Forwarded from Малоизвестное интересное
Китай вводит монополию на кибероружие.
Киберразведка и кибервоенные Китая теперь уйдут в отрыв от США.
Кибершпионаж и кибертерроризм в ближайшее десятилетие будет главным проявлением расширения кибервойн между США, Китаем и, возможно, Россией.
Локальных кибервойн будет много, и они будут чрезвычайно разнообразны. Но в основе всех их будет гонка в превосходстве своего кибероружия над противником.
В отличие от «гонки брони и снарядов» обычных войн, в кибервойнах - это гонка противников, один из которых пытается обнаружить и исправить свои уязвимости (бреши в кибербезопасности), а другой стремится обнаружить и использовать эти уязвимости первого.
Успех в такой гонке, как в перестрелках американских вестернов, - у тех, кто стреляет быстрее. Однако кардинальное отличие в том, что одна из сторон может не знать, что другая уже стреляет.
Т.о. знание об обнаружении новых уязвимостей становится дороже золота. А способность скрыть это знание от противника – дороже платины.
Разведка и военные используют эти знания в своих целях с незапамятных времен. Как только «государственные хакеры» находят какие-либо новые уязвимости в ПО, они, не ставя в известность об этом производителей ПО, начинают использовать их в своих целях.
Особую ценность здесь имеют «уязвимости нулевого дня» - программные уязвимости, для которых не было опубликовано никаких изменений или исправлений, - и потому их эксплойты (программы, использующие конкретные уязвимости) полезны в кибероперациях. При этом средняя продолжительность жизни «уязвимостей нулевого дня» около 5-7 лет. А время для разработки полностью работающего эксплойта – всего 3-4 недели. Ну и понятно, что разведка и правохранительные органы здесь гуляют по буфету по полной.
Однако, в США в 2017 при Обаме под давлением правозащитников и общественности был принят «регламент для сокрытия уязвимостей в ПО для разведки и кибервойн». Он описывает, как должен осуществляться отбор уязвимостей для дальнейшего использования в интересах правоохранительных и силовых ведомств. Им, конечно же, не запрещается продолжать гулять по буфету. Но их обязали ежегодно представлять общественности отчеты об использовании уязвимостей, включая несекретные резюме кейсов.
Ну а теперь, собственно, ударная новость.
Компартия Китая смотрела – смотрела на всю эту демократию и решила:
✔️ знание новых уязвимостей – самое ценное кибероружие;
✔️ и потому государство должно обладать монополией на него.
В Китае просто и четко: сказано – сделано. Администрация киберпространства Китая разработала новые правила (закон) по раскрытию уязвимостей, которые вступят в силу с 1 сентября.
Согласно этому закону:
✔️ Как только кто-либо обнаружит любую новую уязвимость, он обязан в течение 48 часов сообщить об этом со всеми известными техническими подробностями Администрации киберпространства Китая.
✔️ Исследователям безопасности не разрешается публиковать сведения о новых уязвимостях.
✔️ Запрещается продажа информации об «уязвимостях нулевого дня».
✔️ Исследователям также запрещен обмен данными с зарубежными организациями (за исключением производителя ПО).
Короче говоря: любой специалист в Китае должен сообщить о найденной уязвимости правительству, а власти сами решат, как и когда ее исправить (или пока не исправлять).
Т.о. пока правительство США заигрывает с общественностью, пытаясь и прозрачность соблюсти, и контроль над уязвимостями сохранить, КПК решила вопрос радикально, объявив государство монопольным регулятором всей информации о новых уязвимостях.
Подробней читайте здесь.
N.B. Аналогичные правила скоро введут и другие страны.
В Китае же они вступят в силу в тот же день 1 сентября, когда там начнется ИИ-национализация, которая должна стать важнейшим элементом «Великой стратегии Китая по смене американского миропорядка»
#Китай #США #Кибербезопасность #ИИнационализация
Киберразведка и кибервоенные Китая теперь уйдут в отрыв от США.
Кибершпионаж и кибертерроризм в ближайшее десятилетие будет главным проявлением расширения кибервойн между США, Китаем и, возможно, Россией.
Локальных кибервойн будет много, и они будут чрезвычайно разнообразны. Но в основе всех их будет гонка в превосходстве своего кибероружия над противником.
В отличие от «гонки брони и снарядов» обычных войн, в кибервойнах - это гонка противников, один из которых пытается обнаружить и исправить свои уязвимости (бреши в кибербезопасности), а другой стремится обнаружить и использовать эти уязвимости первого.
Успех в такой гонке, как в перестрелках американских вестернов, - у тех, кто стреляет быстрее. Однако кардинальное отличие в том, что одна из сторон может не знать, что другая уже стреляет.
Т.о. знание об обнаружении новых уязвимостей становится дороже золота. А способность скрыть это знание от противника – дороже платины.
Разведка и военные используют эти знания в своих целях с незапамятных времен. Как только «государственные хакеры» находят какие-либо новые уязвимости в ПО, они, не ставя в известность об этом производителей ПО, начинают использовать их в своих целях.
Особую ценность здесь имеют «уязвимости нулевого дня» - программные уязвимости, для которых не было опубликовано никаких изменений или исправлений, - и потому их эксплойты (программы, использующие конкретные уязвимости) полезны в кибероперациях. При этом средняя продолжительность жизни «уязвимостей нулевого дня» около 5-7 лет. А время для разработки полностью работающего эксплойта – всего 3-4 недели. Ну и понятно, что разведка и правохранительные органы здесь гуляют по буфету по полной.
Однако, в США в 2017 при Обаме под давлением правозащитников и общественности был принят «регламент для сокрытия уязвимостей в ПО для разведки и кибервойн». Он описывает, как должен осуществляться отбор уязвимостей для дальнейшего использования в интересах правоохранительных и силовых ведомств. Им, конечно же, не запрещается продолжать гулять по буфету. Но их обязали ежегодно представлять общественности отчеты об использовании уязвимостей, включая несекретные резюме кейсов.
Ну а теперь, собственно, ударная новость.
Компартия Китая смотрела – смотрела на всю эту демократию и решила:
✔️ знание новых уязвимостей – самое ценное кибероружие;
✔️ и потому государство должно обладать монополией на него.
В Китае просто и четко: сказано – сделано. Администрация киберпространства Китая разработала новые правила (закон) по раскрытию уязвимостей, которые вступят в силу с 1 сентября.
Согласно этому закону:
✔️ Как только кто-либо обнаружит любую новую уязвимость, он обязан в течение 48 часов сообщить об этом со всеми известными техническими подробностями Администрации киберпространства Китая.
✔️ Исследователям безопасности не разрешается публиковать сведения о новых уязвимостях.
✔️ Запрещается продажа информации об «уязвимостях нулевого дня».
✔️ Исследователям также запрещен обмен данными с зарубежными организациями (за исключением производителя ПО).
Короче говоря: любой специалист в Китае должен сообщить о найденной уязвимости правительству, а власти сами решат, как и когда ее исправить (или пока не исправлять).
Т.о. пока правительство США заигрывает с общественностью, пытаясь и прозрачность соблюсти, и контроль над уязвимостями сохранить, КПК решила вопрос радикально, объявив государство монопольным регулятором всей информации о новых уязвимостях.
Подробней читайте здесь.
N.B. Аналогичные правила скоро введут и другие страны.
В Китае же они вступят в силу в тот же день 1 сентября, когда там начнется ИИ-национализация, которая должна стать важнейшим элементом «Великой стратегии Китая по смене американского миропорядка»
#Китай #США #Кибербезопасность #ИИнационализация
The Record
Chinese government lays out new vulnerability disclosure rules
The Chinese government has published new regulation on Tuesday laying out stricter rules for vulnerability disclosure procedures inside the country's borders.
Forwarded from Кибернет
Соединенные Штаты и Филиппины подписали 3 мая новые “двусторонние руководящие принципы обороны”, в которых делается упор на защиту от угроз в киберпространстве.
Новые принципы направлены на то, чтобы “направлять приоритетные области оборонного сотрудничества для решения как обычных, так и нетрадиционных проблем безопасности, представляющих общий интерес для Соединенных Штатов и Филиппин”.
Одним из этих приоритетов является “улучшение киберзащиты и сотрудничества в области кибербезопасности для обеспечения безопасности критически важной инфраструктуры и создания защиты от атак, исходящих от государственных и негосударственных субъектов, путем усиления взаимодействия ”между Индо-Тихоокеанским командованием США и вооруженными силами Филиппин”, а также “укрепление сотрудничества с другими соответствующими ведомствами и агентства.”
Теперь двусторонние военные учения и другие мероприятия будут сосредоточены не только на сдерживании и противодействии вооруженным нападениям наземных, воздушных, морских или десантных сил на любую страну в Азиатско-Тихоокеанском регионе, в том числе в спорном Южно—Китайском море, но и на устранении угроз в космосе и киберпространстве, “расширяя при этом масштабы, а также сложность таких упражнений и тренингов”, согласно документу.
Примечательно, что соглашение также предусматривает партнерство в обеспечении защиты секретной информации. Эта договоренность была достигнута после того, как множество секретных документов национальной безопасности США были размещены онлайн — предположительно военнослужащим США — на социальных платформах, таких как Discord.
В дальнейшем Вашингтон и Манила “проведут консультации по политике, практике и процедурам, связанным с защитой оборонной и военной секретной информации, в поддержку скорейшего заключения общего соглашения о безопасности военной информации”.
Понятно, что новое соглашение направлено против Китая.
#кибервойна #кибербезопасность #сша #филиппины #китай @kyber_net
Новые принципы направлены на то, чтобы “направлять приоритетные области оборонного сотрудничества для решения как обычных, так и нетрадиционных проблем безопасности, представляющих общий интерес для Соединенных Штатов и Филиппин”.
Одним из этих приоритетов является “улучшение киберзащиты и сотрудничества в области кибербезопасности для обеспечения безопасности критически важной инфраструктуры и создания защиты от атак, исходящих от государственных и негосударственных субъектов, путем усиления взаимодействия ”между Индо-Тихоокеанским командованием США и вооруженными силами Филиппин”, а также “укрепление сотрудничества с другими соответствующими ведомствами и агентства.”
Теперь двусторонние военные учения и другие мероприятия будут сосредоточены не только на сдерживании и противодействии вооруженным нападениям наземных, воздушных, морских или десантных сил на любую страну в Азиатско-Тихоокеанском регионе, в том числе в спорном Южно—Китайском море, но и на устранении угроз в космосе и киберпространстве, “расширяя при этом масштабы, а также сложность таких упражнений и тренингов”, согласно документу.
Примечательно, что соглашение также предусматривает партнерство в обеспечении защиты секретной информации. Эта договоренность была достигнута после того, как множество секретных документов национальной безопасности США были размещены онлайн — предположительно военнослужащим США — на социальных платформах, таких как Discord.
В дальнейшем Вашингтон и Манила “проведут консультации по политике, практике и процедурам, связанным с защитой оборонной и военной секретной информации, в поддержку скорейшего заключения общего соглашения о безопасности военной информации”.
Понятно, что новое соглашение направлено против Китая.
#кибервойна #кибербезопасность #сша #филиппины #китай @kyber_net
Forwarded from Кибернет
В Британии приняты новые правила в отношении кибербезопасности. Согласно новым правилам, все центральные правительственные ведомства будут ежегодно пересматривать свою кибербезопасность с использованием новых, более надежных критериев. Новая схема кибербезопасности, известная как GovAssure, будет осуществляться Группой правительственной безопасности при Кабинете министров и содействии Национального центра кибербезопасности. #британия #кибер #кибербезопасность @kyber_net
Intelligent CIO Europe
UK Government launches new cybersecurity measures to tackle threats - Intelligent CIO Europe
New cybersecurity measures will increase the UK’s cyber-resilience and protect the UK Government’s essential IT functions from ever-growing threats. Under the new rules, all central government departments will have their cyber-health reviewed annually through…
Forwarded from Школа МИБ
#Школа_МИБ #США #кибербезопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Школа МИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Школа МИБ
#ШколаМИБ #Google #Mandiant #США #кибербезопасность #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM