• РЕГИСТРАЦИЯ

Операционная безопасность в информационной войне

5 1777

Продолжаем наблюдать за информационной войной в реал-тайм режиме. Чем жестче времена – тем очевиднее, что мельчайшие детали важны и являются звеньями одной цепи. В то же время, век информационных технологий беспощаден к тем, кто забывает о его скорости и прозрачности. Поговорим о том, какие прорехи и недоработки в мелочах становятся очевидны и бьют в ваши ворота.

Operational Security

Обратимся к свежей истории: в конце мая «Медиазона» (издание признано иноагентом) разместила результаты исследования, посвященного процессам отправки грузов с приграничных украинских регионов: какие населенные пункты, каков вес грузов, что отправляют и куда. Получилась целая «карта мародеров» (это авторское название издания). Кейс, действительно, интересный для изучения. Но предметом нашего рассуждения станет не его содержание, а то, что он демонстрирует: просчеты беспечности и точечного подход к безопасности, который в наш век должен быть системным.

В контексте этой истории вспомнился подход к организации защиты информации, называемый OPSEC. Operational security, операционная безопасность - это процесс, состоящий из пяти этапов, с довольно молодой историей.

Во время войны во Вьетнаме американцам стало ясно, что некоторые их операции проваливаются не сами по себе: что-то здесь не чисто. Обратившись к расследованию безопасности, команда «Пурпурный дракон», созданная именно для того, чтобы выявить причины, обнаружила противоречие: вьетнамцы как будто знают стратегию и тактику американцев, но ресурсов-то для этого у них точно нет: ни разведки, ни дешфировщиков. Как так? Операция по выявлению брешей показала: сами же американцы, оставляя информационный след, ненароком давали подсказку врагу.

Именно тогда подход к информационной безопасности перешел от отражения угроз к засекречиванию оперативной информации и «заметанию следов». В результате и родился подход Operational security.

  Как это работает?

На первом этапе отделяется от ненужной и маркируется информация, потенциально нужная противнику, и создающая уязвимость – критическая. Это могут быть случайные сообщения о намерениях, планах. Классическое определение, введенное армией США – четыре категории: возможности, действия, ограничения (и уязвимости), намерения. Итак, промаркировали информацию.

Теперь у вас есть список критической информации. Шаг второй: анализируем предполагаемые угрозы. Угрозы категорируются в зависимости от намерений и возможностей противника. Здесь уже мы сами собираем данные о противнике, чтобы присвоить степень угрозы: какие у него ресурсы и что он собирается делать?

Третьим этапом анализируем собственные уязвимости, пошагово оцениваем свой план действий для понимания: какие наши действия (даже случайно) могут раскрыть важную информацию? Это своеобразные индикаторы, которые потенциально могу дать противнику понимание важных процессов. Теперь эти индикаторы мы сравниваем с выявленными ресурсами противника. Это две стороны одной медали: угроза – это сила противника, а уязвимость – собственная слабость. Поэтому в анализе они идут рука об руку.

Четвертый этап. Оцениваем риски. Анализируем выявленные уязвимости и предполагаем возможные для каждой из них меры предотвращения опасности. Оценив риск, исходя из его степени, и возможных последствий, нужно подобрать конкретные действия, которые вас «прикроют». Основная идея – вероятность компрометации тем больше, чем мощнее и целенаправленнее угроза, тогда как ваши риски повышаются еще и благодаря собственным уязвимостям.

Ну и завершающий этап: мало все это разработать, нужно еще и применить. Вводим оцененные риски и меры предосторожности на практике. Либо, если это касается перспективного плана операций – включать меры в конкретные планы. Причем, меры должны постоянно контролироваться – так мы контролируем саму защиту.

Что здесь является решающим?

Вот не зря всегда говорили, что болтун – находка для врага. Кроме шуток: молчание и скрытность играет на руку тому, кто стремится к победе. И ясно, что реализация классической модели OpSec невозможна без внутренней работы с участниками процесса на местах. И опять возвращаемся к аксиоме: 90% утечек происходит по ошибке персонал. Это надо повторять, как мантру. Вот где точно необходимо понимание и восприятие себя как части команды!

Сегодня подход к безопасности, взятый из американского инструментария – держать информацию об уязвимостях и слабостях в тайне, применяется повсеместно, в том числе для защиты информации в частных компаниях, от конкурентов. Информационный след в социальной сети всегда может стать оружием или ценным инструментом в стратегии врага.

История знает и провалы, которых можно было бы избежать, если бы применялась OpSec. Например, фициальная позиция российских властей на протяжении прошедших 8 лет конфликта была такова : «на востоке Украины действует народное ополчение, сопротивляясь киевскому режиму». Тем временем, российские военные позволяли себе оставлять в Instagram фотографии с соответствующими геолокациями. Ну а обсуждения а форумах каких-либо нюансов секретной работы сотрудников их близкими или размещение фото у себя в аккаунте – это вообще классика.

Или, например, такой факт: существует фитнес-трекер Strava, довольно популярный среди американских солдат. Помимо иных свойств, он загружает данные в облако. В числе прочего, в облаке оказалась подробная карта маршрутов пользователей-бегунов. Эта информация позволила по итогам ее изучения определить местоположение ряда военных баз, являвшихся секретными.

Концепция OpSec давно взята на вооружение государственными структурами. Однако, как у нас часто бывает, что что-то прописанное на бумаге работает лишь отчасти. Потому, что мало прописать правила, - важно еще и заставить их работать соответствующим образом.

А что мы видим на практике? Провал за провалом! Защитники информации, а именно госорганы, не пользуются данным подходом, хотя следовало бы. Данные находятся в открытом доступе, и их может брать кто угодно. Как и записи телефонных разговоров, которые частенько фигурируют в украинских каналах, распространяющих материалы по «спецоперации», и дискредитируют российскую сторону. Но при этом остается вопрос: если вы оставили данные открытыми, и дали другой стороне возможность ими воспользоваться, кто же кого дискредитирует? Это ли не friendly fire в действии?

Это очередное подтверждение факта, о котором мы писали ранее: тот геополитический процесс, который происходит сейчас – первый в истории, где цифровая информация и технологии стали решающими. Игнорировать это больше нельзя. Мы видим, как используют соцсети для информационной войны, как государство пытается бороться с этим, блокируя ресурсы и маркируя их «экстремистскими», но при этом также видим и бреши: беспечность там, где нужна осторожность. Такой подход заведомо провальный потому, что привычный «государственный контроль» уже не работает. На первый план в качестве угроз вышли внутренние свойства интернет-пространства: прозрачность и доступность информации и анонимность как миф. Здесь нужны соответствующие решения. Некоторые из них уже готовы, но почему-то не используются. И это – очко не в пользу нашего государства.

Учитывая актуальность такого подхода, нужно понимать, что и коммерческим компаниям неплохо бы брать его на вооружение. О том, как это лучше делать, поговорим в дальнейшем.




Независимое сообщество

    Беспредел вместо законов войны

    Напоминаю, что я по-прежнему не военный эксперт, любые мои мнения насчёт военных действий являются дилетантскими (и дальше согласно стандартному дисклеймеру). Но тут как раз не про военный аспект, а п...

    Китайцы во Франции. Тупосюжетный триллер

    Поотнимаю немного хлебушка у Баграта... Заселяется Си Цзиньпинь в гостиничный номер в Париже, а все ножки у кровати стоят в тазиках с водой. Чтобы клопы с пола на кровать попасть не могли. - А...

    Тот самый случай, когда после приказа Верховного, в Париже, Вашингтоне и Лондоне сделали правильные выводы

    Здравствуй, дорогая Русская Цивилизация. Сегодня день лёгкого (а может и не очень) испуга в рядах западных элит.Итак, в 9:00 по московскому времени, появляется информация о том, что Вер...

    Ваш комментарий сохранен и будет опубликован сразу после вашей авторизации.

    0 новых комментариев

      tekhnonacional 30 апреля 11:25

      Блеск и нищета импортозамещения на примере ОС «Аврора»

      Мы уже не раз говорили о «мигрирующих» технологиях из других стран в Россию, которые в дальнейшем представляются как «отечественные». Черный рынок импортируемого «железа» влечет за собой не только проблемы в импортозамещении, работе Реестра и т.п., но также формирует большую проблему в разработке ПО. Хорошим примером здесь может являться отечественная оперативная ...
      2640
      tekhnonacional 27 апреля 15:35

      Как избежать кражи голоса и не стать жертвой мошенников

      Нейросети на базе искусственного интеллекта (ИИ) могут имитировать голос. Это используется в целом ряде мошеннических схем.Мошенники добывают образцы голоса потенциальной жертвы разнообразными методами: используют общедоступные аудио- и видеозаписи из интернета, а также данные, полученные при утечках биометрической информации. Кроме того, они могут записать голос чело...
      1923
      tekhnonacional 21 апреля 13:49

      Рынку предложили систему борьбы с мошенническими «колл центрами

      Рынок рассматривает внедрение единой антифрод-платформы, которая позволила бы усилить эффективность борьбы с аферистами, похищающими средства со счетов граждан, в том числе через мессенджеры. Новый инструмент — система учета и анализа телефонного мошенничества (СУАТМ) — представляет собой обмен данными между всеми игроками рынка: банками, операторами связи, регулятора...
      1376
      tekhnonacional 10 апреля 08:22

      Устройствам с иностранными мышками, клавиатурами и мониторами закроют доступ к госзаказу

      В Реестр российской радиоэлектроники Минпромторга перестанут () включать автоматизированные рабочие места (АРМ) с иностранными периферийными устройствами — мышками, мониторами, клавиатурами и т.д. Российским будет считаться только то АРМ, которое использует все возможные отечественные решения, представленные в реестре. «В этом году мы планируем принимат...
      1002
      tekhnonacional 6 апреля 15:36

      Срок установления экспериментальных правовых режимов может быть сокращен

      Срок установления экспериментальных правовых режимов (ЭПР) может сократиться с 90 до 50 дней - таков план Минэкономразвития. Директор департамента развития цифровой экономики Министерства экономического развития РФ Владимир Волошин на форуме информационных технологий InfoSpace заявил, что за два года действия экспериментальных правовых режимов (ЭПР) удалось установит...
      565
      tekhnonacional 28 марта 16:09

      США не смогли перекрыть доступ «неправильным» странам к Starlink

      Согласно исследованию, проведенному изданием Bloomberg терминалы Starlink не просто используются в странах, где их использование может быть запрещено или ограничиваться, в том числе находящихся под санкциями США.  Некоторые продавцы уже наладили свою логистику до такого уровня, чтобы изначально ввозить  уже активированные терминалы Starlink. ...
      1009
      tekhnonacional 24 марта 11:52

      Машиночитаемые доверенности и как их получить

      Социальный Фонд России, который объединил в себе Пенсионный Фонд России и Социальный Фонд России, с 1 Марта 2024 года полностью переходит на документы, обладающие подтверждением полномочий с помощью машиночитаймой доверенности (МЧД). Это означает, что аппаратный токен необходимо иметь, если вы все еще не являетесь его обладателем или обязательно обновить , если вы все...
      1735
      tekhnonacional 13 марта 15:45

      Apple заблокировала приложения компании Крипто Про в AppStore

      Это произошло после того, как 23 февраля компания Крипто Про попала в санкционный список США. Сама блокировка случилась 10 марта 2024 года. Проблемы с КриптоПРО CSP на macOS после обновления системы могут проявляться следующим образом:Приложение cptools не запускается, с сообщением о потенциальном повреждении компьютера.Попытка обновления КриптоПро C...
      365
      tekhnonacional 8 марта 11:57

      Регионы РФ создают группы реагирования на кибератаки

      На базе штабов по обеспечению кибербезопасности в регионах начали создаваться спецгруппы реагирования на инциденты (ГРИИБ). В начале марта такой проект утвердили в Тверской области, а в других регионах планируют запустить в ближайшее время. Процесс может быть подготовкой к децентрализации системы реагирования на кибератаки ФСБ (ГосСОПКА) для улучшения ...
      99
      tekhnonacional 25 февраля 12:24

      Власти хотят собирать данные об IP-адресах и банковских картах путешественников

      Минтранс подготовил проект  приказа о новом порядке формирования автоматизированных баз персональных данных о пассажирах и персонале (экипаже), который должен вступить в силу 1 сентября. С 1 сентября помимо данных паспорта и билета перевозчиков обяжут передавать в единую базу данные о банковских картах, IP-адресах, телефонах, адресах электронной по...
      300
      tekhnonacional 22 февраля 12:36

      Темная сторона приложений для аватарок, или еще пару слов о вреде биометрии

      В эпоху смартфонов и социальных сетей неудивительно, что мы любим использовать забавные приложения, позволяющие создавать персонализированные аватары. Эти приложения предлагают вам причудливый уход от реальности: от превращения в героев мультфильмов до виртуальной примерки макияжа. Однако за игривым фасадом скрывается опасность: мошеннический сбор биометрических данны...
      410
      tekhnonacional 19 февраля 13:42

      Европейцы обвиняют Россию в проявлении киберагрессии

      Министр обороны Франции Себастьян Лекорню заявил  в интервью Journal du Dimanche, что французские объекты инфраструктуры все чаще подвергаются кибератакам со стороны России.  По его словам, несколько месяцев назад была отражена кибератака, имевшая российское происхождение, на крупную французскую оборонную компанию. Название компании он правда ...
      583
      tekhnonacional 11 февраля 13:14

      Минцифры планирует ввести дополнительные требования к ПО, включенному в Реестр российского софта.

      Минцифры готовит дополнения к условиям включения в Реестр российского софта, в частности планируется установить требования по совместимости с ОС, разработанными российскими компаниями-разработчиками и отобранными Минцифры.  Процесс введения требований, по словам  замдиректора замдиректора департамента развития отрасли ИT Минцифры Ивана Новожено...
      651
      tekhnonacional 4 февраля 14:31

      Китайцы заключили первый контракт с российской компанией в области ИИ

      Китайский производитель чипов для искусственного интеллекта (ИИ) Sophgo заключил  первый дистрибуторский контракт с российской компанией. Российским партнером вендора стала компания Softlogic.Предприятие из КНР намерено официально отгружать в РФ тензорные процессоры для нейронных сетей, а также CPU собственной разработки на основе RISC-V. На базе к...
      1418
      tekhnonacional 31 января 18:44

      Микросхемы по серым схемам

      Прошло два года с введения первых IT санкций против России. При этом, таможенные данные показали, что за первые девять месяцев 2023 г. Россия импортировала чипсов на сумму $1,7 млрд. Из них $1,2 млрд – деньги, уплаченные за продукцию 20 крупных компаний, в том числе американских, таких как Intel, AMD и Analog Devices Inc. и европейских Infineon Technologies AG,...
      2282
      tekhnonacional 25 января 13:34

      Сим-карты в РФ могут приравнять к средствам платежа

      Для борьбы с мошенниками сим-карты в РФ могут законодательно приравнять к средствам платежа. Такую инициативу готовит к внесению в Госдуму совет по развитию цифровой экономики при Совете федерации.  Среди других предложений — ужесточение административной ответственности операторов за некачественную проверку сведений об абонентах. Участники рынка опа...
      1178
      tekhnonacional 17 января 17:13

      Нацпроект «Экономика данных» должен увеличить выручку ИТ отрасли в 2,5 раза

      Заместитель Председателя Правительства Дмитрий Чернышенко выступил  на международной выставке-форуме «Россия». В своём выступлении вице премьер отметил, что цифровая трансформация является одной из пяти национальных целей развития страны до 2030 года . По его словам, сегодня цифровая зрелость в РФ уже превысила показатель 74%; так в течение прошлого года в о...
      412
      tekhnonacional 10 января 12:54

      Отечественный софт защитят по новому ГОСТу

      Национальный стандарт Р 56939 «Защита информации. Разработка безопасного программного обеспечения» 2016 года уже признали устаревшим и на замену ему разработали проект нового ГОСТа Документ опубликован на сайте Федеральной службы по техническому и экспортному контролю (ФСТЭК), его публичное обсуждение продлится до 15 февраля 2024 года.  С 2016 года ...
      863
      tekhnonacional 19 декабря 2023 г. 12:50

      В России запатентовали способ управления группой БПЛА одним летчиком-оператором при помощи ИИ

      Объединенная авиастроительная корпорация (ОАК) запатентовала способ управления группой беспилотников одним летчиком-оператором с помощью сервера-агрегатора с технологией искусственного интеллекта. Технологическое решение, предложенное ОАК выглядит следующим образом: в состав бортового оборудования пилотируемого летательного аппарата, самолета или верт...
      1370
      tekhnonacional 15 декабря 2023 г. 14:59

      Россию обвинили в эксплуатации уязвимостей западного ПО

      Спецслужбы США, Великобритании и Польши опубликовали совместное предупреждение  о том, что группировка CozyBear, которую на Западе связывают с российской внешней разведкой, якобы использует уязвимость в программе TeamCity от JetBrains для получения первоначального доступа к устройствам. Атака сравнивается с компрометацией ПО SolarWinds в 2020 году, однако утвержд...
      1572
      Служба поддержи

      Яндекс.Метрика