Национальный центр кибербезопасности Великобритании (National Cyber Security Centre, NCSC)

Компания

Национальный центр кибербезопасности Великобритании (National Cyber Security Centre, NCSC)
СМ. ТАКЖЕ (4)

История

2023: Британия признала слабую киберзащиту национальной критической инфраструктуры

14 ноября 2023 года Национальный центр кибербезопасности Британии (NCSC) выразил обеспокоенность по поводу недостаточной защищенности критической национальной инфраструктуры страны. В отчете говорится, что, несмотря на прогрессе в повышении устойчивости в наиболее важных ИТ-секторах, киберриски сохраняются.

Сообщается, что угрозы в отношении национальной критической инфраструктуры Британии исходят от ряда государств, в числе которых названы Китай, Иран и Северная Корея. На обстановку в сфере информационной безопасности негативное влияние также оказывает сложившаяся геополитическая обстановка. Говорится, что враждебные структуры и кибергруппировки стремятся использовать средства искусственного интеллекта для повышения эффективности атак. В NCSC и других правительственных организациях страны ведется работа по оценке потенциальных угроз и рисков, создаваемых средствами ИИ.

Британия признала слабость своей киберзащиты КИИ

В период с 1 сентября 2022-го по 31 августа 2023 года зафиксирован резкий рост количества уведомлений о кибератаках, поступающих в NCSC: число таких сообщений достигло 2005 против 1226 в течение предыдущего годового периода. В общем количестве этих инцидентов около 370 признаны серьезными, а 62 — имеющими общенациональное значение. Наибольшая доля инцидентов, проанализированных специалистами NCSC, связана с эксплуатацией уязвимостей в общедоступных приложениях и сервисах.

По оценкам, сектор кибербезопасности Британии в 2023 году оценивается в £10,5 млрд (приблизительно $13,1 млрд по курсу на 15 ноября 2023-го). В стране около 2000 компаний предоставляют продукты и услуги в области кибербезопасности. В соответствующей сфере заняты более 58 тыс. человек, что на 5000 больше по сравнению с 2022 годом. В целом, как отмечается, сектор кибербезопасности Британии растет, как и потребность в высококвалифицированных специалистах.[1]

2022

Национальный ИБ-центр Британии признал сканирование всех интернет-устройств в стране

В начале ноября 2022 года национальный центр кибербезопасности Британии запустил программу, которая будет постоянно сканировать каждое подключенное к интернету устройство, расположенное в Соединенном Королевстве, на наличие уязвимостей, чтобы помочь правительству реагировать на угрозы нулевого дня.

Центр кибербезопасности Британии (NCSC), входящий в штаб-квартиру правительственной связи, которая выступает в качестве технического органа страны по борьбе с киберугрозами на государственном уровне, сообщает, что запустил эту инициативу, чтобы на основе данных получить представление об "уязвимости и безопасности Британии". Уязвимость нулевого дня является термином, который используется для обозначения не выявленных на стадии тестирования угроз безопасности.

Национальный ИБ-центр Британии признался в сканировании всех интернет-устройств в стране

Данная инициатива Великобритании аналогична усилиям Управления национальной безопасности Норвегии, которое в 2021 году искало доказательства использования уязвимостей Microsoft Exchange пользователями интернета в стране. Словенское подразделение по реагированию на кибербезопасность, известное как SI-CERT, также сообщило о том, что в начале 2022 года оно уведомляет потенциальных жертв про ошибки нулевого дня Exchange в своем интернет-пространстве.

Сканирование NCSC будет охватывать любую систему с доступом в интернет, размещенную на территории Британии, поясняет агентство, и будет искать уязвимости, которые являются распространенными или особенно важными из-за широкого распространения. В ведомстве заявляют, что будут использовать собранные данные для создания обзора подверженности Британии уязвимостям после их раскрытия и отслеживания их устранения с течением времени. Агентство также надеется, что эти данные помогут ежедневно информировать владельцев систем о состоянии их безопасности и помогут Британии быстрее реагировать на инциденты, которые активно эксплуатируются.

«
Мы не пытаемся найти уязвимости в Британии с какой-то другой, гнусной целью… Мы начинаем с простого сканирования и будем постепенно увеличивать сложность сканирования, объясняя, что мы делаем и почему мы это делаем, - сказал технический директор NCSC Ян Леви (Ian Levy).

»

Агентство поясняет, что информация, собранная в результате сканирования, включает любые данные, отправленные при подключении к сервисам и веб-серверам, например, полные ответы HTTP, а также информацию по каждому запросу и ответу, включая время и дату запроса и IP-адреса конечных точек источника и назначения. В документе отмечается, что запросы предназначены для сбора минимального объема информации, необходимой для проверки того, затронут ли сканируемый объект уязвимостью. Если какие-либо конфиденциальные или личные данные будут случайно собраны, NCSC заявляет, что примет меры для удаления этих данных и предотвращения их повторного сбора в будущем.Каскадная AI-валидация дефектов кода для оптимизации процесса исправления 3.1 т

Сканирование осуществляется с помощью инструментов, работающих в выделенной облачной среде NCSC, что позволяет сетевым администрациям легко идентифицировать агентство в своих журналах. Организации, расположенные в Британии, могут отказаться от сканирования своих серверов правительством, отправив в ведомство по электронной почте список IP-адресов, которые они хотят исключить.[2]

Британские спецслужбы предлагают сканировать телефоны граждан на предмет выявления незаконного содержимого

21 июля 2022 года стало известно, что спецслужбы Великобритании в области кибербезопасности - Центр правительственной связи (Government Communications Headquarter, GCHQ) и Национальный центр кибербезопасности Великобритании (National Cyber Security Centre, NCSC, подразделение GCHQ) - высказались в поддержку так называемой технологии сканирования на стороне клиента (client-side scanning), которая проверяет устройства и данные пользователей на наличие противозаконного контента.

Эта технология, которая была предложена компанией Apple в виде системы NeuralHash, преподносится ее сторонниками как потенциальное средство обнаружения и пресечения жестокого обращения с детьми, а также защиты безопасности и конфиденциальности цифровых услуг.

Британские спецслужбы решили сканировать телефоны граждан

Система client-side scanning (CSS) работает с программами, установленными на телефонах пользователей, для сканирования содержимого их сообщений и других файлов, как правило, с целью обнаружения обмена изображениями насилия или другой незаконной деятельности. Этот подход отличается от server-side scanning, который для проведения проверок требует хранения данных и доступа к ним из систем поставщика услуг, таких как Apple, Facebook, Microsoft или Google.

Компания Apple объявила о своем плане внедрения NeuralHash в 2021 году, после чего быстро приняла решение отложить внедрение технологии на неопределенный срок, объяснив задержку "отзывами клиентов, групп защиты, исследователей и других".

Однако в опубликованной аналитической статье, технология получила некоторую публичную поддержку от Криспина Робинсона, технического директора по криптоанализу в Национальном центре кибербезопасности (GCHQ), и технического директора GCHQ Яна Леви.

«
В ходе наших исследований мы не нашли причин, по которым методы CSS не могут быть безопасно реализованы во многих ситуациях, с которыми можно столкнуться, - сказали они. Это не означает, что не нужна дополнительная проработка, но есть четкие пути реализации, которые, как представляется, обладают необходимой эффективностью, конфиденциальностью и безопасностью.
»

В своем опубликованном документе Леви и Робинсон заявили, что они надеются, что публикация документа "приведет к сбалансированным и обоснованным дебатам, которые помогут сформировать глобальную политику в этой области".

В конце документа приводятся 11 выводов и рекомендаций для дальнейшей работы, включая "практическую демонстрацию технологий" и создание "системы оценки, обеспечивающей общий контекст для анализа воздействия технологий безопасности". [3] [4]

Примечания