Чому нові правила Google Play не зупинять російські військові застосунки

Нові правила Google Play із перевіркою девелоперів і сертифікацією смартфонів не завадять російським військовим застосункам. Вони поширюються поза Play Store і працюють завдяки AWS, Google Cloud та іншим західним сервісам. Реальні обмеження потрібні на рівні хмарної інфраструктури.

Google анонсував нові правила для Android-розробників: тепер для публікації застосунків у Play Store треба буде проходити суворішу перевірку особи, а встановлення буде дозволене лише на «сертифіковані смартфони». Це гарна ініціатива для захисту споживачів від шахрайства й шкідливих програм. Але чи справді такі кроки обмежать здатність росії зловживати Android для військових цілей? У цій статті поясню, чому відповідь — радше ні.

Продовжити читання “Чому нові правила Google Play не зупинять російські військові застосунки”

Переосмислення кібероборони: від рішень безпеки до кібероперацій

Конвенційні підходи до кібербезпеки не працюють проти державних кіберзагроз. Щоб ефективно захищатися, потрібно цілеспрямовано проводити оборонні кібероперації.

У світі кібербезпеки ми створили вражаючий фундамент. Завдяки глобальному ринку комплексних рішень та керованих послуг, що пропонують готовий кіберзахист, існує базовий рівень кібербезпеки для бізнесу, урядів та об’єктів критичної інфраструктури. Але цього базового рівня вже недостатньо.

Продовжити читання “Переосмислення кібероборони: від рішень безпеки до кібероперацій”

Кібербезпека крізь лінзу кібероперацій

Операційний підхід до кібербезпеки: як збудувати стратегію кіберзахисту спираючись на аналіз загроз та досвід кібероперацій в нападі та захисті

Багато книг намагаються пояснити природу кіберзагроз, але мало хто робить це так ефективно, як Network Attacks and Exploitation Меттью Монте. Якщо Hacker and the State Бена Б’юкенана допомагає керівникам та політикам зрозуміти стратегічний вплив кіберпростору, то книга Монте є практичним посібником для тих, хто безпосередньо стикається з кіберзагрозами — як захисник або нападник.

Продовжити читання “Кібербезпека крізь лінзу кібероперацій”

Китайський погляд на американські кібероперації

Аналіз методів США у кіберопераціях проти Китаю: що розкрили китайські звіти з реагування на інциденти? Переклад та висновки Ліни Лау.

Нещодавній блог-пост Ліни Лау, Внутрішній погляд на TTP NSA з китайської точки зору, викликав жваві обговорення в кіберспільноті. Її матеріал, який перекладає та узагальнює китайські звіти з реагування на інциденти, проливає світло на ймовірні кібероперації NSA проти Північно-Західного політехнічного університету Китаю. Звіти, опубліковані компаніями Qihoo 360 та CBIRC, стверджують, що NSA підтримувало доступ до мережі університету протягом понад десяти років. Хоча ці висновки не є відкриттями про діяльність західної кібер розвідки, аналіз Лау створює рідкісне, можливо унікальне, враження про методи кібер операторів країн Five Eyes з не-західної точки зору.

Продовжити читання “Китайський погляд на американські кібероперації”

Вразливості та бекдори в кібер стратегії

Вразливості та бекдори як інструменти кібероперацій. Як держави їх використовують, які ризики це несе та як цьому протидіяти?

«У кібер битві перемагає не той, хто може більше придбати експлойтів, а той, хто створив майстерню експлойтів.»

– Сунь Цзи

Розпочнемо з основ: усі програми мають вразливості. Кіберпростір є повністю людським витвором, з усіма наслідками, які випливають. Отже, кіберпростір надзвичайно вразливий, що є однією з його фундаментальних характеристик. Інші його характеристики включають відсутність відстані між точками – шлях між ними або миттєвий, або його немає зовсім, а також виняткову структурну складність – прості явища та об’єкти в кіберпросторі дуже швидко еволюціонують у надскладні процеси та мережі.

Продовжити читання “Вразливості та бекдори в кібер стратегії”