Содержание |
История
2023: Британия признала слабую киберзащиту национальной критической инфраструктуры
14 ноября 2023 года Национальный центр кибербезопасности Британии (NCSC) выразил обеспокоенность по поводу недостаточной защищенности критической национальной инфраструктуры страны. В отчете говорится, что, несмотря на прогрессе в повышении устойчивости в наиболее важных ИТ-секторах, киберриски сохраняются.
Сообщается, что угрозы в отношении национальной критической инфраструктуры Британии исходят от ряда государств, в числе которых названы Китай, Иран и Северная Корея. На обстановку в сфере информационной безопасности негативное влияние также оказывает сложившаяся геополитическая обстановка. Говорится, что враждебные структуры и кибергруппировки стремятся использовать средства искусственного интеллекта для повышения эффективности атак. В NCSC и других правительственных организациях страны ведется работа по оценке потенциальных угроз и рисков, создаваемых средствами ИИ.
В период с 1 сентября 2022-го по 31 августа 2023 года зафиксирован резкий рост количества уведомлений о кибератаках, поступающих в NCSC: число таких сообщений достигло 2005 против 1226 в течение предыдущего годового периода. В общем количестве этих инцидентов около 370 признаны серьезными, а 62 — имеющими общенациональное значение. Наибольшая доля инцидентов, проанализированных специалистами NCSC, связана с эксплуатацией уязвимостей в общедоступных приложениях и сервисах.
По оценкам, сектор кибербезопасности Британии в 2023 году оценивается в £10,5 млрд (приблизительно $13,1 млрд по курсу на 15 ноября 2023-го). В стране около 2000 компаний предоставляют продукты и услуги в области кибербезопасности. В соответствующей сфере заняты более 58 тыс. человек, что на 5000 больше по сравнению с 2022 годом. В целом, как отмечается, сектор кибербезопасности Британии растет, как и потребность в высококвалифицированных специалистах.[1]
2022
Национальный ИБ-центр Британии признал сканирование всех интернет-устройств в стране
В начале ноября 2022 года национальный центр кибербезопасности Британии запустил программу, которая будет постоянно сканировать каждое подключенное к интернету устройство, расположенное в Соединенном Королевстве, на наличие уязвимостей, чтобы помочь правительству реагировать на угрозы нулевого дня.
Центр кибербезопасности Британии (NCSC), входящий в штаб-квартиру правительственной связи, которая выступает в качестве технического органа страны по борьбе с киберугрозами на государственном уровне, сообщает, что запустил эту инициативу, чтобы на основе данных получить представление об "уязвимости и безопасности Британии". Уязвимость нулевого дня является термином, который используется для обозначения не выявленных на стадии тестирования угроз безопасности.
Данная инициатива Великобритании аналогична усилиям Управления национальной безопасности Норвегии, которое в 2021 году искало доказательства использования уязвимостей Microsoft Exchange пользователями интернета в стране. Словенское подразделение по реагированию на кибербезопасность, известное как SI-CERT, также сообщило о том, что в начале 2022 года оно уведомляет потенциальных жертв про ошибки нулевого дня Exchange в своем интернет-пространстве.
Сканирование NCSC будет охватывать любую систему с доступом в интернет, размещенную на территории Британии, поясняет агентство, и будет искать уязвимости, которые являются распространенными или особенно важными из-за широкого распространения. В ведомстве заявляют, что будут использовать собранные данные для создания обзора подверженности Британии уязвимостям после их раскрытия и отслеживания их устранения с течением времени. Агентство также надеется, что эти данные помогут ежедневно информировать владельцев систем о состоянии их безопасности и помогут Британии быстрее реагировать на инциденты, которые активно эксплуатируются.
Мы не пытаемся найти уязвимости в Британии с какой-то другой, гнусной целью… Мы начинаем с простого сканирования и будем постепенно увеличивать сложность сканирования, объясняя, что мы делаем и почему мы это делаем, - сказал технический директор NCSC Ян Леви (Ian Levy). |
Агентство поясняет, что информация, собранная в результате сканирования, включает любые данные, отправленные при подключении к сервисам и веб-серверам, например, полные ответы HTTP, а также информацию по каждому запросу и ответу, включая время и дату запроса и IP-адреса конечных точек источника и назначения. В документе отмечается, что запросы предназначены для сбора минимального объема информации, необходимой для проверки того, затронут ли сканируемый объект уязвимостью. Если какие-либо конфиденциальные или личные данные будут случайно собраны, NCSC заявляет, что примет меры для удаления этих данных и предотвращения их повторного сбора в будущем.Чекап для искусственного интеллекта: зачем и как тестировать ИИ-решения?
Сканирование осуществляется с помощью инструментов, работающих в выделенной облачной среде NCSC, что позволяет сетевым администрациям легко идентифицировать агентство в своих журналах. Организации, расположенные в Британии, могут отказаться от сканирования своих серверов правительством, отправив в ведомство по электронной почте список IP-адресов, которые они хотят исключить.[2]
Британские спецслужбы предлагают сканировать телефоны граждан на предмет выявления незаконного содержимого
21 июля 2022 года стало известно, что спецслужбы Великобритании в области кибербезопасности - Центр правительственной связи (Government Communications Headquarter, GCHQ) и Национальный центр кибербезопасности Великобритании (National Cyber Security Centre, NCSC, подразделение GCHQ) - высказались в поддержку так называемой технологии сканирования на стороне клиента (client-side scanning), которая проверяет устройства и данные пользователей на наличие противозаконного контента.
Эта технология, которая была предложена компанией Apple в виде системы NeuralHash, преподносится ее сторонниками как потенциальное средство обнаружения и пресечения жестокого обращения с детьми, а также защиты безопасности и конфиденциальности цифровых услуг.
Система client-side scanning (CSS) работает с программами, установленными на телефонах пользователей, для сканирования содержимого их сообщений и других файлов, как правило, с целью обнаружения обмена изображениями насилия или другой незаконной деятельности. Этот подход отличается от server-side scanning, который для проведения проверок требует хранения данных и доступа к ним из систем поставщика услуг, таких как Apple, Facebook, Microsoft или Google.
Компания Apple объявила о своем плане внедрения NeuralHash в 2021 году, после чего быстро приняла решение отложить внедрение технологии на неопределенный срок, объяснив задержку "отзывами клиентов, групп защиты, исследователей и других".
Однако в опубликованной аналитической статье, технология получила некоторую публичную поддержку от Криспина Робинсона, технического директора по криптоанализу в Национальном центре кибербезопасности (GCHQ), и технического директора GCHQ Яна Леви.
В ходе наших исследований мы не нашли причин, по которым методы CSS не могут быть безопасно реализованы во многих ситуациях, с которыми можно столкнуться, - сказали они. Это не означает, что не нужна дополнительная проработка, но есть четкие пути реализации, которые, как представляется, обладают необходимой эффективностью, конфиденциальностью и безопасностью. |
В своем опубликованном документе Леви и Робинсон заявили, что они надеются, что публикация документа "приведет к сбалансированным и обоснованным дебатам, которые помогут сформировать глобальную политику в этой области".
В конце документа приводятся 11 выводов и рекомендаций для дальнейшей работы, включая "практическую демонстрацию технологий" и создание "системы оценки, обеспечивающей общий контекст для анализа воздействия технологий безопасности". [3] [4]