Основная статья: Киберпреступность и киберконфликты : Европа
Кибервойна с Россией
2022: США и Великобритания договорились о взаимном доступе к облачным хранилищам «для борьбы с террористами и контрабандистами»
5 октября 2022 года стало известно, что Соединенные Штаты и Великобритания начали реализацию соглашения о доступе к данными, которое, по их словам, поможет правоохранительным органам обеих стран бороться с терроризмом и контрабандой. Подробнее здесь.
2021: Британия представила национальную киберстратегию на миллиарды
15 декабря 2021 года правительство Великобритании опубликовало свою новую Национальную киберстратегию, которая определяет, как государство будет укреплять свои позиции в качестве глобальной кибердержавы.
Стратегия основывается на значительном прогрессе, достигнутом в киберпространстве с 2016 года, в результате которого сектор кибербезопасности в Великобритании быстро развивается. В 2020 году более 1,4 тыс. компаний получили доход в размере £8,9 млрд, обеспечили 46,7 тыс. квалифицированных рабочих мест и привлекли значительные зарубежные инвестиции.«Группа Астра» в свободном доступе опубликовала курс по российской службе каталога ALD Pro для обучения администраторов
В рамках стратегии правительство призывает все слои общества сыграть свою роль в укреплении экономических и стратегических преимуществ Великобритании в киберпространстве. Выравнивание киберсектора во всех регионах Великобритании, расширение наступательных и оборонительных кибервозможностей и главный приоритет кибербезопасности на рабочих местах, в залах заседаний и цифровых цепочках поставок.
Правительство объявляет о создании новой платформы онлайн-обучения Cyber Explorers, которая будет обучать молодых людей кибернетическим навыкам в классах. Платформа предпринимает шаги для улучшения разнообразия киберработников с помощью новой программы для взрослых, которая обеспечит доступ людей из всех слоев общества к этим высококвалифицированным и приоритетным рабочим местам. Кроме того, Королева утвердила Королевский устав для Совета по кибербезопасности Великобритании, который поможет улучшить киберкарьеру и привести киберработников в соответствие с другими профессиональными профессиями, такими как инженеры.
Для содействия росту и инновациям в кибер-индустрии Великобритании правительство инвестирует в программу Cyber Runway, которая помогает 107 инноваторам развивать свой бизнес, при этом большинство компаний-участников находится за пределами Лондона. Финансирование этих программ роста и развития навыков будет переориентировано с крупных, часто базирующихся в Лондоне инициатив на региональную модель, что будет означать больше рабочих мест и лучшие возможности для людей по всей Великобритании.
Эта новаторская стратегия поможет закрепить позиции Великобритании как ведущей кибердержавы и обеспечить людей по всей стране знаниями и навыками, необходимыми для обеспечения безопасности в интернете. Это отличная новость, что заявка на Королевскую хартию Совета по кибербезопасности Великобритании была одобрена, и мы будем продолжать тесно сотрудничать с этим сектором, чтобы вдохновить следующее поколение задуматься о карьере в киберпространстве, - сказала министр по делам СМИ, данных и цифровой инфраструктуры Джулия Лопес (Julia Lopez). |
В стратегии также изложен план правительства по обеспечению безопасности граждан в киберпространстве и борьбе с киберпреступностью путем:
- Укрепление правоохранительных органов за счет значительного финансирования, чтобы они могли усилить борьбу с преступниками;
- Увеличение инвестиций в Национальные кибернетические силы, которые представляют собой наступательный потенциал Великобритании для противодействия, срыва, деградации и борьбы с теми, кто может нанести вред Великобритании и ее союзникам;
- Расширение исследовательских возможностей Национального центра кибербезопасности, включая новый центр прикладных исследований в Манчестере;
- Реализация законопроекта о безопасности продукции и телекоммуникационной инфраструктуры для обеспечения соблюдения минимальных стандартов безопасности во всех новых потребительских интеллектуальных продуктах;
- Инвестиции в кибербезопасность государственного сектора для обеспечения того, чтобы ключевые государственные службы оставались устойчивыми к эволюционирующим угрозам и могли продолжать оказывать услуги гражданам, которые в них нуждаются.[1]
2019: Интернет-компании в Британии заставили защищать пользователей от киберугроз
8 апреля 2019 года британское правительство представило, как оно утверждает, первые в мире правила онлайн-безопасности. Они обязывают интернет- и технологические компании следить за информационной безопасностью клиентов и нести ответственность в случае нанесения вреда.
Новый регламент, разработанный британским Министерством по культуре, СМИ, цифровой индустрии и спорту (DCMS) и министерством внутренних дел, требует, чтобы социальные сети и другие сервисы предпринимали «разумные меры» для защиты пользователей от киберугроз. К последним относятся травля в интернете, распространение дезинформации и запрещенного контента, терроризм и различные действия, которые необязательно являются незаконными, но могут быть нанести серьезный ущерб.
Основная статья ИТ-рынок Британии
2018: Британия создает кибервойска для противодействия «угрозам из России»
В сентябре 2018 года стало известно о создании британскими властями специального киберподразделения, которое бы противостояло угрозам со стороны России и террористических группировок. В новый совместный проект британского министерства обороны и центра правительственной связи (GCHQ) было решено инвестировать порядка 250 млн фунтов стерлингов.
В задачи новой структуры будет входить борьба с хакерами, иностранными агентами и террористами, а также поиск адекватного ответа на «русскую угрозу». По сообщению The Times, в состав кибервойск войдут около 2 тыс. специалистов по военным и ИБ-сервисам, в результате чего страна в четыре раза увеличит свой наступательный потенциал в киберпространстве.
По словам экс-командующего Объединенного командования Королевских вооруженных сил генерала Ричарда Бэрронса, внедряя наступательные кибертехнологии, «мы выравниваем поле игры и предоставляем новые способы сдерживания и наказания стран, которые хотят причинить нам вред». Одной из таких стран генерал назвал Россию, которая, по его словам, «уже находится в наступлении».
Активность Британии в виртуальной сфере может стать еще одной причиной усиления напряженности в международных отношениях с Москвой. Ранее президент России Владимир Путин предупреждал, что некоторые государства создают кибервойска, при помощи которых намерены решать геополитические задачи.
Российские власти не раз отрицали причастность к кибератакам на страны Запада, при этом призывая западных партнеров усиливать взаимодействие в этой сфере.[2]
Кроме того, о планах по созданию хакерского подразделения на фоне новостей о том, что Лондон впервые применил кибероружие в борьбе с террористами «Исламского государства», запрещенного на территории РФ.
2017: Королева открывает Национальный центр кибербезопасности
В 2017 году Елизавета II откроет Британский национальный центр кибербезопасности, основной задачей которого будет являться противостояние кибератакам со стороны российских хакеров. Основная миссия структуры – противодействие кибератакам российских хакеров. Глава Минфина страны Филип Хэммонд (Philip Hammond) подчеркивает, что «кибератаки происходят все чаще, наносят все больше ущерба, и они все труднее выявляемы».
С 2016 года Великобритания реализует 5-летнюю стратегию кибербезопасности, которая обойдется правительству в £1,9 млрд ($2,38 млрд). Главной угрозой считается Россия. Министр финансов и директор MI5 обещают защитить королевство с помощью «ответных ударов»[3]. Проект будет реализован в несколько этапов. Первый этап – открытие национального центра кибербезопасности. На втором этапе планируется введение не менее 100 позиций специалистов по информационной безопасности (ИБ) в новом хабе (первый хаб уже открыт в Лондоне)
Правительство Великобритании выделило $2,3 млрд на развитие стратегии информационной безопасности в течение следующих пяти лет. Об этом заявил министр финансов Филип Хэммонд (Philip Hammond), который пообещал, что все, кто нападет на его страну в киберпространстве, получат «ответный удар». В то же время Эндрю Паркер (Andrew Parker), глава разведывательной службы MI5, сообщил, что Россия является растущей угрозой для безопасности Великобритании, поскольку применяет кибератаки, чтобы угрожать промышленности, экономике и военной мощи королевства. Паркер утверждает, что Россия «использует все свои государственные органы и ведомства, чтобы осуществлять за границей международную политику во все более агрессивной манере — включая пропаганду, шпионаж, диверсии и кибератаки». Глава MI5 сообщил, что противостоять таким угрозам — работа его ведомства.
2015: Британия опубликовала правила кибершпионажа для спецслужб
В феврале 2015 года правительство Великобритании опубликовало список правил и требований, касающихся использования технологий взлома компьютерных систем и шпионского электронного оборудования спецслужбами.[4]
Проект директив под названием Equipment Interference Code of Practice обнародовало британское министерство внутренних дел (Home Office). В этом документе описываются правовые рамки для деятельности местных и иностранных агентств безопасности и разведывательных служб в работе с компьютерами, смартфонами, серверами и другими электронными устройствами.
Британия опубликовала правила кибершпионажа для спецслужб
Как отмечает интернет-издание ZDNet, ни для кого не секрет, что британская разведка осуществляет слежку при помощи современных средств связи, однако до публикации Equipment Interference Code of Practice эта деятельность публично не подтверждалась.
Перечисленные властями требования для спецслужб укладываются в рамки пятого раздела Закона о разведслужбе от 1994 года (1994 Intelligence Services Act). В проекте директив содержится подробная информация о том, когда нужно получать разрешения на организацию наблюдения, как должны вести себя представители спецслужб в случае шпионажа за неверным объектом и каким образом необходимо поступать с полученной информацией — как хранить и когда удалять.
В материалах также сообщается о том, что обычно официальное разрешение на скрытый мониторинг за человеком или компанией рассчитано на шесть месяцев, однако сроки могут быть продлены, если необходимо получить дополнительные сведения от объектов, которые могут быть связаны с основным объектом слежки.
Министр внутренних дел Великобритании Джеймс Брокеншир (James Brokenshire) отметил, что свод практических правил перечисляет меры безопасности, применяемых во время разведывательной деятельности в компьютерных сетях и других средах. По словам чиновника, работа правительства должна быть максимально прозрачной, особенно когда в его распоряжении находятся инструменты для доступа к коммуникациям людей и управления ими.
2014: Структура затрат на защиту информации в правительстве Британии
11 декабря 2014 года правительство Великобритании обнародовало некоторые данные о Национальной программе информационной безопасности (National Cyber Security Programme), направленной на борьбу с киберпреступниками и защиту государственных интересов. Стало известно, куда планируется потратить деньги из бюджета программы, ежегодный объем которого превышает 200 млн фунтов стерлингов. [5]
В 2015 году большая часть денежных средств (около 93,2 млн фунтов стерлингов) будет выделена на «укрепление способности вести суверенную борьбу с большими угрозами». Эта статья расходов предполагает финансирование британской спецслужбы GCHQ (аналог американского ЦРУ), которая, как отмечается, стоит на страже ключевых сетей национального значения. В 2015-м GCHQ планирует делиться большим количеством информации о киберугрозах с коммуникационными компаниями, чтобы те смогли усилить защиту своих сетей.
Примерно 30 млн фунтов стерлингов из Национальной программы информационной безопасности будут потрачены на привлечение оборонного ведомства для борьбы с хакерами. При этом у вооруженных сил есть собственные программы (бюджет – около 500 млн фунтов стерлингов) в области цифровой безопасности.
В 2014 году правительство Великобритании сообщило о том, что хакеры, спонсируемые властями некоторых стран, сумели взломать защищенную локальную сеть национального уровня. Оборонная промышленность давно является мишенью для киберпреступников, охотящихся за военными секретами.
Другими статьями затрат правительственной программы борьбы с хакерами являются улучшение реагирования полиции на кибератаки (29,1 млн фунтов стерлингов) и повышение уровня информированности населения (21 млн фунтов стерлингов).
В отчете также сообщается, что 81% крупных организаций и 60% компаний небольшого размера столкнулись с незаконным проникновением в их компьютерные системы. Размеры ущерба от таких взломов составили от 65 до 115 тыс. фунтов стерлингов для маленьких предприятий и 600-1150 тыс. фунтов стерлингов для крупного бизнеса.
2011: Червь Stuxnet ускоряет подготовку Великобритании к кибервойне
Вирус, специально запрограммированный для атаки ядерных объектов Ирана и показавший мощь кибер-оружия, достигшего новой отметки «холода», вынуждает Великобританию пересмотреть отношение к кибер-войне.
17 июня 2010 года, когда Сергей Уласень (Sergey Ulasen) получил электронную почту от дилера в Тегеране о проблеме с их компьютерами, раздражающей некоторых клиентов, стал фактическим днем появления открытых сведений о вирусе Stuxnet.
Уласень тогда не знал, что поврежденные компьютеры были в числе тех, что применяются иранскими учеными, участвующими в работах по обогащению урана в рамках ядерной программы страны. Вредоносная программа, нарушившая их работу, оказалась так чертовски умна, что в ее разработке Иран обвинил США и Израиль. И сам вирус получил новое название - Stuxnet, которое может войти в историю как кибер-оружие, изменившее стиль приемов ведения современной войны.
Специалисты из GCHQ (Government Communications Headquarters – одно из трех разведывательных агентств Великобритании - прим. TAdviser), Министерства обороны и независимые аналитики согласны: сложность Stuxnet гениальна, вероятно, его разработкой занимались несколько человек в течение многих лет. Его появление открыло глаза правительствам всех государств на разрушительные возможности скрытых атак нового типа.
Этот вирус не был тупым инструментом. Он создан для отключения систем контроля 9000 действующих центрифуг, используемых для обогащения урана, в результате чего некоторые из них могли выйти из-под контроля. Он также скрывал свои действия, обманывая операторов, полагающих, что оборудование работает в штатном режиме.
Инфицирование этих компьютеров – ошеломляющее предприятие. По мнению компании Symantec, операция внедрения вируса в иранскую сеть потребовала бы старой школы хищений и невольной поддержки инсайдера на иранских объектах, а также смелости и мастерства.
Начать с того, что его создателям необходимо было точно знать конфигурацию компьютеров, которые использовались для запуска центрифуг на подземном заводе по обогащению урана в Натанзе (Natanz). Они узнали об этом из украденных чертежей, конечно, с использованием вируса. Были обнаружены следы ранней версии Stuxnet, что показывает - вирус пошел на разведку в середине 2009 года, проникая в сеть, сканируя систему и обнаруженные записи.
Чтобы проверить работу нового вируса, его создатели должны были построить зеркальное отражение иранского объекта, компьютеров и всего, что позволяет им осуществлять работу и совершенствоваться. Нью-Йорк таймс сообщила в начале этого года, что этот этап тестирования мог иметь место в израильском комплексе Димона (Dimona), в пустыне Негев.
Где бы это ни происходило, с задачей мог справиться десяток разработчиков, в течение, по меньшей мере, шести месяцев, считают в Symantec. Но даже в этом случае, была бы проведена лишь половина работы.
Банки и крупные корпорации лондонского Сити больше озабочены кражей интеллектуальной собственности, что, по их мнению - гораздо более актуальная проблема для экономики Великобритании, чем проникновение Stuxnet на одну из АЭС в Великобритании. Кабинет министров не возражает, поэтому некоторые политики пытаются поощрять более целостный подход к кибер-безопасности.
Но в то время как промышленная кибер-безопасность Великобритании расцветает, по мнению GCHQ реальная значимость - в 20% угроз, которые не могут быть закрыты обычными средствами: они ищут такие места, которые могут угрожать национальной инфраструктуре, нанося вред энергетическим компаниям, системам связи, используемым аварийно-спасательными службами.
Некоторые чиновники Уайтхолла видят слабость Stuxnet в трудности разработки таких систем. Но они также признают, что кибер-сообщества особенно привлекательны для некоторых государств из-за низкой планки вступления в них. Поддержка кибер-активности государства растет и будет продолжаться, сказал один из чиновников, потому что она сравнительно дешевле затрат на ведение войны в сравнении с покупкой кораблей и истребителей. «Не нужно много денег, вам не нужно много людей, - сказал чиновник. - Вы можете поместить двоих студентов в комнате и дать им компьютеры, пусть действуют».
Эксперты уже давно пришли к выводу, что Великобритания будет, и вероятно, должна разработать комплекс собственного кибер-оружия, а в прошлом году правительство намекнуло, что сейчас это приоритетно. В обзоре стратегии обороны и безопасности говорится: «За последнее десятилетие угроза национальной безопасности и процветанию от кибер-атак выросла экспоненциально... Мы также будем продолжать разработку, тестирование и проверку использования кибер-возможностей, как потенциально наиболее эффективного и доступного способа решения задач национальной безопасности».
Сегодня министры открыто признали необходимость разработки новых наступательных вооружений, необходимость ответов на вопросы и не только о международных соглашениях и правовой основе их использования. В действительности, чиновники признают, что Великобритании необходимо будет потратиться, чтобы удерживать контроль над кибер-безопасностью.
«Киберпространство уже не только для гиков, - сказал один из чиновников. - Оно для всех. Угроза здесь и сейчас».
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ New Blueprint to protect UK from Cyber Threats
- ↑ [https://www.telegraph.co.uk/news/2018/09/21/britain-steps-cyber-offensive-new-250m-unit-take-russia-terrorists/ Britain steps up cyber offensive with new £250m unit to take on Russia and terrorists ]
- ↑ Англия готовит дорогостоящий «ответный киберудар» по России
- ↑ Hacking guidelines for UK spies published
- ↑ Cybersecurity spending: Here's where the money goes