Разное

Единый урок рф кибербезопасность: Основы кибербезопасности. Цели и задачи курса

Содержание

Единый урок безопасности в Интернете

30 октября во всех российских школах стартует Единый урок безопасности в Интернете

Инициатором проведения Единого урока выступила спикер Совета Федерации Федерального Собрания Российской Федерации В.И. Матвиенко.

Единый урок проходит при активной поддержке Министерства просвещения РФ, Минкомсвязи РФ, Института развития Интернета, федеральных и региональных органов власти, а также представителей интернет-отрасли и общественных организаций.

Единый урок пройдет в этом году уже в пятый раз — 11 миллионов подростков приняли участие в Едином уроке в 2014 году, 13 миллионов в 2015 году и 12 400 000 детей в 2016 году. В 2017 году в Едином уроке приняли участие обучающиеся 32 800 школ, 2 100 000 родителей и 440 000 учителей.

Единый урок представляет собой цикл мероприятий для школьников, направленных на повышение уровня кибербезопасности и цифровой грамотности, а также на обеспечение внимания родительской и педагогической общественности к проблеме обеспечения безопасности и развития детей в информационном пространстве.

В ходе Единого урока участники узнают, как защитить свои персональные данные, совершать безопасные покупки в интернет-магазинах, научатся анализировать правдивость и достоверность информации в сети Интернет и многое другое.

В рамках Единого урока пройдут очные тематические уроки в образовательных учреждениях, а также круглые столы, викторины, родительские собрания, лекции экспертов, сетевые мероприятия проекта «Сетевичок» и другие мероприятия на федеральном, региональном и районном уровне.

«По результатам наших исследований дети с каждым годом ведут все более самостоятельную жизнь в сети без контроля родителей: они играют в многопользовательские игры, общаются в социальных сетях и мессенджерах, смотрят фильмы и т.д. Соответственно повышается опасть различных рисков, к которым мы должны подготовить наших детей— считает сенатор Людмила Бокова, одна из инициаторов проведения Единого урока, председатель Временной комиссии Совета Федерации по развитию информационного общества.

— Мероприятия Единого урока направлены на то, чтобы снизить эти риски и предложить детям интересные альтернативные варианты пользования интернетом».

Единый урок по безопасности в сети «Интернет» 2019

В ноябре 2019 года Экспертный совет по информатизации системы образования и воспитания при Временной комиссии Совета Федерации по развитию информационного общества (сайт www.Единыйурок.рф, раздел «Проекты», подраздел «Единый урок безопасности в сети») завершает проведение мероприятий Единого урока по безопасности в сети «Интернет» в соответствии с планом мероприятий по реализации Концепции информационной безопасности детей на 2018-2020 годы в рамках реализации пункта 82 плана основных мероприятий до 2020 года, проводимых в рамках Десятилетия детства, утвержденного распоряжением Правительства Российской Федерации от 6 июля 2018 г. №1375-р.

Единый урок представляет собой цикл мероприятий для детей и подростков с 5 до 19 лет, направленных на повышение уровня кибербезопасности и цифровой грамотности, а также на обеспечение внимания родительской и педагогической общественности к проблеме обеспечения безопасности и развития детей в информационном пространстве.

       В целях обеспечения эффективности проведения мероприятия разработаны методические рекомендации по организации и проведению Единого урока, которые размещены на сайте www.Единыйурок.рф, раздел «Проекты», подраздел «Единый урок безопасности в сети».

Инициатором проведения Единого урока выступила спикер Совета Федерации Федерального Собрания Российской Федерации В.И. Матвиенко. Единый урок проходит при активной поддержке Минобрнауки РФ, Минкомсвязи РФ, Института развития Интернета, федеральных и региональных органов власти, а также представителей интернет-отрасли и общественных организаций.

В нашем лицее пройдут тематические уроки, родительские собрания и другие мероприятия.

В рамках проведения Единого урока по безопасности в сети «Интернет» на сайте www.Единыйурок.дети  с 1 октября по 16 декабря 2019 года проходит Всероссийская контрольная работа по информационной безопасности.

       Обучающиеся могут пройти тестирование по трем возрастным категориям:

  • младшая группа (6-11 лет),
  • средняя группа (12-16 лет),
  • старшая группа (17-19 лет).

Тест для каждой возрастной группы включает в себя 20 вопросов по различным аспектам информационной безопасности (информационные, потребительские, технические и коммуникативные). Обучающийся может узнать результаты тестирования, а также получить бесплатный электронный документ о прохождении контрольной работы с указанием результатов и об участии в Едином уроке безопасности в сети «Интернет» в 2019 году.

Обучающихся мы также просим принять участие в дистанционных мероприятиях Единого урока:

  • квест по цифровой грамотности среди детей и подростков «Сетевичок» на сайте http://www.сетевичок.рф;
  • Всероссийское исследование детей и подростков «Образ жизни российских подростков в сети» на сайте http://www.опрос.сетевичок.рф/;
  • Всероссийский онлайн-чемпионат «Изучи интернет – управляй им» на сайте http://игра-интернет.рф/ до 28.11.2019.

Родителей (законных представителей) учащихся просим пройти опрос на сайте www.Родители.сетевичок.рф.

18 ноября 2019 года.

Ответить

Вы должны войти, чтобы оставлять комментарии.

.: © Все права защищены 2006-2021 г. :.
.: Над сайтом работали: Багнюков К.В., Репенко А.Д., полный список :.

07 июня 2021 г.

Информационная безопасность

1. Единый урок по безопасности в сети «Интернет»
В соответствии с решениями парламентских слушаний «Актуальные вопросы обеспечения безопасности и развития детей в информационном пространстве», прошедшими 17 апреля 2017 года в Совете Федерации, во всех общеобразовательных организациях России проходит Единый урок по безопасности в сети «Интернет» (далее – Единый урок). Инициатором проведения Единого урока выступила спикер Совета Федерации Федерального Собрания Российской Федерации В.И. Матвиенко. 
Сайт единого урока для детей: www.Единыйурок.дети

Сайт единого урока для учителей: www.Единыйурок.рф 
2. Квест по цифровой грамотности «Сетевичок»
Основная цель квеста — формирование у школьников и студентов России и стран СНГ компетенций цифрового гражданина для успешной и безопасной жизни и учебы во Всемирной сети. Участникам будут предложены онлайн-курсы обучения, онлайн-викторины, конкурсы рисунков и эссе, опросы и тесты, за участие в которых будут начисляться баллы. Победителям квеста станут учащиеся, набравшие максимальное количество баллов на уровне района, субъекта, Федерации и стран СНГ. Образовательные учреждения могут провести квест среди своих учащихся и по количеству баллов определить победителей внутри своего учреждения. Все участники получат именные дипломы, а международные победители получат специальные ценные призы.
Сайт квеста: www.сетевичок.рф 
3. III Национальная премия за заслуги компаний и организаций в сфере информационного контента для детей, подростков и молодежи «Премия Сетевичок»
«Премия Сетевичок» является общенациональной профессиональной наградой, поощряющей заслуги компаний и организаций в сфере 3 информационного контента для детей, подростков и молодежи: сайты, печатные и электронные издания, в том числе книги, программы ТВ и радио. Целью Премии является формирование позитивного информационного пространства детства.
Премия проводится совместно с квестом «Сетевичок», участники которого выступают в качестве членов жюри, посещая Интернет-ресурсы и оценивая их. Таким образом, информационные ресурсы получают целевой трафик и стимул для дальнейшего развития.
Сайт Премии: www.премия.сетевичок.рф 
4. III Всероссийское исследование детей и подростков «Образ жизни российских подростков в сети»
Цель исследования — выявления позитивных и негативных тенденций развития навыков и компетенций современного поколения в освоении интернет- пространства, а также составления картины информационного пространства, в котором живут современные дети и молодежь. Исследование проходит анонимно и в онлайн режиме, что позволит привлечь максимальное количество участников и предоставить молодежи возможность принять в нем участие в любое удобное время — как в ходе учебного процесса, так и с домашнего устройства.
Сайт исследования: www.опрос.сетевичок.рф 

Урок безопасности в сети Интернет

Контент — (от английского content — содержание) – это абсолютно любое информационно значимое, содержательное наполнение информационного ресурса или веб-сайта. Контентом называются тексты, мультимедиа, графика.

Сетевой трафик — объём информации, передаваемой через компьютерную сеть за определенный период времени.

URL — универсальный указатель ресурса. URL служит стандартизированным способом записи адреса ресурса в сети Интернет.

Куки (от англ. cookie — печенье) — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя. Применяется для сохранения учетных данных пользователя, персональных настроек, статистики.

Фишинг (от англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) – это вид интернет-мошенничества, основанный на незнании пользователями норм сетевой безопасности, целью которого является получение доступа к конфиденциальным данным — логинам и паролям с помощью подмены web-страницы, размещенной на ресурсе злоумышленника.

Кибербуллинг (cyber-bullying) — это виртуальный террор, чаще всего подростковый. Спектр целей кибер-преследователей широк, но всех объединяет стремление нанести жертве психологический ущерб. Это могут быть шутки, которые просто уязвят жертву, а может быть психологический террор, который приведет к суициду.

Троллинг — при общении через компьютерную сеть — нагнетание участником общения («троллем») гнева, конфликта путём скрытого или явного задирания, принижения, оскорбления другого участника или участников, зачастую с нарушением правил сайта и, иногда неосознанно для самого «тролля», этики сетевого взаимодействия

Секстингом — пересылка личных фотографий, сообщений интимного содержания посредством современных средств связи: сотовых телефонов, электронной почты, социальных интернет-сетей.

Фотожаба (также жаба) — разновидность фотомонтажа, сленговое название результата творческой переработки участниками форума, блога, имиджборда или другого ресурса некоего изображения с помощью растрового или векторного графического редактора.

Мем — единица культурной информации. Мемом может считаться любая идея, символ, манера или образ действия, осознанно или неосознанно передаваемые от человека к человеку посредством речи, письма, видео, ритуалов, жестов и т. д.

Демотива́тор (демотивационный постер) — изображение, состоящее из картинки в чёрной рамке и комментирующей её надписи-слогана, составленное по определённому формату. Вскоре после появления демотиваторы стали интернет-мемом

Флуд — многократное повторение одинаковых или практически одинаковых сообщений; лицо, которое распространяет флуд, на интернет-сленге называется флудером.

Флейм — оскорбления или малоинформативные сообщения, длинные безрезультатные споры.

Фарминг (англ. pharming) — это процедура скрытного перенаправления жертвы на ложный IP-адрес.

Брутфорс (полный перебор, метод «грубой силы» от англ. brute force) — метод атаки или взлома путем перебора всех возможных вариантов пароля.

SQL инъекция внедрение SQL-кода (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.

DoS-атака (от англ. Denial of Service — отказ от обслуживания) — хакерская атака на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

Кардинг — вид мошенничества, при котором производится операция с использованием платежной карты или её реквизитов. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров.

Сниффинг — это перехват пакетов, передающихся между двумя компьютерами. Перехват может произойти в любой точке маршрута данных. В локальной сети перехватчиком может быть любой узел сети, в интернете — провайдер.

Червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.

Вирус — разновидность компьютерной программы, отличительной особенностью которой является способностью к размножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

Троянская программа (также — троян) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в различных целях. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

Руткит — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

Бэкдор (от англ. back door, чёрный ход) — программа или набор программ, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе.

Спуфинг — имитация соединения, получение доступа обманным путём. Маскировка ложных сайтов под коммерческий проект, с целью получить от посетителей номера кредитных карточек обманным путем.

Крэк (англ. crack) — программа, позволяющая осуществить взлом программного обеспечения. Как правило, крэк пригоден для массового использования.

Криптор (от англ. Cryptor — шифровщик) — название ряда программ для криптозащиты, используемых преимущественно вирусописателями и хакерами для маскировки вредоносного программного обеспечения.

ЕДИНЫЙ УРОК ПО КИБЕРБЕЗОПАСНОСТИ – Управление образования администрации города Благовещенска

01 февраля 2018 года в муниципальных общеобразовательных учреждениях города проводятся единые уроки, посвящённые остро стоящей проблеме – безопасного поведения детей в сети Интернет. В свете последних событий в информационном пространстве появились новые угрозы – агрессивный навязчивый контент деструктивного содержания, призывы к агрессии и террору, что потребовало расширить тему информационной безопасности в сети Интернет такими понятиями, как: кибератака, киберагент и кибермир, киберпреступление, кибербезопасность. С другой стороны, проникновение средств с доступом к Интернету в быт, досуг обострило проблему Интернет-зависимости, игромании, зависимости от социальных сетей. Главная цель проведения урока (внеклассного мероприятия) – актуализировать социальные аспекты информационной безопасности, которые влияют на формирование личностных и метапредметных результатов обучения и воспитания детей.

Для предотвращения возможных негативных последствий в случае доступа школьников к неподходящей информации необходимо придерживаться нескольких основных правил:

  1. Рассказать школьникам о возможных негативных последствиях, которые могут наступить при работе в сети Интернет
  2. Мотивировать школьников использовать ресурсы сети Интернет для определенных целей.
  3. Выстроить беседы с ребенком в максимально доверительном тоне. Доверие между ребенком и взрослым – залог успеха в таком важном деле.
  4. Настроить аппаратную защиту – иметь постоянно обновляемый антивирус, поставить программу защиты (контент-фильтр) для сортировки и отсеивания информации негативного характера.
  5. Прививать культуру обращения с различными устройствами современной связи.

Информацию по проведению уроков и тематику можно найти на сайтах:

https://www.единый урок.рф/osnovy

http://www.tirnet.ru

http://detionline.com/ -профессиональное видео

http://www.saferunet.ru- Цент безопасного Интернета в России

http://www.сетевичок.рф/

С 11 октября по 15 ноября Единый урок по безопасности в Интернет

С 11 октября по 15 ноября 2018 г.
В Российских школах в пятый раз пройдет
Единый урок по безопасности в Интернет

 

Инициатором проведения Единого урока выступила спикер Совета Федерации Федерального Собрания Российской Федерации В. И. Матвиенко.
Единый урок представляет собой цикл мероприятий для школьников, направленных на повышение уровня кибербезопасности и цифровой грамотности, а также на обеспечение внимания родительской и педагогической общественности к проблеме обеспечения безопасности и развития детей в информационном пространстве.

Для участия в мероприятиях ребят мы просим пройти регистрацию на сайте квеста по цифровой грамотности «Сетевичок» www.Сетевичок.рф, а их родителей (законных представителей) пройти опрос на сайте www.Родители.сетевичок.рф.

Мероприятия для обучающихся:
1. Демонстрация мультфильма и/или видео-урока;
2. Проведение Всероссийской контрольной работы по информационной безопасности (онлайн-тест) на портале Единого урока для детей www.Единыйурок.дети. По окончании тестируемому выдается сертификат, позволяющий оценить знания и выставить оценку. В тесте выдача вопросов выдается случайным образом из бассейна вопросов;
3. Организация участия детей в международном квесте (онлайн-конкурсе) по цифровой грамотности «Сетевичок» на сайте www. Сетевичок.рф;
4. Участие творческих работ и Интернет-ресурсов в Национальной премии в области информационного пространства детства «Премия Сетевичок» и Всероссийский конкурс социальной рекламы на тему информационной безопасности детей на сайте www.премиясетевичок.рф, а в октябре принять участие в «народном голосовании» за участников конкурсов.

Мероприятия для педагогов:
1. Всероссийская конференция по формированию цифрового детского пространства «Сетевичок»;
2. Мониторинг информатизации системы образования;
3. Мониторинг работы педагогов-психологов общеобразовательных организаций с последующей выработкой единых рекомендаций для психологов;
4. Курсы повышения квалификации по следующим направлениям: «Психологическая поддержка детей», «ИКТ-компетентность», «Защита детей от информации, причиняющей вред их здоровью и развитию, в образовательной организации» и другие;
5. Педагогический турнир по информационной безопасности «Сетевичок».
Мероприятия для родителей (законных представителей)

Родительские собрания на тему:
1. Важность обеспечения цифровой и информационной грамотности детей и подростков;
2. Основные рекомендации и советы по обеспечению персональной информационной безопасности;
3. Методы и функции родительского контроля.

 

 

Сайт школы — Единый урок по безопасности в Интернет

В Российских школах проходит Единый урок по безопасности в Интернет

Инициатором проведения Единого урока выступила спикер Совета Федерации Федерального Собрания Российской Федерации В.И. Матвиенко.

Единый урок проходит при активной поддержке Минобрнауки РФ, Минкомсвязи РФ, Института развития Интернета, федеральных и региональных органов власти, а также представителей интернет-отрасли и общественных организаций.

Единый урок представляет собой цикл мероприятий для школьников, направленных на повышение уровня кибербезопасности и цифровой грамотности, а также на обеспечение внимания родительской и педагогической общественности к проблеме обеспечения безопасности и развития детей в информационном пространстве.

В нашем учреждении пройдут тематические уроки, родительские собрания и другие мероприятия.

Обучающихся мы просим регистрацию на сайте квеста по цифровой грамотности «Сетевичок» www.Сетевичок.рф, а их родителей (законных представителей) пройти опрос на сайте www.Родители.сетевичок.рф

Информационная памятка об основных рисках для детей в сети «Интернет» и меры по их минимизации

Памятка для родителей об информационной безопасности детей

Основы кибербезопасности 

 

Стартовал опрос «Дети в Интернете глазами родителей»

На сайте проекта «Сетевичок» стартовал опрос родителей «Дети в Интернете глазами родителей».

Опрос проводится в рамках Единого урока по безопасности в сети «Интернет», инициированный спикером Совета Федерации В.И. Матвиенко.

Анкета опроса содержит 10 различных вопросов, посвященные вопросам цифрового воспитания родителями своих детей. В анкете представлены вопросы о том, чем дети заняты в Сети, следует ли их защищать от опасной информации, и как именно семья осуществляет такую защиту.

Опрос проходит на сайте «Родители.Сетевичок.рф».На сайте родители также смогут познакомиться с рекомендациями по защите детей от сетевых угроз и с методами родительского контроля.

Организаторами предусмотрена возможность размещения кода опроса на сайтах школ, родительских объединений и заинтересованных органов власти.

«Опрос проходит в рамках Единого урока по безопасности в сети «Интернет», который также включает различные активности для родителей. Так проводятся родительские собрания, презентации и семинары для родителей в школах и другие мероприятия. Цель нашего опроса -оценка потребления интернет-контента в семьях и узнать отношение родителей к безопасности детей в интернете», – отметила председатель Временной комиссии СФ по развитию информационного общества Людмила Бокова.

Ожидается, что в опросе примут участие 15 000 родителей из 40 регионов России. Результаты опроса будут опубликованы в феврале 2018 года.

 

Основные советы

  1. Независимо от возраста ребенка используйте программное обеспечение, помогающее фильтровать и контролировать информацию, но не полагайтесь полностью на него. Ваше внимание к ребенку — главный метод защиты.
  2. Если Ваш ребенок имеет аккаунт на одном из социальных сервисов (LiveJournal, blogs.mail.ru, vkontakte.ru и т.п.), внимательно изучите, какую информацию помещают его участники в своих профилях и блогах, включая фотографии и видео.
  3. Проверьте, с какими другими сайтами связан социальный сервис Вашего ребенка. Странички Вашего ребенка могут быть безопасными, но могут и содержать ссылки на нежелательные и опасные сайты (например, порносайт, или сайт, на котором друг упоминает номер сотового телефона Вашего ребенка или Ваш домашний адрес)
  4. Поощряйте Ваших детей сообщать обо всем странном или отталкивающим и не слишком остро реагируйте, когда они это делают (из-за опасения потерять доступ к Интернету дети не говорят родителям о проблемах, а также могут начать использовать Интернет вне дома и школы).
  5. Будьте в курсе сетевой жизни Вашего ребенка. Интересуйтесь, кто их друзья в Интернет так же, как интересуетесь реальными друзьями.

 

Что мы знаем о последнем предполагаемом взломе Россией правительства США: NPR

Пентагон — одна из нескольких государственных структур, которые стали участниками взлома, основанного на уязвимости в продуктах сетевого мониторинга Orion компании SolarWinds. Билл Кларк / CQ-Roll Call, Inc через Getty Imag скрыть подпись

переключить подпись Билл Кларк / CQ-Roll Call, Inc через Getty Imag

Пентагон — одна из нескольких правительственных организаций, которые стали участниками взлома, основанного на уязвимости в продуктах сетевого мониторинга Orion компании SolarWinds.

Билл Кларк / CQ-Roll Call, Inc через Getty Imag

Массовый компьютерный взлом позволил хакерам потратить месяцы на изучение многочисленных правительственных сетей США и систем частных компаний по всему миру. Отраслевые эксперты говорят, что комплексный взлом совершила страна, а официальные лица говорят, что ответственность за это несет Россия.

Хакеры прикрепили свое вредоносное ПО к обновлению программного обеспечения от компании SolarWinds, расположенной в Остине, штат Техас.Многие федеральные агентства и тысячи компаний по всему миру используют программное обеспечение SolarWinds Orion для мониторинга своих компьютерных сетей.

SolarWinds сообщает, что почти 18 000 ее клиентов — в правительстве и частном секторе — получили испорченное обновление программного обеспечения с марта по июнь этого года.

Вот что мы знаем об атаке:

Кто виноват?

По мнению экспертов по кибербезопасности, которые ссылаются на чрезвычайно изощренный характер атаки, предполагается, что взлом совершила Служба внешней разведки России, СВР.Россия отрицает свою причастность.

Президент Трамп ничего не сказал о взломе, и его администрация не возложила на него вину. Однако спецслужбы США начали брифинги для членов Конгресса, и несколько законодателей заявили, что полученная информация указывает на Россию.

Включены члены сенатского комитета по вооруженным силам, председатель которого Джеймс Инхоф, республиканец из Оклахомы, и главный демократ в группе, Джек Рид из Род-Айленда, в четверг выступили с совместным заявлением, в котором говорилось, что «кибернетическое вторжение продолжается и имеет признаки операции российской разведки.»

После нескольких дней молчания Агентство по кибербезопасности и безопасности инфраструктуры в четверг выступило со зловещим предупреждением, заявив, что взлом» представляет серьезный риск «для федерального правительства, правительства штата и местного самоуправления, а также частных компаний и организаций.

Кроме того, CISA заявило, что удаление вредоносного ПО будет «очень сложным и трудным для организаций».

Этот эпизод является последним в длинном списке предполагаемых российских электронных вторжений в другие страны при президенте Владимире Путине. Многие страны ранее обвиняли Россию в использовании хакеров, ботов и других средств в попытках повлиять на выборы в США и других странах.

Агентства национальной безопасности США приложили все усилия, чтобы не допустить вмешательства России в выборы 2020 года. Но эти же агентства, похоже, были ошеломлены хакерами, у которых были месяцы, чтобы копаться в правительственных системах США.

«Как будто вы просыпаетесь однажды утром и внезапно понимаете, что грабитель входил и выходил из вашего дома в течение последних шести месяцев», — сказал Гленн Герстелл, который был генеральным советником Агентства национальной безопасности с 2015 по 2020 год.

Кто пострадал?

На данный момент в список затронутых государственных структур США, как сообщается, входят Министерство торговли, Министерство внутренней безопасности, Пентагон, Министерство финансов, Почтовая служба США и Национальные институты здравоохранения.

Министерство энергетики признало, что его компьютерные системы были скомпрометированы, однако заявило, что вредоносная программа была «изолирована только для бизнес-сетей и не повлияла на выполнение основных функций национальной безопасности Департамента, включая Национальное управление ядерной безопасности». «

SolarWinds имеет около 300 000 клиентов, но компания сообщила, что« менее 18 000 »установили версию своих продуктов Orion, которая, по всей видимости, была взломана.

Среди жертв — государственные, консалтинговые, технологические, телекоммуникационные и другие организации в Северной Америке, Европа, Азия и Ближний Восток, по данным охранной фирмы FireEye, которая помогла поднять тревогу по поводу взлома.

После изучения вредоносного ПО FireEye заявила, что считает, что взломы были тщательно нацелены: «Эти взломы не распространяются сами по себе; каждая атака требует тщательного планирования и ручного взаимодействия.»

Microsoft, которая помогает расследовать взлом, заявляет, что выявила 40 правительственных агентств, компаний и аналитических центров, которые были проникнуты. Хотя более 30 жертв находятся в США, организации также пострадали в Канаде, Мексике, Бельгии, Испании. , Соединенное Королевство, Израиль и Объединенные Арабские Эмираты.

«Эта атака, к сожалению, представляет собой широкое и успешное шпионское нападение как на конфиденциальную информацию правительства США, так и на технические инструменты, используемые компаниями для их защиты», — заявил президент Microsoft — написал Брэд Смит.

«В то время как правительства шпионили друг за другом на протяжении веков, недавние злоумышленники использовали метод, который поставил под угрозу цепочку поставок технологий для экономики в целом», — добавил он.

Как работала хак?

Хакеры использовали способ распространения обновлений софтверными компаниями, добавляя вредоносное ПО в легитимный пакет. Аналитики безопасности заявили, что вредоносный код предоставил хакерам «лазейку» — точку опоры в компьютерных сетях своих целей, которую они затем использовали для получения повышенных учетных данных.

SolarWinds отследила атаку «цепочки поставок» до обновлений своих сетевых продуктов Orion в период с марта по июнь.

«После начального периода бездействия продолжительностью до двух недель он извлекает и выполняет команды, называемые« Заданиями », которые включают в себя возможность передавать файлы, выполнять файлы, профилировать систему, перезагружать машину и отключать системные службы», — сказал FireEye.

Вредоносная программа была спроектирована так, чтобы быть скрытой, действуя таким образом, чтобы маскироваться под обычную деятельность, сообщает FireEye.Он добавил, что вредоносное ПО может также идентифицировать криминалистические и антивирусные инструменты, которые могут ему угрожать. И он сказал, что учетные данные, которые он использовал для перемещения в системе, «всегда отличались от тех, которые используются для удаленного доступа».

После получения доступа, по словам Microsoft, злоумышленник также внес изменения для обеспечения долгосрочного доступа, добавив новые учетные данные и используя права администратора, чтобы предоставить себе больше разрешений.

FireEye называет «троянизированное» ПО SolarWinds Sunburst.Он назвал еще одно вредоносное ПО, которое, по его словам, никогда раньше не было замечено, TEARDROP.

Чем сейчас занимаются следователи?

SolarWinds заявила, что сотрудничает с ФБР, разведывательным сообществом США и другими следственными агентствами, чтобы узнать больше о вредоносном ПО и его последствиях. Компания и охранные фирмы также заявили, что все затронутые агентства или клиенты должны обновить программное обеспечение до последней версии, чтобы уменьшить их подверженность уязвимости.

Microsoft теперь взяла под свой контроль доменное имя, которое хакеры использовали для связи с системами, которые были скомпрометированы обновлением Orion, по словам эксперта по безопасности Брайана Кребса.По его словам, этот доступ может помочь раскрыть масштабы взлома.

Что ждет взломанные агентства и компании дальше?

Кевин Мандиа, генеральный директор FireEye, сказал NPR, что, когда компании и агентства узнают, что они были скомпрометированы, им предстоит многое сделать: они должны исследовать масштаб и масштабы атаки и устранить злоумышленников из своей сети, если они ‘ re все еще активен. Он предсказывает, что даже если они еще не активны, на восстановление у них будут месяцы.

Для U.По словам Мандиа, есть более серьезные вопросы, требующие решения, в том числе доктрина того, какими, по мнению США, будут правила ведения боевых действий наций , и каков будет ответ тем, кто нарушает эту доктрину.

Эта история была впервые опубликована 15 декабря и была обновлена.

Угроза кибербезопасности из России

В то время как большая часть внимания общественности в прошлом году была сосредоточена на российских информационных операциях и угрозах честности выборов, субъекты, связанные с российской разведкой, проводили шпионскую кампанию, оказавшую значительное влияние на США.С. национальная безопасность. На этом симпозиуме обсуждается, как Соединенные Штаты и их союзники могут более эффективно отреагировать на кибероперации России.

Виртуальный симпозиум состоит из основного доклада, за которым следует салонная дискуссия по кибербезопасности. Во время обсуждения в салоне фасилитатор поможет вести разговор о том, как следует изменить кибер-стратегию США, чтобы отреагировать на угрозу кибератак со стороны России.

SEGAL: Спасибо и добрый день всем. Я хочу поприветствовать вас на сегодняшнем ежегодном киберсимпозиуме, который является крупным событием программы политики в области цифровых технологий и киберпространства. Если вы не знакомы с программой, мы охватываем широкий круг вопросов, включая информационные операции, модерацию контента, технологическую конкуренцию между США и Китаем и, конечно же, кибербезопасность и киберконфликты. В программе есть три основных продукта, которые, я надеюсь, вы оцените и подпишетесь. Первый из них — это наш блог Net Politics , который опирается на мнения многих сотрудников CFR и внешних участников и охватывает широкий круг вопросов в цифровой и кибернетической сферах. Вторая — это серия Cyber ​​Brief Series, в которой представлены общие сведения и рекомендации по актуальным цифровым вопросам.Самая последняя была написана Кеном Проппом из Атлантического совета и Джорджтаунского закона и касалась трансатлантической передачи данных после Шремса II. И третьим и последним продуктом является трекер киберопераций, который представляет собой базу данных всех известных поддерживаемых государством киберопераций, начиная с 2015 года, извините, 2005 года. Трекер доступен для поиска субъектом, страной-жертвой или подозреваемым злоумышленником. компания и тип атаки. Мы постоянно пополняем эту базу данных. Теперь у нас есть тридцать четыре отдельных страны.И большая четверка — Китай, Россия, Иран и Северная Корея — составляют около 77 процентов всех записей в этой базе данных. Прежде чем я передам это доктору Зегарту и DSA Нойбергеру. Я хочу поблагодарить программу Встречи за всю их помощь в организации и, в частности, Сару Шах, которая действительно очень выдалась в обеспечении того, чтобы все прошло гладко. Я проверил свой календарь и имел удовольствие проводить DSA Neuberger на небольшом круглом столе в Совете в Нью-Йорке в декабре 2017 года. В то время Энн работала в АНБ.Она отвечала за связь с частным сектором. Это было чрезвычайно проницательное и полезное обсуждение, и я уверен, что сегодняшний день, учитывая обязанности Энн, станет еще более важным. Так что большое спасибо. К Эми и Энн.

ZEGART: Спасибо, Адам. Я хочу поприветствовать всех наших участников сегодняшнего симпозиума CFR Virtual Cybersecurity Symposium на нашем основном заседании с заместителем советника по национальной безопасности Энн Нойбергер. Я Эми Зегарт. Я старший научный сотрудник Морриса Арнольда и Ноны Джин Кокс в Институте Гувера и старший научный сотрудник Института Фримена Спогли в Стэнфорде.Для меня большая честь и удовольствие председательствовать на сегодняшней дискуссии с Анной. У нас есть, как вы можете видеть в нижней части экрана, несколько сотен зарегистрированных пользователей, и мы сделаем все возможное, чтобы ответить на как можно больше ваших вопросов в части вопросов и ответов. обсуждения. Нам очень повезло, что сегодня с нами Энн Нойбергер. Она является заместителем помощника президента и заместителем советника по национальной безопасности по кибербезопасности и новым технологиям в СНБ.Теперь, если кто-то из вас знает Энн, вы знаете, что никакое краткое вступление не может воздать ей должное. Я собираюсь попробовать, но знаю, что у меня ничего не получится. Она сделала долгую и выдающуюся карьеру как в государственном, так и в частном секторе, часто будучи первой на новой должности. Ничто так не говорит о передовой, как быть первым на любой должности. Среди этих должностей она занимала должность первого директора по кибербезопасности Агентства национальной безопасности, первого директора по управлению рисками АНБ, а до своей карьеры в правительстве она ранее занимала должность старшего вице-президента по операциям в American Stock Transfer and Trust Company.Энн Нойбергер, это так здорово, что ты здесь. Добро пожаловать в CFR.

НЕЙБЕРГЕР: Великолепно. Как здорово быть здесь, Эми. Большое вам спасибо за это представление. Адам, спасибо тебе тоже.

ZEGART: Итак, давайте начнем, Энн, с первого дня. Итак, вы начали с этой должности, впервые в истории Америки. Вы вступили в должность, столкнувшись с огромными стратегическими проблемами в области кибербезопасности и новых технологий, а также с кризисом, взломом SolarWinds, который, как сообщается в публичных отчетах, затронул как минимум девять U.С. госорганы и тысячи компаний. Расскажите нам о своем первом дне на работе, о том, как он прошел, и в более широком плане о своем лидерском подходе к тому, чтобы занять одно из самых сложных мест в правительстве США сегодня.

НЕЙБЕРГЕР: Итак, спасибо за это, Эми. Так что во многих смыслах это подарок — попасть в область, которая нуждается в стратегических изменениях в условиях кризиса, чтобы создать ощущение безотлагательности. Так что я переверну вопрос, если позволите, и немного расскажу о том, как мы, как вы отметили, оказались в центре серьезного инцидента, а затем столкнулись с ним на наших глазах с Microsoft Exchange.И я расскажу о том, как мы работаем, чтобы справиться со вторым, как о ключевом способе того, как мы работаем, чтобы добиться изменений, необходимых на киберпространстве. Итак, Microsoft уведомила нас о патче. В тот уик-энд, чудесный уик-энд в Вашингтоне, мы собрали группу как из частного сектора, так и из ключевых организаций, обладающих уникальным пониманием пространства жертв и технологий в США, а также ключевых руководителей в правительстве США. Мы собрали их вместе для мозгового штурма. Мы знали, что это будет значительным. Microsoft Exchange имеет сотни тысяч серверов, используемых в U. С. Правительство и частный сектор. И мы знали, что этот тип уязвимости тоже очень значительный. Итак, учитывая эти два фактора, мы спросили: «Как правильно с этим справиться?» И этот стратегический уровень мозгового штурма вырос в государственном и частном секторах, а затем был дополнен группой тактического уровня в DHS, CISA, разведывательном сообществе и множестве компаний.

После этого мы быстро изложили план и то, как CISA будет искать, определять количество жертв и сочетать это с тем, что видит частный сектор.Мы хотели предупредить людей, что установка исправлений имеет решающее значение. Советник по национальной безопасности, я думаю, опубликовал первый твит, в котором говорилось: «Пожалуйста, выходите и исправляйте. Это действительно важно». А затем мы использовали Объединенную координационную группу, где правительство управляет крупными инцидентами. Впервые мы пригласили участников из частного сектора стать полноправными участниками, чтобы вместе помочь нам справиться с этой проблемой. Мы быстро увидели и услышали отзывы как от компаний, так и от правительства, что из-за большого количества исправлений в Microsoft Exchange за эти годы людям было трудно понять, как их устанавливать, и люди также не совсем понимали, что они скомпрометированы раньше.Патча было недостаточно. Поэтому мы обратились в Microsoft и сказали: «Нам нужен более простой и легкий способ для организаций сделать это». И они быстро отреагировали и создали инструмент, работающий в один клик. Это привело к тому, что к концу недели число жертв из более чем ста тысяч американских систем сократилось до менее десяти тысяч. Этот упрощенный способ в сочетании с обменом сообщениями оказался очень эффективным. В тот же следующий уик-энд мы также говорили о том, что еще возможно, когда мы провели коллективный мозговой штурм и попытались выяснить, существует ли юридическая и техническая модель, чтобы фактически заставить компанию исправлять системы, чтобы вам не приходилось полагаться на каждый сетевой администратор. В этом случае мы узнали, что это невозможно. Но такого рода идея мозгового штурма и партнерство на стратегическом и тактическом уровне в частном секторе, то, как CISA и частный сектор отслеживали жертв и снижали их число, были действительно той моделью, которую мы собираемся использовать по мере приближения к более широкой стратегической стратегии. проблемы в киберпространстве, а также инциденты, которых мы можем ожидать.

И я хочу вернуться к действительно проницательному вопросу, который вы задали мне в первый день. Итак, мы подошли к концу того первого дня, и той ночью я выходил из здания, и было темно.И когда я выходил из EEOB, прямо передо мной был Белый дом с американским флагом, освещенным в темноте. А справа от меня был памятник Вашингтону, тоже подсвеченный в темноте. И, вы знаете, у меня был момент глубокой благодарности, в большой степени лично, от того, что мой отец — беженец, мои бабушка и дедушка глубоко признательны за возможности, которые дала им эта страна. И, выходя в тот день, я сказал себе: «Я чрезвычайно благодарен за возможность попытаться решить эти проблемы и выплатить часть долга, который моя семья чувствует перед этой страной. «

ZEGART: Большое вам спасибо за это. Я хочу подробнее остановиться на двух вещах, о которых вы сказали. Вы говорили о SolarWinds и Microsoft Exchange. Итак, во-первых, для наших участников эти нарушения очень разные. Так что поговорите о различиях между ними и о том, что это значит с точки зрения вашего отношения к политике. А во-вторых, я хочу немного подробнее изучить уроки, извлеченные из выполнения реагирования на инциденты с помощью Microsoft Exchange, и то, как это определяет подход администрации в дальнейшем.Итак, первые различия между двумя нарушениями.

НЕЙБЕРГЕР: Совершенно верно. Итак, первое отличие. Во многих отношениях Microsoft Exchange — это хлеб с маслом кибер-взлома — это программное обеспечение, оборудование. К сожалению, уязвимостей много. Это сложный код. Хакеры обнаружили уязвимости в Microsoft Exchange и использовали их. Вызывало беспокойство количество эксплуатируемых систем и степень доступа Microsoft Exchange к интересной информации. Подумайте, что у всех нас есть в электронной почте? SolarWinds, напротив, представляла собой гораздо более изощренную атаку, направленную на компанию, которая контролирует сети — так что в уникальном положении — и скомпрометировала системы обновления компании, способ, которым она обновляет сотни тысяч клиентов. Это намного труднее обнаружить. Это было сделано очень изощренно. И это дало возможность субъекту иметь широкий, помимо объема и масштаба, доступ к каждой из этих сетей. Причина, по которой это вызывает такую ​​озабоченность, заключается в том, что доступ может быть использован для сбора разведданных. Этот доступ может быть использован для ухудшения состояния сети или нарушения работы сети. Скорость, с которой злоумышленник может перемещаться между сбором разведданных, деградацией или разрушением, мгновенна. А защитнику очень сложно сказать, чего хочет добиться хакер.Итак, если мы посмотрим на ваш вопрос с точки зрения политики, то в первом случае, даже если это обычные шпионские операции, на самом деле он все еще противоречит нашим интересам в обоих случаях. Поэтому мы хотим подумать о том, как нам изменить расчет наших злоумышленников, чтобы заставить их думать о тех взломах, которые они могут совершать. Когда мы смотрим на SolarWinds, мы смотрим на масштабы и масштабы. Мы смотрим на уровень риска у злоумышленника, который потенциально может перейти от сбора разведданных к разрушению и ухудшению работы, и учитываем это в наших вариантах политики.

ZEGART: А потом было много публичных сообщений о потенциальных указах. Среди них есть некоторые дискуссии о том, что производители программного обеспечения должны уведомлять клиентов из федерального правительства о взломе. Можете ли вы говорить в более широкой степени о том, как именно реакция на этот инцидент формирует более широкую политику продвижения вперед?

НЕЙБЕРГЕР: Совершенно верно. Итак, в киберпространстве есть аспекты «они» и «мы». Есть «они» — вопрос, который вы только что задали мне о двух разных взломах, о том, что они представляют с точки зрения изощренности, с точки зрения воздействия, с точки зрения национальной безопасности.А еще есть аспект «нас». И одна из причин, по которой кибернетика становится такой сложной проблемой, — это то, что программное и аппаратное обеспечение изобилует уязвимостями. Если вы или я собираемся купить программное обеспечение для управления сетью или электронную почту, у нас нет возможности оценить разную безопасность различных продуктов. Исходя из этого, поймите, A, риск, который мы несем в наши сети, в наши услуги, которые мы предлагаем. А во-вторых, принять решение на основе этого. Так что мы можем положить деньги на решение этой проблемы.По сути, в этом заключается основная рыночная ценность, потому что мы не видим уровень риска, и, как следствие, мы не несем ответственности за этот уровень риска. Итак, когда мы посмотрели на «наш» аспект кибернетики, мы сказали: «Как мы можем использовать распоряжение правительства? Как мы можем использовать силу федеральных закупок», потому что программное и аппаратное обеспечение, которое мы покупаем, — это то же программное и аппаратное обеспечение. все используют — «чтобы коренным образом изменить эти уравнения?» И это часть работы, которую мы проделали, которая будет опубликована в виде исполнительного распоряжения в ближайшие недели.По сути, A работает над повышением прозрачности и, B, устанавливает определенные стандарты для определенного типа программного обеспечения, которое представляет собой самый высокий риск и явно требует определенных методов кибербезопасности и прозрачности, чтобы затем увидеть, использовались ли эти методы при создании этого программного обеспечения.

ZEGART: Давайте поговорим еще о видимости. Вы говорили о различиях между этими двумя взломами, но одно из ключевых сходств заключается в том, что хакеры в обоих этих крупных инцидентах атаковали нас с американских серверов.Генерал Накасоне, киберкомандование, директор АНБ, с которым, как я знаю, вы тесно сотрудничаете, публично заявил, что это слепое пятно в нашей кибербезопасности. Агентство национальной безопасности, конечно, имеет право контролировать зарубежный интернет-трафик, но DHS и ФБР имеют ограниченные полномочия по мониторингу интернет-трафика в Соединенных Штатах. И вы сказали, Энн, публично, и я думаю, что это отличный способ выразить это, «как страна, которую мы выбираем, чтобы иметь как конфиденциальность, так и безопасность. Но этот выбор ограничения этих властей, этих внутренних властей, создал эту слепую пятно, которое сейчас эксплуатируется как русскими, так и китайцами.«Итак, как вы думаете об использовании серверов США иностранными противниками, чтобы атаковать нас, и что нужно делать с этим слепым пятном?

NEUBERGER: Это действительно хороший вопрос. И, что касается вашего мнения, это действительно вызов и вызов, который мы, как демократическая страна, имеем честь иметь и который мы вдумчиво думаем о том, как обеспечить как конфиденциальность, так и безопасность. И подход, который мы используем, состоит из трех частей. Первая часть — сказать, что есть существующие власти.Нам действительно нужно лучше понимать виртуальную инфраструктуру в Соединенных Штатах и ​​гарантировать, потому что это виртуальная инфраструктура, которая используется. Во-вторых, как мы уже говорили в случае с Exchange, есть компании частного сектора, которые имеют уникальную возможность увидеть пространство жертв в США и хакерскую деятельность. Нам необходимо наладить обмен информацией между государственным и частным секторами, ориентированный на результат, с тем чтобы те компании, то небольшое число, которые имеют такую ​​широкую видимость, в U.Пользователи S. могут выделять случаи, вызывающие озабоченность, чтобы мы, правительство США, лучше понимали риски, возникающие в Соединенных Штатах. И, наконец, частный сектор играет роль в понимании того, где инфраструктура используется злоумышленниками в киберпространстве. Предыдущая администрация издала исполнительный приказ «Инфраструктура как услуга», неофициально известный как «знай своего клиента», в котором установлены требования к поставщикам облачных услуг, поставщикам виртуальной инфраструктуры, чтобы лучше понимать, кто их клиенты, и использовать технологии различными способами для Сделай так.Министерство торговли запросило комментарии по этому поводу, и оно получает информацию. Но в настоящее время мы приближаемся к этим трем частям: максимальное использование существующих полномочий, глубокое размышление об усовершенствованных моделях обмена общедоступной и частной информацией, которые позволяют нам обеспечить конфиденциальность и безопасность, а также размышления о том, как мы расширить и прояснить требования частного сектора — так же, как мы это делаем в банковской сфере, знайте правила своих клиентов — в пространстве виртуальной инфраструктуры, чтобы взять на себя ответственность по обнаружению и пресечению злонамеренной киберактивности с использованием этой виртуальной инфраструктуры в Соединенных Штатах.

ZEGART: Итак, мы должны говорить об угрозах кибербезопасности, исходящих из России. Я бы не выполнял свою работу, если бы не спросил вас о вмешательстве в выборы, так как это серьезная угроза кибербезопасности, исходящая в основном из России. Я хотел бы, чтобы вы прокомментировали это, поскольку вы хорошо знаете, что с тех пор, как вы начали эту работу, разведывательное сообщество выпустило несекретную или рассекреченную оценку угрозы вмешательства в выборы. И для наших членов, что неудивительно для них знать, оценка пришла к выводу, что вмешательство России в выборы не прекратилось в 2016 году, не прекратилось в 2020 году и вряд ли прекратится сейчас.И просто для пользы наших членов я хочу поделиться с ними одной из цитат из этой оценки и узнать вашу реакцию на нее. В оценке говорилось: «Мы полагаем, что Москва продолжит усилия по оказанию влияния на выборы для достижения своей давней цели ослабления Вашингтона, потому что Кремль давно считает, что ослабленные Соединенные Штаты с меньшей вероятностью будут проводить агрессивную политику внешней безопасности за рубежом и будут более открыты для геополитические сделки с Россией ». Итак, продолжая существующую угрозу иностранного вмешательства в выборы, как вы в целом думаете о продолжающейся угрозе иностранного вмешательства в выборы и, в частности, о иностранном вмешательстве в выборы, исходящем из России, и о лучших способах решения этой проблемы?

НЕЙБЕРГЕР: Президент Байден ясно дал понять, что U.С. будет реагировать на любую дестабилизирующую деятельность России, включая любые попытки вмешательства в наши выборы. И будь то в 2018 или 2020 году, как правительство США, мы усилили это в преддверии выборов в отношении реальных целенаправленных усилий по повышению безопасности избирательных систем, широко сообщая, что честность наших выборов является жемчужиной короны наша демократия, и введение затрат как во время попыток влияния, так и после этих выборов, в том числе посредством санкций.Так что это действительно способы, которыми мы стремимся показать, что вмешательство в наши выборы для нас неприемлемо. Также хочу отметить, что мы не одни в этом. У нас есть демократические союзники и партнеры, которые разделяют те же опасения. Мы постоянно обсуждаем, как мы гарантируем, что установление этой линии и обеспечение ее соблюдения в отношении любых злоумышленников с точки зрения вмешательства или влияния на выборы является неприемлемым для нас, как демократических стран. Фактически, это одна из самых интересных областей, когда мы делимся существующими практиками и политиками.Все берутся за перо, потому что все рассматривают этот вопрос с такой остротой и хотят учиться друг у друга и поддерживать усилия друг друга в этом [неразборчиво].

ZEGART: Я уверен, что одна из вещей, которую вы часто слышите от людей, интересующихся кибернетикой, — это то, что киберугрозы есть повсюду. Буквально за последние десять минут мы говорили о ряде различных проблем, с которыми вы сталкиваетесь. Мы даже не говорили о краже интеллектуальной собственности, программах-вымогателях, подрывных, обманных атаках, влияющих на то, что мы думаем, и о том, как мы поляризуемся как общество.Итак, не могли бы вы сделать шаг назад и поделиться с нами своим концептуальным представлением о киберугрозе? Кроме того, вы много говорили о нововведениях в администрации Байдена по объединению государственного и частного секторов, но мне было бы любопытно узнать ваше мнение о том, какую уникальную роль, по вашему мнению, должно играть правительство? И какую роль мы, как отдельные граждане и отдельные организации, должны взять на себя ответственность за нашу кибербезопасность?

НЕЙБЕРГЕР: Это действительно продуманно, как вы формулируете это в отношении кражи интеллектуальной собственности в Китае или ранее, российских хакерских атак против наших выборов, потому что по сути наша киберстратегия, правительственная часть ее, с вашей точки зрения, и роль правительства имеют быть составной частью конкретных стратегий нашей страны во многом так же, как киберактивность является их составной частью. Кража интеллектуальной собственности Китая является частью стремления этой страны быстро завоевать технологическое превосходство и развивать свою экономику. Попытки России вмешаться в выборы являются их частью дестабилизации демократических систем, чтобы подчеркнуть, что их модель является более эффективной моделью. И для этого подхода нам нужна наша стратегия, чтобы изменить расчеты этих стран относительно преимуществ кибератак против США. Я думаю, что президент ясно дал это понять в своих публичных выступлениях, где он сказал, например, что мы будем противодействовать агрессивным действиям России и мы будем бороться с кражей интеллектуальной собственности и экономическим принуждением Китая.Поэтому нам нужно убедиться, что у нас есть подходящие варианты для подкрепления нашей решимости. Итак, наша ближайшая цель, по вашему мнению о правительственном материале, состоит в том, чтобы сказать, как мы можем гарантировать, что мы встроим нашу кибер-стратегию в более широкую стратегию этих стран?

И затем, по вашему мнению, вы говорили о том, какова роль правительства по сравнению с частным сектором? И я думаю, что это в значительной степени отражает предыдущий разговор о «них», о том, как мы противостоим нашим противникам, как мы противодействуем их использованию киберпространства ниже уровня вооруженного конфликта, потому что они рассматривают это как асимметричный способ навредить нашим интересам.А потом фактор «нас». Как мы как страна можем гарантировать, что мы модернизируем нашу киберзащиту и существенно повысим порог, а также управляем и снизим риски, которые мы имеем как страна? У нас есть набор инициатив. Итак, в рамках более широкой киберстратегии администрации Байдена мы построили три составляющих этой стратегии, чтобы отразить эти компоненты. Во-первых, модернизируйте нашу киберзащиту. Мы говорили о нескольких аспектах этого, в том числе о лидерстве федерального правительства в конкретных инициативах.Мы катимся туда. Приказ, который, как мы полагаем, решит проблемы, в используемых нами условиях был агрессивным, но достижимым. Давайте кардинально добьемся прогресса в вопросах, над которыми мы долго не обращали внимания, включая безопасность программного и аппаратного обеспечения, в том числе использование государственных закупок для достижения результатов, включая фактический анализ инцидентов, чтобы извлечь из этого уроки. И наконец, давайте восстановим нашу роль на международной арене, работая с союзниками и партнерами, и будем готовы конкурировать с нашими противниками, которые используют киберпространство для своей агрессивности.

ZEGART: У нас есть немного времени, прежде чем мы перейдем к вопросам и ответам для наших участников, но я хочу затронуть вторую часть вашего заголовка, на которую мы не обращаем особого внимания. Итак, вы отвечаете за новые технологии, а не только за кибербезопасность, и вы только что упомянули, что нам нужно рассматривать кражу интеллектуальной собственности в Китае как часть более широкой стратегии, которую китайцы проводят для повышения своей собственной технологической конкурентоспособности. Не могли бы вы поделиться с нами, размышляя о новой технологической части вашего портфеля, где Соединенные Штаты впереди в широком спектре новых технологий, от ИИ до нано и синтетического био? Куда мы отстаем? И куда мы должны вести не только для нашей экономической конкурентоспособности, но и для нашей национальной безопасности? Так где же мы впереди? Куда мы отстаем? И где мы должны это правильно вести?

НЕЙБЕРГЕР: Конкуренция с Китаем будет центральной частью проблемы двадцать первого века.Китай — одна из немногих стран, которые могут объединить свои экономические, технологические и военные возможности, чтобы фундаментально отразить устойчивый вызов открытому международному порядку. И мы будем соревноваться по набору правил дорожного движения за технологии будущего, особенно за использование технологий в будущем. Как это используется? Используется ли это как инструмент авторитаризма слежки? Или он используется как инструмент открытого обмена информацией? У нас есть конкурирующие ценности в отношении гражданской свободы, верховенства закона и конфиденциальности, которые лежат в основе и обеспечивают соблюдение технологий.Итак, в центре этой стратегической и экономической конкуренции находятся некоторые из технологий, о которых вы говорили: искусственный интеллект, поскольку он объединяет данные и может однозначно обеспечивать наблюдение или однозначно способствовать технологическим прорывам, таким как достижения медицины; квантовый, из-за огромных рисков, которые квант несет для криптографии, которая поддерживает нашу конфиденциальность в отношении поддержки общего шифрования, которое используется во всем Интернете; и, конечно же, 5G, поскольку 5G обеспечивает широкие коммуникации и технические оценки экспертов, что нет способа защитить открытую модель 5G, если она включает в себя технологии, привязанные к правительству, как Китай, где верховенство закона и отношения правительство и частный сектор так взаимосвязаны.Таким образом, для США и наших союзников обеспечение лидерства в этой области является основополагающим не только для нашего экономического роста, но и для защиты ценностей, которыми мы живем в следующем столетии.

ZEGART: Итак, мы начали говорить об угрозе. Я хочу закончить, прежде чем мы получим, я уверен, очень острые вопросы от наших участников об успехе. Итак, представьте, что мы собираемся через четыре года — надеюсь, не на Zoom, а лично — в Совете по международным отношениям, и мы оцениваем последние четыре года правления Байдена и то, как администрация сделала в области кибербезопасности и новые технологии.Как бы вы тогда оценили успех в этих областях, если бы мы встретились через четыре года?

НЕЙБЕРГЕР: Что касается кибербезопасности, мы должны доверять основным системам нашего общества. И чтобы иметь это доверие, Эми, нам нужно иметь видимость, о которой мы говорили, и эта видимость должна соответствовать последствиям, если они потерпят неудачу. Итак, сегодня, и одно из усилий, о которых я не говорил, это усилие, которое мы будем запускать, связанное с безопасностью систем контроля. И мы выбрали системы управления, потому что это системы, которые управляют водными, энергетическими, химическими системами по всей территории США.S. И мы стремимся к тому, чтобы эти сети были видны, чтобы обнаруживать аномальное поведение в киберпространстве и блокировать аномальное поведение в Интернете. Сегодня мы не можем доверять системам, потому что мы не видим эти системы. И нам нужна прозрачность этих систем из-за серьезных последствий, если они откажутся или выйдут из строя. Так что это порог успеха, к которому мы стремимся с точки зрения киберпространства. Нам нужно приложить много усилий, чтобы этого добиться. И модель, которую мы будем использовать, является последовательно прагматичной, определяя конкретные области, а затем реализуя ее в партнерстве с частным сектором с точки зрения политики, с точки зрения всего правительства, с точки зрения всего общества, а затем четко с нашими союзниками и партнеров, потому что мы сталкиваемся со многими из тех же проблем.С точки зрения развивающихся технологий, это бесплатный и открытый Интернет. И, как мы уже говорили, есть ли у нас лидерство и постоянные инновации в ключевых технологических областях для поддержания нашего экономического роста, нашего геостратегического лидерства и, что наиболее важно, наших ценностей, потому что технологии будут способом, которым мы сможем гарантировать эти ценности — правило закон, неприкосновенность частной жизни, гражданские свободы — защищены и задействованы в предстоящей среде. Итак, это два наших порога успеха. Это непросто, и только единство усилий правительства, правительства в частном секторе и наших союзников обеспечит этот успех.

ZEGART: Что ж, сейчас я думаю, что пришло время пригласить всех наших участников присоединиться к нашей беседе и задать свои вопросы. Хочу напомнить всем, что встреча записывается и оператор напомнит вам, как присоединиться к очереди вопросов. Мне нужно высказать еще один момент, программный момент, который заключается в том, что после этой встречи будет обсуждение в салоне, и мы надеемся, что многие из участников будут там. Так что позвольте мне обратиться к нашему оператору и задать первый вопрос.

ПЕРСОНАЛ: [Дает инструкции по постановке в очередь] Мы ответим на первый вопрос Чарльза Болдена. Мистер Болден, примите приглашение «Включить звук сейчас».

NEUBERGER: Это случается с каждым из нас, Чарльз, по крайней мере, три раза в день.

Q: Это была ошибка. У меня не было вопросов.

ПЕРСОНАЛ: Хорошо. Мы возьмем следующий вопрос от Джо Ная.

Q: Энн, я так рад, что вы находитесь в том положении, в котором находитесь. Я уже чувствую себя в большей безопасности. Но позвольте мне немного подтолкнуть вас к международной части вашей стратегии, о которой мы мало что слышали.Русские уже более двух десятилетий предлагают договор о киберпространстве, и мы правильно ответили, что договор, договор о контроле над вооружениями, не имеет смысла, потому что вы не можете сказать, что такое оружие, и, следовательно, не можете его проверить . С другой стороны, есть одна аналогия из холодной войны, которая могла бы быть полезной, и это Соглашение о морских инцидентах. В 1972 году, на пике идеологической напряженности, мы и русские, или тогдашние Советы, пришли к соглашению об опасностях, возникающих в результате пристального наблюдения и гудения кораблей и самолетов друг друга, которые имели связанную с этим систему связи.Это сработало. Около полутора лет назад я написал статью, в которой предлагал, чтобы мы могли провести переговоры на высоком уровне с русскими о создании инцидентов на море, не потому, что это сделает их хорошими парнями или заставит их прекратить — они нет — но это могло бы прояснить, что определенные пределы поведения выходят за рамки нормы и что мы будем реагировать, когда они выйдут за эти пределы. И мы, и они оба могли общаться друг с другом, какие они есть. Возможен ли такой вариант в рамках вашей международной стратегии?

NEUBERGER: Большое спасибо за вопрос.Один из самых увлекательных аспектов кибернетики — это изучение истории и предшествующих областей, чтобы увидеть, что применимо и чему мы можем научиться, а также что уникального и особенного в киберпространстве. И вы подчеркнули оба из них в своем вопросе. Одна из общих черт — это четкое определение того, что неприемлемо, чтобы наши конкуренты, наши противники это понимали. И это, безусловно, то, что нам нужно сделать. Нам нужно подумать о других аспектах предыдущих моделей. Один — атрибуция. В киберпространстве очень сложно, как вы знаете, мы неоднократно видели, как разные страны используют инфраструктуру друг друга, чтобы скрыть, кто совершал действия и использовал разные методы.Атрибуция сложнее, чем принуждение. Но это ключевые области, в которых нам нужно добиться прогресса, потому что в целом цель действительно правильная, то есть нам нужно изменить игру. Нам необходимо изменить расчеты наших противников в отношении того, как они используют кибернетику для достижения своих целей, и прояснить то, что мы считаем неприемлемым, а затем попытаться добиться этого.

ZEGART: Значит, я попрошу оператора задать следующий вопрос.

ПЕРСОНАЛ: Мы ответим на следующий вопрос Дэвида Сэнгера.

Q: Вы знаете, мы не можем контролировать, когда они нам звонят. Но, знаете ли, я всегда — моя обычная роль в жизни — позволить Джо идти первым, как я обычно обнаруживаю, кроме случаев, когда мы ловим рыбу, когда я обнаруживаю, что он вымывает всю рыбу. Так что спасибо за презентацию. Это было действительно увлекательно. Мне было интересно, не могли бы вы немного глубже изучить один из уроков, извлеченных как из взлома Microsoft, так и из SolarWinds, который в обоих случаях обнаружило правительство США, по крайней мере, как кажется, активность.И, возможно, есть вещи, о которых мы не знаем, возможно, видели намеки на это. Но в случае с SolarWinds, похоже, что первое уведомление, которое мы получили об этом, было FireEye, а затем дело Microsoft, Microsoft и фирму по кибербезопасности, которую она обратилась к нему. Таким образом, одним из ответов на этот вопрос может быть то, что вы обсуждали, а именно то, что они были запущены изнутри Соединенных Штатов, где, конечно, АНБ и другие организации по разным причинам не имеют видимости. Вы сказали, что не хотите менять закон об этом.Другой вопрос: был ли какой-нибудь шанс увидеть, как эти методы используют своего рода методы защиты с переадресацией, которые должны были дать нам некоторую видимость в зарубежных сетях, когда они собирались вместе? Так что мне просто интересно, смотрели ли вы на это, что мы узнали на этом пути о том, чего может не хватать в наших системах обнаружения?

NEUBERGER: Итак, во-первых, вы знаете, мы провели интенсивное исследование, чтобы убедиться, что мы извлекли уроки из того, что происходило, конечно же, в процессе сбора разведывательной информации, обмена данными между государственным и частным секторами и реагирования на инциденты.Эти уроки будут определять политическую работу и оперативные усилия правительства США в ближайшие недели и месяцы. Киберугрозы и выявление киберугроз — уникально сложная область с точки зрения сбора разведданных для нескольких областей. Во-первых, актеры хорошо разбираются в киберпространстве. Они умеют скрывать свои следы. Это их родной домен. Так что разобраться в их деятельности, найти их скрытую инфраструктуру, из которой они запускают это, — уникально сложная задача, потому что они являются наиболее искушенными участниками сети.Во-вторых, когда мы смотрим на деятельность, когда они нацелены на системы США, существуют уровни закона и политики, из-за которых очень сложно провести черту между злоумышленником и жертвой США. По вашему мнению, причина, по которой мы — первое, что мы хотим сделать, — это, как я говорил ранее, по-настоящему максимизировать использование существующих органов власти, максимизировать государственно-частное партнерство, а также удерживать и просить частный сектор сделать все возможное, чтобы выявить эту деятельность в их инфраструктуре, потому что это ключевая часть нашей способности раскрывать эти действия.Итак, ясно, что мы должны сделать, вы знаете, мы хотим, чтобы продвигаясь вперед, когда изощренные злоумышленники запускают такие широкие взломы, мы как страна сможем быстро их обнаружить и, что наиболее важно, быстро их заблокировать. И это тот успех, к которому мы стремимся.

ZEGART: Дэвид, мне кажется, однажды кто-то назвал кибернетическое оружие «совершенным оружием». Я думаю, это примерно то, что только что подытожила Энн. Оператор, следующий вопрос, пожалуйста.

СОТРУДНИК: Мы ответим на следующий вопрос от Мерит Янов.

Q: Большое спасибо за этот прекрасный и информативный разговор. Энн и Эми, это действительно ценно. Вы знаете, я хотел бы пригласить вас, если можно, сказать немного больше о том, в чем, по вашему мнению, наше понимание наших противников хорошо согласуется с нашими союзниками. Другими словами, вы знаете, кто из наших союзников думает о России и Китае так же, как мы, когда вы говорите об изменении расчетов, которые могут позволить нам более эффективно работать с ними для достижения этой общей цели? Спасибо,

NEUBERGER: Большое спасибо.И как гордый выпускник SIPA почти двадцать лет назад, спасибо вам за фантастическую и продуманную среду, которую вы создали здесь. Итак, как мы уже говорили, киберпространство — это инструмент способности и желания наших противников достичь своих национальных целей. Итак, когда мы смотрим на наших союзников и партнеров, во многих случаях они становятся жертвами одних и тех же противников по одним и тем же причинам, верно? Я говорил о вмешательстве в демократические выборы. Вы знаете, что многие из наших демократических союзников и партнеров также являются объектами попыток России подорвать наши демократические идеалы, подорвать и расшатать единство общества с помощью агрессивных, злонамеренных операций по влиянию, например, в социальных сетях.Точно так же китайцы нацелены на интеллектуальную собственность, они нацелены на хорошие технологии в своих ключевых областях технологического роста по всему миру. Итак, мы должны строить эти партнерские отношения. Партнерские отношения охватывают несколько областей. Они, конечно же, пересекаются с эффективным обменом практиками кибербезопасности и обменом информацией об угрозах. Например, вы, возможно, видели, что в недавних обсуждениях Quad, которые проводил президент, мы расширяем и усиливаем кибер-усилия внутри этого Quad — с Индией, с Японией, с Австралией.Все эти страны являются ключевыми союзниками в противодействии враждебной киберактивности, а также в обеспечении безопасности и повышении устойчивости инфраструктуры каждой страны. Так что есть место как индивидуально, так и с группами союзников, а также в ООН, в установлении норм приемлемого поведения. Как вы, возможно, видели в некоторых недавних кибернормах ООН, а также возвращаясь к нормам GGE [Группы правительственных экспертов] 2015 года, есть много возможностей для создания этих общих союзов против злонамеренной киберактивности.

ZEGART: Оператор, почему бы нам не перейти к следующему вопросу?

ПЕРСОНАЛ: Мы ответим на следующий вопрос Гленна Герстелла.

Q: Привет и большое спасибо за это. Ваше четкое общение по этой теме и информирование общественности просто потрясающе, так что спасибо. Я хотел бы развить ваш ответ минуту или две назад о том, как можно будет оценить администрацию Байдена через четыре года, и попросить вас подумать хотя бы на секунду, как этот разговор может выглядеть через десять лет? По сути, у нас будет мир, который будет выглядеть так, но в большей степени? Другими словами, с появлением Интернета вещей 5G, 6G и т. Д. По-прежнему будут иметь все более совершенные средства защиты, но также будут иметь все более изобретательные взломы, и мы продолжим жить в мире фундаментальной кибербезопасности.Или вы каким-то образом видите либо новую технологию, либо большую политическую волю внутри страны или за рубежом, которая изменит ее, так что это не будет постоянной проблемой? Какой у тебя хрустальный шар? Я знаю, что это своего рода пушистый вопрос, но какой у тебя хрустальный шар?

НЕЙБЕРГЕР: Мы должны, мы должны изменить уравнение. И когда я смотрю на 309 участников этой сессии, я призываю нас работать вместе, чтобы коренным образом изменить это уравнение. Мы в долгу перед вашим замечанием, что общество через десять лет, в течение следующих десяти лет, мы можем принципиально, для новых технологий, гарантировать, что оно построено надежно и устойчиво.Мы не покупаем машину, а потом добавляем подушки безопасности, верно? Мы покупаем его в надежде на безопасность. Это наши ожидания, и поэтому мы получаем это доверие. Точно так же одна из идей, которую мы рассматривали, заключается в том, что когда вы смотрите на Национальный совет по безопасности на транспорте, который рассматривает несчастные случаи, мы берем на себя обязательство сказать, что будем извлекать уроки из каждого происходящего. Итак, по сути, мы, как группа, должны изменить соотношение этих трех компонентов. Во-первых, модернизация нашей защиты и изменение ожиданий, что у нас будут безопасные технологии.Интернет вещей — отличный пример, Гленн, где, когда мы смотрим на такую ​​страну, как Сингапур, Сингапур ввел в действие рейтинговую модель, чтобы мама, которая покупает радионяню и беспокоится о слежке, действительно могла сказать: «О, это более безопасно. Я хотел бы купить более безопасную модель, потому что мне не все равно. Я не хочу, чтобы хакер взламывал и слушал моего ребенка по ночам ». Нам нужно искать и находить по всему миру те творческие модели, которые обеспечивают наглядность и ответственность за кибербезопасность, и приносить их нам.

Во-вторых, нам нужно построить этот союз с союзниками и партнерами, потому что мы разделяем те же опасения. Мы разделяем ту же потребность в обеспечении защиты наших технологий и ценностей, которые они обеспечивают, а также гражданских свобод, которые они обеспечивают от открытого и безопасного общения. И, наконец, нам нужно изменить расчет наших противников на использование киберпространства, как ранее просил доктор Най, чтобы четко сообщить о том, что неприемлемо, и быть в состоянии конкурировать и обеспечивать соблюдение тех принципов, которые мы изложили.Поэтому я глубоко убежден, что у нас нет выбора, и мы должны это делать. И я скажу, что в предстоящем указе мы рассматриваем это как первоначальный взнос за первую модернизацию киберзащиты, потому что мы как федеральное правительство сказали, что будем есть то, что говорим. В ближайшее время мы развернем такие вещи, как шифрование, например, многофакторную аутентификацию, в сжатые сроки, потому что они в корне изменят пороговое значение и значительно усложнят злоумышленникам: A, взломать систему и, B, если они взломают ее. , использовать полученную информацию.И в завершение, я скажу: Эми, я с нетерпением жду возможности вернуться и быть в режиме прослушивания с участниками здесь, потому что я так много хотел бы услышать. Я хотел бы перевернуть каждый из этих вопросов и просто выслушать и услышать ваши мысли и идеи. Я приглашаю вас, пожалуйста, по этим вопросам, ваши мысли и идеи, пожалуйста, передайте их Эми. Я хотел бы получить их, поразмышлять над ними, а затем мы, возможно, продолжим работу в будущем и изменим модель на модель слушания.

ZEGART: Я думаю, мы все только что получили очень важную домашнюю работу от заместителя советника по национальной безопасности, которую мы приветствуем.Если бы я мог, позвольте мне просто использовать отличный вопрос Гленна в вашем ответе. Вы говорили о третьем пункте, который меняет расчет противников. Но вы еще ни разу не упомянули ни одного слова, и это слово — сдерживание, которое является концептуальной основой изменения расчетов противников, чтобы они вообще не предпринимали эти атаки. Как вы хорошо знаете, большие дебаты, и Джо Най много писал об этом, о том, может ли сдерживание работать в киберпространстве, и если да, то при каких условиях? Поделитесь своими мыслями о том, каковы условия успеха, чтобы сдерживание было более эффективным в будущем?

NEUBERGER: Действительно проницательный вопрос.Поэтому я думаю, что нам нужно спросить себя, где в киберпространстве применяются стратегические прецеденты сдерживания и что мы можем извлечь из этого. В частности, вы знаете, люди часто поднимают вопрос о ядерном оружии и ядерном сдерживании. И я думаю, что в этих областях потрясающее воздействие, которое продемонстрировало ранее продемонстрированное использование и атрибуция, усилило сдерживание. В киберпространстве у нас нет для этого места. Минутой ранее мы говорили о том, что это сложно приписать, и ранее говорили о широкомасштабном использовании кибератак, и даже в некоторых случаях мы наблюдали сбои или ухудшение киберактивности.Так что, на самом деле, чтобы сдержать, я думаю, важно, чтобы мы сообщали о том, какое поведение мы считаем неприемлемым, и были готовы к этому, а также думали о том, как мы постоянно работаем над ухудшением наиболее значительных и вызывающих беспокойство кибер-возможностей злоумышленников. И как Дэвид спросил ранее, такие усилия, как дальнейшее продвижение, выявление возможностей злоумышленников, а затем обеспечение того, чтобы они были подвержены воздействию индустрии кибербезопасности, могут защитить от них, — это способы, с помощью которых мы можем эффективно снизить эти возможности и просто усложнить злоумышленникам возможность продолжать работу. выполнять свои операции, особенно те, которые очень противоречат нашим интересам.

ZEGART: Что ж, спасибо вам за это. Обратимся к оператору, чтобы он помог нам со следующим вопросом.

СОТРУДНИК: Мы ответим на следующий вопрос от Эвелин Фаркас.

Q: Привет, Энн и Эми. Большое вам спасибо за этот разговор. Я собираюсь задать вопрос, на который вы, возможно, не захотите отвечать. Но, знаете, когда вы говорили о позе для соревнований, а затем также о том, что делают русские, как вы знаете, присущем тому, что вы уже сказали о том, что делают русские, это очень опасно, потому что это относится к их военные планы, верно? Мы не хотим вести войну так, как русские готовы вести войну, но мы должны сдерживать их.И чтобы удержать их, мы как бы должны показать им, насколько это опасно, и / или нам нужно показать им, что мы можем сделать это в ответ. Итак, как нам решить эту опасную загадку, в которой мы оказались, понимая, что вы, вероятно, не сможете ответить на это действительно всесторонним образом?

NEUBERGER: Итак, я думаю, когда мы смотрим на кибернетику и смотрим на асимметричные возможности, которые она открывает, мы вдумчиво думаем о том, какие действия мы считаем неприемлемыми. Существуют различные методы, и самое главное, личные сообщения, которые мы можем использовать, чтобы сообщить, какие из этих действий, по нашему мнению, вызывают серьезную озабоченность, вызывают серьезную озабоченность в наших интересах и которые мы не сочтем приемлемыми.Так много всего из этого, вероятно, делается вне поля зрения общественности наиболее эффективным способом, который является частным и, конечно же, должен быть частью эффективной стратегии сдерживания.

ZEGART: Оператор, можно следующий вопрос?

СОТРУДНИК: Мы ответим на следующий вопрос от Гильермо Кристенсена.

Q: Спасибо, Эми. И Энн, большое спасибо за то, что уделили нам время. Гильермо Кристенсен, я партнер юридической фирмы Ice Miller, где я возглавляю нашу команду по кибербезопасности здесь, в Вашингтоне, и бывший офицер ЦРУ.Так что на передовой в некоторых из этих инцидентов. У меня к вам один вопрос, который мои клиенты задавали много раз: что же такого особенного в SolarWinds, кроме шкалы? Очевидно, масштаб, масштабность, но подобные инциденты, компромиссы в цепочке поставок, были обычным делом. Некоторые были даже более фундаментальными. Если убрать масштаб, чем он отличается от других? Спасибо.

NEUBERGER: Хороший вопрос, Гильермо.Две вещи: первая — это уровень сложности. Два — это доступ, который он предоставил. Итак, уровень сложности. Чтобы вы поняли, злоумышленник скомпрометировал систему обновлений SolarWinds, но он не просто зашел, например, в репозиторий исходного кода и добавил код, добавив вредоносный код, потому что он мог быть идентифицирован. Вместо этого они скомпрометировали шаг, на котором код, который вы можете прочитать, превращается в исполняемый файл, который человеческий глаз не может прочитать. На этом этапе они добавили свой вредоносный код.Таким образом, это практически невозможно обнаружить. Так что этот уровень изощренности значителен. Во-вторых, они нацелены на доверие сетей, в которых осуществляется идентификация, что невероятно стойко, потому что его невероятно сложно очистить. Так что в сети, если они изменили права Анны Нойбергер, чтобы сделать меня администратором, это нужно тщательно изучить. Подумайте о сетях с десятками тысяч или тысячами пользователей, чтобы увидеть, что было правильным, а что нет. Энн Нойбергер все еще работает? Так что эта изысканность делает это постоянным.И последнее, что я хотел бы сказать, — это доступ, который он разрешил, и то, как этот доступ может позволить, как мы говорили минуту назад, нарушение работы или ухудшение, а также сбор разведывательных данных, и, как таковые, вызывает серьезную озабоченность.

ZEGART: Давайте перейдем к следующему вопросу. Оператор, не могли бы вы перейти к следующему вопросу.

ПЕРСОНАЛ: Мы ответим на следующий вопрос от Алана Рауля.

Q: Спасибо. Я партнер по вопросам конфиденциальности и кибербезопасности в Sidley Austin и ценю то, что сейчас с Гильермо, коллегой из другой фирмы и бывшим профессором Джо Най из Гарвардской школы Кеннеди.Мой вопрос касается подотчетности и успеха, о котором вы оба упомянули. Но, пожалуй, одно предложение сначала в области домашнего задания. Вы можете рассмотреть возможность расширения миссии Совета по надзору за конфиденциальностью и гражданскими свободами (PCLOB), чтобы охватить компромисс между конфиденциальностью и кибербезопасностью. Возможно, это дополнительная миссия, учитывая важность кибернетической безопасности, которая на протяжении многих лет является угрозой номер один для национальной безопасности, идентифицированной ODNI. На самом деле риск выше, чем терроризм.Так что просто упомяну об этом. Но что касается подотчетности и того, как измерить успех через четыре года, и я ценю, что Эми так выразилась, как работает администрация, как работает президент, очевидно, назначив кого-то вроде вас и на самом высоком уровне в СНБ, но как достигается ли подотчетность за поддержание на высоком уровне кибербезопасности, как вы знаете, с помощью системы политической подотчетности? Как он стал фактором на выборах, в контроле Конгресса? И как через четыре года мы можем снизить уровень кибербезопасности за счет действий на самом высоком уровне администрации и особенно там, где, как вы упомянули, Энн, изменив расчет злонамеренных субъектов из иностранного государства? Вы знаете, изменив свои расчеты, где Соединенные Штаты, безусловно, сохранят за собой возможность делать именно то, что русские сделали в SolarWinds, и то, что, по слухам, сделали китайцы во время взлома OPM, который бывший директор национальной разведки вроде как неохотно восхищались и вроде бы признали, что мы сделали бы то же самое, если бы могли.Итак, как нам добиться этого, а не только, знаете ли, успех достигается за счет подотчетности? Как добиться подотчетности на самом высоком политическом уровне нашего правительства?

NEUBERGER: Спасибо за проницательную идею относительно PCLOB. Я очень ценю это. Во-вторых, что касается подотчетности, большая часть кибербезопасности заключается в инвестициях, которые мы делаем, и в том, как мы оцениваем риски. По причинам, о которых мы говорили ранее, сегодня иногда трудно оценить индивидуальный риск в данной системе.Поэтому я думаю, что некоторые из факторов, на которые нам нужно обратить внимание, включают установление требований, например, для создания нового программного обеспечения в системе, отключенной от Интернета. Необходимо развернуть шифрование, поскольку оно существенно повышает безопасность. Развертывание многофакторной аутентификации, поскольку идентификация является хорошей частью отделения аномальной злонамеренной активности или взлома паролей, что широко распространено. Кибернетика — интересное пространство, потому что мы знаем, что нужно делать. Нам нужно это сделать. Я думаю, что именно здесь меняют культуру, и мы не принимаем этого, и мы говорим: «Какие инвестиционные решения мне нужно принять? Почему не было развернуто шифрование?» Сдвиг в этом направлении начинает менять расчет до того, что модернизированная киберзащита не становится необязательной, особенно в важных частях нашего общества.Это становится требованием и признаком признанного руководства. И я думаю, что, как я уже сказал, администрация стремится возглавить это, в ближайшее время выпустив этот исполнительный приказ, который будет действовать в отношении сетей федерального правительства, чтобы продемонстрировать, что мы признаем, что большая часть решения проблемы киберпространства является фактором «нас» а также фактор «они», о котором мы так много говорили. А фактор «нас» гарантирует, что то, что мы знаем, что нам нужно делать, мы делаем.

ZEGART: Спасибо за этот вопрос.Оператор, можно следующий вопрос?

ПЕРСОНАЛ: Мы ответим на следующий вопрос от Джима Миллера.

Q: Отлично. Спасибо CFR и Адаму, а также Эми и Энн. Как и Джо Най, я также лучше сплю, зная, что вы возглавляете наши усилия в области кибернетики и новых технологий. Вы упомянули государственно-частное партнерство. Не могли бы вы подробнее рассказать о своем мышлении о том, как улучшить обмен информацией и модели угроз со стороны злоумышленников, обмен в обоих направлениях? Итак, во-первых, вы знаете, когда у нас будет следующий взлом SolarWinds или Microsoft Exchange, мы обнаружим его быстрее или даже лучше.У нас будет улучшенная активная защита, которая повысит фактор работы и риски, которые воспринимает противник, так что у нас меньше шансов получить ее. И каковы ваши мысли о том, какие шаги можно предпринять в ближайшем будущем? Огромное спасибо.

НЕЙБЕРГЕР: Совершенно верно. Большое спасибо. Итак, я думаю, вы знаете, мы давно говорили об обмене информацией. И я думаю, что мы хотим добавить к обсуждению обмена информацией вопрос о том, какой результат. Итак, обмен информацией с кем или с каким результатом.Что касается вашей точки зрения, я думаю, что одно из ориентированных на результат изменений, которые нам необходимо внести в обмен информацией, — это признать, что существует достаточно ключевых технологических компаний, которые достигают для нас экономии за счет масштаба в отношении результатов кибербезопасности. Компании, которые являются ключевыми в нашей инфраструктуре, нашей облачной инфраструктуре, наши компании, занимающиеся кибербезопасностью, которые могут развертывать средства защиты, несомненно, наши основные компании, занимающиеся разработкой программного и аппаратного обеспечения и сосредоточивающие на них обмен информацией. Совместное использование враждебных методов, а иногда и более широкого контекста, чтобы сказать: «Мы обеспокоены тем, что данный противник находится в кризисной ситуации, когда он может использовать кибернетические методы для достижения этих результатов, и методы, которые, как мы думаем, они достигнут, будут такими.»Вкратце, я бы сказал, что помимо реагирования на инциденты, к которому я вернусь через мгновение, создание более целенаправленного обмена информацией о ключевых результатах в отношении того, кем являются участники, в отношении того, кем отношение к упорядоченному обмену является ключевым. Затем идет более широкое построение доверия и отношений и совместное решение проблем. Я использую способ, которым работала администрация, чтобы справиться и управлять общегосударственным ответом на обмен таким образом, где было и то, и другое стратегическое государственно-частное партнерство и активные дискуссии по вопросам готовности, в ходе которых выяснялось, что нас беспокоит — отслеживание жертв, разработка новаторских способов уменьшения числа жертв, а также тактический обмен информацией, который позволил достичь этих результатов.Поэтому ключевым моментом будет использование модели, которая использовалась для реагирования на инциденты, и превращение ее в обычную часть. Я думаю, что последний фактор, я бы сказал, это когда мы говорим о ВОЗ, некоторых действительно эффективных моделях, реализованных в отдельных секторах, которые вы видели и в которых вы принимали участие — финансовом секторе или секторе коммунальных услуг — наших усилиях, в которых сектор По секторам они ценны, мы хотим подумать о том, как мы масштабируем их таким образом, чтобы у нас был порог совместного использования и включения во всех этих секторах.

ZEGART: Что ж, Энн, наше время подошло к концу.Хочу обратить внимание наших участников программы на то, что в чате вы увидите ссылку на сеанс салона, который начинается в 6:15 по восточному времени. Для нас, калифорнийцев, 3:15 по калифорнийскому времени. От имени всех я хочу поблагодарить наших участников за то, что они пришли, и особое спасибо вам, Анне Нойбергер, за то, что вы провели с нами время, за то, что поделились с нами своими мыслями. Вы начали с того, что рассказали о своем первом дне и о том, как вы благодарны за то, что подарили своей стране то, что так много дала вашей семье.Мы благодарны вам за вашу службу в этой невероятно сложной и ответственной работе. Большое спасибо за то, что были с нами сегодня.

НЕЙБЕРГЕР: Спасибо, Эми. Было замечательно поговорить с вами, поговорить со всеми, и я с нетерпением жду продолжения разговора. Я действительно ценю возможность. Всем спасибо и выздоравливайте.

(КОНЕЦ)

Забывая урок истории «недальновидно», говорит Путин в России, призывает к сотрудничеству для решения проблем здравоохранения |

Он призвал задуматься о нематериальных принципах Устава: суверенное равенство государств, невмешательство в их внутренние дела, право народов определять свое будущее, неприменение силы или угрозы силой и мирное разрешение споров.

Подводя итоги прошедших 75 лет, г-н Путин сказал, что, несмотря на все трудности и произошедшие геополитические изменения, ООН «грамотно выполнила свою миссию» по защите мира и содействию устойчивому развитию.

Он видел в «этом огромном потенциале и опыте Организации Объединенных Наций» прочную основу для движения вперед. В то же время он сказал, что Организация должна «не укрепляться», а развиваться в соответствии с динамикой 21 века и адаптироваться к реалиям современного мира, который становится все более сложным, многополярным и многомерным.

Совет Безопасности ООН — краеугольный камень глобального управления

Г-н Путин признал, что нынешнее состояние мировых дел влияет на «главный орган Организации Объединенных Наций, Совет Безопасности». Для России Совет должен в большей степени учитывать интересы всех стран, а также разнообразие их позиций, и он должен строить свою работу на принципе максимально широкого консенсуса.

Но в то же время он должен оставаться краеугольным камнем глобального управления, и этого, по его мнению, можно добиться только в том случае, если его постоянные члены сохранят право вето.Для г-на Путина закон пяти ядерных держав, победителей Второй мировой войны, «по сей день остается показателем нынешнего военно-политического баланса».

Совет, заявил он, «помогает предотвратить односторонние действия, которые могут привести к прямой военной конфронтации» между основными государствами, и дает возможность искать компромисс или, по крайней мере, избегать решений, которые были бы совершенно неприемлемыми для других, и действовать » в рамках международного права, а не в серой зоне произвола и незаконности.

Забыть уроки истории было «крайне безответственно», сказал он, сродни попыткам произвольно интерпретировать причины, ход и результаты Второй мировой войны, чтобы изменить решения союзных конференций и Нюрнбергского трибунала.

«Это прямой, разрушительный удар по самим основам послевоенного мироустройства, что особенно опасно в условиях, когда глобальная стабильность подвергается серьезным испытаниям […], угрозам терроризма, организованной преступности и наркотиков. обостряются траффикинг.”

Новости о российской вакцине против COVID-19

Обращаясь к пандемии COVID-19, г-н Путин отметил, что, хотя эксперты еще не полностью оценили масштабы социально-экономического шока, очевидно, что для восстановления мировой экономики потребуется время. «Нам потребуются новые инновационные решения», — сказал президент, для которого единственный способ разрабатывать такие решения — работать вместе.

Пандемия, продолжил российский лидер, высветила ряд этических, технологических и гуманитарных проблем.Он выразил надежду, что Организация Объединенных Наций очень серьезно обсудит вопросы, связанные с кибербезопасностью и использованием передовых цифровых технологий.

Как и в случае с экономикой, «сейчас мы должны устранить препятствия на пути партнерства», — сказал он, и Российская Федерация активно участвует в глобальных усилиях по борьбе с COVID-19, принимая во внимание «центральную координирующую роль ВОЗ».

«Россия убеждена, что сейчас необходимо задействовать все возможности мировой фармацевтической индустрии, чтобы в обозримом будущем обеспечить бесплатный доступ к вакцинам для граждан всех государств», — подчеркнул он.

Г-н Путин отметил, что Россия полностью готова поставлять другим странам «первую в мире вакцину« Спутник-V », которая доказала свою надежность, безопасность и эффективность». Он предложил «бесплатно предоставить нашу вакцину сотрудникам ООН и ее офисам».

Противодействие российской и китайской кибер-агрессии

Россия с ее историей агрессии против американских союзников в Европе является самым опасным киберпротивником евроатлантического сообщества. Кремль — преданный, враждебный, безрассудный и изобретательный субъект, для управления которым потребуется скоординированное, последовательное и целеустремленное трансатлантическое сотрудничество.

Российское правительство рассматривает американо-европейское партнерство как угрозу своим региональным и глобальным интересам, и оно привержено враждебным отношениям с США и их европейскими союзниками. Основные цели Путина включают «сохранение своего режима, конец американской глобальной гегемонии и восстановление России как могущественной и внушающей страх силы на международной арене». Хотя российское правительство не всегда является унитарным субъектом, основные цели Путина объединяют часто враждующие и разрозненные компоненты его внешней политики, вооруженных сил и разведывательного аппарата и последовательно преследуются всеми ветвями государства. Россия Путина рассматривает американо-европейское партнерство как ключевой барьер на пути к реализации своей реваншистской мечты о превращении России в политическую и военную державу, которая доминирует или контролирует своих соседей в Европе. Режим Путина рассматривает демократические проекты на постсоветском пространстве как уникальную и главную угрозу своей внутренней легитимности и региональному влиянию. Режим проводит сложные военные, экономические, политические и разведывательные кампании против этих проектов, несмотря на международные санкции и осуждение.

Кремль не проявляет особого сожаления по поводу использования любых имеющихся в его распоряжении средств, включая свой кибер-инструментарий, для противодействия Соединенным Штатам, подрыва демократических стран и попытки установить контроль в Европе. Российское правительство широко использует дезинформацию и хакерские атаки для достижения политических, экономических или военных целей. Военные операции против Украины и Грузии, направленные на наказание этих стран за их лояльность Москве, сопровождались разрушительными операциями взлома против таких целей, как электрические сети, правительственные веб-сайты, корпорации и даже артиллерийские подразделения на передовой. европейских страны, включая Францию ​​в 2017 году, которые стали объектом российской операции по взлому и сбросу данных против тогдашнего кандидата Эммануэля Макрона, неоднократно становились объектами нападений со стороны российских хакеров, проводивших кампании дезинформации с целью повлиять на результаты местных и национальных выборов. Страны Европы с национальными программами, которые Россия считает противоречащими ее глобальным интересам, такие как Польша, Румыния, Норвегия и другие, стали объектом российских кибератак и политического давления одновременно.

Российские кибер-акторы изощрены и преданы делу. По словам Нику Попеску, министра иностранных дел и европейской интеграции Молдовы, и Станислава Секриеру, старшего аналитика Института исследований безопасности Европейского Союза, Россия имеет долгую историю деятельности в киберпространстве и «несомненно, является одной из величайших кибердержав мира. »С« чрезвычайно сложными возможностями », которые« интегрированы в его внешнюю политику и политику безопасности гораздо шире, чем у других международных игроков.”

Эта виртуозность отчасти объясняется «общим невмешательством в кибербезопасность» со стороны международного сообщества. В этот период относительного невнимания к кибер-кампаниям России Кремль безрассудно и опасно использовал свои кибер-инструменты, особенно против Украины. В 2015 году Кремль провел кибератаки против гражданской инфраструктуры на Украине, перейдя де-факто красную линию. Нападения Кремля на Украину в 2017 году не только нанесли Украине огромный ущерб, но и вызвали массовые вторичные эффекты, выходящие далеко за рамки его первоначальной атаки, что привело к мировому экономическому хаосу.

Телефонный звонок для прессы старших должностных лиц администрации в России

Через телеконференцию

9:36 утра EDT

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Всем привет. Спасибо, что присоединились к нам сегодня утром. Сегодня мы будем в фоновом режиме, с комментариями, приписываемыми «старшим должностным лицам администрации», и содержание этого призыва будет заблокировано до его завершения.

Сегодня для вас три выступающих. [Отредактировано.] [Старшее должностное лицо администрации], мы передадим его вам для вступительных комментариев, а затем мы получим известие от [старших должностных лиц администрации], а затем мы будем рады ответить на ваши вопросы.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Спасибо всем за то, что присоединились к нам. Я потрачу несколько минут вверху, чтобы изложить контекст сегодняшних действий, а затем рассказать о некоторых конкретных мерах, которые мы предприняли.

Нам было ясно, что мы стремимся к отношениям с Россией, которые были бы стабильными и предсказуемыми. Мы не ищем, мы не желаем нисходящей спирали. Мы думаем, что можем и должны этого избежать. Но мы также ясно дали понять, публично и в частном порядке, что мы будем защищать наши национальные интересы и что мы будем платить за действия российского правительства, направленные на нанесение ущерба нашему суверенитету.

В своем первом разговоре с президентом Путиным вскоре после его инаугурации президент Байден выразил нашу серьезную озабоченность по поводу ряда вредных действий России за рубежом и указал, что Соединенные Штаты отреагируют. 2 марта администрация Байдена в сотрудничестве с несколькими ключевыми союзниками и партнерами объявила о нашем ответе на использование Россией химического оружия для отравления Алексея Навального. Затем, ранее на этой неделе, президент снова поговорил с президентом Путиным и сказал ему, верный своему слову, что Соединенные Штаты фактически будут реагировать на кибервторжение SolarWinds и вмешательство в выборы 2020 года.

На этой неделе и сегодня это то, что мы делаем; мы предпринимаем дополнительные действия, чтобы отреагировать на действия российского правительства и его разведывательных служб, направленные непосредственно против американского суверенитета.

В наших ответах на эти действия будут элементы, которые останутся невидимыми. Наши действия, о которых объявлено сегодня, представляют собой наш общественный ответ, который мы намерены воспринимать как решительный, но соразмерный.

В SolarWinds мы ранее называли Службу внешней разведки России (СВР) виновником широкомасштабной кампании кибершпионажа, которая использовала платформу SolarWinds Orion и другие инфраструктуры информационных технологий.

Подразделение SVR, APT29, Cosy Bear, Dukes, известное под всеми этими именами, мы называем исполнителем этого вторжения. Разведывательное сообщество США полностью доверяет своей оценке причастности к СВР. Это обновление оценки предыдущей администрацией от 5 января 2021 года о том, что этот инцидент, цитируется, «вероятно, имеет российское происхождение».

Санкции — это один из компонентов сегодняшней реакции. Сегодня президент Байден подписал новое распоряжение о санкциях, которое предоставляет администрации усиленные полномочия для реагирования и сдерживания вредоносной иностранной деятельности России.Это дает четкий сигнал российскому правительству о том, что мы не примем его дестабилизирующего поведения, которое причиняет вред Соединенным Штатам, нашему народу, нашим союзникам и партнерам, и что мы ответим экономически значительными издержками, если эта деятельность продолжится или усилится.

В соответствии с новым предложением Казначейство сегодня издало директиву, которая запрещает финансовым учреждениям США участвовать на первичном рынке рублевых или нерублевых облигаций, выпущенных после 14 июня 2021 года Центральным банком Российской Федерации, Национальным банком Российской Федерации. Фонд благосостояния России или Минфин.Эта директива дает правительству США право расширять санкции в отношении суверенного долга в отношении России в случае необходимости.

Также в соответствии с новым назначением Министерство финансов сегодня определило шесть российских компаний, которые обеспечивают поддержку киберпрограмм SVR и киберпрограмм других российских спецслужб, начиная от предоставления экспертных знаний и заканчивая разработкой инструментов и инфраструктуры и содействием злонамеренным действиям в киберпространстве.

Важно отметить, что есть элементы этого нового ОР, которые дают нам дополнительные полномочия, которые мы не используем сегодня.Мы бы предпочли не развертывать эти органы власти, но масштаб ОР и его потенциал для оказания значимого воздействия должны служить четким сигналом о том, что продолжение вредоносной иностранной деятельности, включая дальнейшее вмешательство в выборы, дальнейшую злонамеренную кибер-деятельность, является неприемлемым, и мы готовы в будущем нести существенные и длительные затраты, если такое поведение продолжится или усилится.

Сегодня, согласно другим санкционным органам, Минфин также наложил санкции на 32 юридических и физических лиц, осуществляющих направленные правительством России попытки повлиять на U 2020 года.S. президентские выборы и проводить другие формы дезинформации и кампании влияния против партнеров, союзников и других правительств.

Эта акция направлена ​​на то, чтобы сорвать скоординированные усилия российских официальных лиц, доверенных лиц и спецслужб по делегитимации демократических избирательных процессов.

Кроме того, Министерство финансов в партнерстве с ЕС, Великобританией, Австралией и Канадой сегодня наложило санкции на восемь физических и юридических лиц, связанных с продолжающейся оккупацией и репрессиями России в Крыму.И Соединенные Штаты высылают 10 российских чиновников из дипломатической миссии России в Вашингтоне, округ Колумбия.

В то же время мы предпринимаем ряд шагов, чтобы помочь союзникам и партнерам выявлять преступников кибератак и укреплять наши партнерские отношения в области кибербезопасности с единомышленниками.

Наконец, позвольте мне предложить обновленную информацию о сообщениях о наградах за солдат США в Афганистане. Разведывательное сообщество США с низкой или средней степенью уверенности оценивает, что российские разведчики стремились поощрять атаки талибов на У.С. и персонал коалиции в Афганистане в 2019 году и, возможно, ранее, в том числе за счет финансовых стимулов и компенсаций. Агентства разведывательного сообщества США доверяют этому приговору от низкого до умеренного, отчасти потому, что оно полагается на сообщения задержанных, а также из-за сложной операционной среды в Афганистане.

Наш вывод основан на информации и доказательствах связи между преступными агентами в Афганистане и элементами российского правительства. Эта информация возлагает на российское правительство бремя объяснения своих действий и принятия мер по устранению этой тревожной модели поведения.

Безопасность и благополучие военнослужащих США, а также наших союзников и партнеров является вопросом высочайшего интереса национальной безопасности США. Наши мужчины и женщины в военной форме защищают нашу страну от вреда и продвигают наши интересы и ценности по всему миру. Они будут продолжать это делать, и мы не можем и не примем таких нападений на наш персонал.

Предпринимая эти действия, мы также хотим дать понять, что у нас нет желания участвовать в эскалационном цикле с Россией.Мы стремимся к тому, чтобы эти ответы были соразмерными и адаптированными к конкретным прошлым действиям, прошлым действиям, которые предпринимала Россия. Мы указали, что стремимся к стабильным и предсказуемым отношениям в будущем.

Президент Байден говорил с президентом Путиным ранее на этой неделе и прямо передал это. И в этом духе он предложил провести встречу на высшем уровне в ближайшие месяцы в третьей стране Европы, чтобы обсудить весь спектр вопросов в наших отношениях. Русские не ответили на это, чтобы сказать, будут ли они — будет ли президент Путин участвовать в таком саммите.Но мы считаем, что в ближайшие месяцы двум лидерам будет жизненно важно сесть и обсудить весь спектр проблем, стоящих перед нашими отношениями. И как ответственный — и ответственность лидеров таких значительных стран, как Россия и Соединенные Штаты, состоит в том, чтобы собраться вместе, чтобы найти стабильный и эффективный путь вперед и не дать любому эскалационному циклу выйти из-под контроля.

На этом остановлюсь и передам коллегам.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Спасибо, [старший чиновник администрации].Итак, как только что подчеркнул [высокопоставленный чиновник администрации], президент Байден четко выразил свое стремление к стабильным и предсказуемым отношениям с Россией. Он также ясно дал понять, что мы будем защищать наши национальные интересы и будем платить за действия российского правительства, которые кажутся вредными — которые направлены на нанесение ущерба нашему суверенитету.

Итак, это тот контекст, в котором мы сегодня принимаем меры по установлению на российском рынке суверенного долга адаптированных и соразмерных затрат на действия, направленные президентом Путиным, которые прямо направлены против американского суверенитета.

Это принципиальный вопрос. Нет веских причин, по которым американский народ должен напрямую финансировать правительство России, когда режим Путина неоднократно пытался подорвать наш суверенитет.

Для ясности, до того, как мы предприняли это действие, наши санкционные запреты не позволяли гражданам США покупать не рублевые долговые обязательства при их выпуске. Это означало, что подавляющая часть — более 80 процентов — суверенного долга, который выпускает Россия — выраженная в рублях часть — не была затронута нашим режимом санкций.

Теперь мы расширили наши запреты, чтобы охватить это пространство, и мы также даем четкий сигнал о том, что президент обладает максимальной гибкостью для расширения запретов на суверенный долг, если клеветническая деятельность России продолжится или усилится.

А пока мы хотим прояснить, что этот запрет распространяется только на вновь выпущенные рублевые суверенные долговые обязательства на первичном рынке, а не на вторичный рынок или существующие суверенные долговые обязательства.

Также следует знать, что запрет вступает в силу 14 июня этого года.Цель — цель здесь — обеспечить упорядоченный процесс и ограничить вторичные эффекты для США или мировых финансовых рынков.

С точки зрения затрат на это действие: помните, что это основной рынок, который финансирует российское правительство. Рынок суверенного долга в рублях составляет около 185 миллиардов долларов, около четверти этих облигаций принадлежит иностранным инвесторам.

Судя по истории, устранение инвесторов из США в качестве покупателей на этом рынке может вызвать более широкий сдерживающий эффект, который приведет к увеличению стоимости заимствований для России, наряду с бегством капитала и ослаблением валюты.И все эти силы оказывают существенное влияние на экономический рост и инфляцию в России.

Но подчеркнем: скорость и масштабы этой отрицательной обратной связи зависят от выбора России. И просто повторяя то, что сказал [высокопоставленный представитель администрации], мы не стремимся к эскалации; мы даем соразмерный и индивидуальный ответ. И мы считаем, что в наших интересах найти стабильный и предсказуемый путь развития отношений.

Позвольте мне передать это [старшему должностному лицу администрации].

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Спасибо, [старшее должностное лицо администрации]. Всем доброе утро.

Итак, основываясь на комментариях [старшего должностного лица администрации] относительно того, что Соединенные Штаты официально назвали российскую Службу внешней разведки, СВР, ответственную за взлом SolarWinds: Комитет по разведке США (неразборчиво) очень доверяет своей оценке атрибуции в СВР.

Реакция США на SolarWinds имеет два аспекта.Во-первых, наименование и возложение издержек на виновника SolarWinds. И во-вторых, решительно подтверждая важность открытого, совместимого, безопасного и надежного Интернета.

Итак, по первому аспекту, основываясь на атрибуции и, как отметил [высокопоставленный сотрудник администрации], назначении Минфином шести российских технологических компаний, которые обеспечивают поддержку киберпрограммы российской разведки, начиная от предоставления экспертных услуг и разработки инструментов и инфраструктуры до способствовать этой злонамеренной кибер-деятельностиИх назначают — компании — для работы в технологическом секторе экономики Российской Федерации. И мы продолжим привлекать эти компании к ответственности за такое поведение.

Во-вторых, компрометация SVR SolarWinds и других компаний подчеркивает риски, связанные с попытками России нацелить компании на компании по всему миру через использование цепочки поставок. Эти усилия должны служить предупреждением о рисках использования информационных и коммуникационных технологий и услуг, предоставляемых компаниями, которые работают или хранят данные пользователей в России или полагаются на разработку программного обеспечения или удаленную техническую поддержку со стороны персонала в России.

Правительство США настоятельно рекомендует всем американским компаниям, использующим средства связи или технологии, предоставляемые компаниями, связанными с Россией, оценивать безопасность своей инфраструктуры и осознавать потенциал будущих действий США, которые могут повлиять на их работу.

Правительство США оценивает, следует ли принимать меры в соответствии с Указом № 13873, чтобы лучше защитить нашу цепочку поставок средств связи и технологий от дальнейшего использования Россией.

Не только США сталкиваются с злонамеренной российской киберактивностью.И вы, возможно, обратили внимание на заявление Австралии и Европейского Союза о поддержке атрибуции и необходимости противодействовать этой злонамеренной деятельности сегодня утром.

Как я уже отмечал, вторая и ключевая часть сегодняшнего утреннего мероприятия — это то, что США решительно подтверждают важность открытого, совместимого, безопасного и надежного Интернета. Действия России противоречат этой цели, которую разделяют многие наши союзники и партнеры.

Итак, чтобы укрепить наш коллективный подход к укреплению кибербезопасности, мы объявляем о двух важных шагах.

Во-первых, Соединенные Штаты активизируют наши усилия по продвижению рамок ответственного поведения государства в киберпространстве и сотрудничеству с союзниками и партнерами для противодействия злонамеренным действиям в киберпространстве, подобным тем, что, как мы видели, совершает Москва.

Мы проводим первый в своем роде курс для политиков всего мира по политическим и техническим аспектам публичного приписывания киберинцидентов, который будет открыт в этом году в Центре Джорджа К. Маршалла в Германии.

Во-вторых, мы укрепляем нашу приверженность коллективной безопасности в киберпространстве. Министерство обороны ежегодно проводит важные кибер-учения для повышения уровня безопасности и кибероператоров, а также общего потенциала. Мы будем приглашать — и Великобритания, Франция, Дания и Эстония согласились присоединиться к планированию учений КИБЕР ФЛАГ в этом году.

Учения создадут сообщество защитных кибероператоров и улучшат общую способность США и наших союзников выявлять, синхронизировать и согласованно реагировать на злонамеренные действия в киберпространстве, нацеленные на нашу критически важную инфраструктуру и ключевые ресурсы.Эти усилия призваны еще раз укрепить нашу приверженность безопасности наших союзников и партнеров.

Как показал инцидент с SolarWinds, мы должны наладить эти внутренние и международные партнерские отношения и обмен информацией об угрозах, чтобы гарантировать, что мы сможем выявлять, защищаться и смягчать злонамеренную киберактивность со стороны России и других злоумышленников.

Наши усилия сегодня утром должны быть соразмерными и ориентированными на противодействие действиям, которые мы испытали во время злонамеренных кибер-действий при взломе SolarWinds, а также на создание коллективной безопасности с нашими союзниками.

На этом я отвечу на ваши вопросы.

Q Привет. Спасибо. Вопрос — пара вопросов. Зачем перечислять сообщения о нападениях талибов, если степень уверенности низкая или средняя?

И во-вторых, если я правильно понял, финансовые последствия казначейства не вступят в силу до 14 июня. Почему это задержка?

И в-третьих, как вы выбирали русских, которых высылают? Спасибо.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Спасибо.Я отвечу на первый и третий вопросы и передам их [старшему должностному лицу администрации] для ответа на второй.

Что касается вопроса об отчетах о наградах или финансовой компенсации — вы знаете, предоставленной афганцам для убийства американцев или войск коалиции, как я отмечал в своих вступительных комментариях, НК имеет от низкого до умеренного доверия к этому, потому что это частично основано на сообщениях задержанных и из-за сложных условий работы в Афганистане.

Действия, о которых мы объявили сегодня, являются ответом на кибер-вторжения и вмешательство в выборы.Мы приняли к сведению наше заключение обзора, который мы провели по вопросу о наградах, и мы передали — через дипломатические, разведывательные и военные каналы — сильные, прямые сообщения по этому вопросу, но мы не связываем конкретно действия, которые мы предпринимаем сегодня, с что — в этом отношении. Мы связываем это с SolarWinds и вопросами вмешательства в выборы.

Я действительно хотел сообщить вам о наших выводах по этому поводу, а именно: есть оценка, что российские разведчики действительно стремились поощрять атаки талибов на У.С. и персонал коалиции, в том числе посредством финансовых стимулов и компенсаций, но из-за элемента уверенности в этом от низкого до умеренного мы сосредоточены на том, чтобы послать России четкий сигнал о шагах, которые Соединенные Штаты предпримут в ответ на такое поведение. если бы это продолжалось.

По вопросу о PNG: Соединенные Штаты высылают этих 10 россиян, потому что мы определили, что они действовали в манере, несовместимой с их статусом в Соединенных Штатах.

И я оставлю все как есть и передам [старшему должностному лицу администрации].

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Да, спасибо. На вопрос о дате 14 июня вы правы. Запрет на суверенный долг вступает в силу 14 июня этого года. Обоснование этой даты состоит в том, чтобы дать финансовым учреждениям время для понимания и адаптации к принимаемым нами мерам, а также для облегчения упорядоченного процесса для этих финансовых учреждений, чтобы они могли вносить любые корректировки по своему усмотрению.

Итак, наша цель здесь — возложить издержки на российское правительство, но также ограничить любые вторичные эффекты для США или мировых финансовых рынков.

Спасибо.

Q Да, спасибо. Это Эймон Джаверс из телеканала CNBC. Не могли бы вы рассказать нам немного подробнее о любых расчетах, касающихся последствий ограничения доступа к рублевому долгу с точки зрения возможностей России — способности правительства России финансировать себя? И насколько сильно это повлияет на текущие операции России? Я знаю, что вы немного коснулись этого.Мне интересно, есть ли у вас еще какие-нибудь анализы, подробности или цифры по этому поводу. Спасибо.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Я с радостью приму это, если хотите.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Да, пожалуйста. Действуй.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Да, хорошо. Итак, Эамон, я бы просто … я бы просто отослал вас к истории. Это — это не — это не теоретические расчеты, которые мы должны были сделать. Мы просто оглянулись на 2014 и 2015 годы, а также на 2019 год, когда были приняты аналогичные меры.

Когда вы удаляете американских инвесторов с первичного рынка, это вызывает более широкий сдерживающий эффект. И то, что вы видели на протяжении всей истории, даже в недавней истории — по мере того, как спекуляции по поводу этой меры начали набирать обороты — вы видите, что стоимость заимствований в России растет, вы видите бегство капитала, вы видите, что валюта слабеет одновременно. И, как вы знаете, это влияет на темпы роста России; это влияет на уровень инфляции в России. Ранее в 2014 году Россия решила потратить часть своих валютных резервов на защиту валюты.Это все варианты, которые предстоит сделать России.

Но существует петля отрицательной обратной связи, которая запускается, когда вы удаляете американских инвесторов с рынка суверенного долга. И, как я упоминал ранее, скорость этой петли обратной связи действительно зависит от того, что Россия решит делать дальше.

Надеемся — надеемся на деэскалацию. Мы надеемся на стабильный и предсказуемый путь вперед, но это действительно вопрос России.

С точки зрения — вы спросили, какие рынки собираются делать.Я не … вы знаете, мы не собираемся строить предположения о том, как рынки конкретно отреагируют. Я хотел бы просто повторить: сегодня мы продемонстрировали нашу решимость защищать наши национальные интересы и защищать основные принципы, но мы также сделали это, как мы думаем, решительно и соразмерно.

Q Доброе утро. Это Дина Темпл-Растон из NPR. У меня два быстрых вопроса. Первый: что вы собираетесь делать в случае эскалации конфликта в России?

И второй: ожидаете ли вы, что это приведет к некоторым изменениям в способах закупки программного обеспечения федеральным правительством? Будут ли новые правила и тому подобное?

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Я уступлю своему коллеге второй вопрос, это очень хороший вопрос.

По первому, мы не собираемся строить предположения о том, какова будет реакция России. Мы дали понять правительству России, что считаем эти ответы соразмерными и взвешенными, что мы можем сделать больше и не стремимся к эскалации.

Они публично и в других форматах заявили, что намерены ответить на это, и нам нужно будет посмотреть, что они решат сделать. Соединенные Штаты, конечно же, оставляют за собой право предпринимать дальнейшие действия, если это необходимо.Но мы считаем, что на данном этапе лучшим курсом для нас, как для Соединенных Штатов, так и для России, было бы сойти с лестницы эскалации и найти стабильный путь вперед.

Итак, мы будем внимательно следить за реакцией правительства России на это, а затем на основании этого делать выводы в дальнейшем.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: А по второму вопросу — спасибо. Таким образом, для защиты от злонамеренных действий в киберпространстве необходимы два компонента: они и мы.И ваш вопрос именно к «нам».

Итак, инцидент с SolarWinds высветил необходимость быстрой модернизации федеральной кибербезопасности. Мы уже начали эти усилия, сосредоточив внимание на девяти федеральных агентствах, которые были скомпрометированы пятью конкретными усилиями: требованием быстрого развертывания шифрования и многофакторной аутентификации; требуется быстрое развертывание системы безопасности в облаке; обеспечение ведения журнала и обнаружения конечных точек; и обеспечение создания эффективных, зрелых центров операций по обеспечению безопасности.

Эти усилия также станут отличительной чертой грядущего указа, который будет опираться на те, которые касаются установления стандартов для программного обеспечения, закупаемого правительством США. Как вы знаете, программное обеспечение, закупаемое правительством США, — это то же программное и аппаратное обеспечение, которое широко используется компаниями и правительствами в США и во всем мире.

Таким образом, использование мускулов, потраченных США на информационные технологии для создания более безопасного программного и аппаратного обеспечения, является ключевым шагом на пути к помощи компаниям и правительствам в США.S. и во всем мире имеют преимущество более безопасного программного и аппаратного обеспечения и, в долгосрочной перспективе, противодействуют изощренной злонамеренной киберактивности, как мы видели в SolarWinds.

Q Здесь можно подробнее рассказать о проблеме SolarWinds. Вы знаете, была некоторая дискуссия о том, оправдан ли ответ, учитывая, что, по — большинству пользователей, это кампания кибершпионажа, хотя и довольно обширная и успешная.

Не могли бы вы подробнее объяснить, почему атака SolarWinds заслуживает такого ответа, учитывая, что U.С. и его союзники также занимаются кибершпионажем, и было много дискуссий о том, отличается ли это каким-либо образом от — чем эти действия? Спасибо.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: [Старший сотрудник администрации], я с радостью возьму его, если хотите.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Пожалуйста, [старшее должностное лицо администрации], сделайте это.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Спасибо, Дастин. Таким образом, компрометация SVR цепочки поставок программного обеспечения SolarWinds дала ему возможность шпионить за более чем 16 000 компьютерных систем по всему миру или потенциально нарушать их работу.Но на самом деле есть три основные причины, по которым мы увидели необходимость разъяснить, что такое поведение неприемлемо.

Во-первых, этот широкий масштаб и масштаб компромисса — это проблема национальной и общественной безопасности.

Во-вторых, как вы отметили, скорость, с которой субъект может перейти от шпионажа к ухудшению или разрушению сети, составляет мгновение ока, и защитник не может двигаться с такой скоростью. И, учитывая историю злонамеренной деятельности России в киберпространстве и их безрассудного поведения в киберпространстве, это было ключевой проблемой.

И, наконец, взлом возложил чрезмерное бремя на жертв в основном из частного сектора, которым приходится нести необычно высокие затраты на смягчение последствий этого инцидента.

Итак, основываясь на трех факторах, мы увидели необходимость прояснить, что такие действия, как SolarWinds, были безрассудными и неприемлемыми.

СТАРШИЙ ЧЕЛОВЕК АДМИНИСТРАЦИИ: Всем спасибо. Это снова [высокопоставленный чиновник администрации]. На этом наш звонок завершен. Дружеское напоминание о том, что мы находимся на заднем плане, приписывают «высокопоставленным чиновникам администрации.«И с завершением этого призыва, эмбарго снимается.

10:05 утра EDT

Мнение | Мы можем воспользоваться русским взломом. Вот как.

Это плохие новости. Хорошая новость заключается в том, что мы можем остановить кибер-озорство со стороны других стран, но они предпримут более смелые действия, чем те, что предполагаются сейчас.

Подробная информация об атаке широко известна, но стоит отметить как минимум два аспекта. Во-первых, и это наиболее очевидно, размах, масштабы и секретность атаки отражали уровень мастерства и всесторонности, на которые было способно только шпионское агентство другой страны — скорее всего, СВР, служба внешней разведки России.Во-вторых, атака была необычной: вредоносное ПО было внедрено в компьютерные сети с помощью обычных обновлений, ошибочно идентифицированных как подлинные и надлежащие швейцары системы. Не обнаруженные в течение нескольких месяцев, злоумышленники смогли на досуге тщательно изучить все в сети. Обмениваясь данными со скомпрометированными сетями через компьютеры, расположенные в США, а не в России или где-либо еще, злоумышленники старались не оставлять следов, чтобы их немногочисленные цифровые шаги выглядели безобидными.

В результате ни наше федеральное правительство, ни частный сектор не смогли обнаружить, а тем более остановить атаку. Конечно, мы должны тщательно изучить масштабы атаки и причины, по которым мы ее пропустили. Но мы также должны сосредоточиться на более крупных и сложных вопросах, например, правильно ли мы обеспечены ресурсами и структурированы для борьбы с гонкой кибервооружений будущего. Ограничиваясь предложениями, которые с разумной вероятностью будут реализованы, учрежденная Конгрессом Комиссия по киберпространству по солярию, которая была создана для разработки общегосударственной стратегии кибербезопасности, недавно рекомендовала укрепить наши существующие правительственные структуры с более центральным руководством и некоторым скромным расширением полномочий.Некоторые из ключевых рекомендаций, которые находятся на грани принятия закона, включают создание национального кибердиректора в Белом доме и предоставление полномочий по вызову в суд Агентству по кибербезопасности и безопасности инфраструктуры (CISA) Министерства внутренней безопасности, чтобы позволяют отслеживать кибер-уязвимости и нарушения в системах частного сектора. Все это важные и похвальные идеи, но масштабность этого хака ясно показывает, что этих рекомендаций будет недостаточно.

Нереально думать, что мы сможем обнаружить и остановить каждую атаку в будущем; тем не менее, есть более смелые шаги, которые правительство может предпринять сейчас, которые существенно повлияют на защиту его жизненно важной информации и систем и помощь частному сектору.

Гражданским агентствам нужны более совершенные и современные системы кибербезопасности.

Электронные письма в ключевых гражданских департаментах и ​​агентствах, включая Казначейство, Торговлю, Сельское хозяйство, Энергетику и Национальную безопасность, а также Национальные институты здравоохранения, были получены незаметно. Эти и другие агентства защищены государственной системой кибербезопасности под названием Einstein, предназначенной для поиска известных компьютерных вирусов и вредоносных интернет-адресов.

Но система Эйнштейна, администрируемая CISA, не предназначена для отслеживания обновлений программного обеспечения, которые маскируются под подлинные и правильные.Если у обновления есть кибер-учетные данные, говорящие, что оно пришло от реального поставщика программного обеспечения, Эйнштейн не смотрит дальше; он не может заглянуть внутрь самого обновления, чтобы убедиться, что оно не содержит вредоносных программ. Более того, у Эйнштейна нет возможности исследовать и останавливать интернет-соединения, которые внедренное вредоносное ПО может использовать для связи с сервером «управления и контроля» в Соединенных Штатах. Существуют системы и процедуры для выполнения многих, если не всего этого, но правительство не потратило деньги на их покупку и внедрение.Русские, конечно, знали об этом.

Эксперты, как в разведывательном сообществе, так и за его пределами, годами бьют тревогу по поводу уязвимости гражданских агентств; Были предприняты некоторые усилия для исправления ситуации, но в отсутствие центральной власти, которая могла бы безотлагательно и согласованно подтолкнуть исполнительную власть, рассредоточенный надзор со стороны Конгресса и недостаток финансирования, эти усилия по-прежнему серьезно недостаточны. Мы не смогли, на свой страх и риск, осознать, что наши противники в киберсфере вполне могут быть нам равными.Мы меньше беспокоимся о киберзащите, поскольку убеждены в превосходстве наших общих военных и экономических возможностей. Но у этих возможностей есть цифровая уязвимость, так что это уже неверное предположение.

Нам нужно разрушить разрозненные системы наблюдения за кибербезопасностью.

Даже если бы CISA и его партнеры по киберзащите, ФБР и Агентство национальной безопасности, не были сосредоточены на безопасности наших недавних национальных выборов (и, собственно, так), они все равно не поймали бы этот взлом.Комиссия по терактам 11 сентября критиковала правительство за разрозненные хранилища разведданных, препятствующие обмену информацией; этот взлом показывает сопоставимые ресурсы и структурную неспособность соединить кибер-точки в правительстве и с частным сектором.

Эксперты предупреждали о пробелах в системе Эйнштейна, части федерального правительства, согласно сообщениям новостей, были осведомлены о подозрительных киберсигналах, исходящих от правительственных систем, и мы, несомненно, были готовы к усилиям России по исследованию избирательных систем в прошлом году.Предположительно, наше разведывательное сообщество отслеживает, чего хотят добиться российские и другие кибер-злоумышленники. Но нет единого места, где бы все эти советы, подсказки и анализ соединились значимым образом — так, чтобы мы могли действовать.

Нам необходимо принять меры, чтобы обнаружить, когда наши противники действуют внутри нашей страны.

Россия, Китай и другие страны сознательно используют два фундаментальных пробела в нашей архитектуре кибербезопасности. Они приобретают или кооптируют домашние компьютеры и облачные сервисы в качестве платформы для запуска злонамеренных киберопераций.Они понимают, что наши разведывательные службы сосредоточены на кибер-деятельности за пределами наших границ, и что этим службам, как правило, не разрешается отслеживать иностранные злодеяния, когда они появляются на суше. Более того, частный сектор — в значительной степени компонент нашей национальной безопасности — в значительной степени предоставлен самим себе против иностранных кибератак, что приводит к ситуации, несовместимой с ролью федерального правительства в обеспечении нашей «общей защиты» в соответствии с Конституцией.

Устранение этих пробелов поднимает чрезвычайно сложные юридические и политические вопросы, касающиеся возможностей правительства по защите нас от иностранного кибер-злонамерения.Однако наша понятная нерешительность при ответе на эти вопросы позволяет противникам продолжать использовать ситуацию. Мы должны начать это обсуждение и подумать о том, как наши иностранные разведывательные службы могли бы работать с ФБР и CISA — в манере, полностью соответствующей нашим ценностям и Конституции, — чтобы преследовать иностранные кибер-злоумышленники, когда это связано с использованием внутренних частей Интернета.

Чтобы предотвратить этот взлом, нам пришлось бы собрать воедино информацию от разведывательного сообщества о намерениях и деятельности России, связать ее с намеками (от затронутых ведомств или DHS) о том, что некоторые правительственные системы имеют подозрительные внутренние интернет-соединения, а затем отслеживать их. Интернет-соединения.По сообщениям СМИ, россияне использовали внутренний интернет-домен, арендованный у Go Daddy, уважаемого и популярного хоста для веб-доменов, для борьбы с вредоносным ПО, которое внедрялось в правительственные сети. Обычно требуется ордер на обыск или другой юридический процесс, который часто занимает несколько дней, прежде чем ФБР сможет полностью проверить трафик, связанный с подозреваемым вредоносным интернет-сайтом. Ни один из вышеперечисленных шагов, по крайней мере, при нынешних структурах, не мог быть предпринят вовремя, чтобы обнаружить атаку. как минимум, мы могли бы быть лучше структурированы, чтобы остановить распространение таких атак.

Не существует единого структурного или правового решения проблемы иностранных кибератак. Также помогут более жесткие санкции против иностранных противников и более активные международные усилия по прекращению экспорта киберпреступников и привлечению киберпреступников. Работая с другими странами-единомышленниками, нам необходимо повысить риски и издержки кибершпионажа и кибер-ущерба.

Но шаги, подобные описанным выше, также необходимы для усиления защиты нашего федерального правительства и предоставления нам более надежных инструментов для использования против иностранных киберпреступников.Это, наряду с более активным обменом с частными предприятиями секретной в противном случае информацией о методах этих правонарушителей, будет иметь большое значение для устранения уязвимостей частного сектора и, таким образом, поможет выполнить обязанности правительства в этом отношении. Как будто нам нужна была иллюстрация уязвимости частного сектора, недавняя изощренная атака не была обнаружена даже фирмой по реагированию на инциденты кибербезопасности FireEye, которая, по-видимому, сама стала жертвой, с некоторыми из ее кибер-инструментов, используемых для проверки безопасности клиентской сети, дерзко украденной злоумышленниками.

Пока нет никаких признаков того, что инструменты были обращены против нас; более того, неясно и, возможно, никогда не будет ясно, что именно злоумышленники искали или находили в правительственных сетях. Следовательно, неясно, следует ли Соединенным Штатам рассматривать этот взлом как шпионаж, которым занимаемся мы и почти все страны, и который обычно не вызывает возмездия за пределами шпионских кругов. Или был какой-то еще не обнаруженный ущерб или кража, даже действие, похожее на акт «кибервойны», которое могло бы потребовать более широких репрессалий?

Полный размер ущерба, нанесенного нашей стране, еще не установлен.Но мы уже знаем достаточно, чтобы минимизировать киберриски для нашей страны в будущем. Иногда требуется кризис, чтобы побудить к смелым шагам. Еще раз спасибо России, нам только что вручили.

Десять лет российских кибератак на другие страны

За последнее десятилетие российское правительство осуществило более десятка серьезных кибератак на зарубежные страны, иногда для того, чтобы помочь или навредить конкретному политическому кандидату, иногда для того, чтобы посеять хаос, но всегда проецировать российскую мощь.

Начиная с 2007 года, русские атаковали бывшие советские сателлиты, такие как Эстония, Грузия и Украина, а затем перешли на западные страны, такие как США и Германия. Представители разведки США и киберэксперты говорят, что стратегия, сочетающая кибератаки с онлайн-пропагандой, была запущена российской разведкой десять лет назад и с тех пор дорабатывалась и расширялась с благословения Путина. Россия закрыла целые сегменты киберпространства, чтобы наказать страны или угрожать им.

По теме: ФБР соглашается с оценкой ЦРУ, согласно которой Россия хотела, чтобы Трамп выиграл

Майк Макфол, бывший U.Посол С. в России говорит, что в схеме взлома есть суть.

«В течение многих лет Кремль искал способы подорвать демократию, помочь людям, которые им нравятся, прийти к власти и подорвать доверие к демократическому процессу», — сказал Макфол. Россия также стремится ослабить Европейский Союз и НАТО.

Стефан Майстер, который много писал о российских стратегиях безопасности для Совета по международным отношениям Германии, называет атаки, которые часто включают фейковые новости, «стратегией безопасности, а не медиа-стратегией.«

» Это растущая политика, которая становится сильной и успешной, и они становятся смелее, — сказал Майстер NBC News. — Они любят риск. Путин любит риск и думает: «Если это не сработает, мы сделаем что-нибудь еще» ».

Хронология, разработанная NBC News на основе источников в американской разведке, показывает, что Россия участвовала в следующих атаках:

  • Апрель — май 2007 года. Эстония, крошечная балтийская страна, которая была оккупирована Советским Союзом до 1991 года, разозлила Москву, планируя перенести российский мемориал времен Второй мировой войны и могилы русских солдат.Россия в ответ временно отключила Интернет в Эстонии, что стало особенно тяжелым ударом для самой зависимой от Интернета экономики в мире. Распределенная атака отказа в обслуживании (DDoS) была сосредоточена на правительственных учреждениях и финансовых учреждениях, нарушая связь.
  • Июнь 2008 г .: В ходе аналогичного нападения Россия наказала другое бывшее владение на Балтике. Когда литовское правительство объявило вне закона демонстрацию советской символики, российские хакеры испортили правительственные веб-страницы серпами и молотами и пятиконечными звездами.
  • Август 2008 г .: После того, как прозападное правительство Грузии направило войска в сепаратистскую республику при поддержке Москвы, российские сухопутные, морские и воздушные подразделения вторглись в страну, а российские хакеры атаковали грузинский интернет, впервые Россия скоординировала военные и кибер-действия. Внутренние коммуникации Грузии были фактически отключены.
  • Январь 2009 г .: В рамках попытки убедить президента Кыргызстана выселить американскую военную базу российские хакеры отключили двух из четырех интернет-провайдеров страны с помощью DDOS-атаки.Это сработало. Киргизия убрала военную базу. Впоследствии Кыргызстан получил 2 миллиарда долларов помощи и займов от Кремля.
  • Апрель 2009 г .: после того, как в казахстанском СМИ было опубликовано заявление президента Казахстана с критикой России, в результате DDOS-атаки, приписываемой российским элементам, это издание было закрыто.
  • Август 2009 г .: Российские хакеры закрыли Twitter и Facebook в Грузии в ознаменование первой годовщины российского вторжения.
  • Май 2014 г .: за три дня до президентских выборов на Украине базирующаяся в России хакерская группа в мгновение ока уничтожила избирательную комиссию страны.Была снята даже резервная система, но украинские компьютерные специалисты смогли восстановить систему до дня выборов. Украинская полиция заявляет, что арестовала хакеров, пытавшихся сфальсифицировать результаты. Атака была направлена ​​на создание хаоса и причинение вреда кандидату-националисту, помогая пророссийскому кандидату. Предпочтительный кандидат России проиграл.
  • Март 2014 г .: Правительство России якобы уже второй раз координирует военные действия и действия в киберпространстве. DDOS-атака, в 32 раза превышающая масштабы самой крупной известной атаки, использованной во время вторжения России в Грузию, нарушила работу Интернета на Украине, в то время как пророссийские повстанцы, вооруженные Россией, захватили контроль над Крымом.
  • Май 2015 г .: Немецкие следователи обнаружили, что хакеры проникли в компьютерную сеть Бундестага Германии, что стало самым значительным взломом в истории Германии. BfV, внутренняя разведка Германии, позже заявила, что за атакой стоит Россия и что они искали информацию не только о работе Бундестага, но и о немецких лидерах и НАТО, среди прочих. Эксперты по безопасности заявили, что хакеры пытались проникнуть в компьютеры Христианско-демократической партии канцлера Ангелы Меркель.
  • Декабрь 2015 г .: Хакеры, предположительно русские, захватили центр управления украинской электростанцией, заблокировав контроллеры своих собственных систем и в конечном итоге оставив без электричества 235 000 домов.
  • Июнь 2015 г. — ноябрь 2016 г .: В США российские хакеры проникли на компьютеры Демократической партии и получили доступ к личным электронным письмам официальных лиц Демократической партии, которые, в свою очередь, были распространены WikiLeaks в мировых СМИ. И ЦРУ, и ФБР теперь считают, что вторжение было направлено на то, чтобы сорвать выборы, навредить Хиллари Клинтон и помочь победить Дональду Трампу.
  • Октябрь 2015 г .: Эксперты по безопасности считают, что российское правительство пыталось взломать компьютеры правительства Нидерландов, чтобы вытащить отчет о сбитом рейсе Mh27 над Украиной. Совет по безопасности Нидерландов возглавил расследование гибели авиакомпании Malaysia Airlines и пришел к выводу, что пассажирский самолет был сбит ракетой российского производства, выпущенной из района, удерживаемого пророссийскими повстанцами.
  • Январь 2016 г .: Фирма по безопасности заявляет, что, по ее мнению, российские хакеры стояли за атаками на министерство иностранных дел Финляндии несколькими годами ранее.
  • Декабрь 2016 г .: Ранее в этом месяце глава BfV Ханс-Георг Маасен предупредил, что «появляется все больше свидетельств попыток повлиять на федеральные выборы в следующем году», имея в виду парламентские выборы в Германии, которые, скорее всего, состоятся в сентябре 2017 года. Маасен конкретно процитировал Россию как источник атак, добавив: «Мы ожидаем дальнейшего увеличения числа кибератак в преддверии выборов». Эксперты считают, что русские пытаются нанести ущерб действующему канцлеру Меркель, которая поддержала санкции против личных соратников Путина после аннексии Крыма Россией.

Скотт Борг, президент US Consequences Unit, фирмы, занимающейся кибербезопасностью, отслеживающей российские атаки, говорит, что даже по мере роста амбиций России она действует в гораздо меньших масштабах. Как сказал Борг: «Они пытались повлиять на местные выборы в трех или четырех странах Восточной Европы, а также в Германии».

Разнообразие атак не удивляет Мейстера из Немецкого совета по международным отношениям. Он говорит, что русские адаптируют атаки к условиям каждой страны.

«Я думаю, что наши политики по-прежнему недооценивают деятельность России», — добавил он, заявив, что защита от кибератак по-прежнему не имеет того приоритета, которым должна.

Несмотря на уверенность разведки США в том, что российские взломы на выборах в США были нацелены на то, чтобы помочь Трампу или посеять сомнение в исходе, Мейстер считает, что есть более простое объяснение: русские просто наслаждаются этим.

«Их успешный взлом и влияние — это нас пугает, и это делает их счастливыми», — сказал Майстер.

Майстер и Борг также считают, что рост российских кибератак был вызван самыми влиятельными людьми в России, указывая на документы 2012 года Владимира Путина и генерала Валерия Герасимова, главу вооруженных сил. В 2012 году Путин написал статью под названием «Россия в меняющемся мире», в которой высказался за использование «комплекса инструментов и методов для достижения внешнеполитических целей без развертывания оружия». В материале Интернет и социальные сети были названы «эффективными инструментами».

Примерно в то же время, по словам Борга, Россия более эффективно организовала свои кибер-усилия, все чаще используя для работы свои разведывательные службы, а не заключающие контракты с кибербандами.

И Мейстер, и Борг считают, что Россия рассматривает свои кибернетические усилия как ответ на давление Запада и как эффективное оружие для страны, которая знает, что ее обычный военный арсенал, состоящий из танков, самолетов и кораблей, превзойден.

По теме: Почему Обама не сделал больше с русским взломом

Как сказал NBC News высокопоставленный сотрудник американской разведки, «ядерное оружие может придать им статус, но кибернетический дает им полезный стратегический потенциал, потенциал для активных мер».