США на грани киберразорения

США на грани киберразорения

 После произошедшей весной этого года утери Пентагоном большого количества секретных документов Вашингтон решил разработать стратегию по действиям в киберпространстве. Выступая на днях в Университете национальной обороны по случаю публикации американской стратегии ведения кибервойны, заместитель министра обороны США Уильям Линн рассказал, что в марте у государственного подрядчика был украден архив из 24 тыс. документов, имеющих отношение к создаваемым по заказу США оружейным системам.

В Министерстве обороны, по его словам, считают эту кражу делом рук "иностранной разведки". Чиновник признал, что такого рода вторжения являются самым распространенным видом кибератак, направленных против США, и досаждают оборонной промышленности страны уже более пяти лет, пишет warandpeace.

Таким образом, частота и серьезность кибератак на серверы министерства обороны и стали главной причиной создания новой киберстатегии.Нужно заметить, что новая стратегия США состоит из пяти принципов. Во-первых, киберпространство воспринимается как обычная операционная среда – такое же, как суша или воздушное пространство. Во-вторых, предлагается использовать новые системы защиты для сетей, используемых Минобороны. В-третьих, делается ставка на взаимодействие с другими федеральными органами и частными компаниями США. В-четвертых, предполагается активное сотрудничество с иностранными союзниками Соединенных Штатов. В-пятых, приоритетом названы вложения в научно-технические исследование в этой сфере и подготовку специалистов.

Несмотря на научную обоснованность данной доктрины, многие специалисты критикуют американскую киберстратегию за излишний акцент на обороне, тогда как наступательная составляющая остается недостаточно проработанной. В частности, на этом основании генерал Джеймс Картрайт сравнил доктрину с "печально известной линией Мажино, которую накануне Второй мировой войны выстроили французы, а немецкие танки с легкостью обошли". "Не вполне успокаивает" киберстратегия и бывшего сотрудника Министерства внутренней безопасности и Агентства национальной безопасности Стюарта Бейкера.

Представитель министерства обороны США У.Линн признал, что наступательный потенциал в сфере кибернетических войн обгоняет самые лучшие средства обороны, однако заметил, что наиболее эффективным оружием располагают лишь национальные государства, и, "хотя установление источника кибератаки может оказаться сложной задачей, риск обнаружения и ответных действий для крупной страны все же слишком велик, чтобы рисковать и проводить деструктивные атаки против Соединенных Штатов".

Что касается террористов и государств-изгоев, на которых не действуют такие методы сдерживания, то, по мнению Линна, у них на данный момент нет потенциала для организации таких атак. В заключение он добавил, что "в конечном итоге их намерения совпадут с возможностями", однако до тех пор у США есть "благоприятная возможность для укрепления кибернетической обороны страны".

Тем не менее, некоторые эксперты по-прежнему считают, что, несмотря на беспрецедентные расходы на реализацию данных планов, новая киберстратегия не очень эффективна и, как бы не развивалась кибероборона США, всегда найдутся те, кто смогут незаметно и безнаказанно украсть ту или иную информацию.

В платформе Security Vision улучшили визуализацию и администрирование

Security Vision начала год с нового релиза своей платформы. В обновлении разработчики сосредоточились на прикладных вещах: улучшили визуализацию данных, расширили журналирование и упростили работу с экспортом, импортом и административными настройками.

Аналитика и визуализация

В виджете «Карта» появилась тепловая карта. Она позволяет наглядно показывать интенсивность, частоту и количество событий — например, кибератак или инцидентов — в разрезе ИТ-объектов.

В виджете «Последовательность (Timeline)» добавили настраиваемые формы отображения параметров, используемых при выводе данных. Это упрощает анализ цепочек событий и работу с временными срезами.

 

Журналирование и контроль действий

Журнал аудита стал подробнее. Теперь в нём фиксируются события включения и отключения коннекторов, а также расширена информация о действиях, выполняемых с сервисом коннекторов.

Кроме того, в аудит добавлены записи об остановке и удалении запущенных рабочих процессов, а также о создании отчётов, что повышает прозрачность операций и упрощает разбор спорных ситуаций.

Экспорт, импорт и администрирование

При формировании пакета экспорта теперь можно выбрать все связанные с исходной сущностью объекты только для вставки, без замены при импорте. Это особенно удобно при передаче крупных и связанных наборов данных.

В системных настройках очистки истории появилась возможность удалять записи о выполненных операциях импорта и экспорта системных сущностей, что помогает поддерживать порядок в журнале событий.

Обновления интерфейса

В релизе доработан интерфейс формы настроек журнала аудита, переработан раздел «Профиль пользователя», а также обновлены представления для внутрипортальных уведомлений.

Работа с JSON

В блоке преобразований для работы с JSON унифицированы списки вариантов в поле «Название свойства» — теперь они соответствуют вариантам выборки в поле «Значение свойства». Это касается операций добавления, объединения, удаления и поиска по JPath и XPath.

Security Vision продолжает развивать платформу, делая акцент на удобстве повседневной работы, прозрачности процессов и более наглядной аналитике.

RSS: Новости на портале Anti-Malware.ru