Время госзакупок
13.8K subscribers
8.21K photos
905 videos
56 files
11.8K links
🥇Главный канал страны о госэкономике
🇷🇺Канал – лауреат премии Минфина России
👉Связь: @vgz_red
📈Реклама: https://clck.ru/3CKrqc
Download Telegram
Китай вводит монополию на кибероружие.
Киберразведка и кибервоенные Китая теперь уйдут в отрыв от США.

Кибершпионаж и кибертерроризм в ближайшее десятилетие будет главным проявлением расширения кибервойн между США, Китаем и, возможно, Россией.
Локальных кибервойн будет много, и они будут чрезвычайно разнообразны. Но в основе всех их будет гонка в превосходстве своего кибероружия над противником.

В отличие от «гонки брони и снарядов» обычных войн, в кибервойнах - это гонка противников, один из которых пытается обнаружить и исправить свои уязвимости (бреши в кибербезопасности), а другой стремится обнаружить и использовать эти уязвимости первого.
Успех в такой гонке, как в перестрелках американских вестернов, - у тех, кто стреляет быстрее. Однако кардинальное отличие в том, что одна из сторон может не знать, что другая уже стреляет.

Т.о. знание об обнаружении новых уязвимостей становится дороже золота. А способность скрыть это знание от противника – дороже платины.

Разведка и военные используют эти знания в своих целях с незапамятных времен. Как только «государственные хакеры» находят какие-либо новые уязвимости в ПО, они, не ставя в известность об этом производителей ПО, начинают использовать их в своих целях.

Особую ценность здесь имеют «уязвимости нулевого дня» - программные уязвимости, для которых не было опубликовано никаких изменений или исправлений, - и потому их эксплойты (программы, использующие конкретные уязвимости) полезны в кибероперациях. При этом средняя продолжительность жизни «уязвимостей нулевого дня» около 5-7 лет. А время для разработки полностью работающего эксплойта – всего 3-4 недели. Ну и понятно, что разведка и правохранительные органы здесь гуляют по буфету по полной.

Однако, в США в 2017 при Обаме под давлением правозащитников и общественности был принят «регламент для сокрытия уязвимостей в ПО для разведки и кибервойн». Он описывает, как должен осуществляться отбор уязвимостей для дальнейшего использования в интересах правоохранительных и силовых ведомств. Им, конечно же, не запрещается продолжать гулять по буфету. Но их обязали ежегодно представлять общественности отчеты об использовании уязвимостей, включая несекретные резюме кейсов.

Ну а теперь, собственно, ударная новость.

Компартия Китая смотрела – смотрела на всю эту демократию и решила:
✔️ знание новых уязвимостей – самое ценное кибероружие;
✔️ и потому государство должно обладать монополией на него.


В Китае просто и четко: сказано – сделано. Администрация киберпространства Китая разработала новые правила (закон) по раскрытию уязвимостей, которые вступят в силу с 1 сентября.
Согласно этому закону:
✔️ Как только кто-либо обнаружит любую новую уязвимость, он обязан в течение 48 часов сообщить об этом со всеми известными техническими подробностями Администрации киберпространства Китая.
✔️ Исследователям безопасности не разрешается публиковать сведения о новых уязвимостях.
✔️ Запрещается продажа информации об «уязвимостях нулевого дня».
✔️ Исследователям также запрещен обмен данными с зарубежными организациями (за исключением производителя ПО).


Короче говоря: любой специалист в Китае должен сообщить о найденной уязвимости правительству, а власти сами решат, как и когда ее исправить (или пока не исправлять).

Т.о. пока правительство США заигрывает с общественностью, пытаясь и прозрачность соблюсти, и контроль над уязвимостями сохранить, КПК решила вопрос радикально, объявив государство монопольным регулятором всей информации о новых уязвимостях.

Подробней читайте здесь.

N.B. Аналогичные правила скоро введут и другие страны.
В Китае же они вступят в силу в тот же день 1 сентября, когда там начнется ИИ-национализация, которая должна стать важнейшим элементом «Великой стратегии Китая по смене американского миропорядка»

#Китай #США #Кибербезопасность #ИИнационализация