Як російські військові додатки експлуатують західні технології

Як російські військові додатки використовують західні хмарні сервіси, карти та метео дані — і що ми маємо зробити, щоб відкриті технології не підтримували війну.

Війна Росії проти України ведеться не лише за допомогою зброї, а й завдяки децентралізованій екосистемі військових Android-застосунків, створених російськими розробниками. Ці інструменти широко використовують західні хмарні сервіси – часто в країнах, що одночасно накладають санкції на Росію. Аналіз відповідних APK-файлів (формат Android-застосунків) показує, що вони залежать від інфраструктури в США та ЄС, відкритих картографічних платформ, джерел метеорологічних даних та гнучкості Android щодо поширення додатків поза офіційними маркетплейсами. Це демонструє небезпечну прогалину в регулюванні відкритої технічної інфраструктури в умовах війни.

Продовжити читання “Як російські військові додатки експлуатують західні технології”

Переосмислення кібероборони: від рішень безпеки до кібероперацій

Конвенційні підходи до кібербезпеки не працюють проти державних кіберзагроз. Щоб ефективно захищатися, потрібно цілеспрямовано проводити оборонні кібероперації.

У світі кібербезпеки ми створили вражаючий фундамент. Завдяки глобальному ринку комплексних рішень та керованих послуг, що пропонують готовий кіберзахист, існує базовий рівень кібербезпеки для бізнесу, урядів та об’єктів критичної інфраструктури. Але цього базового рівня вже недостатньо.

Продовжити читання “Переосмислення кібероборони: від рішень безпеки до кібероперацій”

Кібербезпека крізь лінзу кібероперацій

Операційний підхід до кібербезпеки: як збудувати стратегію кіберзахисту спираючись на аналіз загроз та досвід кібероперацій в нападі та захисті

Багато книг намагаються пояснити природу кіберзагроз, але мало хто робить це так ефективно, як Network Attacks and Exploitation Меттью Монте. Якщо Hacker and the State Бена Б’юкенана допомагає керівникам та політикам зрозуміти стратегічний вплив кіберпростору, то книга Монте є практичним посібником для тих, хто безпосередньо стикається з кіберзагрозами — як захисник або нападник.

Продовжити читання “Кібербезпека крізь лінзу кібероперацій”

Китайський погляд на американські кібероперації

Аналіз методів США у кіберопераціях проти Китаю: що розкрили китайські звіти з реагування на інциденти? Переклад та висновки Ліни Лау.

Нещодавній блог-пост Ліни Лау, Внутрішній погляд на TTP NSA з китайської точки зору, викликав жваві обговорення в кіберспільноті. Її матеріал, який перекладає та узагальнює китайські звіти з реагування на інциденти, проливає світло на ймовірні кібероперації NSA проти Північно-Західного політехнічного університету Китаю. Звіти, опубліковані компаніями Qihoo 360 та CBIRC, стверджують, що NSA підтримувало доступ до мережі університету протягом понад десяти років. Хоча ці висновки не є відкриттями про діяльність західної кібер розвідки, аналіз Лау створює рідкісне, можливо унікальне, враження про методи кібер операторів країн Five Eyes з не-західної точки зору.

Продовжити читання “Китайський погляд на американські кібероперації”

Як Росія блефує ядерною картою через кібердомен: доктрина, що ламає логіку

Росія оновила ядерну доктрину: тепер кібератака може стати тригером для ядерного удару. Це блеф, що поєднує стратегічний ядерний домен з хаосом кіберпростору.

Росія оновила свою ядерну доктрину, і тепер ядерний удар може бути відповіддю на… кібератаку. Я не жартую. Тепер умовний підліток із ноутбуком і вільним вечором може, теоретично, “випадково” стати тригером для початку ядерної війни. Давайте розберемось, чому цей абсурд свідчить про чергову спробу Росії розіграти ядерний блеф.

Продовжити читання “Як Росія блефує ядерною картою через кібердомен: доктрина, що ламає логіку”