Переосмислення кібероборони: від рішень безпеки до кібероперацій

Конвенційні підходи до кібербезпеки не працюють проти державних кіберзагроз. Щоб ефективно захищатися, потрібно цілеспрямовано проводити оборонні кібероперації.

У світі кібербезпеки ми створили вражаючий фундамент. Завдяки глобальному ринку комплексних рішень та керованих послуг, що пропонують готовий кіберзахист, існує базовий рівень кібербезпеки для бізнесу, урядів та об’єктів критичної інфраструктури. Але цього базового рівня вже недостатньо.

Продовжити читання “Переосмислення кібероборони: від рішень безпеки до кібероперацій”

Кібербезпека крізь лінзу кібероперацій

Операційний підхід до кібербезпеки: як збудувати стратегію кіберзахисту спираючись на аналіз загроз та досвід кібероперацій в нападі та захисті

Багато книг намагаються пояснити природу кіберзагроз, але мало хто робить це так ефективно, як Network Attacks and Exploitation Меттью Монте. Якщо Hacker and the State Бена Б’юкенана допомагає керівникам та політикам зрозуміти стратегічний вплив кіберпростору, то книга Монте є практичним посібником для тих, хто безпосередньо стикається з кіберзагрозами — як захисник або нападник.

Продовжити читання “Кібербезпека крізь лінзу кібероперацій”

Китайський погляд на американські кібероперації

Аналіз методів США у кіберопераціях проти Китаю: що розкрили китайські звіти з реагування на інциденти? Переклад та висновки Ліни Лау.

Нещодавній блог-пост Ліни Лау, Внутрішній погляд на TTP NSA з китайської точки зору, викликав жваві обговорення в кіберспільноті. Її матеріал, який перекладає та узагальнює китайські звіти з реагування на інциденти, проливає світло на ймовірні кібероперації NSA проти Північно-Західного політехнічного університету Китаю. Звіти, опубліковані компаніями Qihoo 360 та CBIRC, стверджують, що NSA підтримувало доступ до мережі університету протягом понад десяти років. Хоча ці висновки не є відкриттями про діяльність західної кібер розвідки, аналіз Лау створює рідкісне, можливо унікальне, враження про методи кібер операторів країн Five Eyes з не-західної точки зору.

Продовжити читання “Китайський погляд на американські кібероперації”

Вразливості та бекдори в кібер стратегії

Вразливості та бекдори як інструменти кібероперацій. Як держави їх використовують, які ризики це несе та як цьому протидіяти?

«У кібер битві перемагає не той, хто може більше придбати експлойтів, а той, хто створив майстерню експлойтів.»

– Сунь Цзи

Розпочнемо з основ: усі програми мають вразливості. Кіберпростір є повністю людським витвором, з усіма наслідками, які випливають. Отже, кіберпростір надзвичайно вразливий, що є однією з його фундаментальних характеристик. Інші його характеристики включають відсутність відстані між точками – шлях між ними або миттєвий, або його немає зовсім, а також виняткову структурну складність – прості явища та об’єкти в кіберпросторі дуже швидко еволюціонують у надскладні процеси та мережі.

Продовжити читання “Вразливості та бекдори в кібер стратегії”

Хакери і держави – відгук про книгу

Відгук про переклад книги Бена Б’юкенена “Хакери і держави. Кібервійни як нові реалії сучасної геополітики” від видавництва “Наш формат”

Дуже вдячний видавництву «Наш формат» за переклад і видання цієї книги Бена Б’юкенена, і що зробили це саме зараз. Це маст-рід з таких причин.

Продовжити читання “Хакери і держави – відгук про книгу”