Кибервойна и кибершпионаж: новый рубеж конфликта

(Ди Никола Кристадоро)
07/11/24

Современные государства сейчас сильно зависят от компьютерной сети. Это справедливо как для жизни отдельных граждан, так и для институтов страны. Теперь он стал незаменимым для их функционирования, и, если, с одной стороны, он представляет собой огромное средство, обеспечивающее почти немедленную доступность и возможность обмена информацией, с другой стороны, он представляет собой внутреннюю хрупкость системы.

Несмотря на все меры предосторожности, принятые для его защиты, он может быть нарушен в любой момент и поврежден даже в самых жизненно важных точках, создавая больший ущерб, чем физико-кинетические атаки, проводимые с использованием обычных вооружений и методов, со значительно меньшими затратами и рисками. . Фактически, все физические системы и так называемые критически важные инфраструктуры, такие как электростанции, больницы, системы управления железнодорожным или воздушным движением, связаны и контролируются через взаимосвязанные ИТ-системы.

Эта методология войны, определенная кибервойна, изменил спектр конфликтов настолько, что побудил НАТО расширить киберпространство (киберпространстве) в «пятый домен» после земли, моря, неба и космоса1 и, в свою очередь, определяется:

Набор взаимосвязанных ИТ-инфраструктур, включая аппаратное обеспечение, программное обеспечение, данные и пользователей, а также логические связи, установленные между ними. 2

В кибервойне существует множество методологий атак, среди которых наиболее значимыми являются:

  • атака на критически важную инфраструктуру: атака, направленная на основные услуги страны, включая энергетику, воду, топливо, связь, торговлю, транспорт и военные услуги;

  • вандализм Web: атаки, направленные на изменение страниц Web без разрешения, называется на жаргоне искажать, или сделать я сервер (нападает отказ в обслуживании);

  • расчленение оборудования (выход из строя оборудования): нападения на военные подразделения, которые используют компьютеры и спутники для координации действий с целью перехвата, изменения или замены приказов и сообщений для компрометации операций;

  • Ракколта Дати: действия, направленные на перехват или изменение секретной информации, которая не защищена должным образом. В этом контексте заслуживают упоминания два довольно сложных метода: вот нюхать и спуфинга.

Lo нюхать è «…по существу пассивное наблюдение и перехват данных, передаваемых по компьютерной сети, таким образом можно присваивать данные, возможно, зашифрованные, которые могут быть расшифрованы позднее, чтобы получить содержащуюся в них информацию. Конкретно, эта деятельность по перехвату осуществляется посредством сетевых анализаторов (так называемых снифферов), как в физической форме, так и в форме информационной программы, которые часто оснащены как возможностью фильтрации данных (чтобы перехватывать только данные, представляющие интерес) и возможность хранения перехваченных данных».3

Lo спуфинга является: «…выдача себя злоумышленником за устройство или за другого пользователя с целью кражи данных, распространения вредоносного ПО или, в любом случае, обхода контроля доступа к системе. Многогранность этого метода обусловлена ​​тем, что объектом фальсификации может быть большая вариативность компонентов сообщения. Например, можно подделать начальную часть последовательности импульсов, чтобы сеть распознала ее как авторизованную для доступа (подмена IP). Но также возможно перенаправить сообщение злоумышленнику, который выдает себя за настоящего отправителя или получателя (подмена DNS). Также возможно объединить эту технику с фишингом, чтобы имитировать, что письмо-приманка приходит с адреса, который пользователь может признать реальным».4

  • пропагандой: сообщения, отправленные или размещенные в Интернете с целью повлиять на общественное мнение (психологическая война и поддельные новости).

Среди используемого ими оружия кибервоины самые распространенные - это я вредоносных программ или программное обеспечение которые ставят под угрозу или наносят ущерб нормальному функционированию системы или информации, которой она управляет или обрабатывает. В этом семействе мы находим компьютерные вирусы (вредоносных программ которые, используя уязвимости операционной системы, наносят ущерб самой системе, замедляя ее работу или делая ее непригодной для использования) и троянец (вредоносных программ спрятаны внутри других программ, которые после активации часто тем же законным, но обманутым оператором позволяют третьим лицам удаленно управлять компьютером).

Подобные нападения обычно совершаются так называемыми хакер компьютерщики, но когда угроза становится более сложной как с точки зрения используемых методологий и технологий, так и с точки зрения целей, против которых она осуществляется, мы говорим о Расширенные постоянные угрозы (АПТ),5 определение, введенное ВВС США в 2006 году.

Анализируя эту аббревиатуру, мы понимаем, что:

  • Фильтр: противник оснащен как высокими техническими навыками, так и значительными технологическими и экономическими ресурсами. Это означает, что он способен использовать больше, чем просто атаки. программное обеспечение общедоступные, но и созданные специальный, более универсальный и сложный для обнаружения. Кроме того, для сбора информации о своих целях группа могла бы использовать чрезвычайно сложные инструменты и, потенциально, также полагаться на услуги интеллект страны происхождения;

  • настойчивый: противником не движет хищнический и оппортунистический менталитет, направленный на достижение непосредственных целей. Этот подход является постоянным, и поддержание доступа к системам как можно дольше является ключевым фактором каждого APT. Чем больше времени проведено внутри целевой инфраструктуры без идентификации, тем больше собранной информации, тем больше выгода для злоумышленника и тем больше ущерб для жертвы;

  • Угроза: это организованная угроза с целями, очень конкретной волей и стратегическим видением, которая не проводит «траловых» атак в надежде чего-то добиться.

Подобная структура предполагает использование огромного количества технологических и финансовых ресурсов, а также очень длительное время подготовки и проведения атаки; по этим причинам масштаб целей APT обычно имеет большое значение.

В настоящее время в регионе действует более 300 АПТ. киберпространстве. Мы хотим сосредоточить наше внимание на APT28 как на угрозе, которая особенно символизирует разнообразие целей этого чрезвычайно агрессивного и всепроникающего типа разведки.

Никто не застрахован: несколько примеров атак APT 28

За последние 10 лет эксперты приписывают APT 28 многочисленные атаки, которые часто приводили к потере конфиденциальной информации и ее использованию для дискредитации или делегитимации государственных субъектов или международных организаций.

После политической эволюции 28-х годов, когда произошло падение Берлинской стены, что в значительной степени способствовало последующему распаду Советского Союза, многие недавно созданные бывшие советские республики впоследствии присоединились к Европейскому Союзу или НАТО, несмотря на то, что Российское правительство неоднократно демонстрировало, что оно по-прежнему имеет экономические, политические и военные интересы в тех регионах, которые определены как сателлиты. Именно эти правительства часто становятся объектом нападок со стороны APT XNUMX.

Прежде всего, это нападения, по крайней мере две конкретные попытки, на Грузию, страну, где многие граждане выражают сильные проевропейские настроения. Первая атака 2013 года прошла так цель Министерство внутренних дел: с помощью Электронная почта: получатель считал законным, APT 28 побудил жертву открыть файлы Excel со списком водительских прав, посредством которого осуществляется так называемая задняя дверь за кражу данных и компрометацию компьютерных систем местных органов власти. В том же году произошла вторая атака с использованием приманки, состоящей из документа, очевидно относящегося к операционной системе. Windows di Microsoft, но с особым внутри вредоносных программ направленные на подрыв безопасности компьютерной сети и обеспечение возможности ее проникновения. Кроме того, в тот же период были обнаружены попытки атаковать сеть Министерства обороны, при этом особое внимание уделялось всем данным, касающимся обучения, проведенного подрядчики Американцы в вооруженные силы кавказской страны.

В аналогичном контексте следует также учитывать регистрацию доменов APT 28. Web аналогично сайтам законных новостных сайтов и правительств Восточной Европы, таких как стандартnevvs(.)com очень похоже на болгарский новостной сайт онлайн чей настоящий адрес Standartnews.comили qov(.)hu(.)com аналогично расширению домена правительства Венгрии gov.hu и снова ложное владычество почта(.)q0v(.)pl, который обманным и намеренным образом возвращает к истине почтовый сервер Polacco mail.gov.pl. Эти и другие регистрации доменов, используемых для проведения атак, не только позволяют предположить, что APT 28 интересуется политическими делами Восточной Европы, но также и то, что группа напрямую нацелена на правительства этой части континента. Кроме того, APT 28 зарегистрировала домен, аналогичный тому, который используется для планирования и проведения сессий (балтихост [.] Орг) после совместных военных учений логистического планирования между странами Балтии на ротации и партнер НАТО, проводимая с 2009 года.

Это событие позволяет предположить, что APT 28 попыталась украсть у целей конфиденциальную информацию военного характера как на тактическом, так и на стратегическом уровне. Кроме того, в отношении НАТО аналогичные события произошли, когда для обмана пользователей были созданы новые фальшивые домены, также относящиеся к APT 28. В частности, когда домен был обнаружен рожденный.nshq(.)в, чрезвычайно похож на настоящий сайт Web штаба специальных операций НАТО nshq.nato.in, или как в случае обмана в отношении пользователей Организации экономического сотрудничества и развития (ОЭСР) во вред которым был создан ложный домен вход-osce(.)org, параллельно реальному сайт ОБСЕ.org. В дальнейшем, начиная с 2014 года, с целью кражи информации о новых платформах и системах вооружения, предназначенных для военного применения, разработанных европейскими странами, APT 28 смогла создавать фейковые домены, направленные на обман солдат, принимавших участие в различных мероприятиях-выставках, таких как, например, тотАвиашоу Фарнборо (Великобритания) в 2014 году и далее. Еще один пример усовершенствованной возможности получения информации произошел во время создания и регистрации ложного домена. smigroup-online.co(.)uk, относящийся к группе СМИ Групп, компания по организации мероприятий для оборонной, охранной, энергетической, коммунальной, финансовой и фармацевтической промышленности.

На сегодняшний день среди атак, осуществленных APT 28, одним из тех, которые получили наибольшее освещение в СМИ, является дело о нарушении и компрометации база данных ВАДА (Всемирное антидопинговое агентство), международное агентство антидопинговый, по случаю Олимпийских игр в Рио-де-Жанейро в 2016 году. Это нападение является парадигмальным примером эффективности гибридного подхода к борьбе с терроризмом. кибер- военное делоЕсли мы сравним легкость и ресурсы, использованные для проведения атаки, и последствия моральной и профессиональной делегитимации, от которой пострадали спортсмены, федерации и, следовательно, пострадавшие государства. Эти события произошли после отстранения многих российских спортсменов от Олимпийских игр, после публикации серьезного отчета комиссии ВАДА и последовавшего за этим скандала. допинга. В августе 2016 года APT 28 удалось получить доступ к база данных Системы антидопингового администрирования и управления ВАДА (Система антидопингового администрирования и управления ВАДА – АДАМС) посредством действия фишинг копья и кража аккредитации у российской спортсменки Юлии Степановой. Используя эти учетные данные, APT 28 удалось войти в базы данных и завладеть медицинскими данными всех спортсменов, участвующих в Олимпийских играх, включая исключения для терапевтического использования некоторых веществ, считающихся допингом, предоставленные международными спортивными федерациями и национальными организациями. антидопинговый. Затем APT 28 обнародовал список спортсменов, в основном американских, немецких и британских (включая теннисисток Серену и Винус Уильямс, а также гимнастку Симону Байлз), которые, хотя и дали положительный результат в антидопинговых тестах, не были подвергнуты санкциям из-за предоставленных исключений. им. Эти документы, по их утверждению, хакер, станет доказательством того, что некоторые спортсмены в силу своей национальности получают благосклонное отношение и противодействуют необоснованности и нелегитимности санкций против российских спортсменов. Таким образом, APT 28 использовала сочетание простоты современных технологических систем, недооценки мер цифровой безопасности и возможностей своего специализированного персонала осуществлять новую форму информационных операций на стратегическом уровне, а также используя необычные области, такие как спортивный илиантидопинговый.

Никто не застрахован: «досье» ЧОПа уравнять

Не менее поддаются обсуждению в такой статье «кибер» события, потрясшие нашу страну осенью 2024 года. Речь идет о деле о «досье», реализованном на национальном уровне частным разведывательным агентством. уравнять, со всеми последствиями, которые это имело на международном уровне. Конечно, феномен «досье» как инструмента достижения частных целей в институциональном контексте сам по себе не нов и не является исключительно национальной прерогативой: достаточно прочитать один из многочисленных романов Джеймса Элроя, о которых им рассказывают. Процедуры ФБР и других правительственных и частных агентств США в годы «охоты на ведьм», официально призванных выявить и пресечь проникновение коммунизма на американскую территорию, подробно описаны. Чтобы представить образную картину того, что произошло в Италии долгой осенью 1924 года, эффективен отрывок из внутреннего монолога вымышленного персонажа Маурицио Ферри, агента SISDE, работающего под прикрытием, созданный пером автора Мауро Марсиалиса. нам местный житель, который может похвастаться длительной карьерой унтер-офицера Финансовой гвардии:

«Сорок три года, двадцать четыре года службы. Я все это видел! Я видел, как очевидные следы превращались в необъяснимые ожоги, я видел, как необъяснимые ожоги превращались в очевидные следы. Я видел, как списки негодяев превращались в избирательные списки, я видел, как потенциальные парламентарии превращались в пушечное мясо. Я видел, как целые файлы превращались в пыль, я видел, как пыль снова складывалась в официальные архивы».6

Вдохновение для монолога, произнесенного на смертном одре репликантом Роем Бэтти в фантастическом фильме, очевидно. Blade Runner, но активность кибер-шпионаж сделано в Италии компанией уравнять переносит антиутопическое измерение фильма Ридли Скотта в реальность с, конечно, менее эпическими тонами.

В период с 2022 по 2024 год около восьмисот тысяч человек и компаний подверглись сбору информации, проводимому незаконными методами, путем проникновения в персональный компьютер и сотовые телефоны, чтобы создавать богов досье для использования в личных целях в распоряжении охранной компании уравнять:

«Конечно, шпионы часто были обслуживающими и отвечали за ИТ-безопасность ИТ-систем субъектов или компаний, часто институциональных, за которыми шпионили. Вокруг охранной компании Equalize вращался мир, находящийся вне всякого подозрения со стороны менеджеров и полицейских, людей с родственными связями и множеством контактов, которые позволяли компании и ее доверенным лицам действовать легко, уверенно и гибко. …Конечно, только шестнадцать человек, находящихся под следствием по обвинению в преступном сговоре, направленном на незаконный доступ к базам данных, коррупцию, вымогательство и массу других преступлений, сегодня способны объяснить, почему они собрали миллионы частных и конфиденциальных данных о высших должностях государства, о компаниях. , политики и частные лица и какую пользу они хотели из этого извлечь».7

В ходе расследования появились выдающиеся личности, которые сразу же ссылаются на климат, подобный описанному Марсиалисом: Энрико Паццали, президент Фонда Fiera Milano и главный член уравнять; бывший «суперполицейский» по борьбе с мафией Кармине Галло, генеральный директор компании; инженеры Самуэле Каламуччи и Габриэле Пегораро, эксперты хакер; Джулиано Скьяно, маршал финансовой полиции Управления расследований по борьбе с мафией Лечче. Система предусматривала, что компания Equalize srl, а также фиктивные компании, такие как Развивайтесь и идите Srls (Даг), принадлежащий Джулио Корнелли и базирующийся в Реджо-Эмилии и Советник Меркурия - которые вместе со следственной компанией из Реджо-Эмилии составляют единственные две компании, которым Dag Srls официально предлагала услуги -8 предоставили свои ресурсы в виде людей, средств, навыков и контактов для расследований, проводимых частными лицами в коммерческих, частных и политических целях.

Нарушенные базы данных являются наиболее важными и стратегическими в системе страны: Система обмена (Sdi) и Serpico Агентства по доходам, используемого соответственно для управления электронными счетами и для контроля налоговых деклараций; валютная информационная система (Сива), через которую проходят все сообщения о подозрительных операциях; INPS и базы данных национального реестра (Anpr). Имея эти данные, вы можете продолжить работу. социальная инженерия с помощью которого можно перестроить жизнь людей, нарушив их политикой конфиденциальности. и жизненные пути. Расследуемая организация имеет «кластерную структуру», в которой каждый член и сотрудник, в свою очередь, имеет контакты в полиции и различных отраслях государственного управления, с помощью которых можно незаконно собирать данные.

В перехвате Каламуччи заявляет:

«Нам повезло, что у нас есть топ-клиенты в Италии… наши важные клиенты… у нас есть контакты между девиантными службами и серьезными секретными службами, там можно доверять немного меньше, однако мы их чувствуем, они болтают , это все ряд информации, но она должна стать доказательством, ведь когда ты вырастаешь, ты рождаешь, прежде всего, зависть"9.

Но этого недостаточно. По мнению судей, ведущих расследование, генеральный директор Галло (на фото) имел связи с организованной преступностью, а доказательством опасности группировки было также 128 несанкционированных доступов к архиву Айси (внутренняя секретная служба). Группа хвастается тем, что «находится в Министерстве внутренних дел» и «клонировала учетную запись электронной почты президента республики».

Однако, что касается деятельности, о которой сообщалось в новостях, то может показаться, что поведение было менее изощренным, чем можно было бы себе представить, поскольку в большинстве случаев оно было простым. социальная инженерия, с хищением учетных данных удаленного доступа: в одном случае путем хищения электронной карты и использования password написано под клавиатурой; во втором случае человек, удостоверяющий личность, был снят сзади, и таким образом была реконструирована сцена. password; в еще одном случае они действовали через фишинг на Электронная почта: персонал жертвы получил доступ к которому затем восстановил весь лог-файл.

Однако среди жертв «досье» не только итальянские личности. Среди заинтересованных мы также находим двух российско-казахстанских олигархов, очень близких к Путину и имеющих бизнес в Италии. Это Андрей Топоров, активный в Италии в сфере туризма, владелец роскошных отелей между Кортиной д'Ампеццо и побережьем Езоло, и Виктор Харитонин, магнат фармацевтического сектора, друг и партнер Романа Абрамовича, уже включенный в список журнала Forbes среди самые богатые люди мира:

Миланская шпионская банда якобы проводила исследования в отношении иностранных инвесторов, в частности российских. И он попытался бы создать сеть серверов за границей, чтобы обойти контроль и, возможно, даже предоставить информацию «иностранным агентствам». Есть это и в расследовании миланского DDA, координируемом прокурором Франческо Де Томмази, которое также привело к захвату серверов в Литве, используемых для проникновения в базы данных Viminale. Именно Нунцио Самуэле Каламуччи, хакер группы, сообщил, что «Beyond Platform», программное обеспечение для агрегатора информации, созданное бандой, «подключено к двум центральным серверам, один из которых расположен в Лондоне, а другой — в Литве». В Лондоне должна была быть создана зеркальная компания миланской Equalize Ltd, в которой действовала бы группа «мальчиков», которые бы занимались «прямым доступом» к архиву полиции СДИ. По этой причине следователи также оценивают возможность направления судебного поручения английским властям. В этом контексте стали известны контакты со «спецслужбами, в том числе зарубежными», а также сообщения о некоторых российских предпринимателях. 10

И именно эта последняя часть «досье» открывает сложные и очень интересные перспективы сценариев, достойных лучших интриг романов Джона Ле Карре, с мрачными сюжетами, в которых замешаны Моссад и Ватикан. Правда это или нет, но нельзя отрицать определенное очарование всей этой истории:

Встреча с израильским агентом 007 состоится 8 февраля 2023 года. На крючке находится бывший карабинер РОС с должностями в Сисми по имени Винченцо Де Марцио. Его сопровождают двое неизвестных, «которые представляют разведывательное подразделение Государства Израиль». Они хотят отслеживать атаки российских хакеров и перехватывать банковские операции группы Вагнера. Потому что они хотят остановить финансирование олигархами банды Пригожина. Взамен они обещают информацию о незаконной торговле иранским газом в Италии. И миллион евро компенсации.

Еще есть отчет, запрошенный Ватиканом. «Мне нужны данные, чтобы выступить против олигарха, правой руки Путина. Поможем ли мы Церкви против России или нет?», — говорит Каламуччи. «Если нам заплатят…», — отвечает Галло. «Pro ​​bono для Папы?», — шутят они. 11

Надо сказать, что случайуравнять, хотя и самое яркое, было лишь последним в череде подобных событий:

Расследование развернувшегося в Милане досье, в котором фигурируют имена из мира финансов, является не только не единичным случаем, но лишь последним в череде подобных эпизодов, произошедших с начала года. …

Мы начнем с того, что было определено как «Дело Стриано», по имени лейтенанта финансовой полиции, который попал в масштабное расследование прокуратуры Перуджи, способное выявить реальную незаконную деятельность, связанную с тысячами и тысячами людей. незаконного доступа к различным базам данных для создания настоящих «досье» на VIP-персон и политиков. Начало расследованию положила жалоба министра обороны Гвидо Крозетто, одного из главных объектов деятельности Паскуале Стриано, но не только. …

Второй гораздо более поздний. Несколько недель назад римская судебная система арестовала молодого человека Кармело Миано, который не находился вне подозрений и не имел судимости. Прослушивание телефонных разговоров и обширные следственные, а также технические мероприятия выявили вторжение 50-летнего парня в базы данных Министерства юстиции и различных судов страны. Выяснилось, что Миано имел в своем распоряжении электронные письма сотен судей и магистратов, разбросанных по всей Италии, а также пароли доступа к компьютерам почти XNUMX следователей. …

Через несколько дней в Бари была раскрыта незаконная деятельность сотрудника филиала Intesa Sanpaolo Винченцо Ковьелло. Банкир проверял, как он сам называл магистратов «простое личное любопытство», движение текущих счетов различных политиков, в первую очередь президента республики Маттареллы и премьер-министра Джорджии Мелони. Но недостатка в спортсменах, VIP-персонах мира телевидения и развлечений нет. Всего проверено 3500 аккаунтов. 12

А теперь давайте посмотрим, какая организация национальной безопасности была создана для противодействия этому типу тонкой и далеко идущей угрозы.

Эволюция национальной системы кибербезопасности

Прежде чем продолжить, уместно дать определение тому, что понимается под «национальный киберкризис», согласно предписаниям национальной организации безопасности:

Ситуация, в которой киберинцидент принимает такие размеры, интенсивность или характер, что он влияет на национальную безопасность или не может быть решен отдельными компетентными администрациями обычным способом, а посредством принятия скоординированных решений на межминистерском уровне. В случае национального киберкризиса Ядро кибербезопасности (NSC). 13

Итальянское государство, чтобы эффективно бороться с угрозами кибер-, уже давно инициировала реформу системы киберзащиты в рамках интегрированной системы на европейском уровне.

С этой целью в мае 2018 года Парламент реализовал европейскую директиву NIS (Сетевая и информационная безопасность),14 введение его в итальянское законодательство. Эта директива впервые на европейском уровне органично и трансверсально рассматривает проблему информационная безопасность, способствуя повышению общего уровня безопасности в странах-членах.

В соответствии с требованиями этого положения компетентные итальянские органы определили операторов основных услуг (OSE) и поставщиков цифровых услуг (FSD) для каждого из секторов, на которые распространяется действие директивы: энергетика, транспорт, банковское дело, инфраструктура финансового рынка, здравоохранение, снабжение. и распределение питьевой воды и цифровой инфраструктуры в общей сложности для 465 государственных и частных предприятий. Закон заставил этих операторов принять лучшие практики для управления рисками. Кроме того, в регламенте определены способы оценки фактического соблюдения этих правил: аспект соблюдения правил, который действительно заставляет культуру кибербезопасности совершить качественный скачок.

После публикации в Официальном журнале в ноябре 2019 года постановлением Председателя Совета Министров Команда реагирования на инциденты в компьютерной безопасности (КСИРТ)15 Итальянский, то есть команда, готовая вмешаться в случае кибератаки. Такой команда находится непосредственно в ведении Департамента информационной безопасности (DIS) с задачей предотвращения и управления инцидентами или кибератаками путем общения в режиме реального времени со странами-членами Европейского Союза, которые, возможно, вовлечены в критическую ситуацию, что обеспечивает большую эффективность защитных действий. .

В CSIRT будет реализована работа, проделанная на данный момент Подразделением кибербезопасности (NSC), и будет реализована активация национального периметра кибербезопасности, утвержденного правительством в сентябре 2019 года. Впоследствии DIS, Минэкономразвития и Агентство цифровой Италии (AGID) подпишут соглашения, обеспечивающие передачу функций Компьютерная команда аварийного реагирования (CERT) национального и Компьютерная команда аварийного реагирования государственного управления (CERT-PA) итальянской CSIRT, которая для выполнения своих задач будет использовать AGID, как это предусмотрено законодательным постановлением NIS. Для вступления в силу указа о создании CSIRT потребуется 180 дней; поэтому этот новый орган, занимающийся защитой итальянского киберпространства, начнет действовать только с мая 2020 года.

Ожидая этой структурной и нормативной эволюции, CERT-PA недавно начал эксплуатационные испытания национальной платформы по борьбе с кибератаками.16 Целью этой платформы будет передача индикаторов компрометации, уведомление и представление событий киберрисков в различных сценариях.

Государственные администрации и пользователи, использующие эту услугу, смогут положиться на платформу для автоматического распознавания любых киберугроз. Благодаря этому данные кибератаки, собираемые и сообщаемые автоматически, будут немедленно проанализированы для быстрой активации комплексного защитного ответа.

Платформа, которая уже была активирована в первые месяцы 2019 года на экспериментальной стадии и состоит из различных элементов, в том числе Клиент Таким образом, Национальные индикаторы компрометации передачи (CNTI) вступили в пилотную фазу, после чего проект будет улучшен за счет расширения аудитории пользователей. Также будет гарантировано большее удобство использования сервиса, что можно будет включить в технологические процессы, посвященные управлению корпоративной безопасностью.

Благодаря этой системе Италия также сможет оперативно реагировать на кибератаки, исходят ли они от отдельных лиц, местных или национальных организаций, обычных или нелинейных угроз.

2Интеллектуальный глоссарий. Язык информационных телП. 40.

3 Ла Пископия С., Сетти С., Кибершпионаж: профили международного права, Издательство Eurilink University Press, Рим, 2021, с. 210.

4 Там же.

5APT-угроза: что такое Advanced Persistent Threats, как они работают и как от них защититься, Кибербезопасность360, https://www.cybersecurity360.it

6 Марсиалис М., Улицы насилия, Колорадо Нуар, Мондадори, 2006, с. 51.

7 Фусани С., Уравнять, восемьсот тысяч шпионят, серверы в Литве и след, ведущий в Россию, Новости Тискали, 2910/2024. https://notizie.tiscali.it/politica/articoli/equalize-ottocentomila-spia....

8Даг, оборот компании Корнелли за полтора года составил 224 тысячи евро., Вечер Реджо, 27. https://www.reggiosera.it/2024/10/dag-la-societa-di-cornelli-ha-fatturat...

9 Ла Веня Г., Досьераж, документы миланского расследования: аккаунт Серджио Маттареллы также взломан, Рай Новости, 27.https://www.rainews.it/video/2024/10/dossieraggio-le-carte-dell-inchiest....

10Появились досье на российских олигархов: есть и человек, купивший активы Фузильо, Ла Газетта дель Меццоджорно,

29/10/2024.  https://www.lagazzettadelmezzogiorno.it/news/primo-piano/1571949/spuntan....

11 Д'Амато А., Моссад, Ватикан, деньги на шпионаж за сотрудниками: сделки Equalize с компаниями и спецслужбами, Открыто, 30. https://www.open.online/2024/10/30/equalize-eni-mossad-vaticano-soldi-az....

12 Сольо А., От Стриано до расследования «Милана»: 2024 год — год досье, Дела Италии, 28. https://www.affaritaliani.it/cronache/dossier-inchiesta-milano-dati-stri....

13 Интеллектуальный глоссарий. Язык органов информации, PCM-SISR, 2019, с. А.7

14 Законодательным декретом от 18 мая 2018 г. № 65, опубликованным в Официальном журнале № 132 от 9 июня 2018 г., Италия внедрила, транспонировав его в национальное законодательство, так называемую Директиву (ЕС) 2016/1148. Директива НИС.

16 https://www.wired.it/internet/web/2019/10/29/italia-attacchi-hacker/

Изображения: OpenAI/Linkedin/веб.