Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Из всего вышесказанного следует, что универсального и 100-процентного метода не существует. Более того, далеко не всегда техническими методами можно ограничиться. Например, когда в 2012 г. стало известно об атаке вредоносного кода Gauss на ливанские банки, многие эксперты задавались вопросом — а зачем это было нужно? Неужели нет более лакомых кусков, чем ливанские банки? II. поскольку технические методы не помогли провести правильную атрибуцию, пришлось использовать косвенные признаки. Например, по анализу функций кода Gauss исследователи предположили, что он направлен на изучение счетов организации Хезболла, которая таким образом отмывала деньги, что и интересовало тех, кто стоял за атакой на финансовые институты Ливана. А, учитывая, что Хезболла признана террористической организацией в ограниченном числе стран (в частности в США и Израиле), спектр возможных инициаторов был сужен до пары государств.

Из американской разведки вышел широко используемый в расследовании киберпреступлешш термин OSINT (open source intelligence), т. е. поиск, сбор и анализ информации, полученной из открытых источников. Сегодня без активного развития и использования инструментов OSINT сложно эффективно заниматься идентификацией спецоперацип в киберпространстве, а эта техника требует высокой квалификации лиц, которые участвуют в определении источника кибернападения. Это могут быть как сотрудники служб информационной безопасности государственных органов и критически важных объектов, так и представители правоохранительных и силовых структур, уполномоченных проводить оперативно-розыскную деятельность в киберпространстве.

1.7. К вопросу оценки рисков киберугроз для 50-технологий

В 2019 г. на сайте http://tass.ramediasat.info/ (сайт не доступен) Государства — члены Европейского Союза — опубликовали совместный отчёт об оценках рисков, связанных с использованием 50-технологпй, в котором подчёркнуты повышенные риски в сфере безопасности, требующие нового подхода к защите телекоммуникаций.

В странах ЕС долгое время игнорировали давление со стороны США. призывавших бойкотировать китайскую технологическую компанию Huawei при выборе поставщика оборудования для организации сетей 5G из соображений безопасности. При этом отдельные государства ЕС всё же обсуждали такую возможность.

Однако авторы отчёта указывают на риск для инфраструктуры 5G, исходящий от. как они называют, «стран, не являющихся членами ЕС. либо компаний — поставщиков оборудования, пользующихся поддержкой государства».

Ещё в марте 2019 г., когда европейские страны решали, как им реагировать на настойчивые требования США отказаться от сотрудничества с Huawei. Комиссия выработала ряд рекомендаций, призвав государства-члены ЕС усилить индивидуальную и коллективную бдительность, дабы снизить возможные риски по мере приближения запуска сетей 5G.

В упомянутом отчёте рассмотрено несколько «проблем системы безопасности», которые, «могут проявиться, либо стать более опасными в сетях 5G» (в отличие от существующих сетей). Речь идёт о программном обеспечении, которое получит более широкое применение при организации сетей 5G, а также о приложениях, которые появятся с запуском сетей нового поколения.

Среди проблем безопасности, характерных для новой эпохи, авторы отчёта упомянули и роль поставщиков при постройке 5G-ce-теп и управлешш ими. В частности, авторы отчёта предостерегают от попадания в зависимость от отдельных поставщиков, и рекомендуют при выборе поставщика оборудования для сетей 5G не складывать «все яйца в одну корзину».

Проанализировав все изменения, ожидаемые после запуска 5G, авторы отчёта сделали следующие прогнозы:

1. Для этой перспективной технологии имеет место повышенная подверженность атакам и наличие еше большего количества уязвимостей для злоумышленников. Поскольку’ сети 5G в значительно большей степени, чем их предшественники, основаны на программном обеспечении, при пх эксплуатащш всё большее значение приобретают риски, связанные с недостатками в системе безопасности — в частности, вызванными проблемами при пх разработке поставщиками, которые также могут значительно упростить злоумышленникам внедрение в систему «бэкдоров» и затруднить пх обнаружение.

2. В силу принципиально новых технических характеристик и функциональных особенностей архитектуры сетей 5G определённые компоненты сетевого оборудования или пх функции становятся еще более чувствительными к кибератакам. В первую очередь, это такие элементы, как базовые станции и ключевые функции технического управления сетями.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT