Немецкую разведку уличили в шпионаже за партнерами по ЕС и НАТО

Немецкую разведку уличили в шпионаже за партнерами по ЕС и НАТО

Немецкую разведку уличили в шпионаже за партнерами по ЕС и НАТО

Немецкая разведывательная служба (BND) прослушивала высокопоставленных чиновников десятков стран, включая партнеров по Североатлантическому альянсу и Евросоюзу, сообщает Deutsche Welle со ссылкой на агентство DPA.

 

Отмечается, что слежка носила гораздо более широкий масштаб, чем предполагалось ранее. В поле зрения BND попали главы государств, правительств, министры и их подчиненные, а также военные объекты. Всего, согласно данным немецких СМИ, зафиксировано несколько десятков случаев шпионажа.

Наиболее плотно слежка велась за дипломатическими представительствами стран Евросоюза и НАТО. Всего зафиксировано 3300 объектов слежки, которые прослушивала немецкая разведслужба до конца 2013 года, передает ria.ru.

Отмечается, что эта информация может создать дипломатические трудности Берлину, который на фоне Brexit и усугубляющегося кризиса беженцев в Европе нуждается в особенно тесном партнерстве с Евросоюзом.

 

Федеральная разведывательная служба Германии (BND) ранее оказалась в центре внимания после того, как выяснилось, что она активно сотрудничала с американским Агентством национальной безопасности. АНБ массово шпионило не только за гражданами ЕС, но и рядом европейских лидеров.

В 2015 года в бундестаге был представлен доклад о работе BND в Европе и США, в котором фигурируют факты шпионажа за немецкими дипломатами и главой МИД Франции Лораном Фабиусом. 

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru