<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Хакер, що біжить</title>
	<atom:link href="https://styran.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://styran.com</link>
	<description>Блог про кібер, біг та медитацію</description>
	<lastBuildDate>Mon, 12 Jan 2026 21:19:33 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://i0.wp.com/styran.com/wp-content/uploads/2021/03/cropped-Avatar_NNC_Run.png?fit=32%2C32&#038;ssl=1</url>
	<title>Хакер, що біжить</title>
	<link>https://styran.com</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">173573809</site>	<item>
		<title>Offence Death Cycle: як змусити нападника програти у свою власну гру</title>
		<link>https://styran.com/offence-death-cycle-zmusyty-napadnyka-prohraty/</link>
					<comments>https://styran.com/offence-death-cycle-zmusyty-napadnyka-prohraty/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Sat, 11 Oct 2025 07:27:08 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4340</guid>

					<description><![CDATA[<a href="https://styran.com/offence-death-cycle-zmusyty-napadnyka-prohraty/" title="Offence Death Cycle: як змусити нападника програти у свою власну гру" rel="nofollow"><img width="300" height="165" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?fit=300%2C165&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="S in TTP stands for strategy" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?w=1574&amp;ssl=1 1574w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=1536%2C845&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=1200%2C660&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=300%2C165&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=768%2C423&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=1024%2C563&amp;ssl=1 1024w" sizes="(max-width: 300px) 85vw, 300px" /></a>Offence Death Cycle — це мислення, а не просто набір технік: навчи SOC створювати операційне тертя, змушувати APT діяти під тиском і таким чином виснажувати їхні операції.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/offence-death-cycle-zmusyty-napadnyka-prohraty/" title="Offence Death Cycle: як змусити нападника програти у свою власну гру" rel="nofollow"><img width="300" height="165" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?fit=300%2C165&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="S in TTP stands for strategy" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?w=1574&amp;ssl=1 1574w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=1536%2C845&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=1200%2C660&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=300%2C165&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=768%2C423&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/10/image-181-e1760167727535.png?resize=1024%2C563&amp;ssl=1 1024w" sizes="(max-width: 300px) 85vw, 300px" /></a>
<p>В кібербезпеці є багато міфів, але один із найстійкіших – це віра в те, що нападники завжди мають перевагу. Вони швидші, розумніші, краще оснащені, їх не спинити. Цей міф живе у звітах, презентаціях і навіть у нашій щоденній мові. Ми говоримо про <em>виявлення загроз</em>, <em>реагування на інциденти</em> та <em>зниження ризиків</em>, тобто мислимо так, ніби кібератака – це завжди чийсь перший хід. Настав час змінити це мислення.</p>



<span id="more-4340"></span>



<h3 class="wp-block-heading"><strong>Kill Chain і її пастка</strong></h3>



<p>Класична модель <strong>Cyber Kill Chain</strong> пояснює кібератаку як послідовність етапів: розвідка, експлуатація, персистентність, рух по мережі, ексфільтрація. Вона допомогла сформувати сучасну захисну аналітику, але водночас створила ілюзію детермінізму – ніби кібероперації відбуваються по чіткому плану, а наша робота полягає в тому, щоб десь на цьому ланцюгу спрацювати швидше за нападника.</p>



<p>Проблема в тому, що реальні кібероперації відбуваються в стохастичному середовищі. В APT задіяні десятки людей, сотні систем, бюрократія, звітність, міскомунікації, помилки, вигорання, неузгодженість дій. Вони не всемогутні. Вони просто <strong>звичайні організації</strong>, в яких незвичайні цілі. І саме тому ми можемо їх перемагати.</p>



<h3 class="wp-block-heading"><strong>APT як бюрократичний організм</strong></h3>



<p>Державні та великі кримінальні угруповання працюють не як фрілансери з даркнету чи групи волонтерів. Вони більше нагадують корпорації: у них є напрями діяльності, такі як аналітика, навчання, дослідження, розробка, інфраструктура, підтримка, і власне операції. Вони мають бюджети, KPI, процедури і дедлайни. А отже, мають і <strong>вразливості</strong>, які притаманні будь-якій великій організації: інерцію, фрагментованість, страх помилки, залежність від людського фактору.</p>



<p>Саме ці властивості можна експлуатувати. Коли ми перестаємо мислити категоріями «атака-захист» і починаємо мислити <strong>категоріями саботажу</strong>, ми отримуємо стратегічну перевагу.</p>



<h3 class="wp-block-heading"><strong>Саботаж як стратегія кібероборони</strong></h3>



<p>Американський дослідник Джошуа Ровнер визначив саботаж як <em>перетворення тертя на зброю</em>. Тобто, не знищення противника, а створення йому проблем. Кожен додатковий бар’єр, кожна зміна у вашому середовищі, кожна невизначеність змушує нападника витрачати більше часу, нервів і ресурсів. Кібероперації успішні лише тоді, коли вони передбачувані та ритмічні. Збийте ворогу операціний темп – і ви виграли.</p>



<h3 class="wp-block-heading"><strong>Offence Death Cycle</strong></h3>



<p>Замість того, щоб чекати, коли чергове виявлення кібератаки зʼявиться на вашому SIEM, пропоную іншу логіку.</p>



<p>В планах нападників по закріпленню в вашій мережі скоріш за все значно більше точок персистентного доступу, ніж вам вдасться виявити, розслідуючи інцидент від “нульового пацієнта” до локалізації та видалення імплантів. Просунуті нападники, якими вважаються APT, використовують численні, різні та незалежні методи імплантації доступу, конструюють паралельні початкові проникнення в мережі та підкладають розслідувачам хибні ознаки компрометації. Тому замість ортодоксального реагування на інцидент, яке виявить один факт первинного доступу та кілька однакових імплантів, спробуйте діяти по-новому.</p>



<ol class="wp-block-list">
<li><strong>Вивчайте противника.</strong> Розберіться, як він мислить і діє, які в нього стандартні операційні процедури (SOP), переваги та вразливості. Діяльність APT добре досліджена та описана в літературі, в тому числі від першої особи.</li>



<li><strong>Створюйте тертя.</strong> Змінюйте середовище так, щоб нападникам доводилось адаптуватися, рухатися, нервуватися. “Працює –&nbsp;не чіпай” –&nbsp;улюблений принцип нападників, тому що так вони контролюватимуть вашу мережу вічно.</li>



<li><strong>Підштовхуйте до помилок.</strong> Кожна зміна – це шанс, що противник себе викриє, адже йому доведеться здійснювати незвичні для нього дії, імпровізувати, бажано під тиском часу.</li>



<li><strong>Перехоплюйте ініціативу.</strong> Змушуйте нападника реагувати на ваші дії, а не навпаки. Шанс на перемогу в кіберконфлікті дає не право першого ходу або початкова ініціатива, а вміння цю ініціативу перехопити і утримувати.&nbsp;</li>
</ol>



<p>Це і є <strong>Offence Death Cycle</strong> – цикл, у якому наступальна операція повільно помирає, виснажена невизначеністю, втратою операційного темпу та помилками операторів. Не тому, що ви її зупинили, а тому, що ви змусили її витратитися саму на себе.</p>



<h3 class="wp-block-heading"><strong>Як це виглядає на практиці</strong></h3>



<p>Замість традиційного реагування по плану «ізолювати, проаналізувати, видалити, звітувати» команда може перейти до <strong>активної оборони</strong>. Не треба сидіти і чекати спрацювання інструментів виявлення ворожої присутності. Натомість, треба створювати нападнику операційне тертя:&nbsp;неочікувані обставини – сюрпризи, проти яких не було контролів в плані операції. Розглянемо приклади.</p>



<ul class="wp-block-list">
<li><strong>Simulate Red-on-Red.</strong> Запустіть у мережу вправну червону команду, щоб нападник вирішив, що в нього з’явився конкурент. Ризики втрати доступу в його голові змусить його діяти імпульсивно та намагатися позбавляти доступу нову команду. Ці “хакерські війнушки” у вашій мережі буде складно не помітити. Це – саботаж на етапі первинного доступу.</li>



<li><strong>Trigger Overwatch.</strong> Імітуйте наближення змін – наприклад, пілот нової SIEM або MSSP-контракт. Overwatch-команда нападників, яка слідкує за листуванням ключових осіб організації-цілі, виявить це та сповістить операторів. Які почнуть панікувати, рухатися мережею, перевстановлювати імпланти й, можливо, самі себе викриють. Це –&nbsp;саботаж на етапі персистентного доступу.</li>



<li><strong>Sudden Change Management.</strong> Внесіть неочікувані структурні зміни у мережу – сегментацію, оновлення, апгрейди, міграції. Кожна зміна порушує налагоджені схеми вивантаження даних та змушує нападника перебудовувати маршрути, протоколи та код автоматизації. Це –&nbsp;саботаж на етапі ексфільтрації.</li>



<li><strong>Bad Luck.</strong> Просто вимкніть щось. Сервер, роутер, VPN-тунель або акаунт ключового користувача. Імітуйте операційний інцидент. Нехай нападник повірить, що втратив доступ і почне рухатись, створюючи шум. Це –&nbsp;саботаж на всіх етапах операції.</li>
</ul>



<p>Це не магія і не кібер-психологія, це <strong>методичний саботаж</strong>. Ви не ловите ворога – ви провокуєте його робити помилки.</p>



<h3 class="wp-block-heading"><strong>Чому це працює</strong></h3>



<p>Кібероперації залежать від передбачуваності. APT планують, готуються, автоматизують, тестують. Вони не можуть вічно імпровізувати. Захисник, який періодично змінює середовище, позбавляє їх головного ресурсу – часу. Із кожною ітерацією Death Cycle противник витрачає все більше часу на адаптацію і зрештою починає відставати.</p>



<p>Крім того, а ось тут вже кібер-психологія на грані магії, така стратегія відновлює у команди SOC відчуття контролю та мотивацію. Зазвичай перевагу в мотивації мають нападники, адже вони лише виграють у разі успіху і майже нічого не втрачають у випадку поразки. Захисники ж багато втрачають у випадку поразки і нічого не отримують у разі успіху.</p>



<p>У Offence Death Cycle персонал SOC перестає бути <em>аналітиками реакції</em> – вони стають <strong>операторами середовища</strong>. Їхня мета не знайти всі погано приховані імпланти, а зробити так, щоб жоден із способів доступу нападника не зміг тривати достатньо довго для успіху кібероперації.</p>



<h3 class="wp-block-heading"><strong>Домашня гра</strong></h3>



<p>Ключова ідея тут максимально проста: <strong>захисники грають вдома</strong>. Вони знають свою мережу, контролюють інфраструктуру, можуть будь-коли вносити зміни. Це неймовірна перевага, якою більшість з них не користується. Ворог не бачить ваших рішень, не знає, які саме системи і коли ви оновите, які дані справжні, а які підроблені, що у вашому листуванні правда, а що дезінформація. Використайте цей туман кібервійни.</p>



<h3 class="wp-block-heading"><strong>Висновок</strong></h3>



<p>Offence Death Cycle – це не модель і не методика. Це <strong>мислення про кібероборону як про неперервний процес саботажу кібернаступу</strong>. У цій грі не потрібно вигравати кожну партію. Достатньо утримувати ініціативу, щоб супротивник виснажував себе, намагаючись вас наздогнати.</p>



<p>Так, нападники грають білими. Так, у шахах, нічию для чорних вважають успіхом. Проте лише якщо білі жодного разу не помилилися.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/offence-death-cycle-zmusyty-napadnyka-prohraty/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4340</post-id>	</item>
		<item>
		<title>Чому нові правила Google Play не зупинять російські військові застосунки</title>
		<link>https://styran.com/why-new-google-play-rules-wont-stop-ru-mil-dev/</link>
					<comments>https://styran.com/why-new-google-play-rules-wont-stop-ru-mil-dev/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Wed, 27 Aug 2025 09:33:02 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4334</guid>

					<description><![CDATA[<a href="https://styran.com/why-new-google-play-rules-wont-stop-ru-mil-dev/" title="Чому нові правила Google Play не зупинять російські військові застосунки" rel="nofollow"><img width="300" height="184" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?fit=300%2C184&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Допоможи Даші знайти правильну кнопку" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?w=1010&amp;ssl=1 1010w, https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?resize=300%2C184&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?resize=768%2C471&amp;ssl=1 768w" sizes="(max-width: 300px) 85vw, 300px" /></a>Нові правила Google Play із перевіркою девелоперів і сертифікацією смартфонів не завадять російським військовим застосункам. Вони поширюються поза Play Store і працюють завдяки AWS, Google Cloud та іншим західним сервісам. Реальні обмеження потрібні на рівні хмарної інфраструктури.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/why-new-google-play-rules-wont-stop-ru-mil-dev/" title="Чому нові правила Google Play не зупинять російські військові застосунки" rel="nofollow"><img width="300" height="184" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?fit=300%2C184&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Допоможи Даші знайти правильну кнопку" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?w=1010&amp;ssl=1 1010w, https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?resize=300%2C184&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/08/image-e1756287287620.png?resize=768%2C471&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Google <a href="https://9to5google.com/2025/08/25/android-apps-developer-verification/" target="_blank" rel="noopener" title="">анонсував нові правила</a> для Android-розробників: тепер для публікації застосунків у Play Store треба буде проходити суворішу перевірку особи, а встановлення буде дозволене лише на «сертифіковані смартфони». Це гарна ініціатива для захисту споживачів від шахрайства й шкідливих програм. Але чи справді такі кроки обмежать здатність росії зловживати Android для військових цілей? У цій статті поясню, чому відповідь — радше ні.</p>



<span id="more-4334"></span>



<h3 class="wp-block-heading">Як насправді поширюються військові апки</h3>



<p>Російські військові додатки майже не поширюються через Google Play. Вони передаються напряму: через Telegram, флешки, приватні сервери чи навіть під час навчань у військових підрозділах. Сайдлоадінг, тобто ручне встановлення APK-файлів, завжди був простою опцією Android і залишається таким. Тому будь-які бар’єри в Google Play взагалі не стосуються військових користувачів.</p>



<h3 class="wp-block-heading">«Сертифіковані смартфони» і російська армія</h3>



<p>Ще один аспект — вимога до «сертифікованих смартфонів». Російська армія масово користується дешевими китайськими телефонами (Redmi, Xiaomi, Realme, Techno, та іншими “хуавеями”), які часто не проходять жодної сертифікації Google. Але це не проблема: для військових завдань телефон повинен лише запускати APK та мати доступ до мобільного інтернету чи радіомереж. Сертифікація важлива для доступу до комерційних сервісів, як-от Google Pay, але зовсім не потрібна для артилерійських калькуляторів чи додатків для управління БПЛА.</p>



<h3 class="wp-block-heading">Ключове — бекенд, а не магазин застосунків</h3>



<p>Головна сила російських військових аплікацій — у бекенд-інфраструктурі. <a href="https://styran.com/cloud-of-war/" target="_blank" rel="noopener" title="">Моє дослідження показало</a>, що понад 70% серверів і сервісів, які підтримують роботу цих застосунків, розташовані у США. Вони активно використовують Amazon Web Services, Google Cloud, Cloudflare, OpenStreetMap, Mapbox, Firebase, тощо. І всі ці сервіси доступні без перевірених акаунтів розробників чи «сертифікації» смартфонів. Це і є справжня залежність, яка дозволяє російським військовим цифровим інструментам працювати ефективно.</p>



<h3 class="wp-block-heading">Що потрібно робити насправді</h3>



<p>Щоб реально обмежити російські військові застосунки, потрібні інші кроки:</p>



<ul class="wp-block-list">
<li>Обмеження доступу до хмарних сервісів, API й SDK для користувачів із країн-агресорів.</li>



<li>Геофенсинг і моніторинг підозрілих запитів у хмарах — так само, як це робиться для боротьби з дитячою експлуатацією чи тероризмом.</li>



<li>Запровадження політики прозорості: кожен великий провайдер має звітувати, як його сервіси використовуються у зонах конфлікту.</li>



<li>Підтримка відкритих розслідувань і незалежних досліджень, що викривають конкретні випадки військового використання інфраструктури.</li>
</ul>



<h3 class="wp-block-heading">Висновок</h3>



<p>Перевірка паспортів у Google Play — це радше косметичний крок, корисний для звичайних користувачів, але не для обмеження військових загроз. Російська військова Android-екосистема існує незалежно від «цивільного» світу Play Store і продовжуватиме працювати доти, доки не будуть введені реальні обмеження на використання глобальних хмарних сервісів. Саме це — ключ до зменшення можливостей агресора у цифровій війні.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/why-new-google-play-rules-wont-stop-ru-mil-dev/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4334</post-id>	</item>
		<item>
		<title>Російські військові застосунки на AWS та Google: розслідування 2025</title>
		<link>https://styran.com/cloud-of-war/</link>
					<comments>https://styran.com/cloud-of-war/#comments</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Sun, 01 Jun 2025 16:42:43 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4321</guid>

					<description><![CDATA[<a href="https://styran.com/cloud-of-war/" title="Російські військові застосунки на AWS та Google: розслідування 2025" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="CyCon 2025" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=1536%2C1025&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=2048%2C1366&amp;ssl=1 2048w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=1024%2C683&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Докладне розслідування: як російські військові використовують AWS, Google Cloud та інші західні технології для ведення війни проти України.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/cloud-of-war/" title="Російські військові застосунки на AWS та Google: розслідування 2025" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="CyCon 2025" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=1536%2C1025&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=2048%2C1366&amp;ssl=1 2048w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?resize=1024%2C683&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/06/cycon2025-scaled.jpg?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Війна Росії проти України ведеться не лише за допомогою зброї, а й завдяки децентралізованій екосистемі військових Android-застосунків, створених російськими розробниками. Ці інструменти широко використовують західні хмарні сервіси – часто в країнах, що одночасно накладають санкції на Росію. Аналіз відповідних APK-файлів (формат Android-застосунків) показує, що вони залежать від інфраструктури в США та ЄС, відкритих картографічних платформ, джерел метеорологічних даних та гнучкості Android щодо поширення додатків поза офіційними маркетплейсами. Це демонструє небезпечну прогалину в регулюванні відкритої технічної інфраструктури в умовах війни.</p>



<span id="more-4321"></span>



<h3 class="wp-block-heading"><strong>Прихований фундамент російських воєнних застосунків</strong></h3>



<p>У дослідженні <em><strong>&#8220;Хмара війни&#8221;</strong></em>, яке я представив на <a href="https://ccdcoe.org/library/publications/17th-international-conference-on-cyber-conflict-the-next-step/" target="_blank" rel="noopener" title="">CyCon 2025</a>, я проаналізував 62 військові застосунки Росії, призначені для аеророзвідки, артилерії, логістики та інших операційних та стратегічних елементів бойових дій. Усі вони розповсюджуються не через офіційні маркетплейси, а через Telegram-канали, пов’язані з війною. Саме можливість такого &#8220;<strong>сайдлоадінгу</strong>&#8221; – одна з головних відмінностей екосистеми застосунків під Android – забезпечує децентралізовану, приховану модель поширення, яку майже неможливо контролювати з боку Google.</p>



<p>Ці застосунки не є ізольованими. Вони активно звертаються до бекенд-сервісів для зберігання даних, побудови карт, передачі телеметрії, зв’язку — і особливо для отримання метео- та геопросторової інформації, яку Росія просто не може згенерувати самостійно. Серед таких залежностей російського «народного ВПК» я ідентифікував 323 домени та 387 IP-адрес, <strong>понад 70% з яких розміщені у США</strong>. Серед постачальників – через їхні масштаби та контекст явища – виділяються <strong>Amazon Web Services, Google Cloud, Cloudflare</strong>. Присутні й китайські Alibaba та Huawei, але на маргінальному рівні. Отже, поки уряди Заходу запроваджують санкції, їхня хмарна інфраструктура активно експлуатується розробниками російського військового ПЗ.</p>



<h3 class="wp-block-heading"><strong>Відкриті карти — відкрита ціль</strong></h3>



<p>Окрему загрозу становлять геопросторові сервіси, які Росія активно використовує для операційного планування та ситуаційної обізнаності. Більшість застосунків звертаються до відкритих або комерційних картографічних платформ — <strong>OpenStreetMap, Mapbox, Thunderforest, OpenTopoMap </strong>тощо. Хоча вони створені для цивільного використання, росіяни успішно адаптували їх до бойових задач.</p>



<p>Окремо варто згадати застосунки подвійного призначення, як-от <strong>AlpineQuest</strong>. Цей застосунок не потрапив у вибірку, але активно використовується військовими для кешування карт, нанесення маршрутів і створення шарів з тактичними об’єктами.</p>



<p><strong>Android</strong>-платформа вкупі з відкритими мапами дозволила Росії побудувати складну цифрову бойову екосистему з мінімальними витратами – але з використанням інфраструктури країн, що підтримують Україну.</p>



<h3 class="wp-block-heading"><strong>Етична та стратегічна дилема</strong></h3>



<p>Парадокс очевидний: компанії, які зміцнюють кіберстійкість України, несвідомо стають технічною основою для військових інструментів агресора. Це не наслідок змови чи недбалості – це системна вразливість, відкрита для експлуатації ворогом. Росія користується нейтральністю та відкритістю хмар, свободою сайдлоадінгу, відкритими даними –&nbsp;технологічними надбаннями вільного світу – з такою ж цинічною ефективністю, як і нормами міжнародного права.</p>



<p>Чи можна вважати хмарну інфраструктуру «нейтральною» в умовах війни? Чи може технологічна компанія одночасно допомагати країні-жертві агресії й залишати інфраструктуру доступною для країни-агресора?</p>



<h3 class="wp-block-heading"><strong>Якщо нічого не робити</strong></h3>



<p>Ігнорування цієї проблеми несе реальні ризики:<br></p>



<ol class="wp-block-list">
<li>Ускладнює виявлення військової інфраструктури ворога, прихованої в хмарах союзників.</li>



<li>Нормалізує експлуатацію відкритих цивільних платформ у війнах, незалежно від їх походження чи призначення.</li>



<li>Підриває довіру до санкцій – особливо у сфері технологій.<br></li>
</ol>



<p>Це створює прецедент для інших авторитарних держав, які можуть так само озброїтися відкритими цифровими інструментами.</p>



<h3 class="wp-block-heading"><strong>Що з цим робити</strong></h3>



<p>Потрібна політика, яка буде водночас технічною, правовою та етичною. Зокрема:</p>



<ul class="wp-block-list">
<li>Аналіз та блокування шаблонів використання хмар для виявлення військової активності.</li>



<li>Геофенсінг та обмеження чутливих API для розробників з країн-агресорів.</li>



<li>Моніторинг поза-маркетової дистрибуції та виявлення військових застосунків.</li>



<li>Переосмислення політики «нейтральності» хмар та технологій Open Source у воєнний час.</li>
</ul>



<p>Обмеження доступу до глобальної інфраструктури не знищить повністю військові застосунки, але зробить їх менш ефективними, змусивши росіян перейти на менш якісні та менш захищені локальні ресурси, які легше виявити й нейтралізувати в межах норм міжнародного права.</p>



<h3 class="wp-block-heading"><strong>Висновок та заклик: потрібно закрити цифрову шпарину</strong></h3>



<p>Російська воєнна машина – не лише кінетична. Вона цифрова, розподілена і, що іронічно, побудована на відкритих технологіях демократичного світу.</p>



<p>Якщо демократії хочуть захистити не лише свої цінності, а й інфраструктуру, яка їх втілює, – потрібно діяти зараз. Відкритість без відповідальності стає вразливістю. І без змін західна інфраструктура залишатиметься невидимим донором цієї війни.</p>



<p>Нам час припинити неусвідомлено підтримувати війну, яку ми прагнемо зупинити.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/cloud-of-war/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4321</post-id>	</item>
		<item>
		<title>Поради з кібербезпеки для тих, хто може стати ціллю хакерів</title>
		<link>https://styran.com/targeted-cybersecurity-advice/</link>
					<comments>https://styran.com/targeted-cybersecurity-advice/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Wed, 14 May 2025 16:08:13 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Приватність]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4315</guid>

					<description><![CDATA[<a href="https://styran.com/targeted-cybersecurity-advice/" title="Поради з кібербезпеки для тих, хто може стати ціллю хакерів" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Targeted Cybersecurity Advice" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?w=1536&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=1024%2C683&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Цей матеріал — практичний посібник з цифрової безпеки для журналістів, військових, активістів і всіх, хто ризикує стати обʼєктом цільових атак. Без води, з перевіреними інструментами й реальними порадами — від смартфона до хмари, від месенджерів до VPN.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/targeted-cybersecurity-advice/" title="Поради з кібербезпеки для тих, хто може стати ціллю хакерів" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Targeted Cybersecurity Advice" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?w=1536&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.jpg?resize=1024%2C683&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>У сучасному цифровому середовищі існують користувачі, для яких базових заходів кібербезпеки недостатньо. Якщо ви активіст, журналіст, військовий, держслужбовець, волонтер, або займаєтеся іншою чутливою діяльністю, ви можете стати мішенню професійних хакерів. Цей текст — не загальні поради, а практичні інструкції, як вижити у кіберпросторі, де за вами можуть полювати ворожі спецслужби.</p>



<span id="more-4315"></span>



<p>Зауважу, що раніше я публікував <strong><a href="https://styran.com/how-to-choose-secure-messenger/" target="_blank" rel="noopener" title="">поради з вибору</a></strong> безпечного та приватного месенджера та його <strong><a href="https://styran.com/signal-threema-secure-configuration/" target="_blank" rel="noopener" title="">правильного налаштування</a></strong>.</p>



<ol start="1" class="wp-block-list">
<li>Ввімкніть Lockdown Mode в iOS та macOS. Це режим, який значно ускладнює експлуатацію вразливостей. iOS з Lockdown Mode — одна з найскладніших цілей для атаки.</li>



<li>Перезавантажуйте смартфон щодня. Більшість сучасних атак потребують збереження постійного доступу. Спосіб доступу, якій переживає ребут дорожче і складніше.</li>



<li>Увімкніть автоматичне видалення повідомлень у чатах. Якщо месенджер цього не підтримує — змініть месенджер. Тривалість життя повідомлень залежить від чутливості інформації.</li>



<li>Вимкніть iMessage, якщо ним не користуєтесь. Це популярний та дієвий вектор атаки.</li>



<li>Не використовуйте резервне копіювання повідомлень у месенджерах. Ефемерність — основа приватності. Зберігайте повідомлення вручну, лише якщо справді потрібно.</li>



<li>Щоб перевірити, чи скомпрометовано ваш смартфон, регулярно створюйте резервну копію та скануйте її за допомогою MVT (Mobile Verification Toolkit).&nbsp;<strong><a href="https://docs.mvt.re/en/latest/ios/backup/check/" target="_blank" rel="noopener" title="">Інструкція тут</a></strong>.</li>



<li>Після сканування обов&#8217;язково видаляйте резервну копію.</li>



<li>Придбайте два апаратних ключі (наприклад, Yubikey) і додайте їх до всіх важливих акаунтів. До решти теж додайте, або хоча б налаштуйте вхід по PassKey.</li>



<li>Ніколи не використовуйте SMS для автентифікації. Це вразливість, а не захист.</li>



<li>Регулярно перевіряйте список пристроїв, які мають доступ до ваших акаунтів, особливо Google, Apple, Microsoft, соцмереж і месенджерів.</li>



<li>Користуйтеся менеджером паролів. Всі паролі повинні бути складними та унікальними. Запам’ятовувати їх не потрібно, тому генеруйте&nbsp;рандомні. Памʼятайте паролі від пристроїв та парольного сейфа–і змінюйте їх хоча б щороку.</li>



<li>Перевіряйте, чи не потрапили ваші облікові дані у витоки. Менеджери паролів можуть робити це автоматично. Або скористайтесь сервісом&nbsp;<strong><a href="https://haveibeenpwned.com/" target="_blank" rel="noopener" title="">Have I Been Pwned</a></strong>.</li>



<li>Регулярно створюйте резервні копії комп’ютерів. Зберігайте їх у важкодоступних місцях і завжди шифруйте.</li>



<li>Не відкладайте оновлення програм. Краще ввімкніть автоматичні оновлення.</li>



<li>Не діліться розташуванням без крайньої потреби. Геолокацію можете вимкнути, проте це незручно якщо ви часто “губите”&nbsp;пристрої.</li>



<li>Не встановлюйте десткопні версії месенджерів. Або хоча б того з них, в якому ви ведете найсекретніші розмови.</li>



<li>Не користуйтеся Telegram. Все, що ви передаєте через цей месенджер, потенційно доступне російським спецслужбам.</li>



<li>Особливо небезпечна десктопна версія Telegram. Якщо дуже потрібно — використовуйте веб-версію.</li>



<li>Встановіть локальний фаєрвол для моніторингу вихідних з’єднань. Це дозволяє виявляти нетипову активність, наприклад коли раптом Excel з’єднується з російським сервером.</li>



<li>Видаляйте стару електронну пошту. Якщо листу більше двох років — він вам не потрібен. Зберігайте лише критично важливе, і бажано локально.</li>



<li>Усі локальні носії з конфіденційними даними повинні бути зашифровані. Це стосується комп’ютерів, флешок, зовнішніх дисків.</li>



<li>Уникайте відеокамер під час введення паролів. Навіть недорогі камери можуть зчитати ваші дії на екрані та клавіатурі.</li>



<li>Складні фізичні атаки на ключі двохфакторної автентифікації — рідкість. У реальності зловмисники просто підміняють ваш пристрій аналогічним. Тому зберігайте контроль над важливими гаджетами.</li>



<li>Увімкніть блокування пристрою після кількох невдалих спроб входу. Якщо можливо — налаштуйте автоматичне видалення даних.</li>



<li>Під час поїздок у небезпечні місця відключіть біометричне розблокування. Вас простіше змусити доторкнутись до сенсора, ніж ввести пароль.</li>



<li>Перед ризикованими поїздками стирайте дані з пристроїв. Після повернення — відновлюйте з резервної копії.</li>



<li>Іноді наявність крінжового, але правдоподібного контенту на телефоні може зменшити інтерес перевіряльників. Врахуйте це, можливо так краще ніж видаляти всі дані.</li>



<li>Не обговорюйте нічого важливого через звичайний мобільний або стаціонарний зв’язок. Краще користуватися Signal, Threema, WhatsApp або FaceTime.</li>



<li>Не зберігайте контакти колег у вигляді &#8220;Ім&#8217;я Прізвище Посада&#8221;. Злити цю інформацію може будь-хто з додатків, якім ви випадково надали доступ до адресної книги.</li>



<li>Signal — наразі де-факто стандарт для захищеного листування в Україні.</li>



<li>Користуйтеся VPN 24х7. Обирайте той, що не зберігає логи й дозволяє каскадне з’єднання.&nbsp;<strong><a href="https://www.privacyguides.org/en/vpn/" target="_blank" rel="noopener" title="">Рекомендації тут</a></strong>.</li>



<li>Про 24х7 я цілком серйозно. Захищатися від провайдера потрібно не тому, що він ворог, а тому що він — легка ціль для ворога.</li>



<li>Приватні вкладки браузера — мінімальний але важливий захист. Користуйтеся ними завжди коли треба мінімізувати трекинг на сервері та слід відвідування на пристрої.</li>



<li>Для роботи, розваг і приватного використання краще мати різні браузери.</li>



<li>Не зберігайте паролі у браузері. Використовуйте лише менеджери паролів.</li>



<li>Встановіть Tor Browser — не для анонімності, а для доступу до небезпечних сайтів. Наприклад, російських.</li>



<li>Вимикайте збереження історії місцезнаходжень у всіх сервісах.</li>



<li>Не замовляйте доставку до чутливих адрес. Краще пройти пішки пару кварталів.</li>



<li>Захищайте додатки біометрією навіть якщо у вас уже є код або біометрія на розблокування смартфона.</li>



<li>Онлайн-сервіси з LLM (ChatGPT тощо) не підходять для конфіденційних даних.</li>



<li>Якщо ви користувач Apple M-серії, встановіть локально Ollama та Open WebUI з open-source моделями.</li>



<li>Застарілі IoT-пристрої та роутери — ідеальні точки тривалого доступу для хакерів. Регулярно оновлюйте. Якщо оновлень більше немає – замінюйте їх на нові.</li>



<li>Мінімізуйте доступи встановлених додатків. Уважно перевіряйте доступ до геолокації, мікрофона, камери, диску, контактів і пошуку.</li>



<li>Якщо не маєте корпоративного захисту на базі osquery — встановіть Pareto Security і дотримуйтесь його рекомендацій.</li>



<li>Ознайомтесь із <strong><a href="https://objective-see.org/" target="_blank" rel="noopener" title="">утилітами Objective-See</a></strong> для контролю macOS.</li>



<li>Якщо ви часто відкриваєте неперевірені файли — користуйтеся віртуальними машинами.</li>



<li>Для повної ізоляції використовуйте окремі пристрої для різних ролей — робота, приватне, чутливе.</li>



<li>Перевіряйте наявність сторонніх профілів MDM, VPN, проксі у налаштуваннях пристрою.</li>



<li>Щоб видалити метадані з файлів — використовуйте exiftool або mat2. Або просто надсилайте у форматі TXT/CSV.</li>



<li>Уникайте роботи з правами адміністратора. Якщо програма просить права без потреби — це підозріло.</li>



<li>Не користуйтеся рутованими смартфонами. Це серйозна вразливість, яка нівелює весь інший захист.</li>
</ol>



<p>Згоден: червоною ниткою через текст проходить порада використовувати техніку Apple. Але це не реклама – насправді, історична замкненість та контрольованість зробили цю екосистему значно більш захищеною. Проте більшість порад універсальні. Бережіться.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/targeted-cybersecurity-advice/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4315</post-id>	</item>
		<item>
		<title>Безпечне налаштування Signal та Threema</title>
		<link>https://styran.com/signal-threema-secure-configuration/</link>
					<comments>https://styran.com/signal-threema-secure-configuration/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Tue, 13 May 2025 07:42:23 +0000</pubDate>
				<category><![CDATA[Приватність]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4290</guid>

					<description><![CDATA[<a href="https://styran.com/signal-threema-secure-configuration/" title="Безпечне налаштування Signal та Threema" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Безпечні месенджери" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?w=1536&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=1024%2C683&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Як правильно налаштувати безпечні месенджери? Покрокові поради для користувачів Signal і Threema — для приватності та мінімізації ризиків.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/signal-threema-secure-configuration/" title="Безпечне налаштування Signal та Threema" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Безпечні месенджери" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?w=1536&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.jpg?resize=1024%2C683&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>В продовження піднятої нещодавно теми <a href="https://styran.com/how-to-choose-secure-messenger/" target="_blank" rel="noopener" title="Як обрати безпечний месенджер: правда про приватність, анонімність і ризики"><em><strong>приватних месенджерів</strong></em></a>, цей пост про те, як їх правильно налаштувати. Радитиму на прикладі <em><strong><a href="https://threema.com/" target="_blank" rel="noopener" title="">Сигнала</a></strong></em> та <em><strong><a href="https://threema.com/" target="_blank" rel="noopener" title="">Тріми</a></strong></em>. В них є кілька мінусів, які не перетинаються, тому вважаю їх оптимальним тандемом.</p>



<span id="more-4290"></span>



<h2 class="wp-block-heading">0. Прагніть ефемерності в спілкуванні</h2>



<p>Перша і найважливіша порада: якщо вам справді треба поспілкуватися про щось надзвичайно секретне, знайдіть час та змогу зустрітися та <strong><em>обговорити це особисто</em></strong>. Це єдиний спосіб залишити спілкування ефемерним, хоча і тут є нюанси. Лише якщо тет-а-тет неможливо – тоді месенджери.</p>



<h2 class="wp-block-heading">1. Не встановлюйте десктопні версії</h2>



<p>Ви користуєтесь приватним месенджером на захищеній мобільній платформі (iOS, Android) тому, що це суттєво звужує вашу поверхню атаки. Отримати віддалений доступ до вашого смартфона в десятки разів складніше та дорожче, ніж до вашого лептопа.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><img data-recalc-dims="1" height="1024" width="508" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-1.png?resize=508%2C1024&#038;ssl=1" alt=""></td><td><img data-recalc-dims="1" height="1024" width="501" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-2.png?resize=501%2C1024&#038;ssl=1" alt=""></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">2. Жодних хмарних бекапів</h2>



<p>Те, що ви залишаєте в хмарі, автоматично доступне низці агентів загроз, від розвідслужб до правоохоронних органів, яких від ваших даних відділяє успішна операція чи ордер суду. Шифрування бекапів це добре, але не настільки, щоб обнулити ці ризики.</p>



<p><img data-recalc-dims="1" height="660" width="840" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-3.png?resize=840%2C660&#038;ssl=1" alt=""><img data-recalc-dims="1" height="142" width="840" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-4.png?resize=840%2C142&#038;ssl=1" alt=""><br><img data-recalc-dims="1" height="145" width="840" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-5.png?resize=840%2C145&#038;ssl=1" alt=""></p>



<h2 class="wp-block-heading">3. Автовидалення повідомлень за замовчуванням</h2>



<p>В Трімі цього немає (але є 5/), та в Сигналі є. Слідкуйте за тим, щоб створені не вами чати теж мали це налаштування, бо про нього часто забувають. Пам&#8217;ятайте: видалення повідомлень &#8220;для всіх&#8221; – це ілюзія безпеки.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="508" height="1024" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-6.png?resize=508%2C1024&#038;ssl=1" alt="" class="wp-image-4298" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-6.png?resize=508%2C1024&amp;ssl=1 508w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-6.png?resize=762%2C1536&amp;ssl=1 762w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-6.png?resize=1016%2C2048&amp;ssl=1 1016w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-6.png?resize=149%2C300&amp;ssl=1 149w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-6.png?resize=768%2C1548&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-6.png?w=1125&amp;ssl=1 1125w" sizes="auto, (max-width: 508px) 85vw, 508px" /></figure>



<p>Що натомість є в Трімі так це <strong>видалення застарілих даних</strong>. Неординарний підхід, проте це їхнє свідоме рішення, його треба поважати.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="840" height="653" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-7.png?resize=840%2C653&#038;ssl=1" alt="" class="wp-image-4299" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-7.png?resize=1024%2C796&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-7.png?resize=300%2C233&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-7.png?resize=768%2C597&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-7.png?w=1125&amp;ssl=1 1125w" sizes="auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px" /></figure>



<h2 class="wp-block-heading">4. Зустрічайтесь для встановлення контакту</h2>



<p>Найкращий спосіб &#8220;познайомитися&#8221; в месенджері – це відсканувати QR-код один одного в реальному світі.</p>



<h2 class="wp-block-heading">5. Блокуйте додаток всередині смартфона</h2>



<p>Пін-кодом (краще) або біометрією (гірше).</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><img data-recalc-dims="1" height="1024" width="508" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-8.png?resize=508%2C1024&#038;ssl=1" alt=""></td><td><img data-recalc-dims="1" height="1024" width="504" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-9.png?resize=504%2C1024&#038;ssl=1" alt=""></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">6. В Сигналі ввімкніть Registration Lock</h2>



<p>Це ускладнить угон акаунта через викрадення або клонування телефонного номера.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="508" height="1024" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-10.png?resize=508%2C1024&#038;ssl=1" alt="" class="wp-image-4302" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-10.png?resize=508%2C1024&amp;ssl=1 508w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-10.png?resize=762%2C1536&amp;ssl=1 762w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-10.png?resize=1016%2C2048&amp;ssl=1 1016w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-10.png?resize=149%2C300&amp;ssl=1 149w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-10.png?resize=768%2C1548&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-10.png?w=1125&amp;ssl=1 1125w" sizes="auto, (max-width: 508px) 85vw, 508px" /></figure>



<h2 class="wp-block-heading">7. Видаляйте застарілі групи</h2>



<p>В Сигналі немає одноразових групових дзвінків, тому для цього треба постійно створювати нові групи. Регулярно видаляйте ті, що ви створили, та видаляйтеся з інших.</p>



<h2 class="wp-block-heading">8. Не синхронізуйте контакти з операційною системою</h2>



<p>В обох месенджерах є внутрішні бази даних контактів.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><img data-recalc-dims="1" height="1024" width="508" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-12.png?resize=508%2C1024&#038;ssl=1" alt=""></td><td><img data-recalc-dims="1" height="1024" width="504" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-11.png?resize=504%2C1024&#038;ssl=1" alt=""></td></tr></tbody></table></figure>



<h2 class="wp-block-heading">9. Екстра поради для параноїків</h2>



<p>Якщо хочете приховати свої цикли активності, вимкніть відправку квитанцій про прочитання повідомлень. Це ще більш екзотичний ризик, ніж все до цього, проте багато для кого він актуальний.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td><img data-recalc-dims="1" height="1024" width="508" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-13.png?resize=508%2C1024&#038;ssl=1" alt=""></td><td><img data-recalc-dims="1" height="1024" width="504" decoding="async" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-14.png?resize=504%2C1024&#038;ssl=1" alt=""></td></tr></tbody></table></figure>



<p>І останнім часом стало дуже актуально таке: вимкніть доступ Siri &amp; Search до месенджерів.</p>



<figure class="wp-block-image size-large"><img data-recalc-dims="1" loading="lazy" decoding="async" width="840" height="547" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-15.png?resize=840%2C547&#038;ssl=1" alt="" class="wp-image-4307" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-15.png?resize=1024%2C667&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-15.png?resize=300%2C195&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-15.png?resize=768%2C500&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image-15.png?w=1125&amp;ssl=1 1125w" sizes="auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 1362px) 62vw, 840px" /></figure>



<h2 class="wp-block-heading">10. Загальна стратегія</h2>



<p>Памʼятайте – головне в приватному спілкуванні це ефемерність, тобто недовготривалість життя повідомлень. А в безпеці від загроз – звуження поверхні атаки: менше пристроїв, менше груп, менше місць зберігання контактів та повідомлень тощо.</p>



<p>Звісно, що всі рекомендації з захисту смартфонів при цьому залишаються в силі: <a href="https://support.apple.com/en-us/105120" target="_blank" rel="noopener" title="">Lockdown Mode</a>, блокування екрану пін-кодом, щоденний перезапуск ОС і все таке інше. Бережіться.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/signal-threema-secure-configuration/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4290</post-id>	</item>
		<item>
		<title>ТОП-7 найбезпечніших месенджерів 2025: порівняння Signal, Telegram, WhatsApp</title>
		<link>https://styran.com/how-to-choose-secure-messenger/</link>
					<comments>https://styran.com/how-to-choose-secure-messenger/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Mon, 12 May 2025 08:49:35 +0000</pubDate>
				<category><![CDATA[Приватність]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4285</guid>

					<description><![CDATA[<a href="https://styran.com/how-to-choose-secure-messenger/" title="ТОП-7 найбезпечніших месенджерів 2025: порівняння Signal, Telegram, WhatsApp" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Безпечний месенджер" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?w=1536&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=1024%2C683&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Детальне порівняння Signal, Telegram, WhatsApp та інших месенджерів за рівнем безпеки, шифрування та приватності. Оберіть найкращий!]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/how-to-choose-secure-messenger/" title="ТОП-7 найбезпечніших месенджерів 2025: порівняння Signal, Telegram, WhatsApp" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Безпечний месенджер" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?w=1536&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=1200%2C800&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/05/image.jpg?resize=1024%2C683&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Найбільше непорозумінь та онлайн-баталій стосовно приватності та кібербезпеки викликає найпростіша та найбільш досліджена тема: програми обміну миттєвими повідомленнями, або месенджери. Сьогодні про це пост.</p>



<span id="more-4285"></span>



<p>Якщо вам ліньки читати до кінця, моя вам порада: ідіть на ось цей <em><strong><a href="https://www.securemessagingapps.com/" target="_blank" rel="noopener" title="">вебсайт</a></strong></em> та обирайте що вам більш пасує. Це насправді найповніший та найглибший ресурс на цю тему, який за час існування став місцем відображення консенсусу експертів з приватності та кібербезпеки.</p>



<p>Якщо ж вам цікаво розібратися в темі, то ходімо далі. Почнемо з головної проблеми – в головах. Люди, які далекі від теми кібера, постійно перемішують три концепції: приватність, анонімність та безпеку. Це загалом не взаємозамінні речі, але знають про це не всі.</p>



<p>Приватність це секретність даних особи чи організації. Це включає ідентифікаційні дані (ПІБ, ІПН, адреси тощо), комунікації (листування, розмови, контакти тощо) та будь-які інші дані, які можуть допомогти нападнику в &#8220;прицілюванні&#8221; або таргентингу.</p>



<p>(Щоб не занурювати вас в тему планування кібератак, просто скажу, що в таргетингу важливо дізнатися про ціль якомога більше. Проте найбільше уваги буде звісно до логінів, імейлів, телефонів, заліза, софта та інших речей, до яких можна шукати вразливості та отримувати доступ.)</p>



<p>Анонімність це секретність особи, тобто її приховування. Анонімності не існує, особливо в інтернеті, проте багато хто в неї вірить, а шахраї та самозванці від кібера цим користуються. Найяскравіший певно приклад: Телеграм безпечніший за Сигнал бо там не треба номер телефону ,)</p>



<p>Що існує, так це псевдонімність (коли замість вашого приватного ідентифікатора система демонструє іншим користувачам інший–публічний) та К-анонімність (коли К користувачів перемішують свої особи та дії ускладнюючи їхній аналіз).</p>



<p>Псевдонімність можлива в усіх приватних месенджерах і в поєднанні з підсиленими налаштуваннями приватності самого месенджера та виконанням певних правил користування ним її називають &#8220;операційним&#8221; режимом. Наприклад, операційний Сигнал, операційний Телеграм (і таке бува) тощо.</p>



<p>К-анонімність в месенджерах загалом не використовується, але вона лежить в основі принципів роботи таких систем як приватні віртуальні мережі (VPN) та мережі TOR. У першому випадку все зводиться до вашої довіри до VPN-провайдера, а в другому все ще складніше, тому проїхали <img loading="lazy" decoding="async" height="16" width="16" alt="&#x1f642;" src="https://static.xx.fbcdn.net/images/emoji.php/v9/teb/2/16/1f642.png"></p>



<p>Безпека це захищеність від загроз. Всім завжди з певною ймовірністю щось загрожує. Рівень безпеки визначається ймовірністю та наслідками реалізації цих загроз. Разом ймовірність та наслідки називаються ризиками. Ризики є завжди, просто деколи ми можемо їх знизити.</p>



<p>Якщо ваш пароль це ваш логін чи рядок &#8220;P@ssw0rd&#8221;–ви в більшій небезпеці, ніж якщо він рандомний та зберігається в парольному менеджері. В першому випадку вас скоріш за все вже зламали. В другому це непроста задача, яка вимагає ресурсів, інструментів, планування та досвіду.</p>



<p>Сподіваюся, з поняттями розібралися, а вони, як той казав, це початок мудрості. Тепер до суті. Анонімності немає. Ваша безпека занадто складна задача, щоб її розв&#8217;язати вибором месенджера. Все, що вам може дати месенджер та його розробники – це приватність.</p>



<p>(Ще раз, бо з цим, повторюся, у багатьох складності. Немає анонімних месенджерів. Месенджери для того, щоб в них спілкуватися. Для спілкування треба себе ідентифікувати. Щойно ви написали комусь &#8220;привіт, це Вася&#8221;, про яку може йтися анонімність? Все, закрили тему.)</p>



<p>Що вам треба від приватного месенджера? Менше даних доступних третім сторонам, включно з його розробниками, провайдерами інфраструктури, правоохоронними органами, розвідками недружніх (та дружніх) країн, та звичайно ж – вашими рідними та близькими.</p>



<p>Для цього месенджер повинен… тут можна розмістити перелік якихось критеріїв по типу країни походження, належності до рекламної корпорації або реєстрації в певній юрисдикції. Проте найпростішим буде таке правило вибору: ідете на вище згаданий вебсайт і обираєте найзеленіший.</p>



<p>Можливо колись дійдуть руки написати щось по правильному налаштуванню приватних месенджерів, проте Телеграми та Вацапа там не буде. Бережіться.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/how-to-choose-secure-messenger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4285</post-id>	</item>
		<item>
		<title>Переосмислення кібероборони: від рішень безпеки до кібероперацій</title>
		<link>https://styran.com/operational-cyber-defense/</link>
					<comments>https://styran.com/operational-cyber-defense/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Mon, 24 Mar 2025 19:06:00 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4272</guid>

					<description><![CDATA[<a href="https://styran.com/operational-cyber-defense/" title="Переосмислення кібероборони: від рішень безпеки до кібероперацій" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Cyber Operations" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Конвенційні підходи до кібербезпеки не працюють проти державних кіберзагроз. Щоб ефективно захищатися, потрібно цілеспрямовано проводити оборонні кібероперації.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/operational-cyber-defense/" title="Переосмислення кібероборони: від рішень безпеки до кібероперацій" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Cyber Operations" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/image.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>У світі кібербезпеки ми створили вражаючий фундамент. Завдяки глобальному ринку комплексних рішень та керованих послуг, що пропонують готовий кіберзахист, існує базовий рівень кібербезпеки для бізнесу, урядів та об&#8217;єктів критичної інфраструктури. Але цього базового рівня вже недостатньо.</p>



<span id="more-4272"></span>



<p>Коли справа доходить до наступальних кібероперацій – особливо тих, що проводяться національними державами – час визнати сувору правду: конвенційне мислення в галузі кібербезпеки є неадекватним, а підходи, які воно породжує, &#8211; недостатніми.</p>



<h3 class="wp-block-heading">Обмеження конвенційної кібербезпеки</h3>



<p>Загальноприйнятий підхід до кібербезпеки часто спирається на модель «ланцюга ураження» (Kill Chain), розбиваючи атаку на окремі етапи з припущенням, що руйнування однієї або декількох ланок нейтралізує загрозу. Хоча це допомагає пояснити звичайні загрози, такий підхід не спрацьовує проти добре забезпечених, підготовлених та наполегливих супротивників.</p>



<p>Кібероперації – особливо ті, що проводяться державними суб&#8217;єктами – не лише стійкі, вони розроблені так, щоб бути стабільними та довготривалими. Ці операції передбачають багаторівневе планування, всебічний аналіз і підготовку цілей, незалежні резервні інструменти, надлишкові методи доступу і ексфільтрації даних, а також глибоку операційну безпеку. Зловмисники не імпровізують – вони готуються, планують на випадок непередбачуваних обставин, вживають заходів безпеки і діють з військовою дисципліною. Через це їх важко зупинити звичайними методами. Тому що більше немає ланцюга ураження – є кольчуга ураження.</p>



<h3 class="wp-block-heading">Кібербезпека — це нацбезпека, чи ні?</h3>



<p>Давайте усвідомимо: захист від кібероперацій на рівні національних держав – це завдання не лише для приватного сектору. Якщо ми погоджуємося з тим, що такий вид кібербезпеки є питанням національної безпеки, тоді ми також повинні погодитися з тим, що національна безпека є відповідальністю уряду.</p>



<p>Звичайно, не всі загрози піднімаються до цього рівня. Захист від хактивістів та кіберзлочинців – в межах можливостей окремих організацій. Але коли противники демонструють операційний досвід і стратегічні наміри, організації не можна залишати напризволяще. Приватна крамниця може захиститися від дрібних крадіжок, але збройне пограбування вимагає втручання поліції. А перехоплення керованих боєприпасів взагалі є військовим завданням.</p>



<p>Уряди повинні прийняти операційний підхід до кіберзахисту – вийти за рамки вимагання дотримання нормативних вимог і перейти до активної оборони. Інструменти і методології вже існують. Такі концепції, як операції з захисту комп&#8217;ютерних мереж (<strong>Computer Network Defense Operations</strong>, CNDO) і захист на випередження (<strong>Defend Forward</strong>), були розроблені, випробувані і кодифіковані в стратегічній літературі та військових доктринах. Виклик полягає в їх прийнятті на озброєння.</p>



<h3 class="wp-block-heading">Операційна кібероборона в дії</h3>



<p>Давайте подивимось, чим оперативний захист відрізняється від звичайної кібербезпеки, розглянувши реальний сценарій: DDoS-атаку на фінансовий сектор з використанням ботнету.</p>



<p>Концепція операції проста: створити або орендувати ботнет, подібний до Mirai, зі скомпрометованих пристроїв і використовувати їх для перевантаження фінансових сервісів шкідливим трафіком, змушуючи їх відмовляти в обслуговуванні легітимним користувачам.</p>



<p><strong>Традиційні заходи кібербезпеки </strong>зосереджуються на пом&#8217;якшенні наслідків:</p>



<ul class="wp-block-list">
<li>Розгортання пристроїв або сервісів для захисту від DDoS-атак.</li>



<li>Блокування шкідливого трафіку зі скомпрометованих IP-адрес.</li>
</ul>



<p>(Ці IP-адреси, ймовірно, належать маршрутизаторам побутового рівня, можливо, навіть використовуються законними клієнтами банків).</p>



<p><strong>Операційна кібероборона</strong> включає в себе все вищезазначене, але йде далі, позбавляючи зловмисника можливості продовжувати операцію:</p>



<ul class="wp-block-list">
<li>Складає карту інфраструктури ботнету та ідентифікує заражені пристрої.</li>



<li>Ізолює, вимикає або знезаражує виявлені мережеві пристрої.</li>



<li>Знаходить і виводить з ладу інфраструктуру командування і управління операції.</li>
</ul>



<p>Контраст разючий. Традиційний захист змушує зловмисників працювати важче, масштабуючи доступні засоби. Операційна кібероборона позбавляє їх можливості продовжувати без значних змін у засобах. Звичайні заходи збільшують вартість атаки. Оборонна кібероперація змушує нападника інвестувати капітал, час і таланти в розробку нової інфраструктури.</p>



<h3 class="wp-block-heading">Поза межами кіберстійкості: стратегічні оборонні операції</h3>



<p>Коли стикаєшся з комп&#8217;ютерними мережевими атаками (<strong>Computer Network Attack</strong>, CNA) або комп&#8217;ютерною мережевою експлуатацією (<strong>Computer Network Exploitation</strong>, CNE), звичайних засобів захисту недостатньо. Ми повинні ініціювати операції з захисту комп&#8217;ютерних мереж (CNDO) для досягнення стратегічних цілей:</p>



<ul class="wp-block-list">
<li>Зберігати докази до початку відновлення постраждалої мережі і витягти з них розвідувальні дані щодо агентів загроз та їхніх методів та інфраструктур.</li>



<li>Розгортати команди «полювання на випередження» (<strong>Hunt Forward</strong>) для проактивного усунення ворожої присутності у важливих мережах.</li>



<li>Розширити масштаби реагування, застосовуючи отриманий досвід у різних мережах і секторах.</li>



<li>Руйнувати операційний контроль противника, усуваючи його доступ до сторонньої інфраструктури та ліквідуючи його вузли керування (C2).</li>
</ul>



<p>Саме в цьому модель <strong>Defend Forward</strong> досягає успіху. Кіберкомандування США продемонструвало її ефективність: розгортання команд експертів у скомпрометованому середовищі, виявлення присутності супротивника та його витіснення. Досвід України у протидії російській агресії в кіберпросторі ще раз доводить, що операційна кібероборона не лише можлива, а й необхідна та масштабована.</p>



<h3 class="wp-block-heading">Час діяти зараз</h3>



<p>Це не наукова фантастика. Оперативна кібероборона є реальною, дієвою і критично важливою. Уряди вже мають правові повноваження, інституційну спроможність і розвідувальні можливості для того, щоб взяти на себе ініціативу. Єдине, чого не вистачає – це бажання діяти.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/operational-cyber-defense/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4272</post-id>	</item>
		<item>
		<title>Кібербезпека крізь лінзу кібероперацій</title>
		<link>https://styran.com/operational-approach-to-cybersecurity/</link>
					<comments>https://styran.com/operational-approach-to-cybersecurity/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 08:17:47 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4244</guid>

					<description><![CDATA[<a href="https://styran.com/operational-approach-to-cybersecurity/" title="Кібербезпека крізь лінзу кібероперацій" rel="nofollow"><img width="300" height="169" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?fit=300%2C169&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Free cyber security concept background" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?w=1024&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?resize=300%2C169&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?resize=768%2C433&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Операційний підхід до кібербезпеки: як збудувати стратегію кіберзахисту спираючись на аналіз загроз та досвід кібероперацій в нападі та захисті]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/operational-approach-to-cybersecurity/" title="Кібербезпека крізь лінзу кібероперацій" rel="nofollow"><img width="300" height="169" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?fit=300%2C169&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Free cyber security concept background" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?w=1024&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?resize=300%2C169&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/czNmcy1wcml2YXRlL3Jhd3BpeGVsX2ltYWdlcy93ZWJzaXRlX2NvbnRlbnQvbHIvcHgxNTk1Mjc0LWltYWdlLWt3dnZwdHVxLmpwZw-e1742288217960.webp?resize=768%2C433&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Багато книг намагаються пояснити природу кіберзагроз, але мало хто робить це так ефективно, як <em>Network Attacks and Exploitation</em> Меттью Монте. Якщо <em>Hacker and the State</em> Бена Б’юкенана допомагає керівникам та політикам зрозуміти стратегічний вплив кіберпростору, то книга Монте є практичним посібником для тих, хто безпосередньо стикається з кіберзагрозами — як захисник або нападник.</p>



<span id="more-4244"></span>



<h3 class="wp-block-heading">Навіщо операційний підхід?</h3>



<p>Монте розглядає активні заходи в кіберпросторі через операційну призму, зосереджуючись на тому, як державні агенти та організовані кіберзлочинці здійснюють вторгнення в мережі та кібератаки. Замість абстрактних найкращих практик він детально розкриває, як відбуваються кібероперації та як захисники можуть ефективно протидіяти їм. Цей підхід змінює кібербезпеку з пасивного управління ризиками на адаптивну, динамічну боротьбу, де захисники повинні передбачати дії противника, а не просто реагувати на події після їх виникнення.</p>



<h3 class="wp-block-heading">Чому операційний підхід сприяє кібербезпеці?</h3>



<p>Операційна рамка Монте зараз критично важлива, оскільки вона протистоїть викривленій перспективі, яку часто нав’язує ринок кібербезпеки. Індустрія перебільшує значення гучних кіберінцидентів та ідеалізує так звані “магічні” тактики, техніки та процедури (TTPs), такі як експлойти нульового дня. Це призводить до реактивних і неефективних стратегій кібербезпеки, які зосереджуються на окремих подіях, вразливостях та контролях, а не на загальному операційному ландшафті. Підхід Монте, навпаки, базується на реальних кіберопераціях, спираючись як на захисні джерела (звіти про загрози та реагування на інциденти), так і на наступальний досвід – його досвід –&nbsp;який є свідченням глибокого розуміння кібероперацій.</p>



<h3 class="wp-block-heading">Структура операційного підходу до кіберзахисту</h3>



<p>Методологія Монте, що базується на фундаментальних принципах, ключових концепціях та операційних темах, випереджала свій час на момент виходу книги. Вона ідеально відповідає викликам сучасних кіберконфліктів, у яких противники постійно адаптуються, щоб зберегти доступ і виконати свою місію. Його аналіз ініціативи, мотивації та фокусування особливо вражає, оскільки він ідеально вписується в теорію кіберперсистентності, що набула популярності в останні роки. Крім того, його думки щодо балансу між атаками, збором інформації та некенетичним впливом залишаються надзвичайно актуальними, демонструючи стратегічне мислення, яке випереджало тренди на майже десятиліття.</p>



<h3 class="wp-block-heading">Чому традиційні методи кібербезпеки не працюють?</h3>



<p>Монте критикує традиційні стратегії безпеки, наголошуючи, що найкращі практики та стандарти відповідності часто виявляються неефективними перед складними загрозами. Статичні політики та контрольні списки не можуть конкурувати з противниками, які працюють у середовищі постійних змін. Він закликає до адаптивних стратегій захисту, заснованих на операційній обізнаності, обмані та безперервному аналізі загроз. Його точка зору знаходить відгук у досвідчених професіоналів, які на власному досвіді переконалися, що відповідність стандартам не дорівнює реальній безпеці.</p>



<h3 class="wp-block-heading">Висновки</h3>



<p>Якби я прочитав цю книгу раніше, це б заощадило мені роки проб і помилок. Структурований, прагматичний підхід Монте робить <em>Network Attacks and Exploitation</em> обов’язковим читанням для всіх, хто серйозно ставиться до кібербезпеки. У світі, де загрози постійно еволюціонують, розуміння мислення противника — це не просто перевага, а єдиний спосіб залишатися попереду.</p>



<figure class="wp-block-embed is-type-rich is-provider-amazon wp-block-embed-amazon"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Network Attacks and Exploitation: A Framework" type="text/html" width="840" height="550" frameborder="0" allowfullscreen style="max-width:100%" src="https://read.amazon.com/kp/card?preview=inline&#038;linkCode=kpd&#038;ref_=k4w_oembed_8Sy3tEAfXsiCYh&#038;asin=1118987128&#038;tag=kpembed-20"></iframe>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/operational-approach-to-cybersecurity/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4244</post-id>	</item>
		<item>
		<title>Китайський погляд на американські кібероперації</title>
		<link>https://styran.com/chinese-view-on-american-cyber-operations/</link>
					<comments>https://styran.com/chinese-view-on-american-cyber-operations/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Thu, 06 Mar 2025 09:54:31 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4240</guid>

					<description><![CDATA[<a href="https://styran.com/chinese-view-on-american-cyber-operations/" title="Китайський погляд на американські кібероперації" rel="nofollow"><img width="300" height="170" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?fit=300%2C170&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Chinese TI reports compiled by Lina Lao" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?w=1001&amp;ssl=1 1001w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?resize=300%2C170&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?resize=768%2C434&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Аналіз методів США у кіберопераціях проти Китаю: що розкрили китайські звіти з реагування на інциденти? Переклад та висновки Ліни Лау.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/chinese-view-on-american-cyber-operations/" title="Китайський погляд на американські кібероперації" rel="nofollow"><img width="300" height="170" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?fit=300%2C170&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Chinese TI reports compiled by Lina Lao" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?w=1001&amp;ssl=1 1001w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?resize=300%2C170&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/212121.png?resize=768%2C434&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Нещодавній блог-пост Ліни Лау, <em><a href="https://www.inversecos.com/2025/02/an-inside-look-at-nsa-equation-group.html" target="_blank" rel="noopener" title="">Внутрішній погляд на TTP NSA з китайської точки зору</a></em>, викликав жваві обговорення в кіберспільноті. Її матеріал, який перекладає та узагальнює китайські звіти з реагування на інциденти, проливає світло на ймовірні кібероперації NSA проти Північно-Західного політехнічного університету Китаю. Звіти, опубліковані компаніями Qihoo 360 та CBIRC, стверджують, що NSA підтримувало доступ до мережі університету протягом понад десяти років. Хоча ці висновки не є відкриттями про діяльність західної кібер розвідки, аналіз Лау створює рідкісне, можливо унікальне, враження про методи кібер операторів країн Five Eyes з не-західної точки зору.</p>



<span id="more-4240"></span>



<h2 class="wp-block-heading">Головні спостереження</h2>



<ol class="wp-block-list">
<li><strong>Методи атрибуції</strong>: Китайські кібербезпекові компанії використовують інший підхід до атрибуції у порівнянні із західними. Замість висновків без зайвої прозорості, ці звіти містять детальні описи розслідувань, які пов&#8217;язують активність із конкретним агентом загроз .</li>



<li><strong>Довготривалий доступ</strong>: Звіти припускають, що групи, пов’язані з NSA, знаходились у мережі університету щонайменше десять років, з’являючись знову навіть після вживання заходів реагування на інциденти. Це вказує на використання глибоких методів збереження доступу, експлуатацію пристроїв на периметрі й викрадення облікових даних.</li>



<li><strong>Три пов&#8217;язані з США агенти загроз</strong>: Китайські аналітики приписують активність трьом різним групам—APT C40 (пов&#8217;язана з NSA TAO), іншій групі, пов&#8217;язаній з ЦРУ, та третій невизначеній структурі.</li>



<li><strong>Несподівано “звичайні” тактики</strong>: Багато хто очікував, що операції NSA включатимуть передові експлойти, проте описані TTP—викрадення облікових даних, бічний рух мережею та фішинг—відповідають типовим методам APT-груп. Це свідчить про те, що навіть елітні розвідувальні агентства покладаються на перевірені часом підходи, а не на чарівну кіберзброю.</li>



<li><strong>Використання витоків Shadow Brokers для атрибуції</strong>: Деякі висновки китайських аналітиків базуються на витоках інструментів NSA, опублікованих Shadow Brokers у 2016 році. Вочевидь, в противника США дуже довга пам&#8217;ять, вони беруть до уваги в аналізі історичні дані і використовують цю інформацію для зміцнення власного кіберзахисту.</li>



<li><strong>Баланс роботи та особистого життя</strong>: Один із цікавих моментів—операції припинялися у святкові дні США та тривали за графіком 9:00-16:00. Це свідчить про те, що кібер оператори державного рівня дотримуються структурованого робочого графіку, що дає підказки аналітикам кібер загроз.</li>



<li><strong>Дезінформація та прикриття</strong>: Авторка зазначає, що активність із використанням фішинга могла бути маскуванням, що приховувало більш витончені методи початкового доступу. Якщо так, то це може бути стандартною контррозвідувальною практикою, спрямованою на введення в оману аналітиків загроз.</li>
</ol>



<h2 class="wp-block-heading">Наслідки та висновки</h2>



<p>Аналіз Лау підкреслює, що розвідувальні агентства діють подібно до APT-груп, незалежно від країни. NSA, хоч і має значні ресурси, не демонструє значної переваги над іншими державними кібер операторами у плані методів роботи. Натомість упор робиться на довготривалий доступ, використання відомих вразливостей, викрадення облікових даних і стратегічні точки проникнення.</p>



<p>Крім того, цей матеріал висвітлює еволюцію кіберпростору як середовища міжнародних відносин. Наразі розвідувальні агентства повинні розуміти, що їхні операції будуть аналізуватися та розкриватися. Так само, як західні компанії відстежують APT-групи з Китаю та Росії, китайські компанії тепер роблять це щодо NSA та ЦРУ. Різниця невелика і полягає головним чином у способі подання та поширення цієї інформації.</p>



<p>Висновки з китайських звітів про реагування на інциденти, перекладені та проаналізовані Ліною Лау, дають унікальну змогу поглянути на те, як КНР сприймає розвідувальні кібероперації західних країн. Хоча значна частина інформації підтверджує вже відомі підозри, рівень деталізації та методологія атрибуції заслуговують на увагу. Для захисників це цінна можливість вивчити методи противника та вдосконалити засоби виявлення загроз.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/chinese-view-on-american-cyber-operations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4240</post-id>	</item>
		<item>
		<title>Вразливості та бекдори в кібер стратегії</title>
		<link>https://styran.com/vulnerabilities-and-backdoors-in-cyber-strategy/</link>
					<comments>https://styran.com/vulnerabilities-and-backdoors-in-cyber-strategy/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Thu, 27 Feb 2025 19:10:07 +0000</pubDate>
				<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4233</guid>

					<description><![CDATA[<a href="https://styran.com/vulnerabilities-and-backdoors-in-cyber-strategy/" title="Вразливості та бекдори в кібер стратегії" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Vulnerabilities, exploits, and backdoors" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Вразливості та бекдори як інструменти кібероперацій. Як держави їх використовують, які ризики це несе та як цьому протидіяти?]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/vulnerabilities-and-backdoors-in-cyber-strategy/" title="Вразливості та бекдори в кібер стратегії" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Vulnerabilities, exploits, and backdoors" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2025/02/image1.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>«У кібер битві перемагає не той, хто може більше придбати експлойтів, а той, хто створив майстерню експлойтів.»</p>



<p class="has-text-align-right">– Сунь Цзи</p>
</blockquote>



<p>Розпочнемо з основ: усі програми мають вразливості. Кіберпростір є повністю людським витвором, з усіма наслідками, які випливають. Отже, кіберпростір надзвичайно вразливий, що є однією з його фундаментальних характеристик. Інші його характеристики включають відсутність відстані між точками – шлях між ними або миттєвий, або його немає зовсім, а також виняткову структурну складність – прості явища та об’єкти в кіберпросторі дуже швидко еволюціонують у надскладні процеси та мережі.</p>



<span id="more-4233"></span>



<p>Вразливість кіберпростору є не теоретичною чи гіпотетичною, а реальною та експлуатованою. Вона дозволяє нападникам отримувати негласний доступ до систем. Негласний доступ означає, що власник системи не знає про його існування. Власник створює систему, її політику та заходи безпеки, але вразливості, про які він не знає, відкривають шлях для атак. Таким чином, поряд із санкціонованим доступом легітимних користувачів та адміністраторів з’являється несанкціонований, негласний доступ третіх сторін.</p>



<h1 class="wp-block-heading">Чому виникають вразливості</h1>



<p>Вразливості виникають через складність кіберпростору та недостатню увагу до безпеки. Це не завжди пряма вина розробників, оскільки в деяких випадках вони можуть не мати достатніх знань або часу на захист через вимоги ринку. Нагадую, сучасне програмне та апаратне забезпечення є дуже складним, що робить уникнення вразливостей практично неможливим.</p>



<p>Якщо кіберпростір має вразливості, які дозволяють отримання контролю над системами, то наступним питанням є &#8220;що ж тоді бекдори&#8221;?</p>



<h1 class="wp-block-heading">Що таке бекдори</h1>



<p>Бекдор (англ. backdoor) – це функціональність, створена розробниками або третіми сторонами з різними цілями. Легальні бекдори можуть бути необхідні для тестування або адміністрування. Наприклад, адміністративний інтерфейс є бекдором, який дає можливість виправляти помилки у системі.</p>



<p>Існують також приховані бекдори, які інтегровані в продукт без відома користувачів і навіть розробників. Деякі з них додаються свідомо третіми сторонами для отримання доступу до системи. Найбільш витончені бекдори використовують вразливості – недоліки коду, про які не знають розробники, і які залишаються невиправленими впродовж довгого часу.</p>



<h1 class="wp-block-heading">Як держави використовують вразливості</h1>



<p>Вразливості це корисні копалини кіберпростору. Знання про вразливості є цінним ресурсом, а експлойти –&nbsp;інструменти експлуатації вразливостей – складовою арсеналу для проведення кібер операцій. Вразливості дають змогу кібер операторам за допомогою експлойтів отримати негласний доступ до систем противника.</p>



<p>Проте є один нюанс: якщо вразливості справді потужні, вони не лише обіцяють державі доступ до чужих систем, але й несуть загрозу її власній кібербезпеці. Отже виникає дилема: тримати вразливості в секреті та акуратно використовувати їх в кібер операціях, чи повідомляти вразливості розробникам систем, щоб ті могли випустити виправлення та оновлення?</p>



<p>У США, наприклад, діє програма Vulnerability Equity Process (VEP), що регулює баланс між накопиченням та розкриттям вразливостей. Відомо, що у 2023 році США повідомили розробників про 39 вразливостей. Але чи були ці вразливості розкриті без заміни на нові? Малоймовірно.</p>



<p>Якщо вразливість відома лише одній державі, вона може використовувати її ексклюзивно для власної вигоди. Однак у разі розсекречування цієї інформації в кіберпросторі змінюється баланс сил. Відтак, держави інколи розкривають вразливості з метою захисту власної інфраструктури або позбавлення сторони противника доступу до таких вразливостей.</p>



<h1 class="wp-block-heading">Контроль та наслідки</h1>



<p>Іноді державні кіберрозвідки можуть втрачати контроль над своїми експлойтами. У 2017 році група під назвою Shadow Brokers, під якою маскувалися росіяни, викрила інструменти АНБ США. Потужні вразливості на кшталт EternalBlue стали доступними для інших угруповань. Це призвело до кількох масових атак, і 2017 рік став відомим як «рік великих мережевих хробаків».</p>



<p>Зокрема, кібератака NotPetya, виконана ГРУ рф, вийшла з-під контролю нападників, спричинила каскадні побічні ефекти та завдала значних збитків. Не захистили жертв по всьому світі й оновлення цієї вразливості, випущені компанією&nbsp;Microsoft&nbsp;після сповіщення від АНБ про витік, що відбувся. Адже вразливості нульового дня це лише частина усіх вразливостей, а вразливості це лише частина усіх інструментів кібер операторів. Виправлені в оновленнях вразливості (N-ного дня) можуть бути ефективні проти систем, які довго не оновлювалися, а слабкості та помилки налаштування можуть відкрити доступ до повністю оновлених систем.</p>



<p>Отже, ми знаємо, що США мають розвинену систему управління вразливостями. Але чи тільки вони? Швидше за все, ні. Китай, Росія, Іран, Північна Корея та інші держави також працюють у цьому напрямку. Проте рівень їхньої прозорості набагато нижчий.</p>



<p>Порівнюючи успіхи різних країн у кіберопераціях, можна зробити висновок, що всі вони діють за схожими принципами: накопичують, досліджують та використовують вразливості. Важливо наскільки ефективно країни контролюють свої арсенали вразливостей, і якщо ці арсенали опиняться в чужих руках –&nbsp;наслідки можуть бути суттєвими.</p>



<h1 class="wp-block-heading">Вразливості як бекдори</h1>



<p>Тепер про найцікавіше: використання вразливостей в якості бекдорів. Цей інструмент не є вигаданим: історія повна випадків успішної інтеграції бекдорів в код програмних продуктів та криптосистем, які на перший (другий, третій та всі наступні) погляд виглядали як вразливості, проте грали роль бекдорів та надавали зацікавленій третій стороні доступ до систем потайки від їхніх власників та розробників.</p>



<p>Один такий випадок це епопея з бекдором в&nbsp;Juniper ScreenOS,&nbsp;про яку пише в книзі «Хакери та держави» американський дослідник кіберпростору Бен Бюкенен. Щоб уникнути спойлерів, скажу лише, що в цю серію продуктів в різний час вбудовували свої бекдори американські, китайські та якісь ще невідомі спецслужби. І виглядали вони як справжнісінькі вразливості, яких цілком ймовірно могли припуститися програмісти.</p>



<p>Бекдори через вразливості це безпрограшна ситуація для розробників та нападників і ось чому. Нападники отримують секретний доступ до тисяч і тисяч вразливих пристроїв і цей доступ залишається ексклюзивним поки вразливість залишається в таємниці. А розробники в свою чергу отримують змогу правдоподібно заперечувати наявність бекдорів в їхніх продуктах.</p>



<p>Відчуваєте вишуканість та красу цього рішення? Спецслужби отримують доступ до потрібних джерел даних, розробники уникають звинувачень в співпраці з спецслужбами, отже всі у виграші. Звісно, окрім власників та користувачів систем.</p>



<h1 class="wp-block-heading">«Природні» явища в кіберпросторі</h1>



<p>Я припускаю, що бекдори через вразливості це природне явище, точніше усталена операційна концепція в усіх країнах, на території яких ведеться розробка програмного забезпечення. США використовує її в прозорий та зважений спосіб, притаманний ліберальним демократіям. Проте щодо інших країн відкритої інформації немає, лише здогади.</p>



<p>Наприклад, згідно з чутками від інсайдерів індустрії, ізраїльський виробник шпигунського програмного забезпечення&nbsp;Paragon, заснований колишнім командирам елітного загону ізраїльської кіберрозвідки та колишнім прем’єр-міністром Ізраїлю, використовує в своєму програмному продукті&nbsp;Graphite&nbsp;в тому числі й вразливості протоколів приватних месенджерів&nbsp;WhatsApp, Signal&nbsp;та&nbsp;Telegram. Тобто дозволяє своїм клієнтам перехоплювати повідомлення цілі без встановлення шкідливого програмного забезпечення на її смартфон.</p>



<p>Чутки та інсинуації, скажуть скептики. Гаразд, ось ще приклад: в пакеті встановлення системі віртуалізації&nbsp;Parallels, яка зараз юридично розташована в США, проте походить з російської федерації, з серпня 2020 р. до лютого 2025 р. існувала вразливість нульового дня, яка дозволяла нападнику підвищити привілеї в&nbsp;macOS. Щоправда, вона була виправлена в листопаді 2023 р., але у спосіб, що дозволяв обійти це виправлення. Так, вектор атаки тут нетривіальний та вимагає трохи соціальної інженерії, проте з цим у кваліфікованих кібер операторів проблем немає.</p>



<p>Ну і вишенькою на торті: на початку 2025 р. було виправлено вразливість нульового дня в 7-Zip, яку російські кібер оператори використовували для атак на українські організації. Попередню вразливість виконання довільного коду в 7-Zip було виправлено у 2023 році. До того була ще одна вразливість у 2018 році. Нагадаю, що 7-Zip – це популярний файловий архіватор, розроблений російським програмістом Ігорем Павловим у 1999 році.</p>



<p>Послідовність таких прикладів можна продовжувати, проте чи є в цьому сенс? Кількістю гіпотетичних та недоведених випадків переконати скептиків дуже важко. Тому доведеться чекати, адже всі таємниці колись стають історичними фактами.</p>



<h1 class="wp-block-heading">Стратегічні висновки</h1>



<p>З огляду на мої спостереження, я наполегливо рекомендую українським громадянам, українським організаціям та українській державі повністю відмовитися від використання програмних продуктів російського походження. Це стосується всіх розробок без виключення, адже правовий режим та розвідувальні традиції держави-агресора не дають змоги сумніватися в її здатності вдаватися до рішучих заходів з метою отримання доступу до чутливої інформації та здійснення руйнівних ефектів.</p>



<p>Я переконаний, що в більшості, якщо не в усіх, програмних продуктах російського походження існує можливість негласного доступу через буцімто невідомі розробнику вразливості. Це дає рф змогу досягати стратегічних цілей в кіберпросторі, а розробникам –&nbsp;правдоподібно заперечувати причетність до дій російських спецслужб. Деколи для того, щоб в шпигунів все вдавалося, охоронцям треба просто дивитися в інший бік.</p>



<p>Щодо зустрічного питання: як протидіяти агресору на його полі? Маю й гарні новини: стан захищеності російського вітчизняного програмного забезпечення далекій від ідеалу, він навіть далекий від середнього рівня західних розробників. Тому в цьому сенсі в усіх противників росії&nbsp;«шалений потенціал. Якщо не припинимо –&nbsp;все буде. Треба розкрутити тільки.»</p>



<p>Дякую за увагу, підписуйтесь де прочитали, і бережіться.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/vulnerabilities-and-backdoors-in-cyber-strategy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4233</post-id>	</item>
		<item>
		<title>Стратегія vs Велика стратегія: як не програти після перемоги</title>
		<link>https://styran.com/strategy-vs-grand-strategy/</link>
					<comments>https://styran.com/strategy-vs-grand-strategy/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Sun, 16 Feb 2025 06:55:00 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4262</guid>

					<description><![CDATA[<a href="https://styran.com/strategy-vs-grand-strategy/" title="Стратегія vs Велика стратегія: як не програти після перемоги" rel="nofollow"><img width="300" height="169" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/04_ap514-515_packshot-mobile-banner_736x414.webp?fit=300%2C169&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Strategy and Grand Strategy" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/04_ap514-515_packshot-mobile-banner_736x414.webp?w=736&amp;ssl=1 736w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/04_ap514-515_packshot-mobile-banner_736x414.webp?resize=300%2C169&amp;ssl=1 300w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Joshua Rovner у своїй книзі Strategy and Grand Strategy пояснює, чому стратегія допомагає виграти війну, а велика стратегія — не допустити нової. Це критично важливе розрізнення, яке має бути в центрі уваги української безпекової спільноти. Чому це важливо? Невміння розрізняти стратегію та велику стратегію призводить до національних катастроф. Стратегія — це захист від загроз тут &#8230; <a href="https://styran.com/strategy-vs-grand-strategy/" class="more-link">Продовжити читання<span class="screen-reader-text"> "Стратегія vs Велика стратегія: як не програти після перемоги"</span></a>]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/strategy-vs-grand-strategy/" title="Стратегія vs Велика стратегія: як не програти після перемоги" rel="nofollow"><img width="300" height="169" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/04_ap514-515_packshot-mobile-banner_736x414.webp?fit=300%2C169&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Strategy and Grand Strategy" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/03/04_ap514-515_packshot-mobile-banner_736x414.webp?w=736&amp;ssl=1 736w, https://i0.wp.com/styran.com/wp-content/uploads/2025/03/04_ap514-515_packshot-mobile-banner_736x414.webp?resize=300%2C169&amp;ssl=1 300w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Joshua Rovner у своїй книзі Strategy and Grand Strategy пояснює, чому стратегія допомагає виграти війну, а велика стратегія — не допустити нової. Це критично важливе розрізнення, яке має бути в центрі уваги української безпекової спільноти.</p>



<span id="more-4262"></span>



<h2 class="wp-block-heading">Чому це важливо?</h2>



<p><a></a>Невміння розрізняти стратегію та велику стратегію призводить до національних катастроф. Стратегія — це захист від загроз тут і зараз. Велика стратегія — це формування умов, у яких захист не знадобиться.</p>



<ul class="wp-block-list">
<li>Стратегія — це армія, флот, зброя.</li>



<li>Велика стратегія — це міжнародні альянси, економічна інтеграція, культурна експансія.</li>
</ul>



<p>Блискуча стратегія може принести перемогу, але якщо велика стратегія хибна — перемога буде пірровою.</p>



<h2 class="wp-block-heading">Уроки з історії</h2>



<p>Франція у війні за незалежність США — чудовий приклад розриву між стратегією та великою стратегією. Французька армія і флот забезпечили поразку Британії, але виснажили власну економіку та фінансову систему. Результат? Революція та крах монархії.</p>



<p>Британія після війни — навпаки, змогла адаптувати свою велику стратегію. Втрата колоній призвела до переосмислення безпеки: ставка на глобальне домінування через флот замість сухопутного контролю. У підсумку — два століття світового лідерства.</p>



<p>(Шокуючі для мене особисто цифри: десять років після війни Британія інвестувала в розвиток королівського флоту 40 (сорок!!) % державного бюджету).</p>



<h2 class="wp-block-heading">Висновки для України</h2>



<p>Щоб не опинитися в пастці короткострокового мислення, потрібно чітко розуміти:</p>



<ul class="wp-block-list">
<li>які джерела політичної сили ми можемо перетворити на гарантії безпеки</li>



<li>які міжнародні механізми забезпечать стабільність після перемоги</li>



<li>як уникнути конфлікту між стратегічними цілями та довгостроковими інтересами держави</li>
</ul>



<p>Без глибокої великої стратегії навіть найкраща оборонна стратегія не гарантує майбутнього. Україна має перемогти у війні — і виграти мир.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/strategy-vs-grand-strategy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4262</post-id>	</item>
		<item>
		<title>Хакери і держави – відгук про книгу</title>
		<link>https://styran.com/hacker-and-the-state-review/</link>
					<comments>https://styran.com/hacker-and-the-state-review/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Fri, 10 Jan 2025 06:40:00 +0000</pubDate>
				<category><![CDATA[Кібервійна]]></category>
		<category><![CDATA[Книжки]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4257</guid>

					<description><![CDATA[<a href="https://styran.com/hacker-and-the-state-review/" title="Хакери і держави – відгук про книгу" rel="nofollow"><img width="206" height="300" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/01/476437994_968467435260992_3339467155725163142_n-2.jpg?fit=206%2C300&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Hacker and the State" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/01/476437994_968467435260992_3339467155725163142_n-2.jpg?w=480&amp;ssl=1 480w, https://i0.wp.com/styran.com/wp-content/uploads/2025/01/476437994_968467435260992_3339467155725163142_n-2.jpg?resize=206%2C300&amp;ssl=1 206w" sizes="auto, (max-width: 206px) 85vw, 206px" /></a>Відгук про переклад книги Бена Б’юкенена "Хакери і держави. Кібервійни як нові реалії сучасної геополітики" від видавництва "Наш формат"]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/hacker-and-the-state-review/" title="Хакери і держави – відгук про книгу" rel="nofollow"><img width="206" height="300" src="https://i0.wp.com/styran.com/wp-content/uploads/2025/01/476437994_968467435260992_3339467155725163142_n-2.jpg?fit=206%2C300&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Hacker and the State" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2025/01/476437994_968467435260992_3339467155725163142_n-2.jpg?w=480&amp;ssl=1 480w, https://i0.wp.com/styran.com/wp-content/uploads/2025/01/476437994_968467435260992_3339467155725163142_n-2.jpg?resize=206%2C300&amp;ssl=1 206w" sizes="auto, (max-width: 206px) 85vw, 206px" /></a>
<p>Дуже вдячний видавництву «Наш формат» за переклад і видання цієї книги Бена Б’юкенена, і що зробили це саме зараз. Це маст-рід з таких причин.</p>



<span id="more-4257"></span>



<p>Книга пояснює, що взагалі відбувається: які бувають кібероперації, які в них цілі, чому і наскільки це складно. Робить це в рамках стандартної вже рамки «Шпигуй, Ламай, Бреши», даючи розуміння таксономії кібероперацій.</p>



<p><a></a>Окремо варто відзначити увагу до стратегій і культур держав, які проводять кібероперації. Автор не обмежується описом кількох відомих операцій «великої сімки» (США, КНР, Великобританії, Росії, Ірану, Ізраїлю та КНДР), а приділяє увагу буквально всім.</p>



<p>Також книга підкреслює важливість постійного збереження ініціативи в кіберопераціях. Автор просуває ідеї кіберперсистентності, пояснює тонкощі балансу між ефективністю, швидкістю і тривалістю операцій. Він не вдається в академічні дебрі, але дає повне уявлення про суть цих концепцій.</p>



<p>Ще один плюс: книга не витрачає час на «кібервійну», вигадану маркетологами, і не зачіпає «кіберстримування», якого просто не існує. Ця аналітична зрілість — одна з сильних сторін автора.</p>



<p>Написано доступною і захопливою мовою, тому приємно і цікаво читати. Описані операції не лише аналізуються, а й подаються через призму їхнього контексту і наслідків.</p>



<p>Якщо вас цікавить, хто є хто в сучасному кіберпросторі, як вони працюють і чому це важливо, обов’язково читайте цю книгу. Це найкраще серед того, що мені траплялося.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/hacker-and-the-state-review/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4257</post-id>	</item>
		<item>
		<title>Законопроєкт &#8220;Про Кіберсили&#8221;</title>
		<link>https://styran.com/draft-law-cyber-force/</link>
					<comments>https://styran.com/draft-law-cyber-force/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Mon, 30 Dec 2024 16:06:16 +0000</pubDate>
				<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4217</guid>

					<description><![CDATA[<a href="https://styran.com/draft-law-cyber-force/" title="Законопроєкт &#8220;Про Кіберсили&#8221;" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Cyber Force" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Аналіз законопроєкту «Про Кіберсили» через призму фреймворку PETIO. Ключові недоліки: фокус на резерві, ігнорування важливих компонентів кібер сил, ризики мотиваційної схеми]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/draft-law-cyber-force/" title="Законопроєкт &#8220;Про Кіберсили&#8221;" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Cyber Force" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2024/12/image.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Прочитав законопроєкт про кібер резерв. Він називається <a href="https://itd.rada.gov.ua/billinfo/Bills/Card/45453" target="_blank" rel="noopener nofollow" title="">«Про Кіберсили»</a>, але 50-60% тексту в ньому присвячено саме кібер резерву. Загальне враження неоднозначне, як про будь-який законопроєкт. Звісно, можна було набагато краще. Але з іншого боку, можна було набагато гірше.</p>



<span id="more-4217"></span>



<p>В цьому дописі спробую обʼєктивно проаналізувати текст крізь призму фреймворка <strong>PETIO</strong>, в якому Макс Шмітз узагальнив основні компоненти національних кіберсил. Тобто зважувати законопроєкт будемо по таких параметрах:</p>



<ul class="wp-block-list">
<li>Персонал</li>



<li>Експлойти</li>



<li>Технології</li>



<li>Інфраструктура</li>



<li>Організація</li>
</ul>



<p>Очевидно, перший пункт <strong>P:People</strong>, в законопроєкті викладений досить докладно. Це з одного боку плюс, адже саме персонал є ключовим ресурсом кібер сил. З іншого боку, в законопроєкт закладений явний перекос в бік питання генерації сил, а саме шляхом створення так званого кібер резерву.</p>



<p>Хоч в резерві як явищі нічого негативного немає, в законопроєкті йдеться не про резерв в звичайному розумінні. Тут йдеться про те, що людей без жодного досвіду після випробування та навчання зараховуватимуть одразу в резерв. З якого їх потім можуть висмикувати для виконання завдань. Робити це будуть військові частини напряму, керуючись власними потребами.</p>



<p>Навіть якщо брати до уваги очевидні ризики такого підходу, мушу зазначити, що в дійсності так воно не працює. Планка кібер резервіста, встановлена в законопрєкі, це айтівець після певного курсу навчання. В реальності між людиною, яка заробляла інтелектуальною працею повʼязаною з компʼютерами, і кібер оператором лежить не курс навчання, а місяці (бажано роки) участі в кібер операціях певної інтенсивності. Більше того, дистанціювання від такої діяльності бодай на пів року створює потребу додаткового навчання та реінтеграції в процес. Це добре описані в академічній та доктринальній літературі проблеми, розвʼязок яких в законопроєкті не закладений.</p>



<p>Отже, попри значну увагу приділену ключовій задачі кібер сил – генерації та підтримці кадрового ресурсу – ця задача не вирішена, а неявно поставлена командирам частин та майбутньому керівництву кібер сил. Скажу відверто: не заздрю та навіть співчуваю.</p>



<p>Йдемо далі. В наступних трьох частинах фреймворку, а саме <strong>E:Exploits, T:Tools, I:Infrastructure</strong>, законопроєкт торкається лише шляхів фінансування. Така низька увага до фундаментальних компонентів кібер сил дивує, але пояснень цьому може бути занадто багато, тому коментувати важко.</p>



<p>Решта тексту присвячена <strong>O:Organization</strong>. Широкими мазками визначена структура та підпорядкування кібер сил, а їм самим присуджена роль головного органу управління в усьому що стосується кібер операцій. Додатково визначено право на власну розвідку та здатність все це утаємничити.</p>



<p>Особливу увагу звернув на те, що в законопроєкті повторено помилку всіх кібер сил (точніше спроб їх створити) країн ЄС: поряд з наступальними та розвідувальними функціями прописано захисні. Тому не виключаю німецький сценарій: 10,000 кібер воїнів які крутять сієми та антивіруси.</p>



<p>Окремо доктринальну розсинхронізованість тексту з сучасним станом мислення про предмет підкреслюють згадування міфічного стримування та фантомних кібер операцій в електромагнітному спектрі.</p>



<p>Тепер поділюся думками про деталі, в яких диявол. В тексті є епізод, який я вважаю занадто ризикованим, щоб його оминали увагою профільні експерти, тому спробую цю увагу звернути. Він стосується компенсації військовослужбовців, в тому числі резервістів, призваних з резерву для виконання оперативних завдань. Щоб всі були в контексті, процитую фрагмент повністю.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>4. Кожному військовослужбовцю та службовцю структури Кіберсил Збройних Сил України, які брали участь у плануванні та проведенні успішної кібероперації (кіберкампаній, кібердій), виплачується одноразова додаткова винагорода у таких пропорційних розмірах відповідно до розміру прожиткового мінімуму для працездатних осіб, визначеного законом про Державний бюджет України на відповідний рік:</p>



<p>1) за рішенням Президента України для кібероперації стратегічного рівня, задумом якої було запобігання збройної агресії проти України – 400;</p>



<p>2) за рішенням Головнокомандувача Збройних Сил України для кібероперації стратегічного та оперативного рівнів по військовим цілям противника (потенційного противника) та підтримку держав – союзників України під час особливого періоду – 100;</p>



<p>3) за рішенням начальника (командира) Кіберсил Збройних Сил України – 25.</p>
</blockquote>



<p>Щоб спростити розрахунки, нагадаю, що в 2024 році 25 прожиткових мінімумів для працездатних осіб це 75,700 грн і в перспективі зменшуватися ця сума скоріш за все не буде. Тобто фіксуємо для себе, що мотиваційна частина кібер воїна складається з окладу і премій, а також ось цієї (хочу написати &#8220;одноразової&#8221;, але це в законопроєкті ніде не вказано) винагороди. Є там і більші суми, але давайте бути реалістами – система мінімізуватиме бюрократію та витрати.</p>



<p>Тут я мушу зазначити, що найбільш важливими та ефективними в кіберпросторі є <strong>операції кіберзбору</strong>, які забезпечують унікальними та ексклюзивними розвідданими як розвідоргани та сили оборони, так і вище військово-політичне керівництво країни. Тобто, легко здогадатися, що таким чином справді успішні кібероперації не закінчуються ніколи. Зафіксуйте собі цю думку, а я поки продовжу.</p>



<p>Далі, мушу відмітити, що така мотиваційна схема максимізуватиме стратегічно менш важливі кібероперації, тобто ті, які можна швидко провести і гарно відзвітувати. Це зазвичай руйнівні <strong>операції кібервпливу</strong>, які в стратегічній перспективі лише шкодять вам і виробляють імунну відповідь в противника, постійно ускладнюючи вам цілі. Два відомі способи виправдати операції кібер впливу – це досягти кумулятивного ефекту на важливі процеси ворога (логістика, бюрократія, зв&#8217;язок, виробництво, фінанси тощо) або сформувати наратив у публічному дискурсі країни ворога та спробувати розхитати громадянське суспільство. Через те, що публічного дискурсу та громадянського суспільства на болотах немає, лишаються кумулятивні ефекти в критичних галузях, які, вибачте за мій скепсис, не кожному по кібер силах.</p>



<p>Отже, напрошується висновок, що запропонована в законопроєкті схема компенсації військовослужбовців або<br>а) мотивує їх займатися операціями трохи складнішими за дудос, проте за які можна прозвітувати про успіх; або<br>б) зазначена винагорода не одноразова і виплачуватиметься, скажімо, щомісяця протягом тривалості справді важливої та успішної кібер операції.</p>



<p>Додаткові важливі деталі стосуються особливостей кібер операцій як явища. Наприклад, як бути з тим фактом, що кібер оператори та кібер аналітики, не кажучи вже про їхніх командирів, одночасно братимуть участь та плануватимуть значно більше, ніж одну операцію? Або з тим, що кожна кібер операція завдячує успіхом набагато більшому колу осіб – розробникам, системним адміністраторам, організаційним експертам тощо і тощо, – аніж тим, хто «брали участь у плануванні та проведенні успішної кібероперації»? Корисно знати, що в авторів законопроєкту є бажання гідно винагородити справді цінних фахівців, проте схема виглядає непродумано.</p>



<p>Гадаю, що справді дієвою була б компенсаційна схема, в якій держава в особі кібер сил могла б конкурувати з приватним сектором на ринку праці принаймні в сегменті молодих спеціалістів, а командирів різних ланок утримувала кар&#8217;єрними перспективами, стабільним майбутнім та іншими характерними для держслужби смаколиками. Проте хто я такий, щоб мене слухати?</p>



<p>Загальне враження від цієї законодавчої ініціативи: створити нарешті щось і далі це еволюційно покращувати. Якщо так, то ставлення до законопроєкту може бути лише і виключно компромісним. Краще хоч так, аніж ніяк.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/draft-law-cyber-force/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4217</post-id>	</item>
		<item>
		<title>Як Росія блефує ядерною картою через кібердомен: доктрина, що ламає логіку</title>
		<link>https://styran.com/russian-cyber-nuclear-bluff/</link>
					<comments>https://styran.com/russian-cyber-nuclear-bluff/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Wed, 20 Nov 2024 08:26:56 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4209</guid>

					<description><![CDATA[<a href="https://styran.com/russian-cyber-nuclear-bluff/" title="Як Росія блефує ядерною картою через кібердомен: доктрина, що ламає логіку" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Кібер-фдерний блеф росії" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Росія оновила ядерну доктрину: тепер кібератака може стати тригером для ядерного удару. Це блеф, що поєднує стратегічний ядерний домен з хаосом кіберпростору.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/russian-cyber-nuclear-bluff/" title="Як Росія блефує ядерною картою через кібердомен: доктрина, що ламає логіку" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Кібер-фдерний блеф росії" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?w=1792&amp;ssl=1 1792w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=1536%2C878&amp;ssl=1 1536w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=1200%2C686&amp;ssl=1 1200w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=300%2C171&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=768%2C439&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?resize=1024%2C585&amp;ssl=1 1024w, https://i0.wp.com/styran.com/wp-content/uploads/2024/11/cybernuclear.webp?w=1680&amp;ssl=1 1680w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Росія оновила свою ядерну доктрину, і тепер ядерний удар може бути відповіддю на… <em>кібератаку</em>. Я не жартую. Тепер умовний підліток із ноутбуком і вільним вечором може, теоретично, “випадково” стати тригером для початку ядерної війни. Давайте розберемось, чому цей абсурд свідчить про чергову спробу Росії розіграти ядерний блеф.</p>



<span id="more-4209"></span>



<h2 class="wp-block-heading">Ядерний домен: стратегічна гра з високими ставками</h2>



<p>Ядерний домен –&nbsp;це стратегічний домен. Ядерна зброя – це стратегічна зброя. Держави вкладають величезні ресурси в ядерне стримування, яке базується на одній простій ідеї: “Якщо ти на мене нападеш – тобі кінець”. У цьому домені правила чіткі, а гравцями виступають лише держави. Тут не йдеться про операції з застосуванням зброї – взагалі. Це шахова партія, в якій усі гравці бояться зробити перший хід.</p>



<h2 class="wp-block-heading">Кібердомен: тут грають усі</h2>



<p>Кібероперації – це зовсім інша справа. <a href="https://styran.com/strategic-cyber-domain/" target="_blank" rel="noopener" title="Кіберпростір як стратегічний домен">Кіберпростір</a> – це поле бою, яке <a href="https://styran.com/%d1%87%d0%be%d0%bc%d1%83-%d0%bd%d0%b5-%d0%bf%d1%80%d0%b0%d1%86%d1%8e%d1%94-%d0%ba%d1%96%d0%b1%d0%b5%d1%80%d1%81%d1%82%d1%80%d0%b8%d0%bc%d1%83%d0%b2%d0%b0%d0%bd%d0%bd%d1%8f/" target="_blank" rel="noopener" title="">ніколи не затихає</a>. Тут кожен день – нова гра: держави шпигують одна за одною, корпорації захищаються від хакерів, а підлітки підбирають пароль для Wi-Fi сусіда. Стати гравцем в цьому домені надзвичайно легко: вам потрібен комп’ютер, трохи часу на перегляд освітніх відео на YouTube та певний об&#8217;єм терпіння.</p>



<p>І от тепер уявіть: Росія оголошує, що кібератака на їхню систему управління ядерними силами може бути достатньою причиною для запуску ядерних ракет. Виходить, що “поріг входження” в ядерний конфлікт тепер залежить не від стратегічних рішень держав, а від когось, хто, можливо, просто вирішив випробувати свої навички у зламі комп&#8217;ютерних систем.</p>



<h2 class="wp-block-heading">Чому це блеф?</h2>



<p>1. <strong>Диспропорційність відповіді</strong>: Застосування ядерної зброї – це кінець гри, глобальна катастрофа. Заява про готовність реагувати так на кібератаку, навіть серйозну, виглядає як демонстрація сили, а не реальний намір.</p>



<p>2. <strong>Невизначеність джерела атаки</strong>: У кіберпросторі важко <em>швидко</em> і точно визначити, хто стоїть за атакою. Студент з України? Розвідувальна служба з іншого континенту? І як підтвердити, що це був цілеспрямований напад саме на Росію?</p>



<p>3. <strong>Нестабільність у глобальній системі</strong>: Якщо інші держави приймуть подібну логіку, то кожна велика кібератака (а їх десятки тисяч щодня) потенційно може призвести до ядерного конфлікту. Це скринька Пандори, яку навіть Кремль навряд чи готовий відкрити.</p>



<h2 class="wp-block-heading">Чого хоче Кремль?</h2>



<p>Це сигнал. Росія намагається залякати опонентів, нагадуючи: “Не грайте з вогнем, бо ми непередбачувані”. Але насправді це чергова спроба підняти ставки в грі, де вони вже відчувають слабкість. А ще – це страх. У кібердомені, де майже немає правил, Росія програє, бо її технологічний потенціал і вразливість не витримують конкуренції.</p>



<h2 class="wp-block-heading">І що тепер?</h2>



<p>Якщо ви хакер-початківець і читаєте це, не переживайте. Ви навряд чи станете причиною апокаліпсису. Але цей крок Росії вкотре демонструє, як вона намагається використовувати страх, щоб створити ілюзію контролю в світі, де вона його давно втратила.</p>



<p>Кіберпростір – це місце постійної гри. А ядерний домен – місце, де грати не хоче ніхто. Російська спроба поєднати ці два світи – це радше бородатий анекдот, ніж реальна стратегія.</p>



<p>І підписуйтесь на блог. Як би іронічно це не звучало, далі буде.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/russian-cyber-nuclear-bluff/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4209</post-id>	</item>
		<item>
		<title>Якою могла би бути кіберстратегія України</title>
		<link>https://styran.com/what-could-be-a-ukrainian-cyber-strategy/</link>
					<comments>https://styran.com/what-could-be-a-ukrainian-cyber-strategy/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Mon, 22 Jul 2024 18:22:19 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4198</guid>

					<description><![CDATA[<a href="https://styran.com/what-could-be-a-ukrainian-cyber-strategy/" title="Якою могла би бути кіберстратегія України" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/07/DALL%C2%B7E-2024-07-22-21.25.38-A-rectangular-poster-depicting-the-Ukrainian-cyber-strategy-based-on-the-article-from-styran.com_.-The-central-theme-should-be-a-digital-brain-symboliz.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" /></a>Поговоримо про можливі підходи побудови загальної кіберстратегії країни з огляду на стан області знань, минулі помилки та перспективні тенденції]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/what-could-be-a-ukrainian-cyber-strategy/" title="Якою могла би бути кіберстратегія України" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/07/DALL%C2%B7E-2024-07-22-21.25.38-A-rectangular-poster-depicting-the-Ukrainian-cyber-strategy-based-on-the-article-from-styran.com_.-The-central-theme-should-be-a-digital-brain-symboliz.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" /></a>
<p>Перед тим як ставити питання «Якою повинна бути кіберстратегія України» треба спочатку відповісти на питання «Якою могла би бути кіберстратегія України». А для цього потрібно розібратися, які є можливі опції.</p>



<span id="more-4198"></span>



<p>В продовження попереднього допису, спробую підсумувати сучасний стан розуміння кіберпростору як середовища міжнародного конфлікту з огляду на дослідження та операційний досвід основних гравців: РФ, КНР, США, Ірану, КНДР та Ізраїлю.</p>



<p>Спочатку варто вкотре пройтися по <a></a>варіантах, які наразі неможливі в принципі. Були в кібері кілька хибних шкіл мислення, які з часом та досвідом були відкинуті через їхню відверту фентезійність.</p>



<h2 class="wp-block-heading">Стратегія кібер стримування</h2>



<p>Отже, кібер зомбі номер один: стратегія кібер стримування.</p>



<p>Більшість стратегічних мислителів початку інформаційної ери були вихідцями з холодної війни, а для клевців усе є цвяхи. Тому перша й найтриваліша стратегія провідних держав у кіберпросторі полягала у стримуванні. Частково тупо по аналогії. Частково через фантастичні уявлення про кібер як про надзвичайно потужний засіб впливу, на рівні з ядерною зброєю.</p>



<p>Час йшов і всі навкруги в кого були для цього ресурси та засоби (тобто люди і гроші) активно проводили кібероперації, а колективний захід займався стримуванням. За виключенням кількох випадків застосування, кінець ХХ століття майже не бачив якоїсь операційної активності країн вільного світу. Проте нова вісь зла взялася до цієї справи дуже жваво і завзято отримувала досвід успішного використання кіберспроможностей, намацувала межі їх застосування та ефективності, а також, що теж дуже важливо, пропрацьовувала сценарії реагування на виявлення та випердолення їхнього доступу з інфраструктур стратегічних противників.</p>



<p>Ось в такому режимі стримування, нікого крім себе не стримуючи, захід дожив до кінця першої декади ХХІ століття. Як виявилося, стримування було незастосовною в кіберпросторі стратегією, адже якщо воно працює, то звідки тоді всі ці кібероперації противників? Деякий час штучним виправданням цьому була теза, що страшний та жахливий кібер-Перл-харбор не настав саме через дієве стримування. Пороте згодом стало очевидно, що нищівний кіберармагедон штука вигадана і на даному етапі розвитку технологій просто неможлива.</p>



<h2 class="wp-block-heading">&#8220;П&#8217;ятий домен&#8221;</h2>



<p>Таким чином, похорон за похороном, стратегія кібер стримування потроху відійшла на задній план та поступилася місцем новій химері: мілітаризації кіберпростору. Країни одна за одною почали створювати кібер-командування, а кіберпростір визнавати &#8220;ще одним доменом&#8221; ведення бойових дій поряд з класичними кінетичними (або фізичними) доменами: суходолом, морем, повітрям та віднедавна космосом.</p>



<p>Концепція &#8220;п&#8217;ятого домену&#8221; була вже менш фантастичною, але все одно створювалася воєнними стратегами простим мисленням за аналогією, яке не дало очікуваних плодів. Замість створити нове доктринальне мислення про нове середовище конфлікту, яке радикально відрізняється від усіх попередніх операційних доменів, вояки спробували натягнути на кібер старі напрацювання. Звісно, що така екстраполяція не вдалася через унікальні структурні особливості кіберпростору в порівнянні з класичними доменами ведення бойових дій.</p>



<p>Відмінностей між справжніми воєнними доменами та кібером занадто багато, щоб втиснути в блог, тому підсвічу найяскравішу. Воєнні дії в класичних доменах характеризуються дуалізмом нападу та захисту: без одного немає іншого і навпаки. Нападник атакує, захисник захищає, і це називається боєм або битвою.</p>



<p>В кіберпросторі поняття напад та захист втрачають оригінальний сенс, адже такий дуалізм в кібері кудись раптом зникає. Дії &#8220;захисників&#8221; незалежні від окремих кібератак, адже загалом їхня задача – це кібербезпека, тобто ускладнення задачі &#8220;нападників&#8221; різними шляхами від виправлення вразливостей, які дозволяють їх атакувати, до побудови систем раннього виявлення та реагування на кібератаки. Інакше кажучи, якби в класичних доменах воювали як в кібері, то дії захисту обмежувалися б побудовою укріплень та встановленням сигналізації. А коли напад буде виявлено, то захисники зможуть все швидко виправити, відновивши уражені ділянки з бекапів та заблокувавши нові методи нападу новими методами захисту.</p>



<p>Дії ж &#8220;нападників&#8221; полягають в проникненні та контролі за інфраструктурою цілі з метою використання її собі на користь або противники на шкоду. Головною вимогою здійсненності таких дій є їхня секретність, адже, як сказано раніше, після виявлення присутності і до повного скасування доступу проходить порівняно небагато часу. Тому кібератаки відбуваються незалежно та у таємниці від кіберзахисту, так щоб ціль дізналася про це якомога пізніше, бажано коли вже запізно. Очевидно, що за таких умов поняття &#8220;бою&#8221; чи протистояння в кіберпросторі годі й уявити, а кіберконфлікт з серії кібербитв перетворюється на серію незалежних дій, які впродовж більшості часу ніяк не пов&#8217;язані.</p>



<p>Попри цю та багато інших перешкод на шляху мілітаризації кіберпростору багато країн роблять вигляд що так треба і сворюють кіберкомандування та кіберсили, накопичують кіберспроможності, проводять кібернавчання та перебувають в кіберготовності. Що це означає в реальності? Нічого. Усі зазначені країни за виключенням вузького кола яскравих виключень вперто та наполегливо займаються фантастичним нічим. Дослідженню цього феномену присвячені наукові статті, тому я не буду продовжувати. Зазначу лише, що якщо ви десь раптом чуєте що хтось визнав кіберпростір доменом воєнних дій, створив кіберкомандування, та готується до створення кіберсил – знайте, що мова йде про легалістичну та політичну еквілібристику, а не про реальне застосування кіберпростору для досягнення безпекових чи політичних цілей.</p>



<p>Викорінення концепції &#8220;п&#8217;ятого домену&#8221; все ще в процесі: час все йде, нищівні кіберефекти які можна порівняти з ушкодженнями від конвенційного озброєння все не настають, проте адепти мілітаризації кіберпростору все ще не здаються, мабуть що на щось чекають. Ніколи не можна закривати майбутнє від гарних речей, тому звісно що зберігається гіпотетична можливість застосування кіберпростору для створення ефектів, які можна порівняти з, скажімо, прильотом &#8220;Кинджала&#8221; або навіть стратегічним ядерним ударом. Зберігається десь в майбутньому, адже емпіричних доказів цьому немає. Поки що всі кібератаки, навіть &#8220;найнищівніший&#8221; неПетя та міфічний Stuxnet не перетнули навіть порогу застосування сили в міжнародному праві, тому про збройний напад та воєнну агресію годі й казати.</p>



<h2 class="wp-block-heading">Нові підходи</h2>



<p>З старовірами розібралися, давайте тепер про сучасні стратегії, з яких має сенс обирати. Наразі найбільш жвава дискусія точиться щодо трьох підходів. Два із них знов ж таки пропонують екстраполяцію наявних концепцій на нове середовище, проте не по аналогії, а як логічне продовження з застосуванням нових технологій. Третя йде трохи далі та вибудовує підхід відштовхуючись виключно від структурних особливостей кіберпростору.</p>



<p>1. Кібероперації це продовження розвідувальної діяльності (ISR) в кіберпросторі. Операції кіберзбору це аналог класичного шпіонажу, а операції кібервпливу це аналог &#8220;активних заходів&#8221; (active measures), які історично є прерогативою розвідувальних органів.</p>



<p>2. Кібероперації це продовження підривної діяльності (subversion) в кіберпросторі. Класична підривна діяльність працює по соціальних системах, компрометуючи людей та організації через їхні вроджені та структурні вразливості. Кібероперації працюють по соціотехнічних системах, компрометуючи людей, організації та програмне забезпечення через їхні вроджені та структурні вразливості. Одразу скажу, що цей підхід здається мені найраціональнішим.</p>



<p>3. Кібероперації це принципово новий феномен, який використовує надзвичайну складність, взаємнопов&#8217;язаність та інші структурні особливості кіберпростору як унікального домену міжнародних відносин для досягнення безпекових цілей. Важливим критерієм досяжності цих цілей, тобто ефективності кібероперацій, є їхня персистентність (persistence initiative). Відповідна теорія називається Cyber Persistence Theory, і вона вже знайшла відображення у офіційній кіберстратегії США та загальному баченні підходів до кібероперацій у Великобританії.</p>



<p>Далі проговоримо кожен з цих підходів докладніше. Аналіз буде такий: я описуватиму основні ідеї підходу, потім підсвічуватиму чи є він ефективним у загальному випадку і щонайважливіше – у випадку України.</p>



<p>Підкреслюю, це наукова дисципліна, тут працюють науковці-дослідники, вони переважно розумніші за мене. Я не висловлюю свою думку, а транслюю хиткий консенсус який все ще формулюється. І цей стан нестабільності – це скоріше добре, адже догматичне (само)стримування та «пʼятий домен» нічого хорошого не принесли. Лише загальмували прогрес вільного світу поки вісь зла експериментувала і намацувала вигідні їй стратегії.</p>



<h2 class="wp-block-heading">Розширення розвідувальної діяльності</h2>



<p>Ідея перша: кібер як розширення розвідки. Цілком логічна історія, якщо ви знаєтесь на розвідці. Є одна проблема: на розвідці знається дуже мало людей, це вкрай недовивчена область знань, а більшість літератури на цю тему &#8211; художня.</p>



<p>Але спробуємо оцінити наскільки цей підхід взагалі дієвий, тобто чи є універсально ефективним мислення про кібероперації як про розвідку, що поширилася в кіберпростір та підсилилася інформаційними технологіями. Знов ж таки, про це томи написані, посилання будуть в бібліографії, а всі аргументи тут не вмістяться. Але по найяскравішим пунктам пройдемось.</p>



<p>З одного боку, розвідку та кібероперації обʼєднує критичний фактор успішності: секретність. Виявлений актив вважається скомпрометованим. Виявлений доступ відділяє від втрати лише халатність цілі. Отже, вимоги до операційної безпеки це спільна риса, на цьому засновують свої позиції прихильники такого підходу.</p>



<p>З іншого боку, секретність неможливо сумістити зі створенням ефектів: не можна зруйнувати інфраструктуру мобільного оператора та забезпечити до нього тривалий доступ після таких дій. Доведеться або ефекти обмежувати, або доступ відновлювати, і обидві ці задачі нетривіальні.</p>



<p>Розвʼязують цю дилему зазвичай люди, для яких вона не має значення, тобто вище керівництво. В деяких ситуаціях ефекти, вбудовані в масштабну воєнну операцію, справді можуть мати потенціал. Щоправда реалізація такого потенціалу в історії траплялася буквально кілька разів і в усіх випадках метою доступу були саме ефекти.</p>



<p>Отже, попри деяку спорідненість розвідки та кібероперацій, між ними існує вроджений конфлікт інтересів. Обʼєднання розвідки та підривної діяльності в одному субʼєкті проблему не розвʼязує, а лише переносить конфлікт під єдине керівництво, що ситуації геть не на користь.</p>



<p>Також, треба зазначити, що розвідка взагалі справа цілком цивільна, а ефекти вважаються чи не актом війни (дякувати «пʼятому домену»), тому створювати їх дозволено військовим. В противному випадку на операторів не поширюються статус комбатанта, женевська конвенція тощо. Дрібниця, але важлива, а з точки зору відповідальності по закону ще й принципова.</p>



<p>Ще одне важливе зауваження: вимоги до персоналу в класичній розвідці та в кібері, мʼяко кажучи, відрізняються. Тому організаційне обʼєднання відповідних напрямів роботи теж своєрідна дилема, адже доведеться обирати між вимогами до операційної безпеки та креативності й творчості, якщо ви розумієте про що я.</p>



<p>Ці та інші фактори роблять доктринальне обʼєднання розвідки та кібеороперацій універсально неефективним. Вихід: розвідувальні кібероперації віддати розвідці, а наступальні &#8211; військовим, конфлікт інтересів розвʼязувати на вищому рівні. Виглядає гарно, проте вгадайте, хто розконфліктовує операції, наприклад, у США? Директор національної розвідки. Думаю тут всім все зрозуміло.</p>



<p>Звісно, що такий варіант не єдиний можливий. Проте дилему розвідка vs ефекти розвʼязати організаційно навряд чи вийде, її доведеться вирішувати щоразу, або ж встановлювати політику, яка на деякий час надаватиме перевагу одному з варіантів, як у прикладі США.</p>



<p>Яка конфігурація такого підходу може бути корисна Україні сказати важко, адже наразі існує потреба в обох напрямах кібеороперацій. З одного боку, для ефективного застосування сил безпеки і оборони потрібні якісні розвіддані, а операції кіберзбору дозволяють отримувати їх з місць недоступних класичній розвідці. З іншого боку, для підтримки вигідного політичного консенсусу серед союзників, Україні потрібно неперервно генерувати переможний сигнал в інфопросторі, а операції кіберефекту &#8211; чи не найпростіший для цього спосіб.</p>



<p>Отже, в мисленні про кібер як продовження розвідки є свої зручні та проблемні сторони. Організаційне розташування кібероперацій як функції в рамках розвід діяльності має вроджений конфлікт інтересів та створює низку політичних та юридичних складностей. Щоправда, з огляду на новини, мандат української розвідки зараз дещо ширший, ніж в мирний час, якщо ви розумієте про що я.</p>



<h2 class="wp-block-heading">Теорія кіберперсистентності на практиці</h2>



<p>Зміню трохи порядок, тому ідея третя: Persistent Engagement.</p>



<p>Теорія кібер персистентності робить спробу впорядкувати мотиви та засоби учасників міжнародних відносин в кіберпросторі, не покладаючись на аналогії з іншими середовищами. Замість цього, CPT (Cyber Persistence Theory) аналізує особливості структури кіберпростору як власне середовища, порівнює його з іншими середовищами, та робить з цього висновки. CPT елегантна та витончена, і на мою думку в ідеальному світі це найкраща стратегія в кіберпросторі. Саме тому на її основі збудували свою стратегію США. А може через те, що співавторка теорії має неабиякий вплив на цю стратегію… Менше з тим, повернімося від політики до суті.</p>



<p>CPT робить припущення, що кіберпростір є повноцінним доменом стратегічного суперництва або інакше кажучи, що кібероперації можуть мати стратегічні ефекти, тобто зсувати баланс сил між державами. Критерієм успішності таких кібеороперацій теорія визначає саме персистентність, тобто постійне та неперервне збереження ініціативи у пошуку та використанні вразливостей для конфігурації обставин безпеки на користь собі та на шкоду ворогу. Я знаю, це занадто для одного разу, але насправді все дуже просто, по пунктах:</p>



<ul class="wp-block-list">
<li>кіберпростір створили люди,</li>



<li>кіберпростір складний,</li>



<li>кіберпростір взаємоповʼязаний,</li>
</ul>



<p>тому як наслідок,</p>



<ul class="wp-block-list">
<li>кіберпростір вразливий.</li>
</ul>



<p>Вразливості є як у нашому кіберпросторі, так і в кіберпросторі противника. Вразливості треба шукати та використовувати. Свої &#8211; виправляти, противника &#8211; експлуатувати. Таким чином наша безпека покращуватиметься, а противника &#8211; погіршуватиметься. Так обставини безпеки змінюватимуться на нашу користь.</p>



<p>Все просто, до геніальності, але є одна деталь, яка робить теорію кіберперсистентності важкою в застосуванні в умовах так би мовити обмеженого бюджету. Інакше кажучи на застосування CPT на практиці потрібно дуже багато ресурсів і це можуть собі дозволити лише добре фінансовані організації та держави. Чому так? Тому що як показують емпіричні докази, окремі кібероперації практично ніколи не мають стратегічних ефектів. Натомість, стратегічні ефекти мають серії кібероперацій, які називаються кампаніями. Кампанії складаються з десятків або сотень повʼязаних спільною стратегічною метою кібероперацій, і вони можуть досягати кумулятивних стратегічних ефектів. Принаймні так стверджує теорія і таке ми спостерігали на практиці.</p>



<p>Отже, CPT це дуже круто, але вона працює лише за умови збереження ініціативи, тобто наполегливої та цілеспрямованої боротьби за перевагу в кіберпросторі. Стабільна перевага штука недешева тому її можуть собі дозволити лише дуже багаті країни. Також CPT слабо сумісна з міжнародним правом. Все це робить її потенційним інструментом наддержав, які мають відповідні ресурси, розуміють свої стратегічні безпекові пріоритети та готові йти на дипломатичні ризики. Тому CPT немає у доктринах організаційно стриманих держав, слабких держав, бідних держав та безпекових альянсів, зокрема НАТО.</p>



<p>Я пропущу параграф про те, чому Cyber Persistence Theory та доктрина Persistent Engagement не підходять Україні. Думаю, тут все очевидно.</p>



<h2 class="wp-block-heading">Підривна діяльність в кіберпросторі</h2>



<p>Нарешті, ідея друга: кібероперації як підривна діяльність в кіберпросторі.</p>



<p>Концепція, яка в ретроспективі виглядає максимально простою та природною, але до якої дослідники кіберпростору йшла досить довго – через вже згадану інертність досліджень про безпеку й міжнародні відносини та спадок помилкових ідей.</p>



<p>Аналіз літератури про класичний Subversion наштовхує на аналогії в основних критеріях успішності (секретність, кваліфікація персоналу) та операційних обмеженнях (Subversive Trilemma). Структурно, кібероперації є прямим відображенням підривної діяльності в кіберпросторі: обидва феномени експлуатують системи об&#8217;єктів. В одному випадку це роблять шпигуни та спецпідрозділи, в іншому – кібероператори та сили підтримки. В одному випадку йдеться про системи з людей та організацій, а в іншому – про системи з людей, організацій, комп&#8217;ютерів, програм, мереж та інфраструктур. Іншими словами, в кіберпросторі все стає значно складніше, а отже жвавіше.</p>



<p>Одне з явищ, що характеризує підривну діяльність та ідеально переноситься на кібероперації, це субверсивна трилема: негативна кореляція між швидкістю, контролем та інтенсивністю ефектів. Я вже писав про цей &#8220;залізний трикутник&#8221;, але повторимо. Планувальники кібероперацій можуть оптимізувати лише два з цих параметрів за рахунок деградації третього, або максимізувати один за рахунок зниження двох інших. При цьому необхідною умовою успішності операцій залишається їхня секретність, яка додатково їх сповільнює.</p>



<p>Разом з тим, в кібероперацій є реальний шанс, коли це вдається, долати обмеження трилеми за рахунок факторів підсилення. Одним з таких факторів є надзвичайна вразливість цілі, приклади: інфраструктура українських Мінфіну та Казначейства в грудні 2016 року або система поширення оновлень M.E.Doc в 2017 році. В обох випадках операції тривали порівняно недовго, проте були досить інтенсивними та досягли поставленої мети – саме через надзвичайну вразливість цілей. Другий такий фактор – фізичний доступ до інфраструктури цілі, приклади: атака на Укртелеком після початку повномасштабного вторгнення та (вибачте) Stuxnet. В обох випадках в кібероператорів був доступ до елементів інфраструктури: через захоплення територій та через інсайдера відповідно. Проте у другому випадку можна сперечатися, чи був взагалі Stuxnet кібератакою, адже з огляду на опубліковані протягом минулого року подробиці, він все більше нагадує класичну підривну операцію.</p>



<p>Я переконаний, що використання Subversion-подібності кібероперацій спрощує та оптимізує мислення про можливі стратегії побудови та застосування відповідних спроможностей. В першу чергу, підривна діяльність більш пасує слабшій та динамічнішій стороні конфлікту. Також, такий підхід дозволяє чітко розмежувати розвідувальні та підривні заходи з застосуванням кіберспроможностей, щоправда розконфліктовувати їх доведеться в кожному конкретному випадку, що підвищує вимоги до координації кібероперацій. З іншого боку, застосовуючи в плануванні кібероперацій напрацювання теорії та практики класичної підривної діяльності, можна суттєво спростити такі важливі вправи як таргентинг, аналіз, розрахунок побічних втрат, підтвердження ефектів тощо.</p>



<p>А що найцікавіше, можна спростити аналіз оптимальної стратегії України в кіберпросторі до розгляду того, які з стратегій підривної діяльності (маніпуляція, ерозія та повалення) найвдаліше переносяться в кіберпростір. Проте, робити це треба в синхронізації з дискусією про перспективну загальну воєнну стратегію, а також велику стратегію України на наступні кілька років, і це тема наступного допису.</p>



<p>Що почитати:</p>



<ol class="wp-block-list">
<li>Michael P. Fischerkeller and Richard J. Harknett, &#8216;Deterrence Is Not a Credible Strategy for Cyberspace&#8217;, Orbis 61/3 (1 Jan. 2017), 381–93. doi:10.1016/j.orbis.2017.05.003</li>



<li>Brad D. Williams, ‘Nakasone: Cold War-Style Deterrence “Does Not Comport to Cyberspace”’, Breaking Defense (blog), 4 Nov. 2021. https://breakingdefense.sites.breakingmedia.com/2021/11/nakasone-cold-war-style-deterrence-does-not-comport-to-cyberspace</li>



<li>Thomas Rid, ‘Cyber War Will Not Take Place’, Journal of Strategic Studies 35/1 (Feb. 2012), 5–32. doi:10.1080/01402390.2011.608939</li>



<li>Erik Gartzke, ‘The Myth of Cyberwar: Bringing War in Cyberspace Back Down to Earth’, International Security 38/2 (2013), 41–73.</li>



<li>Joshua Rovner, ‘Cyber War as an Intelligence Contest’, War on the Rocks, 16 Sept. 2019. https://warontherocks.com/2019/09/cyber-war-as-an-intelligence-contest/</li>



<li>Michael Fischerkeller and Richard J. Harknett, ‘Cyber Persistence Theory, Intelligence Contests and Strategic Competition’, Institute for Defense Analysis (June 2020), https://apps.dtic.mil/sti/pdfs/AD1118679.pdf</li>



<li>Lennart Maschmeyer, ‘The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations’, International Security 46/2 (25 Oct. 2021), 51–90. doi:10.1162/isec_a_00418</li>



<li>Lennart Maschmeyer, &#8216;A new and better quiet option? Strategies of subversion and cyber conflict&#8217;, Journal of Strategic Studies, 2023, Vol. 46, No. 3, 570-594, https://doi.org/10.1080/01402390.2022.2104253</li>
</ol>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/what-could-be-a-ukrainian-cyber-strategy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4198</post-id>	</item>
		<item>
		<title>Розуміння стратегічного значення кібероперацій</title>
		<link>https://styran.com/understanding-strategic-role-of-cyber-operations/</link>
					<comments>https://styran.com/understanding-strategic-role-of-cyber-operations/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Wed, 10 Jul 2024 21:32:20 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4190</guid>

					<description><![CDATA[<a href="https://styran.com/understanding-strategic-role-of-cyber-operations/" title="Розуміння стратегічного значення кібероперацій" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/07/DALL%C2%B7E-2024-07-10-23.35.34-A-detailed-diagram-illustrating-the-strategic-role-of-cyber-operations-in-modern-international-relations.-The-diagram-should-include-key-theories-such.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" /></a>Розглянемо різні погляди на роль кібероперацій у сучасних міжнародних відносинах: від повного нехтування до визнання їх стратегічних ефектів та визначення умов, за яких ці ефекти стають значимими]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/understanding-strategic-role-of-cyber-operations/" title="Розуміння стратегічного значення кібероперацій" rel="nofollow"><img width="300" height="171" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/07/DALL%C2%B7E-2024-07-10-23.35.34-A-detailed-diagram-illustrating-the-strategic-role-of-cyber-operations-in-modern-international-relations.-The-diagram-should-include-key-theories-such.webp?fit=300%2C171&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" /></a>
<p>Існують три категорії людей, які не дуже розбираються в кіберопераціях. Перша група вважає, що кіберпростір – це якесь казкове місце, де можна досягати неймовірних успіхів, не витрачаючи багато зусиль та ресурсів. Другі вважають, що кіберпростір є повноцінною ареною бойових дій, де можна досягти перемоги або навіть змусити ворога капітулювати без бою завдяки виваженим маніпуляціям з інформацією. Треті вважають, що кіберпростір є виключно джерелом отримання розвідувальної інформації з місць і часів, до яких немає доступу через традиційні засоби розвідки.</p>



<span id="more-4190"></span>



<p>Загалом, жодна з цих точок зору не є правильною, хоча в крайніх випадках і за специфічних умов можливі всі перераховані варіанти. Справжня важливість та цінність кіберпростору розташована десь посередині між цими хибними поглядами, недосяжна для людини без певних знань, схожа на класичну проблему трьох тіл у фізиці.</p>



<p>Якщо додати до дискусії людей, які трохи розбираються в кіберопераціях, то з&#8217;явиться ще кілька таборів з різними поглядами на їхню роль в міжнародних відносинах. Йтиметься про стратегічну значимість кібероперацій: тобто про здатність держав зміщувати «баланс сил» на власну користь шляхом застосування кіберспроможностей. І тут думки розтечуться по спектру від «кібероперації можуть мати вирішальний стратегічний ефект» до «кібероперації жодного стратегічного ефекту мати не можуть».</p>



<p>Десь між крайніми точками знайдуться прихильники теорії кіберперсистентності (Cyber Persistence Theory), які стверджуватимуть, що хоча окремі кібероперації майже ніколи не мають стратегічних наслідків, то тривалі кампанії з кількох (десятків) кібероперацій можуть бути стратегічно значимими. Образно це можна уявити як певну ерозію соціально-економічних засад держави-цілі, яку держава-оператор викликає через довготривале та наполегливе застосування кібероперацій. До речі, саме на цій теорії засновані сучасні кіберстратегії США та Великобританії, які по-модному називаються Persistent Engagement.</p>



<p>Ще у два табори зберуться прихильники ідей, що або</p>



<p>а) кібер є виключно продовженням розвідувальної діяльності в кіберпросторі, хоч і з очевидним потенціалом щодо «активних заходів», які тим не менш скрізь у світі є прерогативою розвідувальних органів; або</p>



<p>б) кібер &#8211; це вигадана категорія міжнародних конфліктів, яка ще ніколи не показала своєї стратегічної важливості, не йде в жодне порівняння зі стратегічними ефектами від застосування кінетичної сили, а отже є стратегічно незначущою похибкою, яку можна легко знехтувати.</p>



<p>Цікавим та інноваційним є підхід до кібероперацій як до розширення підривної діяльності (subversion) у кіберпросторі. Аналогія між підривною діяльністю та кібератаками практично повна: справжні шпигуни та оператори спеціальних сил та засобів експлуатують вразливості в системах об&#8217;єктів в реальному просторі, підриваючи зв&#8217;язки та довіру між ними. Планувальники та виконавці кібероперацій експлуатують вразливості в програмних вузлах комп&#8217;ютерних систем та мереж, а також їхніх користувачів та адміністраторів, з аналогічною метою. Підривна діяльність та кібероперації можуть бути успішними лише якщо відбуваються в секреті: знання про операцію дає цілі змогу швидко припинити її та значно підвищити рівень захисту. Також, обидва види діяльності створюють ефекти, що лежать глибоко внизу &#8220;ескалаційних сходів&#8221; та десь поміж втручанням в суверенітет та застосуванням сили за міжнародним правом.</p>



<p>Звичайно, є й суттєві відмінності. Наприклад, підривна діяльність в кіберпросторі має значно скромніший обсяг можливих ефектів. Цей обсяг обмежений фізичними законами. Іншими словами, якщо об‘єкт не задуманий вибухати, то підірвати (вибачте за тавтологію) його в кінетичному просторі все одно можливо, розмістивши вибухівку в правильно спланованих місцях. Підрив же чогось, що в принципі не горить, через кіберпростір – вкрай складно уявити, бодай здійснити.</p>



<p>‪З іншого боку, це обмеження в обсязі ефектів трохи компенсується їхніми потенційними масштабами. Взаємозв&#8217;язаність та надзвичайна складність кіберпростору створює обставини, в яких теоретично можливо масштабувати ефекти до рівня, який недоступний класичній підривній діяльності. Хакер може проникнути туди, куди шпигун не зможе, і все завдяки фізичним законам кіберпростору, в якому відсутні відстані та природні перешкоди.‬</p>



<p>Проте, з масштабами застосування приходить складність контролю за наслідками. Погане планування кібероперацій може призвести до небажаних та неконтрольованих ефектів, які можуть нашкодити третім сторонам або навіть самому нападнику. Це неодноразово продемонструвала нам росія протягом останніх 10 років, і найяскравішим прикладом поки що залишається черв‘як неПетя, що вийшов з-під контролю операторів та спричинив ефекти поза Україною: як у країнах Європи, так і у найбільших корпораціях росії.</p>



<p>Які закони діють в кіберпросторі, коли діло доходить до спроб використати його на користь однієї держави або на шкоду іншій та зсунути таким чином той омріяний стратегічний баланс сил? Багато хто з вас знайомий з концепцією «залізного трикутника», коли три параметри жорстко зв&#8217;язані та негативно корелюють один з одним. Це звучить складно, проте на прикладі буде простіше: пам&#8217;ятаєте це «Швидко, дешево, якісно: оберіть будь-які два»? Цей залізний трикутник дуже полюбляють постачальники сервісів, навіть якщо вони в принципі не здатні надавати їх якісно. Але без жартів, в кіберпросторі, точніше в кіберопераціях є свій залізний трикутник.</p>



<p>Він називається Subversive Trilemma і я навіть не буду намагатися це перекласти. Але суть в наступному: поряд з такими характеристиками кібероперацій, як їхня секретність, амбіції та апетит до ризику їх планувальників, рівень вразливості їх цільових систем та кваліфікація, досвід і, що найважливіше, везіння їх виконавців, існують три, що перебувають у строгій негативній кореляції: швидкість, інтенсивність та контроль. Негатив тут у тому, що виконавці кібероперацій можуть оптимізувати два параметри за рахунок зниження третього, або ж максимізувати один параметр за рахунок двох інших. Наприклад, тривала операція (низька швидкість), що зосереджена на максимальному приховуванні дій (високий контроль), може генерувати порівняно невисоку інтенсивність ефектів. З іншого боку, порівняно швидка операція, що має на меті максимальні можливі ефекти, неминуче призведе до втрати контролю (можливо, навіть до моменту настання омріяних ефектів). І так далі, і тому подібне: приклади, коли трилема спрацьовувала ви можете легко пригадати самі.</p>



<p>Subversive Trilemma транслюється на кіберпростір з класичної підривної діяльності та спеціальних операцій. Проте на відміну від класики, в кібері вона деколи не спрацьовує, що створює для кібероператорів сприятливі умови. Приклади найпотужніших сприятливих факторів, що надають кібероператорам змогу переступити обмеження трилеми: надзвичайна вразливість цілі, фізичний доступ до мережі, та інсайдер з високим рівнем повноважень. Ці фактори здатні «розсунути» обмеження трилеми та попри високу швидкість операції підвищити інтенсивність ефектів шляхом збереження достатньо тривалого контролю над інфраструктурою цілі.</p>



<p>Є й інші закони кіберпростору, які не такі гнучкі, як Subversive Trilemma. Наприклад, незмінною є висока відновлюваність після настання кіберефектів, які не йдуть в жодне порівняння з ефектами кінетичними. Іншими словами, підрив складу ракетних боєприпасів створює незворотні наслідки, через які противник втратить особовий склад та буде змушений створити нові снаряди та місця їхнього зберігання. В той час коли кібератака на цей слад в найкращому для нападників випадку змусить противника перевстановити ПЗ на комп‘ютерах. Навіть у сценарії з повним переоснащенням складу новою комп‘ютерною технікою кіберефекти явно програють кінетичним.</p>



<p>З іншого боку, кіберефекти мають схильність до зниження ескалації, адже транслюють намір нападника утриматися від застосування сили. До того ж, попри низький рівень гарантії успіху кібероперацій та неодмінний ризик втрати контролю та створення каскадних побічних ефектів, низька вимогливість до ресурсів та відносна анонімність робить кібероперації популярним інструментом можновладців у боротьбі за стратегічну перевагу. Інакше кажучи, низька результативність компенсується низькими ризиками, тому кібер все ще цікавий як засіб досягнення політичних цілей, і як альтернатива застосуванню сили або збройній агресії.</p>



<p>Тепер до найголовнішого: за яких умов кіберефекти найпотужніші, а кібероперації – найефективніші? Це питання турбує усіх дослідників наступального кіберу і консенсусу поки що немає. Проте аналіз відомих успішних та провальних кібероперацій демонструє чітку закономірність: кібероперації мають локальні стратегічні ефекти (тобто ефекти, які не виходять за межі кіберпростору), коли кібероператорам вдається подолати обмеження Subversive Trilemma та використати підсилюючі фактори: фізичний доступ, інсайдера або високу вразливість цілі. Іншими словами, операторам все вдасться, якщо їм допоможуть зсередини або якщо їм пощастить. Звісно, що розраховувати на такі початкові умови наївно. Які ж альтернативи?</p>



<p>Інша риса, яка об‘єднує успішні кібероперації з відчутними стратегічними наслідками, це їхня комплементарність до кінетичних операцій – класичної таємної підривної діяльності або відкритих бойових дій. При цьому слід зауважити, що кібероперації рідко є критичними в загальному командному задумі, адже покладатися на таке волатильне явище (невідомо, спрацює чи ні) не стане жоден досвідчений воєначальник. Проте у разі успішності, кіберефекти можуть значно підсилити інші сили та/або суттєво знизити ризик втрат. Тепер приклади.</p>



<p>1. Операція Glowing Symphony знищила спроможності ISIS транслювати своє бачення подій «на землі», унеможливила рекрутинг нових екстремістів онлайн та надала союзникам купу розвідувальної інформації для створення вторинних ефектів в ході контртерористичної діяльності. Немає вебсайтів та каналів в соцмедіа – неможна дурити людство пропагандою та підбурювати соціально активні верстви населення до антивоєнних протестів.</p>



<p>2. Операція Outside the Box засліпила системи ППО на короткий проміжок часу, протягом якого ізраїльські ВПС здійснили блискавичне бомбардування сирійського ядерного реактора. Досі вважається унікальним прикладом застосування кіберспроможностей в чіткій координації з іншими силами та засобами, який поки що не вдалося відтворити жодній іншій країні.</p>



<p>3. Зупинка росіянами супутникового зв‘язку KA-SAT в перші години повномасштабного вторгнення. Попри сумнівну операційно-тактичну ефективність через наявність альтернативних каналів комунікацій, може вважатися прикладом успішної кібероперації. Від світового визнання її відділяє лише провал загального задуму про «Київ за три дні».</p>



<p>Сподіваюся ці результати сучасних досліджень кіберпростору та конфліктів у ньому підштовхнуть розібратися в тонкощах теми всіх, кому це потрібно або просто цікаво. Правильне застосування обмежених ресурсів та порівняно скромного кадрового потенціалу для досягнення безпекових цілей в кіберпросторі для України це не просто виклик, а жорстока необхідність. І лише розуміючи закони кіберпростору можна вибудувати в ньому дієву стратегію, не викривлену мріями про фантастичну кібермагію та не затиснуту в рамки «ще одного домену». Адже памʼятаймо: стратегія – це мистецтво можливого.</p>



<p>—</p>



<p>Що почитати:</p>



<ol class="wp-block-list">
<li>Buchanan, Ben. The Cybersecurity Dilemma Hacking, Trust and Fear between Nations. Oxford: Oxford University Press, 2017.</li>



<li>Fischerkeller, Michael P., Emily O. Goldman, and Richard J. Harknett. Cyber Persistence Theory: Redefining National Security in Cyberspace, Bridging the Gap. New York: Oxford University Press, 2022.</li>



<li>Harknett, Richard J., and Max Smeets. “Cyber Campaigns and Strategic Outcomes.” Journal of Strategic Studies 45, no. 4 (March 2020): 534–567.</li>



<li>Maschmeyer, Lennart. “The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations.” International Security 46, no. 2 (October 2021): 51–90.</li>



<li>Maschmeyer, Lennart. &#8220;A new and better quiet option? Strategies of subversion and cyber conflict.&#8221;</li>



<li>Office of Strategic Services. “Simple Sabotage Field Manual.” 17 January 1944, Washington D.C.</li>



<li>Rid, Thomas. Active Measures: The Secret History of Disinformation and Political Warfare. New York: Farrar, Straus and Giroux, 2020.</li>



<li>Rovner, Joshua. “Cyber War as an Intelligence Contest.” War on the Rocks, September 2019.</li>



<li>Smeets, Max. “The Strategic Promise of Offensive Cyber Operations.” Strategic Studies Quarterly 12, no. 3 (2018): 90–113.</li>



<li>US CYBERCOM. “Achieve and Maintain Cyberspace Superiority—Command Vision for US Cyber Command.” April 2018.</li>
</ol>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/understanding-strategic-role-of-cyber-operations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4190</post-id>	</item>
		<item>
		<title>Про Київстар</title>
		<link>https://styran.com/on-kyivstar/</link>
					<comments>https://styran.com/on-kyivstar/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 13:27:42 +0000</pubDate>
				<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4183</guid>

					<description><![CDATA[<a href="https://styran.com/on-kyivstar/" title="Про Київстар" rel="nofollow"><img width="300" height="300" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/02/DALL%C2%B7E-2024-02-05-15.19.23-An-abstract-representation-of-a-cyber-attack-on-civilian-infrastructure-symbolizing-a-countervalue-attack.-The-image-features-digital-representatio-1.webp?fit=300%2C300&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" /></a>Аналізуючи нещодавню кібератаку на Київстар, відкидаю наявність стратегічної мети, ставлячи під сумнів логіку та ефективність короткотривалих кібервпливів.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/on-kyivstar/" title="Про Київстар" rel="nofollow"><img width="300" height="300" src="https://i0.wp.com/styran.com/wp-content/uploads/2024/02/DALL%C2%B7E-2024-02-05-15.19.23-An-abstract-representation-of-a-cyber-attack-on-civilian-infrastructure-symbolizing-a-countervalue-attack.-The-image-features-digital-representatio-1.webp?fit=300%2C300&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" /></a>
<p>Маю намір поділитися роздумами про нещодавню кібератаку агресора на Київстар. Мій аналіз буде зосереджений на відсутності стратегічної мети цієї акції. Спробую обґрунтувати, що атака на КС не містить у собі глибинного значення чи прихованого наміру. Хочу зазначити, що я уникатиму обговорення передісторії атаки, її деталей та наслідків розслідування.</p>



<span id="more-4183"></span>



<p>Коли я почув про кібератаку на КС, моєю першою реакцією було здивування. Для чого це було зроблено? Важко переоцінити значення кібероперації з отримання даних з систем найбільшого мобільного оператора в державі. Чому ж тоді було прийнято рішення відмовитися від потенційно довгострокової присутності на користь недовготривалої зупинки сервісів? Загальновідомо, що незалежно від масштабів кібератаки, процес відновлення займе не більше кількох днів або навіть годин.</p>



<p>Існує кілька теорій, що можуть пояснити це рішення. Одна з версій говорить про те, що атака могла мати ширші цілі, зокрема виведення з ладу всього мобільного зв&#8217;язку, проте на рівні інших операторів виникли непередбачені перешкоди. Є думка, що для агресора кібератака була безболісною, оскільки він зміг зберегти або швидко відновити доступ до мережі КС. Дехто навіть серйозно розглядає можливість, що кібератака була лише диверсією, спрямованою на відволікання уваги від реальних цілей агресора. Важливо, що всі ці гіпотези мають під собою певну логіку, і я сподіваюсь, що вони вже враховані у ході розслідування та на рівні керівництва компанії.</p>



<p>Проте ключове питання &#8220;Чому це було зроблено?&#8221; так і не отримало обґрунтованої відповіді. Одне з очевидних припущень — це обмежене розуміння кібервпливу на вищих щаблях командної ієрархії. Можна уявити ситуацію, де високопоставлений офіцер, почувши про можливість вивести з ладу КС, вирішив цим скористатися, тоді як його підлеглі або не змогли донести до нього абсурдність такого кроку, або, що більш вірогідно, не наважилися на це.</p>



<p>Іронія полягає в тому, що зважаючи на специфіку стратегічної культури агресора, це, на перший погляд, наївне тлумачення швидше за все є вірним.</p>



<p>Для глибшого розуміння логіки, якою керується агресор при ухваленні подібних рішень, слід враховувати кілька ключових аспектів його месіансько-параноїдальної стратегічної культури:</p>



<p>1. Агресор переконаний, що міжнародні відносини є грою з нульовою сумою, де перемога одного означає поразку іншого.</p>



<p>2. Агресор вважає, що в міжнародних змаганнях будь-які активні дії кращі за пасивність.</p>



<p>3. Виходячи з попередніх двох пунктів, агресор вірить, що атаки, включно з кібератаками, проти цивільного населення та інфраструктури, можуть слугувати інструментом політичного тиску.</p>



<p>Всі три зазначені вірування є помилковими й були спростовані академічними дослідженнями в теорії та історичним досвідом на практиці. Проте, агресор продовжує дотримуватися цих аксіом, ігноруючи не лише відсутність доказів на їхню підтримку, але й наявність доказів, які їх спростовують. Розглянемо кожен пункт окремо.</p>



<p>1. Агресор вірить, що міжнародні змагання це гра з нульовою сумою</p>



<p>Іншими словами, будь-яка вигода для однієї сторони неминуче призводить до втрат для іншої. Однак це уявлення далеке від реальності, особливо в умовах сучасної глобалізації з її взаємозалежними ринками та ланцюжками постачання, де наслідки будь-якої дії складно передбачити. Як результат, економічна ізоляція та відсутність доступу до необхідних товарів, як-от яйця чи мікрочипи, можуть викликати сумніви щодо обраної стратегії, але такі сумніви заглушуються гаслами про необхідність імпортозаміщення.</p>



<p>2. Агресор вірить, що напориста дія краще, ніж бездіяльність</p>



<p>Культ активних дій і неприйняття пасивності є фундаментальним для стратегічного мислення агресора. Відмінно від китайської доктрини стратегічної терплячості, агресор зосереджується на короткотермінових періодах і прагне нав&#8217;язати свої умови супротивникам. При цьому будь-який перехід до оборонної або реактивної стадії в конфлікті розцінюється як слабкість і втрата стратегічної ініціативи. Таким чином, аби уникнути становища легкої цілі, агресор вдається до невпинного випуску серій ударів, незалежно від їхньої ефективності.</p>



<p>3. Агресор вірить, що атаки на цивільних змусять їх тиснути на політичне керівництво</p>



<p>Ця заблудла думка, що атаки на цивільні об&#8217;єкти можуть зламати волю народу, була спростована багатьма націями, включаючи українців. Насправді такі дії ведуть до зворотного ефекту: замість того, щоб спонукати населення тиснути на свою владу з метою припинити опір, вони об&#8217;єднують людей навколо своїх лідерів, підвищуючи їхній авторитет та легітимність. Історичні приклади, як-от масовані бомбардування міст у Великобританії та нацистській Німеччині, показують, що такі дії не призводили до бунтів або повстань, а навпаки, сприяли згуртуванню населення. Що ж до кібератак, їхній вплив ще менший, наслідки швидко ліквідуються, а сприйняття громадськістю за останні десять років змінилося від одноденної сенсації до тимчасового роздратування.</p>



<p>Ці особливості мислення агресора пояснюють мені все. На цьому я припиняю шукати прихований сенс у мотивах атаки на КС та схиляюся до версії, що десь комусь треба було терміново продемонструвати потужну кіберміць. Ця демонстрація, скоріше за все, нанесла більше шкоди розвідувальним інтересам самого агресора, ніж стратегічних втрат Україні. До того ж кібератака стимулювала зміцнення кіберзахисту КС та його конкурентів, а також спричинила найбільший ріст обізнаності українців у сфері кібербезпеки з часів неПеті.</p>



<p>Я переконаний, що агресор не відмовиться від своєї стратегії, тому нас і надалі очікують численні невдалі спроби кібер-Перл-Харбора. Для України критично важливо усвідомити абсурдність таких дій з боку агресора та не брати з нього приклад.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/on-kyivstar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4183</post-id>	</item>
		<item>
		<title>&#8220;Всі гроші не вкрасти, частину доведеться заробити&#8221;</title>
		<link>https://styran.com/one-cannot-steal-all-the-money/</link>
					<comments>https://styran.com/one-cannot-steal-all-the-money/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Fri, 20 Oct 2023 09:30:16 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібербезпека]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4172</guid>

					<description><![CDATA[<a href="https://styran.com/one-cannot-steal-all-the-money/" title="&#8220;Всі гроші не вкрасти, частину доведеться заробити&#8221;" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="North Korean students" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?w=810&amp;ssl=1 810w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?resize=768%2C512&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Північна Корея заробляє гроші в США для фінансування своєї програми ядерних озброєнь.]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/one-cannot-steal-all-the-money/" title="&#8220;Всі гроші не вкрасти, частину доведеться заробити&#8221;" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="North Korean students" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?w=810&amp;ssl=1 810w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/393985125_673583458082726_6746290926364402696_n.jpg?resize=768%2C512&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Це без сумніву найдивовижніше, що я бачив у міжнародних стратегічних змаганнях в кіберпросторі. <a href="https://apnews.com/article/north-korea-weapons-program-it-workers-f3df7c120522b0581db5c0b9682ebc9b" target="_blank" rel="noopener nofollow" title="">Північна Корея застосовує своїх IT-експертів як віддалених співробітників американських фірм</a>, а кошти, отримані з цього, направляє на свої військові проєкти. За даною схемою під вигаданими іменами працюють тисячі осіб, які, знаходячись на території КНР та росії, отримують кошти на розвиток балістичних ракет Північної Кореї. ФБР, яке займається розслідуванням цієї ситуації, стверджує: якщо ваш бізнес в США наймає фрілансерів, шанси, що ви є частиною цієї великої маніпуляції, досить великі. На цей час агентство конфіскувало 1,5 мільйони доларів і 17 доменів, пов&#8217;язаних з цією активністю. Розслідування триває.</p>



<span id="more-4172"></span>



<p>Стратегічна ціль Північної Кореї в кібері — масштабна крадіжка коштів для фінансування ядерної програми. Але кіберпростір є вразливим не тільки з точки зору технічних та фізичних аспектів. Є ще персональний рівень, де існують конкретні користувачі та їхні аккаунти, котрі мають свої організаційні та психологічні слабкості. Використовуючи ці вади, кмітливий актор може маніпулювати процесами, інфраструктурою та корпоративною культурою суперника.</p>



<p>Справжньо важливий аспект цього відкриття полягає ось в чому. Потенціал держав для експлуатації кіберпростору суперників залежить від наявних та відомих вразливостей в програмному та апаратному забезпеченні. Однак, цей бар’єр можна подолати, якщо відмовитись від стандартного мислення і дозволити собі більш творчий підхід.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/one-cannot-steal-all-the-money/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4172</post-id>	</item>
		<item>
		<title>Теорія кібервитривалості на практиці</title>
		<link>https://styran.com/cyber-persistence-theory-in-practice/</link>
					<comments>https://styran.com/cyber-persistence-theory-in-practice/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Tue, 17 Oct 2023 11:24:40 +0000</pubDate>
				<category><![CDATA[Геополітика]]></category>
		<category><![CDATA[Кібервійна]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4163</guid>

					<description><![CDATA[<a href="https://styran.com/cyber-persistence-theory-in-practice/" title="Теорія кібервитривалості на практиці" rel="nofollow"><img width="300" height="188" src="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?fit=300%2C188&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Cyber Persistence Theory" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?w=1080&amp;ssl=1 1080w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?resize=300%2C188&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?resize=768%2C480&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?resize=1024%2C640&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Що таке теорія кібервитривалості, як її застосувати на практиці, та чому це найкращий шлях розвитку для України в кіберпросторі?]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/cyber-persistence-theory-in-practice/" title="Теорія кібервитривалості на практиці" rel="nofollow"><img width="300" height="188" src="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?fit=300%2C188&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Cyber Persistence Theory" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?w=1080&amp;ssl=1 1080w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?resize=300%2C188&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?resize=768%2C480&amp;ssl=1 768w, https://i0.wp.com/styran.com/wp-content/uploads/2023/10/image_123986672-1-1080x675-1.jpg?resize=1024%2C640&amp;ssl=1 1024w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Кібербезпека вже давно перестала бути новим напрямком. Феномен кіберпростору та його вплив на бізнес, суспільство та міжнародні відносини, включаючи глобальні конфлікти, активно вивчається науковцями. Академічні роботи з цього питання регулярно публікуються, а знання накопичуються з разючою швидкістю. Проте, на практиці, люди досі схиляються до особистих переконань та відчуття &#8220;здорового глузду&#8221;, які без належної підготовки вже не справляються з викликами цієї області.</p>



<span id="more-4163"></span>



<p>Наприклад, більшість людей досі займається “моральною оцінкою” атаки та захисту, розділяючи учасників кіберконфлікту на (відповідно) &#8220;поганих&#8221; та &#8220;гарних&#8221; хлопців. Дарма, що присвоєння моральних характеристик особам на основі їх завдань виглядає абсурдно. Наприклад, чи вважаєте ви адміністраторів безпеки серверів ISIS, Hamas чи ФСБ &#8220;гарними&#8221;?</p>



<p>Як і всі нормальні люди, захисники міркують відповідно до своїх переконань, але, на жаль, більшість з цих переконань виявляються помилковими. Потреба в способі мислення, який би враховував взаємодію між нападниками та захисниками систем та мереж в кіберпросторі, відчувалася давно. Для адекватного розуміння динаміки кіберконфлікту необхідна теорія, підкріплена історичними даними, яка пояснює їх, а також, що найважливіше, передбачає майбутні події та пропонує ефективні стратегії безпеки в кіберпросторі.</p>



<p>На щастя, існує кандидат на роль такої теорії, про який йтиметься далі. Я впевнений, що більшість із вас не читає академічні книжки по наступальному кіберу, тому я зробив це для вас. Отже, зустрічайте: Cyber Persistence Theory або (у моєму вільному перекладі бігуна) теорія кібервитривалості.</p>



<h2 class="wp-block-heading">Формулювання теорії</h2>



<p>Теорія кібервитривалості (Cyber Persistence Theory) розглядає стратегічну поведінку в кіберпросторі, стверджуючи, що основна мета полягає в експлуатації, а не примусі суперників. Теорія окреслює стратегічну парадигму, в рамках якої сторони неперервно прагнуть захопити та утримати ініціативи, що сприяють їхнім умовам безпеки, тим самим впливаючи на баланс сил. Ця теорія ставить під сумнів застосування конвенційних примусових стратегій в кіберпросторі, виступаючи за глибше розуміння кіберпростору як окремого середовища стратегічного конфлікту. Ефективність у цій теорії полягає у здатності передбачати та пом&#8217;якшувати майбутні кіберзагрози, наголошуючи на потребі в проактивній, а не реактивній стратегії в кіберпросторі.</p>



<p>Інакше кажучи, теорія кібервитривалості стверджує, що ключем до успіху в кіберконфлікті є захоплення та утримання ініціативи. Якщо ви зберігаєте ініціативу, адже саме ви дієте, а ваш противник лише реагує на ваші дії, ви слідуєте виграшній стратегії. Це принцип, який однаково застосовується до нападу та захисту, оскільки ці поняття в кіберпросторі стають менш відмінними та втрачають свою первинну суть. Тепер мають значення лише дія та протидія, акція та реакція.</p>



<h2 class="wp-block-heading">Суть теорії в нападі та захисті</h2>



<p>В контексті атаки, теорія кібервитривалості описується простіше, адже активність нападу інтуїтивно прийнятна для всіх. Ініціативний нападник аналізує кіберпростір противника, виявляє вразливості, експлуатує їх, отримуючи перевагу: чи то шляхом здобуття та використання даних, чи то шляхом створення негативного впливу на системи та мережі противника. Безперечно, зазвичай дії нападника є проявом ініціативи, а дії захисника — лише реакцією на дії нападника. Чим наполегливішим та витривалішим є нападник, тим довше він утримує ініціативу, і тим складніше захисникові її перехопити.</p>



<p>У контексті захисту ситуація трохи нестандартна, але при детальному розгляді все стає вельми простим. Ініціатива захисника виявляється в активному очікуванні дій нападника. Що означає &#8220;активне&#8221; очікування? Захисник не просто ускладнює завдання нападника, налаштовуючи параметри безпеки своєї інфраструктури відповідно до стандартів та &#8220;гарних практик&#8221;, оскільки такий підхід був би надто пасивним. Замість цього, захисник неперервно шукає нападника у своїй інфраструктурі. Як саме він це робить? За допомогою даних розвідки про загрози, отриманих від інших захисників та спеціалізованих команд, які експертно відстежують тактики та техніки нападників. (Дієвим методом активізації захисту є припущення, що інфраструктура вже може бути скомпрометована, тоді й працюється жвавіше.)</p>



<h2 class="wp-block-heading">Практична реалізація в передових країнах</h2>



<p>Застосування теорії кібервитривалості поки що не отримало офіційного доктринального визнання у провідних країнах, але вже зараз можна спостерігати ознаки її впровадження та застосування. Наприклад, коли американці або британці вживають терміни з уточненням &#8220;forward&#8221; (вперед, на випередження), це, швидше за все, вказує на прояв ініціативи відповідно до принципів CPT.</p>



<p>Наприклад, операції Hunt Forward (“полювання на випередження”, йдеться про threat hunting), під час яких кіберсили США або Великої Британії &#8220;висаджуються&#8221; у мережах своїх союзників для полювання на спільних противників, націлені не лише на захист союзників, а більшою мірою на збільшення та покращення розвідувальних даних щодо наступальних можливостей противників.</p>



<p>Коли зазначені вище кіберсили вживають термін Defend Forward, це вказує на застосування кіберсил у мережах противника, що, по суті, є наступальною або розвідувальною операцією в кіберпросторі. Цікаве питання, чому не називати речі своїми іменами? Це може бути гарною темою для окремого допису в майбутньому. На даному етапі лише зазначу, що серед союзників досі немає консенсусу щодо концепцій на кшталт &#8220;відповідальна поведінка в кіберпросторі&#8221; або &#8220;доцільність та пропорційність кібердій&#8221;.</p>



<h2 class="wp-block-heading">Застосування в Україні</h2>



<p>Стратегія України в кіберпросторі, яка до повномасштабного вторгнення була переважно реактивною, кардинально змінилась на початку 2022 року. Вже у середині січня неминучість нападу стала підсвідомо прийнятим консенсусом серед експертів з кібербезпеки, особливо після того, як відбулося “повномасштабне кібервторгнення”, точніше &#8220;кібер-СВО&#8221; (бо масштабність та ефективність цієї низки заходів досі сумнівна).</p>



<p>Термін Hunt Forward став відомий багатьом саме тоді: коли американська операція такого типу тривалістю в понад місяць відбулася в мережах України. Інформація про її успішність обмежена, але багато хто вважає, що саме ця операція сприяла відносній готовності українських мереж до повномасштабного вторгнення 24 лютого. Адже катастрофічні кіберефекти не відбулися ні тоді, ні пізніше, бо згодом росіяни, здається, зрозуміли, що війна буде довготривалою, та перемкнути свою увагу на операції кіберзбору та інформаційного впливу.</p>



<p>Іншим очевидним проявом мислення згідно з теорією кібервитривалості була міграція ключових українських інформаційних систем у хмарні інфраструктури за кордоном. Такий крок позбавив нападників можливості використати попередній успіх: засоби віддаленого доступу та потенційного втручання, розміщені на рівні інфраструктури (тобто в прошивках обладнання, операційних системах та іншому системному ПЗ). Враховуючи обставини, структурну складність кіберпростору та технологічні особливості кібероперацій, це можна розглядати як ризиковане перехоплення ініціативи, яке виявилося досить успішним.</p>



<p>Хоча і може здатися, що поведінка України в кіберпросторі відображає принципи теорії кібервитривалості, насправді це не зовсім так. Застосування CPT в Україні є нерівномірним і трапляється радше там, де є симбіоз приватного та державного секторів у кіберзахисті інфраструктури країни, або де відбувається залучення міжнародних партнерів.</p>



<h2 class="wp-block-heading">Рекомендації</h2>



<p>Перефразовуючи філософа Гейлена Стросона, теорія кібервитривалості виглядає божевільно, але скоріш за все є правдою. (В оригіналі йдеться про панпсихізм: гіпотезу, що все матеріальне, наскільки б мале воно не було, має елемент індивідуальної свідомості. Оце – справжнє божевілля.)</p>



<p>Використання перевірених теорій є ключем до успіху в осмисленні всесвіту та нашої ролі в ньому. Теорія кібервитривалості досі є предметом жвавого обговорення в науковій спільноті, але кількість її прихильників зростає з кожним днем. На практиці ця теорія надає інструменти для розуміння умов безпеки в кіберпросторі та навчає мислити про них у продуктивний спосіб.</p>



<p>Правильне розуміння та застосування CPT може допомогти державам та організаціям безпечно здійснювати навігацію кіберпростором, знижуючи загрози –&nbsp;відомі та невідомі. Адже неважливо, чи знаєте ви нападника в обличчя, головне, що ви утримуєте ініціативу.</p>



<p>Звісно, в теорії кібервитривалості є ризиковані аспекти, адже надмірна ініціативність теоретично може призвести до неконтрольованої ескалації. Проте приклади країн, які ні в чому себе не обмежують, таких як Північна Корея, Іран та росія, ілюструють низьку ймовірність цих ризиків. Тому чим швидше кібербезпекова спільнота, бізнес-лідери, політики та чиновники приймуть теорію кібервитривалості, тим краще буде для всіх.</p>



<h2 class="wp-block-heading">Джерела</h2>



<figure class="wp-block-embed is-type-rich is-provider-amazon wp-block-embed-amazon"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Cyber Persistence Theory: Redefining National Security in Cyberspace (Bridging the Gap)" type="text/html" width="840" height="550" frameborder="0" allowfullscreen style="max-width:100%" src="https://read.amazon.com/kp/card?preview=inline&#038;linkCode=kpd&#038;ref_=k4w_oembed_Oq4CAapFmviGkp&#038;asin=0197638260&#038;tag=kpembed-20"></iframe>
</div><figcaption class="wp-element-caption">Оригінальна книга від авторів та дослідників Cyber Persistence Theory.</figcaption></figure>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Book Launch: Cyber Persistence Theory, Rethinking National Security in Cyberspace" width="840" height="473" src="https://www.youtube.com/embed/2rOC9qOV4aA?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">Презентація книги.</figcaption></figure>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Cyber Persistence Theory" width="840" height="473" src="https://www.youtube.com/embed/dYUwZCnDgLM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption">Випуск подкасту No Name Podcast з авторами теорії.</figcaption></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/cyber-persistence-theory-in-practice/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4163</post-id>	</item>
		<item>
		<title>Базова кібергігієна запобігає 98% кібератак</title>
		<link>https://styran.com/basic-cyber-hygiene-prevents-98-percent-of-attacks/</link>
					<comments>https://styran.com/basic-cyber-hygiene-prevents-98-percent-of-attacks/#respond</comments>
		
		<dc:creator><![CDATA[Vlad Styran]]></dc:creator>
		<pubDate>Mon, 25 Sep 2023 15:08:47 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<guid isPermaLink="false">https://styran.com/?p=4140</guid>

					<description><![CDATA[<a href="https://styran.com/basic-cyber-hygiene-prevents-98-percent-of-attacks/" title="Базова кібергігієна запобігає 98% кібератак" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Basic cyber hygiene prevents 98% of attacks" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?w=999&amp;ssl=1 999w, https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?resize=768%2C511&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>Microsoft: основи кібергігієни ефективні проти майже усіх кіберзагроз. Чи звертають на це увагу власники корпоративних мереж?]]></description>
										<content:encoded><![CDATA[<a href="https://styran.com/basic-cyber-hygiene-prevents-98-percent-of-attacks/" title="Базова кібергігієна запобігає 98% кібератак" rel="nofollow"><img width="300" height="200" src="https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?fit=300%2C200&amp;ssl=1" class="webfeedsFeaturedVisual wp-post-image" alt="Basic cyber hygiene prevents 98% of attacks" style="float: right; margin-left: 5px;" link_thumbnail="1" decoding="async" loading="lazy" srcset="https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?w=999&amp;ssl=1 999w, https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?resize=300%2C200&amp;ssl=1 300w, https://i0.wp.com/styran.com/wp-content/uploads/2023/09/Basic-cyber-hygiene-prevents-98-of-attacks.png?resize=768%2C511&amp;ssl=1 768w" sizes="auto, (max-width: 300px) 85vw, 300px" /></a>
<p>Microsoft <a href="https://techcommunity.microsoft.com/t5/security-compliance-and-identity/basic-cyber-hygiene-prevents-98-of-attacks/ba-p/3926856" target="_blank" rel="noopener nofollow" title="">стверджує</a>, що базові принципи кібергігієни є ефективними проти майже усіх кіберзагроз. Це як правило Парето, але на новому рівні, і це не дивує досвідчених фахівців у сфері кібербезпеки. Однак більшість організацій нехтують цим підходом, віддаючи перевагу техно-солюціонізму при виборі стратегій кібербезпеки. Іншими словами, замість того, щоб дотримуватися базових принципів кібергігієни, вони воліють вкладати величезні кошти у вундервафлі нового покоління з використанням штучного інтелекту.</p>



<span id="more-4140"></span>



<p>Головні елементи базової кібергігієни на думку MIcrosoft є наступні. </p>



<ol class="wp-block-list">
<li>Вимагайте багатофакторну аутентифікацію, стійку до фішингу:
<ul class="wp-block-list">
<li>Увімкніть MFA для запобігання 99,9% атак.</li>



<li>Обирайте зручні механізми MFA, такі як біометрія чи FIDO2-сумісні ключі.</li>



<li>Використовуйте умовні політики доступу та SSO для зручності користування.</li>
</ul>
</li>



<li>Застосуйте принципи Zero Trust:
<ul class="wp-block-list">
<li>Верифікуйте кожну транзакцію, обмежуйте доступ мінімальним допустимим рівнем, покладайтесь на розвідку загроз, їхнє своєчасне виявлення та блокування.</li>
</ul>
</li>



<li>Використовуйте сучасні антивіруси:
<ul class="wp-block-list">
<li>Впроваджуйте розширене виявлення та автоматичне блокування атак.</li>



<li>Автоматизуйте та оркеструйте безпеку для своєчасного виявлення та реагування на загрози.</li>
</ul>
</li>



<li>Тримайте системи оновленими:
<ul class="wp-block-list">
<li>Регулярно оновлюйте програмне забезпечення, операційні системи та системні прошивки.</li>
</ul>
</li>



<li>Захищайте дані:
<ul class="wp-block-list">
<li>Інвентаризуйте та класифікуйте дані, встановлюйте та здійснюйте контроль доступу.</li>



<li>Адресуйте внутрішні ризики за допомогою правильних людей, навчання, процесів та інструментів, враховуючи користувацький контекст.</li>
</ul>
</li>
</ol>



<p>Як ви можете побачити, протягом останніх десяти років нічого кардинально нового не виникло. Рекомендації Microsoft включають лише перевірені методи корпоративної безпеки. Враховуючи їхній широкий огляд подій та інцидентів в корпоративних мережах, я б рекомендував довіряти їхнім настановам. Детальніше про основні принципи корпоративної кібергігієни можна прочитати <a href="https://www.microsoft.com/en-us/security/business/security-insider/threat-briefs/cyber-resilience-hygiene-guide/" target="_blank" rel="noopener nofollow" title="">за цим посиланням</a>.</p>



<p>Нагадую, що про базові правила персональної кібергігієни ви можете прочитати у розділі <a href="https://styran.com/dont-click-shit/" target="_blank" rel="noopener" title="">Як не стати кібержертвою мого вебсайту</a>.</p>



<p>Image credits: Microsoft.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://styran.com/basic-cyber-hygiene-prevents-98-percent-of-attacks/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">4140</post-id>	</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Object Caching 26/349 objects using Redis
Page Caching using Redis (Page is feed) 
Minified using Redis
Database Caching using Redis (Request-wide modification query)

Served from: styran.com @ 2026-01-13 00:37:51 by W3 Total Cache
-->