Чому нові правила Google Play не зупинять російські військові застосунки

Нові правила Google Play із перевіркою девелоперів і сертифікацією смартфонів не завадять російським військовим застосункам. Вони поширюються поза Play Store і працюють завдяки AWS, Google Cloud та іншим західним сервісам. Реальні обмеження потрібні на рівні хмарної інфраструктури.

Google анонсував нові правила для Android-розробників: тепер для публікації застосунків у Play Store треба буде проходити суворішу перевірку особи, а встановлення буде дозволене лише на «сертифіковані смартфони». Це гарна ініціатива для захисту споживачів від шахрайства й шкідливих програм. Але чи справді такі кроки обмежать здатність росії зловживати Android для військових цілей? У цій статті поясню, чому відповідь — радше ні.

Продовжити читання “Чому нові правила Google Play не зупинять російські військові застосунки”

Як російські військові додатки експлуатують західні технології

Як російські військові додатки використовують західні хмарні сервіси, карти та метео дані — і що ми маємо зробити, щоб відкриті технології не підтримували війну.

Війна Росії проти України ведеться не лише за допомогою зброї, а й завдяки децентралізованій екосистемі військових Android-застосунків, створених російськими розробниками. Ці інструменти широко використовують західні хмарні сервіси – часто в країнах, що одночасно накладають санкції на Росію. Аналіз відповідних APK-файлів (формат Android-застосунків) показує, що вони залежать від інфраструктури в США та ЄС, відкритих картографічних платформ, джерел метеорологічних даних та гнучкості Android щодо поширення додатків поза офіційними маркетплейсами. Це демонструє небезпечну прогалину в регулюванні відкритої технічної інфраструктури в умовах війни.

Продовжити читання “Як російські військові додатки експлуатують західні технології”

Переосмислення кібероборони: від рішень безпеки до кібероперацій

Конвенційні підходи до кібербезпеки не працюють проти державних кіберзагроз. Щоб ефективно захищатися, потрібно цілеспрямовано проводити оборонні кібероперації.

У світі кібербезпеки ми створили вражаючий фундамент. Завдяки глобальному ринку комплексних рішень та керованих послуг, що пропонують готовий кіберзахист, існує базовий рівень кібербезпеки для бізнесу, урядів та об’єктів критичної інфраструктури. Але цього базового рівня вже недостатньо.

Продовжити читання “Переосмислення кібероборони: від рішень безпеки до кібероперацій”

Кібербезпека крізь лінзу кібероперацій

Операційний підхід до кібербезпеки: як збудувати стратегію кіберзахисту спираючись на аналіз загроз та досвід кібероперацій в нападі та захисті

Багато книг намагаються пояснити природу кіберзагроз, але мало хто робить це так ефективно, як Network Attacks and Exploitation Меттью Монте. Якщо Hacker and the State Бена Б’юкенана допомагає керівникам та політикам зрозуміти стратегічний вплив кіберпростору, то книга Монте є практичним посібником для тих, хто безпосередньо стикається з кіберзагрозами — як захисник або нападник.

Продовжити читання “Кібербезпека крізь лінзу кібероперацій”

Китайський погляд на американські кібероперації

Аналіз методів США у кіберопераціях проти Китаю: що розкрили китайські звіти з реагування на інциденти? Переклад та висновки Ліни Лау.

Нещодавній блог-пост Ліни Лау, Внутрішній погляд на TTP NSA з китайської точки зору, викликав жваві обговорення в кіберспільноті. Її матеріал, який перекладає та узагальнює китайські звіти з реагування на інциденти, проливає світло на ймовірні кібероперації NSA проти Північно-Західного політехнічного університету Китаю. Звіти, опубліковані компаніями Qihoo 360 та CBIRC, стверджують, що NSA підтримувало доступ до мережі університету протягом понад десяти років. Хоча ці висновки не є відкриттями про діяльність західної кібер розвідки, аналіз Лау створює рідкісне, можливо унікальне, враження про методи кібер операторів країн Five Eyes з не-західної точки зору.

Продовжити читання “Китайський погляд на американські кібероперації”