРСТВА
По решению Министерства внутренней безопасности и АНБ США Университет Святого Франциска в шт. Пенсильвания, округ Камбрия, стал Национальным центром академического мастерства в области киберзащиты (CAE-CD). Здесь можно получить степень бакалавра наук в области администрирования кибербезопасности, упор на ИБ сделан и в других основных направлениях обучения. Университет предлагает обучение кибербезопасности и через Образовательный центр по киберзащите.
Статус CAE-CD получила и Школа уголовного правосудия, разведки и кибербезопасности — факультет SUNY Canton, колледжа Северного Нью-Йорка. Ранее четырёхлетняя программа кибербезопасности Школы получила одобрение Агентства национальной безопасности (NSA).
«Высококвалифицированная рабочая сила в области кибербезопасности — это стратегическое преимущество в сфере национальной безопасности, — считает руководитель программы NSA CAE Энни Беккер. — Правительство США продолжит инвестировать и совершенствовать программы, которые готовят профессиональные кадры на всех уровнях обучения, от начального до высшего образования».
Кибербезопасность стала одной из популярных программ в колледже: по состоянию на осень 2022 г. здесь обучалось 202 студента. В 2018 г., когда программа только стартовала, на неё поступили всего 13 студентов. За эти годы рост составил 1400%, отмечает руководство учебного заведения. Большей популярностью пользуется только курс Управления здравоохранением, на котором обучается 242 студента. Обе программы доступны онлайн с возможностью выбора личного или гибкого класса.
Программа CAE-CD спонсируется АНБ и Министерством внутренней безопасности США. Она призвана решить проблему острой потребности страны в квалифицированных специалистах по ИБ, разработана для снижения уязвимости национальной информационной инфраструктуры и содействует развитию высшего образования и исследованиям в области киберзащиты.
Колледжи и университеты, получившие статус CAE-CD, официально признаны правительством США, их учебные программы по ИБ прошли углублённую оценку и соответствуют строгим требованиям, многие учебные заведения среднего звена заключили договоры с университетами об ускоренной подготовке выпускников по программам высшего образования.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных