2021/12/17 17:54:58

Национальная программа информационной безопасности Великобритании


Содержание

Основная статья: Киберпреступность и киберконфликты : Европа

Кибервойна с Россией

2022: США и Великобритания договорились о взаимном доступе к облачным хранилищам «для борьбы с террористами и контрабандистами»

5 октября 2022 года стало известно, что Соединенные Штаты и Великобритания начали реализацию соглашения о доступе к данными, которое, по их словам, поможет правоохранительным органам обеих стран бороться с терроризмом и контрабандой. Подробнее здесь.

2021: Британия представила национальную киберстратегию на миллиарды

15 декабря 2021 года правительство Великобритании опубликовало свою новую Национальную киберстратегию, которая определяет, как государство будет укреплять свои позиции в качестве глобальной кибердержавы.

Стратегия основывается на значительном прогрессе, достигнутом в киберпространстве с 2016 года, в результате которого сектор кибербезопасности в Великобритании быстро развивается. В 2020 году более 1,4 тыс. компаний получили доход в размере £8,9 млрд, обеспечили 46,7 тыс. квалифицированных рабочих мест и привлекли значительные зарубежные инвестиции.TAdviser Security 100: Крупнейшие ИБ-компании в России 59.6 т

В рамках стратегии правительство призывает все слои общества сыграть свою роль в укреплении экономических и стратегических преимуществ Великобритании в киберпространстве. Выравнивание киберсектора во всех регионах Великобритании, расширение наступательных и оборонительных кибервозможностей и главный приоритет кибербезопасности на рабочих местах, в залах заседаний и цифровых цепочках поставок.

Британия публиковала национальную киберстратегию на миллиарды

Правительство объявляет о создании новой платформы онлайн-обучения Cyber Explorers, которая будет обучать молодых людей кибернетическим навыкам в классах. Платформа предпринимает шаги для улучшения разнообразия киберработников с помощью новой программы для взрослых, которая обеспечит доступ людей из всех слоев общества к этим высококвалифицированным и приоритетным рабочим местам. Кроме того, Королева утвердила Королевский устав для Совета по кибербезопасности Великобритании, который поможет улучшить киберкарьеру и привести киберработников в соответствие с другими профессиональными профессиями, такими как инженеры.

Для содействия росту и инновациям в кибер-индустрии Великобритании правительство инвестирует в программу Cyber Runway, которая помогает 107 инноваторам развивать свой бизнес, при этом большинство компаний-участников находится за пределами Лондона. Финансирование этих программ роста и развития навыков будет переориентировано с крупных, часто базирующихся в Лондоне инициатив на региональную модель, что будет означать больше рабочих мест и лучшие возможности для людей по всей Великобритании.

«
Эта новаторская стратегия поможет закрепить позиции Великобритании как ведущей кибердержавы и обеспечить людей по всей стране знаниями и навыками, необходимыми для обеспечения безопасности в интернете. Это отличная новость, что заявка на Королевскую хартию Совета по кибербезопасности Великобритании была одобрена, и мы будем продолжать тесно сотрудничать с этим сектором, чтобы вдохновить следующее поколение задуматься о карьере в киберпространстве, - сказала министр по делам СМИ, данных и цифровой инфраструктуры Джулия Лопес (Julia Lopez).
»

В стратегии также изложен план правительства по обеспечению безопасности граждан в киберпространстве и борьбе с киберпреступностью путем:

  • Укрепление правоохранительных органов за счет значительного финансирования, чтобы они могли усилить борьбу с преступниками;
  • Увеличение инвестиций в Национальные кибернетические силы, которые представляют собой наступательный потенциал Великобритании для противодействия, срыва, деградации и борьбы с теми, кто может нанести вред Великобритании и ее союзникам;
  • Расширение исследовательских возможностей Национального центра кибербезопасности, включая новый центр прикладных исследований в Манчестере;
  • Реализация законопроекта о безопасности продукции и телекоммуникационной инфраструктуры для обеспечения соблюдения минимальных стандартов безопасности во всех новых потребительских интеллектуальных продуктах;
  • Инвестиции в кибербезопасность государственного сектора для обеспечения того, чтобы ключевые государственные службы оставались устойчивыми к эволюционирующим угрозам и могли продолжать оказывать услуги гражданам, которые в них нуждаются.[1]

2019: Интернет-компании в Британии заставили защищать пользователей от киберугроз

8 апреля 2019 года британское правительство представило, как оно утверждает, первые в мире правила онлайн-безопасности. Они обязывают интернет- и технологические компании следить за информационной безопасностью клиентов и нести ответственность в случае нанесения вреда.

Новый регламент, разработанный британским Министерством по культуре, СМИ, цифровой индустрии и спорту (DCMS) и министерством внутренних дел, требует, чтобы социальные сети и другие сервисы предпринимали «разумные меры» для защиты пользователей от киберугроз. К последним относятся травля в интернете, распространение дезинформации и запрещенного контента, терроризм и различные действия, которые необязательно являются незаконными, но могут быть нанести серьезный ущерб.

Основная статья ИТ-рынок Британии

2018: Британия создает кибервойска для противодействия «угрозам из России»

В сентябре 2018 года стало известно о создании британскими властями специального киберподразделения, которое бы противостояло угрозам со стороны России и террористических группировок. В новый совместный проект британского министерства обороны и центра правительственной связи (GCHQ) было решено инвестировать порядка 250 млн фунтов стерлингов.

В задачи новой структуры будет входить борьба с хакерами, иностранными агентами и террористами, а также поиск адекватного ответа на «русскую угрозу». По сообщению The Times, в состав кибервойск войдут около 2 тыс. специалистов по военным и ИБ-сервисам, в результате чего страна в четыре раза увеличит свой наступательный потенциал в киберпространстве.

Лондон создает подразделение для борьбы в киберпространстве

По словам экс-командующего Объединенного командования Королевских вооруженных сил генерала Ричарда Бэрронса, внедряя наступательные кибертехнологии, «мы выравниваем поле игры и предоставляем новые способы сдерживания и наказания стран, которые хотят причинить нам вред». Одной из таких стран генерал назвал Россию, которая, по его словам, «уже находится в наступлении».

Активность Британии в виртуальной сфере может стать еще одной причиной усиления напряженности в международных отношениях с Москвой. Ранее президент России Владимир Путин предупреждал, что некоторые государства создают кибервойска, при помощи которых намерены решать геополитические задачи.

Российские власти не раз отрицали причастность к кибератакам на страны Запада, при этом призывая западных партнеров усиливать взаимодействие в этой сфере.[2] 

Кроме того, о планах по созданию хакерского подразделения на фоне новостей о том, что Лондон впервые применил кибероружие в борьбе с террористами «Исламского государства», запрещенного на территории РФ.

2017: Королева открывает Национальный центр кибербезопасности

В 2017 году Елизавета II откроет Британский национальный центр кибербезопасности, основной задачей которого будет являться противостояние кибератакам со стороны российских хакеров. Основная миссия структуры – противодействие кибератакам российских хакеров. Глава Минфина страны Филип Хэммонд (Philip Hammond) подчеркивает, что «кибератаки происходят все чаще, наносят все больше ущерба, и они все труднее выявляемы».

С 2016 года Великобритания реализует 5-летнюю стратегию кибербезопасности, которая обойдется правительству в £1,9 млрд ($2,38 млрд). Главной угрозой считается Россия. Министр финансов и директор MI5 обещают защитить королевство с помощью «ответных ударов»[3]. Проект будет реализован в несколько этапов. Первый этап – открытие национального центра кибербезопасности. На втором этапе планируется введение не менее 100 позиций специалистов по информационной безопасности (ИБ) в новом хабе (первый хаб уже открыт в Лондоне)

Правительство Великобритании выделило $2,3 млрд на развитие стратегии информационной безопасности в течение следующих пяти лет. Об этом заявил министр финансов Филип Хэммонд (Philip Hammond), который пообещал, что все, кто нападет на его страну в киберпространстве, получат «ответный удар». В то же время Эндрю Паркер (Andrew Parker), глава разведывательной службы MI5, сообщил, что Россия является растущей угрозой для безопасности Великобритании, поскольку применяет кибератаки, чтобы угрожать промышленности, экономике и военной мощи королевства. Паркер утверждает, что Россия «использует все свои государственные органы и ведомства, чтобы осуществлять за границей международную политику во все более агрессивной манере — включая пропаганду, шпионаж, диверсии и кибератаки». Глава MI5 сообщил, что противостоять таким угрозам — работа его ведомства.

2015: Британия опубликовала правила кибершпионажа для спецслужб

В феврале 2015 года правительство Великобритании опубликовало список правил и требований, касающихся использования технологий взлома компьютерных систем и шпионского электронного оборудования спецслужбами.[4]

Проект директив под названием Equipment Interference Code of Practice обнародовало британское министерство внутренних дел (Home Office). В этом документе описываются правовые рамки для деятельности местных и иностранных агентств безопасности и разведывательных служб в работе с компьютерами, смартфонами, серверами и другими электронными устройствами.

Британия опубликовала правила кибершпионажа для спецслужб

Британия опубликовала правила кибершпионажа для спецслужб

Как отмечает интернет-издание ZDNet, ни для кого не секрет, что британская разведка осуществляет слежку при помощи современных средств связи, однако до публикации Equipment Interference Code of Practice эта деятельность публично не подтверждалась.

Перечисленные властями требования для спецслужб укладываются в рамки пятого раздела Закона о разведслужбе от 1994 года (1994 Intelligence Services Act). В проекте директив содержится подробная информация о том, когда нужно получать разрешения на организацию наблюдения, как должны вести себя представители спецслужб в случае шпионажа за неверным объектом и каким образом необходимо поступать с полученной информацией — как хранить и когда удалять.

В материалах также сообщается о том, что обычно официальное разрешение на скрытый мониторинг за человеком или компанией рассчитано на шесть месяцев, однако сроки могут быть продлены, если необходимо получить дополнительные сведения от объектов, которые могут быть связаны с основным объектом слежки.

Министр внутренних дел Великобритании Джеймс Брокеншир (James Brokenshire) отметил, что свод практических правил перечисляет меры безопасности, применяемых во время разведывательной деятельности в компьютерных сетях и других средах. По словам чиновника, работа правительства должна быть максимально прозрачной, особенно когда в его распоряжении находятся инструменты для доступа к коммуникациям людей и управления ими.

2014: Структура затрат на защиту информации в правительстве Британии

11 декабря 2014 года правительство Великобритании обнародовало некоторые данные о Национальной программе информационной безопасности (National Cyber Security Programme), направленной на борьбу с киберпреступниками и защиту государственных интересов. Стало известно, куда планируется потратить деньги из бюджета программы, ежегодный объем которого превышает 200 млн фунтов стерлингов. [5]

В 2015 году большая часть денежных средств (около 93,2 млн фунтов стерлингов) будет выделена на «укрепление способности вести суверенную борьбу с большими угрозами». Эта статья расходов предполагает финансирование британской спецслужбы GCHQ (аналог американского ЦРУ), которая, как отмечается, стоит на страже ключевых сетей национального значения. В 2015-м GCHQ планирует делиться большим количеством информации о киберугрозах с коммуникационными компаниями, чтобы те смогли усилить защиту своих сетей.

Структура затрат на защиту информации в правительстве Британии

Примерно 30 млн фунтов стерлингов из Национальной программы информационной безопасности будут потрачены на привлечение оборонного ведомства для борьбы с хакерами. При этом у вооруженных сил есть собственные программы (бюджет – около 500 млн фунтов стерлингов) в области цифровой безопасности.

В 2014 году правительство Великобритании сообщило о том, что хакеры, спонсируемые властями некоторых стран, сумели взломать защищенную локальную сеть национального уровня. Оборонная промышленность давно является мишенью для киберпреступников, охотящихся за военными секретами.

Другими статьями затрат правительственной программы борьбы с хакерами являются улучшение реагирования полиции на кибератаки (29,1 млн фунтов стерлингов) и повышение уровня информированности населения (21 млн фунтов стерлингов).

В отчете также сообщается, что 81% крупных организаций и 60% компаний небольшого размера столкнулись с незаконным проникновением в их компьютерные системы. Размеры ущерба от таких взломов составили от 65 до 115 тыс. фунтов стерлингов для маленьких предприятий и 600-1150 тыс. фунтов стерлингов для крупного бизнеса.

2011: Червь Stuxnet ускоряет подготовку Великобритании к кибервойне

Вирус, специально запрограммированный для атаки ядерных объектов Ирана и показавший мощь кибер-оружия, достигшего новой отметки «холода», вынуждает Великобританию пересмотреть отношение к кибер-войне.

17 июня 2010 года, когда Сергей Уласень (Sergey Ulasen) получил электронную почту от дилера в Тегеране о проблеме с их компьютерами, раздражающей некоторых клиентов, стал фактическим днем появления открытых сведений о вирусе Stuxnet.

Уласень тогда не знал, что поврежденные компьютеры были в числе тех, что применяются иранскими учеными, участвующими в работах по обогащению урана в рамках ядерной программы страны. Вредоносная программа, нарушившая их работу, оказалась так чертовски умна, что в ее разработке Иран обвинил США и Израиль. И сам вирус получил новое название - Stuxnet, которое может войти в историю как кибер-оружие, изменившее стиль приемов ведения современной войны.

Специалисты из GCHQ (Government Communications Headquarters – одно из трех разведывательных агентств Великобритании - прим. TAdviser), Министерства обороны и независимые аналитики согласны: сложность Stuxnet гениальна, вероятно, его разработкой занимались несколько человек в течение многих лет. Его появление открыло глаза правительствам всех государств на разрушительные возможности скрытых атак нового типа.

Этот вирус не был тупым инструментом. Он создан для отключения систем контроля 9000 действующих центрифуг, используемых для обогащения урана, в результате чего некоторые из них могли выйти из-под контроля. Он также скрывал свои действия, обманывая операторов, полагающих, что оборудование работает в штатном режиме.

Инфицирование этих компьютеров – ошеломляющее предприятие. По мнению компании Symantec, операция внедрения вируса в иранскую сеть потребовала бы старой школы хищений и невольной поддержки инсайдера на иранских объектах, а также смелости и мастерства.

Начать с того, что его создателям необходимо было точно знать конфигурацию компьютеров, которые использовались для запуска центрифуг на подземном заводе по обогащению урана в Натанзе (Natanz). Они узнали об этом из украденных чертежей, конечно, с использованием вируса. Были обнаружены следы ранней версии Stuxnet, что показывает - вирус пошел на разведку в середине 2009 года, проникая в сеть, сканируя систему и обнаруженные записи.

Чтобы проверить работу нового вируса, его создатели должны были построить зеркальное отражение иранского объекта, компьютеров и всего, что позволяет им осуществлять работу и совершенствоваться. Нью-Йорк таймс сообщила в начале этого года, что этот этап тестирования мог иметь место в израильском комплексе Димона (Dimona), в пустыне Негев.

Где бы это ни происходило, с задачей мог справиться десяток разработчиков, в течение, по меньшей мере, шести месяцев, считают в Symantec. Но даже в этом случае, была бы проведена лишь половина работы.


Банки и крупные корпорации лондонского Сити больше озабочены кражей интеллектуальной собственности, что, по их мнению - гораздо более актуальная проблема для экономики Великобритании, чем проникновение Stuxnet на одну из АЭС в Великобритании. Кабинет министров не возражает, поэтому некоторые политики пытаются поощрять более целостный подход к кибер-безопасности.

Но в то время как промышленная кибер-безопасность Великобритании расцветает, по мнению GCHQ реальная значимость - в 20% угроз, которые не могут быть закрыты обычными средствами: они ищут такие места, которые могут угрожать национальной инфраструктуре, нанося вред энергетическим компаниям, системам связи, используемым аварийно-спасательными службами.

Некоторые чиновники Уайтхолла видят слабость Stuxnet в трудности разработки таких систем. Но они также признают, что кибер-сообщества особенно привлекательны для некоторых государств из-за низкой планки вступления в них. Поддержка кибер-активности государства растет и будет продолжаться, сказал один из чиновников, потому что она сравнительно дешевле затрат на ведение войны в сравнении с покупкой кораблей и истребителей. «Не нужно много денег, вам не нужно много людей, - сказал чиновник. - Вы можете поместить двоих студентов в комнате и дать им компьютеры, пусть действуют».

Эксперты уже давно пришли к выводу, что Великобритания будет, и вероятно, должна разработать комплекс собственного кибер-оружия, а в прошлом году правительство намекнуло, что сейчас это приоритетно. В обзоре стратегии обороны и безопасности говорится: «За последнее десятилетие угроза национальной безопасности и процветанию от кибер-атак выросла экспоненциально... Мы также будем продолжать разработку, тестирование и проверку использования кибер-возможностей, как потенциально наиболее эффективного и доступного способа решения задач национальной безопасности».

Сегодня министры открыто признали необходимость разработки новых наступательных вооружений, необходимость ответов на вопросы и не только о международных соглашениях и правовой основе их использования. В действительности, чиновники признают, что Великобритании необходимо будет потратиться, чтобы удерживать контроль над кибер-безопасностью.

«Киберпространство уже не только для гиков, - сказал один из чиновников. - Оно для всех. Угроза здесь и сейчас».

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность

* Регулирование интернета в Казахстане, KZ-CERT




Примечания