Дайджест. 2024 / 07
Добро пожаловать в очередной выпуск ежемесячного сборника материалов, который является вашим универсальным ресурсом для получения информации о самых последних разработках, аналитических материалах и лучших практиках в постоянно развивающейся области безопасности. В этом выпуске мы подготовили разнообразную подборку статей, новостей и результатов исследований, рассчитанных как на профессионалов, так и на обычных любителей. Цель нашего дайджеста - сделать наш контент интересным и доступным. Приятного чтения
Подробный разбор (PDF)
A. Инклюзивные новаторы от «умных городов» до кибербезопасности. Женщины занимают передовые позиции в киберпространстве
В постоянно развивающемся мире кибербезопасности женщины наконец-то проявили инициативу, чтобы показать всем, как это делается. Исторически недопредставленные, женщины сейчас оставляют заметный след, и, по прогнозам, к 2025 году они составят 30 процентов глобальной рабочей силы по кибербезопасности, а к 2031 году – 35 процентов, что представляет собой рост сектора безопасности.
1) Технологии и безопасность
· Искусственный интеллект: Тереза Пейтон, бывший ИТ-директор Белого дома и генеральный директор Fortalice Solutions, подчеркнула рост угроз, связанных с искусственным интеллектом, включая мошенничество и дипфейки, связанные с использованием искусственного интеллекта для создания реалистичных поддельных идентификационных данных, что создаёт серьёзные проблемы для систем кибербезопасности. Пейтон подчёркивает необходимость надёжных протоколов безопасности и совместных стратегий защиты для противодействия этим возникающим угрозам.
· Человекоцентричная кибербезопасность: Доктор Джессика Баркер, соучредитель и со-генеральный директор Cygenta, уделяет особое внимание человеческой стороне безопасности. Она выступает за повышение осведомлённости о безопасности, улучшение поведения и культуры в организациях. Работа Баркер подчёркивает важность понимания человеческой психологии и социологии в области кибербезопасности, расширяя возможности людей эффективно распознавать киберугрозы и смягчать их последствия. её усилия включают проведение информационных сессий и конспектов для широкой аудитории, а также написание книг по безопасности.
· Трансформация кибербезопасности: Кирстен Дэвис, CISO Unilever, известна своим опытом в области совершенствования организационной культуры и трансформации кибербезопасности. Она руководила инициативами по совершенствованию процессов обеспечения безопасности и методов работы во многих глобальных компаниях. Подход предполагает оптимизацию методов обеспечения безопасности в соответствии с бизнес-целями и укрепление культуры безопасности в организациях.
· Резервное восстановление и ИИ-угрозы: Сара Армстронг-Смит, главный советник по безопасности Microsoft в регионе EMEA, сыграла важную роль в решении проблем резервного восстановления, защиты и конфиденциальности данных. Она подчёркивает важность учёта достоверности информации при принятии решений, особенно в контексте угроз, порождаемых искусственным интеллектом, таких как deepfakes и смешанная реальность. Армстронг-Смит также подчёркивает необходимость того, чтобы организации опережали развивающиеся угрозы, используя искусственный интеллект и машинное обучение в своих стратегиях кибербезопасности.
· Угрозы идентификации: Тереза Пейтон также обсуждает меняющийся ландшафт угроз идентификации, включая возможность взлома умных зданий и их блокировки. Она подчёркивает важность понимания и смягчения этих угроз с помощью инновационных мер безопасности и стратегий влияния на безопасность.
· Разнообразие и инклюзивность: Линн Дом, исполнительный директор организации "Женщины в кибербезопасности" (WiCyS), является решительным сторонником разнообразия и инклюзивности в сфере кибербезопасности. Она подчёркивает важность политики DEI в преодолении кадрового разрыва и улучшении набора, удержания и продвижения женщин в сфере безопасности. Усилия направлены на создание эффективной индустрии безопасности.
2) Сферы, связанные с искусственным интеллектом
· Мира Мурати: как технический директор OpenAI сыграла важную роль в разработке и внедрении новаторских технологий искусственного интеллекта, таких как ChatGPT, DALL-E и Codex. Она подчёркивает важность общественного тестирования и ответственного использования искусственного интеллекта, выступая за его регулирование для обеспечения соответствия соответствовали человеческим намерениям. Её руководство помогло OpenAI стать лидером в области генеративного ИИ, расширяя границы того, чего может достичь ИИ, сохраняя при этом акцент на этических соображениях.
· Линда Яккарино: генеральный директор X (ранее Twitter), использует искусственный интеллект для расширения возможностей платформы, особенно в области проверки фактов и модерации контента. Она представила функцию краудсорсинга для проверки фактов, которая направлена на повышение точности и достоверности цифрового контента. Эта инициатива подчёркивает потенциал ИИ в борьбе с дезинформацией и повышении доверия к онлайн-платформам.
· Сара Армстронг-Смит: главный советник по безопасности Microsoft в регионе EMEA, фокусируется на пересечении искусственного интеллекта и кибербезопасности. Она рассматривает проблемы, связанные с угрозами, создаваемыми искусственным интеллектом, такими как глубокие подделки, и подчёркивает важность аварийного восстановления, защиты данных и конфиденциальности. Армстронг-Смит выступает за интеграцию искусственного интеллекта в стратегии кибербезопасности, чтобы опережать развивающиеся угрозы, обеспечивая использование технологий искусственного интеллекта для повышения безопасности и устойчивости.
· Керен Элазари: аналитик и исследователь в области безопасности, пропагандирует этичное использование искусственного интеллекта и хакерский менталитет для стимулирования инноваций в области кибербезопасности. Она подчёркивает важность этичного взлома и программ багхантинга и смягчения уязвимостей, связанных с искусственным интеллектом. Работа Элазари по созданию сообщества этичных хакеров и её пропаганда увеличения представительства женщин в сфере кибербезопасности имеют решающее значение для разработки надёжных мер безопасности искусственного интеллекта.
· Кэтрин Лиан: генеральный менеджер и технологический лидер IBM ASEAN, находится на передовой интеграции искусственного интеллекта в бизнес. Она подчёркивает необходимость повышения квалификации работников для эффективного использования искусственного интеллекта, гарантируя, что искусственный интеллект дополняет, а не заменяет человеческую работу. Усилия Lian по продвижению образования в области искусственного интеллекта и ответственного управления искусственным интеллектом необходимы для укрепления доверия к технологиям искусственного интеллекта и подготовки к будущим нормативным требованиям.
B. Эмоциональное выгорание и ответственность: Рабочие навыки современного CISO
Отчёт Proofpoint «2024 Voice of the CISO» рисует яркую картину неустойчивого ландшафта, в котором недавно оказались CISO. В конце концов, борьба с глобальной пандемией, хаосом удалённой работы и рекордной текучкой кадров была просто лёгкой прогулкой в парке. Теперь, когда гибридная работа становится нормой, а облачные технологии расширяют поверхность атаки до беспрецедентных уровней, CISO наконец-то могут расслабиться и начать работать, верно?
Кибер-угрозы стали более целенаправленными, сложными и частыми, чем когда-либо. Сотрудники стали более мобильными, часто заимствуя конфиденциальные данные при переходе с одной работы на другую. А ещё генеративный ИИ упростили киберпреступникам запуск разрушительных атак всего за несколько долларов.
Конечно, CISO наслаждаются более тесными связями с ключевыми заинтересованными сторонами, членами совета директоров и регулирующими органами. Но эта новообретённая близость только повышает ставки, увеличивает давление и повышает ожидания. А при фиксированных или сокращённых бюджетах от CISO ожидают гораздо большего с гораздо меньшими затратами. Ирония, ведь обычно CISO от нижестоящих всегда ждут именно этого под соусом лояльности.
Чтобы лучше понять, как руководители служб информационной безопасности справляются с очередным напряженным годом, Proofpoint опросил 1600 руководителей по всему миру. Они спросили об их ролях, перспективах на следующие два года и о том, как они видят развитие своих обязанностей. В отчёте исследуется тонкий баланс между тревожностью и самоуверенностью, поскольку различные факторы коварно объединяются, чтобы усилить давление на бедных руководителей служб информационной безопасности. Рассматриваются постоянные риски, связанные с человеческой ошибкой, проблемы выгорания и личной ответственности, а также отношения между руководителями служб информационной безопасности и советом директоров.
1) Достоинства
· Комплексные данные: в отчёте опрашиваются 1600 руководителей служб информационной безопасности из организаций с 1000 и более сотрудников в 16 странах, что обеспечивает в целом широкий и разнообразный набор данных.
· Текущие тенденции и проблемы: в нем освещаются ключевые проблемы, такие как постоянная уязвимость ввиду человеческих ошибок, влияние генеративного ИИ и экономическое давление на бюджеты кибербезопасности.
· Стратегические идеи: в отчёте предлагаются «практические» идеи и рекомендации, такие как напоминание о важности технологий на основе ИИ, повышение осведомлённости сотрудников о кибербезопасности и необходимость надёжных планов реагирования на инциденты.
· Отношения между советом директоров и директорами по информационной безопасности: улучшение отношений между директорами по информационной безопасности и членами совета директоров, что имеет решающее значение для согласования стратегий кибербезопасности с бизнес-целями.
2) Недостатки
· Излишний акцент на ИИ: в отчёте уделяется большое внимание ИИ как угрозе и решению. Хотя роль ИИ в кибербезопасности неоспорима, акцент смещается с других важных областей.
· Потенциальная предвзятость в предоставленных данных: CISO, как правило, склонны преувеличивать свою готовность или эффективность своих стратегий, чтобы представить более благоприятный взгляд на собственную производительность.
· Ориентация на крупные организации: опрос ориентирован на организации с численностью сотрудников 1000 и более человек, что неточно отражает проблемы и реалии, с которыми сталкиваются небольшие организации, и ограничивает применимость результатов к более широкому кругу предприятий.
· Экономические и региональные различия: хотя отчёт охватывает несколько стран, экономическая и нормативная среда значительно различается в разных регионах. Результаты могут быть не универсальными, а региональные нюансы недостаточно представлены.
· Человеко-центричная безопасность: подход не в полной мере охватывает сложности эффективной реализации таких стратегий. Опора на обучение и осведомлённость пользователей может рассматриваться как возложение слишком большой ответственности на сотрудников, а не как улучшение системной защиты
3) Человеческая ошибка как самая большая уязвимость:
· 74% руководителей служб информационной безопасности считают человеческую ошибку самой большой кибер-уязвимостью своей организации, по сравнению с 60% в 2023 году и 56% в 2022 году.
· Однако только 63% членов совета директоров согласны с тем, что человеческая ошибка является самой большой уязвимостью, что говорит о том, что руководителям служб информационной безопасности необходимо лучше информировать совет директоров об этом риске.
4) Халатность сотрудников как ключевая проблема:
· 80% руководителей служб информационной безопасности считают человеческий риск, включая халатность сотрудников, ключевой проблемой кибербезопасности в течение следующих двух лет, по сравнению с 63% в 2023 году.
· Это мнение сильнее всего ощущалось во Франции (91%), Канаде (90%), Испании (86%), Южной Корее (85%) и Сингапуре (84%).
5) Киберреалии для руководителей служб информационной безопасности в 2024 году
a) Генеративный ИИ:
· Риски безопасности: 54% руководителей служб информационной безопасности считают, что генеративный ИИ представляет угрозу безопасности для их организации.
· Двойное применение: хотя ИИ может помочь киберпреступникам, упрощая масштабирование и выполнение атак, он также предоставляет защитникам информацию об угрозах в режиме реального времени, с которой традиционные методы не могут сравниться.
· Основные опасения: ChatGPT и другие генеративные модели ИИ рассматриваются как существенные риски, за ними следуют инструменты совместной работы, такие как Slack и Teams (39%) и Microsoft 365 (38%).
b) Экономическое влияние:
· Экономические условия: 59% руководителей служб информационной безопасности согласны с тем, что текущие экономические условия негативно повлияли на способность их организаций выделять бюджеты на кибербезопасность.
· Региональное влияние: руководители служб информационной безопасности в Южной Корее (79%), Канаде (72%), Франции (68%) и Германии (68%) ощущают экономические последствия наиболее остро.
· Бюджетные ограничения: почти половине (48%) руководителей служб информационной безопасности было предложено сократить штат, отложить заполнение или сократить расходы.
c) Приоритеты и стратегии:
· Основные приоритеты: улучшение защиты информации и поддержка бизнес-инноваций остаются главными приоритетами для 58% руководителей служб информационной безопасности.
· Осведомлённость сотрудников о кибербезопасности: повышение осведомлённости сотрудников о кибербезопасности стало вторым по значимости приоритетом, что свидетельствует о переходе к стратегиям безопасности, ориентированным на человека.
d) Отношения с советом директоров:
· Согласованность с советом директоров: 84% директоров по информационной безопасности теперь сходятся во взглядах с членами совета директоров по вопросам кибербезопасности, что выше, чем 62% в 2023 году.
· Экспертиза на уровне совета директоров: 84% директоров по информационной безопасности считают, что экспертиза в области кибербезопасности должна быть обязательной на уровне совета директоров, что отражает значительный рост по сравнению с предыдущими годами.
e) Проблемы и давление:
· Нереалистичные ожидания: 66% директоров по информационной безопасности считают, что к их роли предъявляются чрезмерные требования, что продолжает расти по сравнению с предыдущими годами.
· Выгорание: более половины (53%) директоров по информационной безопасности испытали или стали свидетелями выгорания за последние 12 месяцев, хотя наблюдается небольшое улучшение: 31% сообщили об отсутствии выгорания, что выше, чем 15% в прошлом году.
· Личная ответственность: 66% руководителей служб информационной безопасности обеспокоены личной, финансовой и юридической ответственностью, а 72% не желают присоединяться к организации без страхования директоров и должностных лиц или аналогичного страхования.
C. DICOM: Зачем так сильно защищать данные — у хакеров тоже сложная работа
DICOM, что расшифровывается как Цифровая визуализация и коммуникации в медицине, является всемирно признанным стандартом хранения, передачи медицинских изображений и связанных с ними данных пациентов и управления ими. Он широко используется в больницах, клиниках и радиологических центрах для обеспечения совместимости различных медицинских устройств визуализации, независимо от производителя или используемой запатентованной технологии
1) Преимущества использования DICOM:
· Совместимость: DICOM обеспечивает интеграцию между медицинскими устройствами визуализации и системами разных производителей. Это позволяет эффективно обмениваться медицинскими изображениями и связанными с ними данными между медицинскими учреждениями.
· Стандартизированный формат: DICOM определяет стандартизированный формат файла для хранения и передачи медицинских изображений, обеспечивая согласованность и совместимость между различными системами и платформами.
· Подробные метаданные: Файлы DICOM содержат подробные метаданные, включая информацию о пациенте, детали исследования, параметры получения изображений и многое другое. Эти метаданные имеют решающее значение для точной интерпретации и анализа медицинских изображений.
· Эффективность рабочего процесса: DICOM способствует эффективному управлению рабочим процессом, позволяя хранить, извлекать и отображать медицинские изображения стандартизированным способом, уменьшая потребность в ручном вмешательстве и повышая производительность.
· Целостность данных: DICOM включает механизмы обеспечения целостности данных во время передачи и хранения, снижающие риск повреждения или потери данных.
2) Недостатки и ограничения DICOM:
· Сложность: Стандарт DICOM сложен, имеет множество спецификаций и расширений, что затрудняет внедрение и поддержание соответствия в различных системах и у разных поставщиков.
· Проблемы безопасности: DICOM предоставляет некоторые функции безопасности, такие как шифрование и контроль доступа, но они не всегда реализованы или настроены должным образом, что потенциально подвергает риску безопасность конфиденциальных данных пациентов.
· Ограниченная поддержка передовых методов визуализации: DICOM изначально был разработан для традиционных методов визуализации, таких как КТ, МРТ и рентген. Он может не полностью соответствовать требованиям новых передовых методов визуализации, таких как функциональная МРТ или молекулярная визуализация.
· Расширения, зависящие от конкретного поставщика: Некоторые поставщики внедряют собственные расширения для DICOM, что может привести к проблемам взаимодействия.
· Деидентификация: Деидентификация (удаление идентификаторов пациентов) для исследований или вторичного использования может быть сложной задачей и привести к непреднамеренному удалению или изменению важных метаданных, необходимых для точной интерпретации изображений.
3) Влияние на отрасли
Атаки на DICOM имеют последствия для различных отраслей промышленности, в первую очередь затрагивая поставщиков медицинских услуг, исследовательские институты, облачные сервисы, организации общественного здравоохранения, регулирующие органы, страховые компании и операционные технологические платформы. Эти атаки приводят к утечке данных, сбоям в работе и значительным финансовым и юридическим последствиям.
· Больницы и клиники: атаки DICOM могут нарушать работу медицинских служб, задерживать лечение и ставить под угрозу уход за пациентами, нацеливаясь на системы архивирования изображений и связи (PACS) и другие системы медицинской визуализации.
· Радиологические центры: Эти центры особенно уязвимы, поскольку в значительной степени полагаются на DICOM для хранения медицинских изображений и обмена ими. Атаки приводят к утечке данных и манипулированию медицинскими изображениями, влияя на диагнозы и методы лечения.
· Производители медицинского оборудования: Компании, производящие медицинские устройства визуализации и программное обеспечение, подвержены уязвимостям в библиотеках DICOM и SDK, которые могут распространяться на многочисленные продукты и системы.
· Исследовательские и академические учреждения: Учреждения, занимающиеся медицинскими исследованиями и образованием, используют DICOM для хранения и анализа медицинских изображений. Атаки могут нарушить академическую деятельность и скомпрометировать конфиденциальные данные исследований.
· Поставщики облачных услуг: неправильно настроенные блоки облачных хранилищ на таких платформах, как AWS и Azure, могут предоставлять доступ к миллионам файлов DICOM, делая их доступными неавторизованным лицам и повышая риск утечки данных.
· Организации общественного здравоохранения: Организации общественного здравоохранения, которые управляют данными крупномасштабных медицинских изображений, подвергаются риску широкомасштабных сбоев и утечек данных, что может повлиять на инициативы общественного здравоохранения и уход за пациентами.
· Регулирующие органы: Организации должны соблюдать такие нормативные акты, как GDPR и HIPAA, которые предусматривают защиту личной медицинской информации. Атаки DICOM могут привести к несоблюдению требований, что повлечёт за собой юридические и финансовые последствия.
· Страховые компании: Эти компании обрабатывают конфиденциальные медицинские данные для обработки претензий и оценки рисков. Атаки DICOM могут привести к утечке данных, что повлияет на конфиденциальность и безопасность застрахованных лиц.
· Операционные технологии (ОТ) уязвимости DICOM могут влиять на платформы ОТ, включая PACS и другие медицинские устройства, приводя к сбоям в работе и потенциальному физическому ущербу для пациентов.
D. Добро пожаловать в Кибербиобезопасность — потому что обычная кибербезопасность не достаточно сложна
Развивающийся ландшафт биологии и биотехнологии, на который значительное влияние оказывают достижения в области информатики, инженерии и науки о данных, меняет понимание биологических систем и манипулирование ими. Интеграция этих дисциплин привела к развитию таких областей, как вычислительная биология и синтетическая биология, которые используют вычислительные мощности и инженерные принципы для решения сложных биологических проблем и создания новых биотехнологических приложений. Междисциплинарный подход не только ускорил исследования и разработки, но и внедрил новые возможности, такие как редактирование генов и биомоделирование, расширяя границы того, что возможно с научной точки зрения.
Однако стремительная цифровизация также сопряжена с целым рядом рисков, особенно в области биозащиты и конфиденциальности данных. Способность манипулировать биологическими данными и системами может привести к непреднамеренным последствиям, если её должным образом не обезопасить. Вопросы конфиденциальности данных, этичного использования генетической информации и потенциальных угроз биобезопасности необходимо решать с помощью надёжных мер безопасности и нормативно-правовой базы. Более того, неравенство в доступе к биотехнологическим достижениям в разных регионах может привести к неравенству в здравоохранении и научном потенциале.
· Технологические достижения: достижения в области вычислительных возможностей и инженерных принципов изменили изучение и применение биологии и биотехнологий во всем мире.
· Формирование и совместное использование данных: расширяются возможности формирования, анализа, совместного использования и хранения огромных объёмов биологических данных, что имеет значение для понимания здоровья человека, сельского хозяйства, эволюции и экосистем.
· Последствия для экономики и безопасности: хотя эти технологические возможности приносят существенные экономические выгоды, они также создают уязвимость к несанкционированному вмешательству. Это приводит к экономическому и физическому ущербу из-за кражи или использования данных государственными и негосударственными субъектами.
· Доступ к данным: Ключевой проблемой является асимметричный доступ к биологическим данным и их использование, обусловленный различными национальными политиками в области управления данными. Такая асимметрия влияет на глобальный обмен данными и имеет последствия для безопасности и равноправия в доступе к данным.
· Риски безопасности: существуют значительные риски безопасности, связанные с взаимосвязью цифровых и биологических данных, что подчёркивает потенциальную возможность нанесения значительного ущерба в случае компрометации таких данных.
1) Современные стратегии защиты биотехнологических данных
В развивающемся секторе биотехнологий защита конфиденциальных данных приобрела первостепенное значение в связи с растущей интеграцией цифровых технологий в процессы исследований и разработок.
· Технологические и поведенческие решения: Особое внимание уделяется использованию как технологических решений, так и поведенческого обучения для защиты данных. Это включает в себя обеспечение безопасности лабораторных систем управления, компьютерных сетей и баз данных с помощью технологических средств, а также обучение персонала распознавать попытки фишинга, обеспечивать шифрование данных и предотвращать несанкционированный доступ.
· Реализация политики: роль политики важна в продвижении методов защиты конфиденциальных данных и баз данных. Примерами могут служить Правила США по отбору биологических агентов и токсинов, которые содержат рекомендации по сетевой безопасности для предотвращения сбоев в работе лаборатории и несанкционированного доступа к данным.
· Проблемы ошибки и халатности: человеческая ошибка, невнимательность или халатность могут свести на нет преимущества мер безопасности, потенциально приводя к серьёзным последствиям в случае компрометации биологических данных и материалов.
· Политики доступа к данным и совместного использования: обсуждается распространённость политик, регулирующих доступ к данным и совместное использование, направленных на защиту индивидуальных прав и предотвращение несанкционированного распространения данных. Известные политики включают Общие правила Европейского союза о защите данных и Закон США о переносимости и подотчётности медицинского страхования (HIPAA), которые повышают защиту и безопасность персональных данных.
· Международная и региональная политика: упоминает международные соглашения, такие как Нагойский протокол, который регулирует доступ к биологическим данным, не относящимся к человеку, подчёркивая сложность и вариативность законов о защите данных в разных юрисдикциях.
2) Уязвимость биотехнологических данных
· Использование противниками: данные биотехнологии могут быть использованы противниками, что приведет к значительным последствиям. Такое использование может включать несанкционированный доступ к конфиденциальной информации, которая затем может быть использована во вредных целях.
· Негативные последствия цифровизации: Эти последствия включают повышенный риск утечки данных и потенциальное неправильное использование биологически значимых цифровых данных.
· Определение и сфера применения: Биотехнология определяется в широком смысле и включает управление биологическими процессами для различных научных и промышленных целей. Сюда входят генетические манипуляции с различными организмами, которые включают обработку конфиденциальных генетических данных.
· Доступность и безопасность данных: хотя данные о биотехнологиях часто доступны через онлайн-базы данных и облачные платформы, эти платформы могут быть уязвимы для кибератак.
· Риски, связанные с законным и незаконным приобретением данных о биотехнологиях: риски, связанные как с законным, так и с незаконным приобретением данных о биотехнологиях, приводят к необходимости принятия строгих мер для снижения этих рисков и защиты от потенциальных нарушений безопасности, которые могут иметь широко идущие последствия.
E. Франкенштейн от мира кибербиобезопасности. Когда хакерам наскучили ваши банковские счета
Индустрия биологических наук переживает цифровую трансформацию, при этом сетевые устройства и системы становятся все более распространёнными. Тенденция ведёт к разработке "умных лабораторий", которые предлагают повышенную эффективность и продуктивность. Однако интеграция кибертехнологий также создаёт значительные уязвимости в системе безопасности, которыми необходимо эффективно управлять, чтобы избежать реальных угроз для предприятия, общественного здравоохранения и национальной безопасности
· Технологическая интеграция: технологические инновации глубоко интегрируются в повседневную жизнь, влияя на все значимые аспекты мира, в котором теперь есть киберкомпонент.
· Цифровая трансформация: продолжающаяся цифровая трансформация, которая, хотя и приносит пользу, приводит к уязвимости из-за киберкомпонентов современных технологий.
· Киберустойчивость: существующие уязвимости в области кибербезопасности на предприятии в области естественных наук представляют риски для сотрудников лаборатории, окружающего сообщества и окружающей среды.
· Меры защиты: необходимость рассмотрения разработчиками оборудования, программного обеспечения и конечными пользователями с целью минимизации или устранения уязвимостей в области кибербезопасности.
· Защита данных: важность того, чтобы организации и отдельные лица уважали, ценили и защищали данные в интересах работников, организаций, занимающихся биологическими исследованиями, и национальной безопасности.
· Упреждающий подход: конечным пользователям рекомендуется рассматривать каждое лабораторное оборудование и технологический процесс через призму кибербезопасности для активного устранения потенциальных уязвимостей
1) Биозащита и Кибербиобезопасность
Хотя биозащита и кибербиобезопасность имеют общие цели обеспечения безопасности, кибербезопасность представляет собой более широкий и технологически интегрированный подход, учитывающий как традиционные проблемы биозащиты, так и возникающие кибер-угрозы в контексте современных достижений биотехнологии
a) Биозащита
· Определение и сфера применения: Биозащита относится к мерам, направленным на предотвращение внедрения и распространения вредных организмов среди людей, животных и растений. Она включает в себя управление биологическими рисками, связанными с безопасностью пищевых продуктов, жизнью и здоровьем животных, а также охраной окружающей среды.
· Основные области: Меры биобезопасности часто сосредоточены на сельском хозяйстве и окружающей среде, направленные на защиту от болезней и вредителей, которые могут повлиять на экосистемы, сельское хозяйство и здоровье человека.
· Компоненты: включают физическую безопасность, надёжность персонала, контроль материалов, транспортную безопасность и информационную безопасность. Эти меры предназначены для предотвращения несанкционированного доступа, потери, кражи, неправильного использования или преднамеренного высвобождения биологических агентов.
· Нормативно-правовая база: Биозащита поддерживается различными национальными и международными правилами и руководящими принципами, регулирующими обращение, использование и передачу биологических материалов.
b) Кибербиобезопасность
· Определение и сфера применения: Кибербезопасность — это развивающаяся дисциплина на стыке кибербезопасности, биозащиты и кибер-физической безопасности. Она направлена на защиту биоэкономики от кибер-угроз, которые могут поставить под угрозу биологические системы, данные и технологии.
· Основные области: уязвимости в системе безопасности, возникающие в результате оцифровки биологии и биотехнологий, включая угрозы генетическим данным, процессам биомоделирования и другим биоинформационным системам.
· Компоненты: Кибербиобезопасность объединяет меры кибербезопасности с принципами биозащиты для защиты от несанкционированного доступа, кражи, манипулирования и уничтожения биологических систем и систем данных. Она включает в себя безопасность цифровых и физических интерфейсов между биологическими и киберсистемами.
· Значение: Дисциплина приобретает все большее значение в связи с растущим использованием цифровых технологий в биологических исследованиях и здравоохранении, что делает традиционные меры биозащиты недостаточными для устранения всех потенциальных угроз.
· Проблемы и решения: Проблемы кибербиобезопасности включают автоматизированный взлом, генетические методы лечения, порталы для пациентов, системные уязвимости и цифровую медицину. Решения включают межсекторальное сотрудничество, передовые методы обеспечения кибербезопасности и постоянный мониторинг и адаптацию мер безопасности.
c) Сравнительный анализ
· Совпадающие и общие цели: как биозащита, так и кибербезопасность направлены на защиту от угроз, которые могут нанести значительный вред общественному здравоохранению, сельскому хозяйству и окружающей среде. Однако кибербезопасность расширяет концепцию, включая цифровые угрозы биологическим системам.
· Технологическая интеграция: По мере того, как биологические системы все чаще внедряют цифровые технологии, параллели между биозащитой и кибербезопасностью становится все более заметным. Кибербезопасность решает уникальные междисциплинарные задачи, обеспечивая эффективное применение как биологических, так и цифровых мер безопасности
· Уникальные аспекты: Биозащита традиционно фокусируется на физических и биологических угрозах, таких как патогенные микроорганизмы и инвазивные виды. Кибербезопасность, с другой стороны, также направлена на устранение цифровых угроз и обеспечение безопасности информационных систем, связанных с биологическими науками.
· Междисциплинарный подход: Кибербезопасность требует более междисциплинарного подхода, объединяющего опыт кибербезопасности, биологических наук и информационных технологий для противодействия сложным и развивающимся угрозам.
· Эволюция регулирования: По мере сближения областей растёт потребность в нормативных актах, регулирующих двойные аспекты биозащиты и кибербезопасности, обеспечивающих комплексные стратегии защиты, охватывающие как биологические материалы, так и связанную с ними цифровую информацию
F. Цветы и кибербиобезопасность. Потому что для цветения цифровых водорослей нужен брандмауэр
Кибербиобезопасность — это развивающаяся междисциплинарная область, которая занимается конвергенцией кибербезопасности, биозащиты и другими уникальными проблемами. Её развитие обусловлено необходимостью защиты все более взаимосвязанных и цифровизированных биологических систем и данных от возникающих киберугроз. Она направлена на защиту целостности, конфиденциальности и доступности критически важных биологических и биомедицинских данных, систем и инфраструктуры от киберугроз. Дисциплина актуальна в контекстах, где взаимодействуют биологические и цифровые системы, например, в производстве биофармацевтических препаратов, биотехнологических исследованиях и здравоохранении.
1) Ключевые аспекты кибербезопасности
· Интеграция дисциплин: Кибербезопасность объединяет принципы кибербезопасности (защита цифровых систем), биозащиты (защита от неправильного использования биологических материалов) и киберфизической безопасности (безопасность систем, соединяющих цифровой и физический миры). Такая интеграция важна в связи с цифровизацией и взаимосвязанностью биологических данных и систем.
· Защита в различных секторах: Область охватывает множество секторов, включая здравоохранение, сельское хозяйство, управление окружающей средой и биомедицину с учётом рисков, связанных с использованием цифровых технологий в этих областях, в том числе несанкционированный доступ к генетическим данным или взлом биотехнологических устройств.
· Ландшафт угроз: По мере продолжения биотехнологического и цифрового прогресса ландшафт угроз эволюционирует, создавая новые вызовы, на решение которых направлена кибербиобезопасность. К ним относятся защита от кражи или повреждения критически важных данных исследований, защита медицинских сетевых устройств, и защита автоматизированных процессов биомоделирования от кибератак.
· Разработка нормативных актов и политики: Учитывая новизну и сложность задач в области кибербиобезопасности, возникает потребность в разработке соответствующего руководства, политики и нормативно-правовой базы.
· Образование и осведомлённость: Наращивание потенциала посредством образования и профессиональной подготовки имеет важное значение для продвижения кибербиобезопасности. Заинтересованные стороны из различных секторов должны быть осведомлены о потенциальных рисках и обладать знаниями, необходимыми для эффективного снижения этих рисков.
2) Биологические опасные угрозы
· Нарушения целостности и конфиденциальности данных: Биологические данные, такие как генетическая информация и медицинские записи, все чаще оцифровываются и хранятся в киберсистемах. Несанкционированный доступ или манипулирование данными приводит к нарушениям конфиденциальности и потенциально вредоносному использованию не по назначению.
· Заражение и саботаж биологических систем: Киберфизические атаки могут привести к прямому заражению биологических систем. Например, хакеры потенциально могут изменить управление биотехнологическим оборудованием, что приведёт к непреднамеренному производству вредных веществ или саботажу важнейших биологических исследований.
· Нарушение работы медицинских служб: Киберфизические системы являются неотъемлемой частью современного здравоохранения, от диагностических до терапевтических устройств. Кибератаки на эти системы могут нарушить работу медицинских служб, привести к задержке лечения или ошибочным диагнозам и потенциально поставить под угрозу жизни пациентов.
· Угрозы сельскохозяйственным системам: В сельском хозяйстве к угрозам относятся потенциальные кибератаки, которые нарушают работу критически важной инфраструктуры, используемой при производстве и переработке сельскохозяйственной продукции, неурожаю, и сбоям в цепочке поставок продовольствия.
· Мониторинг и управление окружающей средой: Кибербиобезопасность также охватывает угрозы системам, которые контролируют состоянием окружающей среды и управляют ею, таким как датчики качества воды и станции мониторинга качества воздуха. Компрометация этих систем может привести к получению неверных данных, которые могут помешать своевременному обнаружению опасных факторов окружающей среды, таких как цветение токсичных водорослей или разливы химических веществ.
· Распространение дезинформации: Манипулирование биологическими данными и распространение ложной информации могут вызвать опасения в области общественного здравоохранения, дезинформацию относительно вспышек заболеваний или недоверие к системам общественного здравоохранения. Этот тип киберугроз может иметь широкомасштабные социальные и экономические последствия.
· Биотехнология и синтетическая биология: по мере развития возможностей биотехнологии и синтетической биологии возрастает вероятность их неправильного использования. Это включает в себя создание вредных биологических агентов или материалов, которые могут быть использованы в целях биотерроризма.
· Инсайдерские угрозы: Инсайдеры, имеющие доступ как к кибер-, так и к биологическим системам, представляют значительную угрозу, поскольку они могут манипулировать или красть биологические материалы или конфиденциальную информацию без необходимости нарушения внешних мер безопасности.
· Атаки с внедрением данных: они включают в себя ввод некорректных или вредоносных данных в систему, что может привести к ошибочным выводам или решениям, что свести на нет усилия по реагированию или исказить данные исследований.
· Угон автоматизированной системы: угроза связана с несанкционированным управлением автоматизированными системами, что приводит к неправильному использованию или саботажу. Например, автоматизированные системы, используемые для очистки воды или мониторинга, могут быть взломаны, что приведёт к нарушению работы или нанесению ущерба окружающей среде.
· Атаки с целью подделки узла: В системах, которые полагаются на несколько датчиков или узлов, подделка узла может позволить злоумышленнику ввести ложные данные или захватить сеть. Это может поставить под угрозу целостность собираемых данных и решений, принимаемых на основе этих данных.
· Атаки на алгоритмы обучения: Алгоритмы машинного обучения все чаще используются для анализа сложных биологических данных. Эти алгоритмы могут стать мишенью атак, направленных на манипулирование процессом их обучения или результатами, что приведёт к ошибочным моделям или неправильному анализу.
· Уязвимости киберфизических систем: Интеграция киберсистем с физическими процессами (CPS) создаёт уязвимости, в результате которых в результате кибератак может быть нанесён физический ущерб. Это включает угрозы инфраструктуре, поддерживающей биологические исследования и общественное здравоохранение, такой как электросети или системы водоснабжения
· Кража интеллектуальной собственности: В биотехнологии исследования и разработки являются ключевыми, и угрозы кражи интеллектуальной собственности могут произойти в результате атак, направленных на доступ к данным о новых технологиях или биологических открытиях
· Биоэкономический шпионаж: биоэкономический шпионаж предполагает несанкционированный доступ к конфиденциальным экономическим данным. Это влияет на национальную безопасность, т.к. данные относятся к сельскохозяйственным или экологическим технологиям.
· Загрязнение биологических данных: Целостность биологических данных имеет решающее значение для исследований и применения в таких областях, как геномика и эпидемиология. Кибератаки, изменяющие или искажающие эти данные, имеют серьёзные последствия для общественного здравоохранения, клинических исследований и биологических наук.
· Уязвимости в цепочках поставок: биоэкономика зависит от сложных цепочек поставок, которые могут быть нарушены в результате кибератак. Сюда входят цепочки поставок фармацевтических препаратов, сельскохозяйственной продукции и других биологических материалов
· Создание биологического оружия на основе ИИ: неправильное использование ИИ в контексте кибербезопасности может привести к разработке биологического оружия, созданию патогенов или оптимизации условий для их размножения, создавая значительную угрозу биотерроризма.
G. Морская безопасность. OSINT
Морская OSINT-разведка связана с практикой сбора и анализа общедоступной информации, относящейся к морской деятельности, судам, портам и другой морской инфраструктуре, в разведывательных целях. Это включает в себя использование различных открытых источников данных и инструментов для мониторинга, отслеживания и получения информации о морских операциях, потенциальных угрозах и аномалиях.
Морская OSINT-разведка важна для сбора информации, критически важной для бизнес-операций, особенно когда электронные системы, такие как автоматические идентификационные системы (AIS), выходят из строя. OSINT может предоставить ценный контекст и информацию об операциях судов, включая идентификацию судов, их местоположения, курсов и скоростей.
1) Источники данных
· Веб-сайты и сервисы для отслеживания судов (например, MarineTraffic, VesselFinder), которые предоставляют исторические данные о перемещениях судов, их местоположении и деталях в режиме реального времени.
· Спутниковые снимки и данные дистанционного зондирования от таких поставщиков, как Sentinel, LANDSAT, и коммерческих поставщиков.
· Платформы социальных сетей, новостные агентства и онлайн-форумы, на которых делятся информацией, связанной с морским делом.
· Общедоступные базы данных и реестры, содержащие информацию о судах, компаниях, портах и морской инфраструктуре.
· Аналитические инструменты с открытым исходным кодом и поисковые системы, специально разработанные для сбора и анализа морских данных.
2) Применение
· Безопасность и law enforcement: мониторинг незаконной деятельности, такой как пиратство, контрабанда, и потенциальные кибер-угрозы морской инфраструктуре.
· Осведомлённость о морской сфере: Повышение осведомлённости о ситуации путём отслеживания движений судов, закономерностей и аномалий в определённых регионах или областях, представляющих интерес.
· Оценка рисков и due diligence: Проведение проверок биографических данных судов, компаний и частных лиц, участвующих в морских операциях, в целях снижения рисков и соблюдения требований.
· Мониторинг окружающей среды: Отслеживание потенциальных разливов нефти, инцидентов, связанных с загрязнением окружающей среды, и оценка воздействия морской деятельности на окружающую среду.
· Поисково-спасательные операции: Помощь в обнаружении и отслеживании судов, терпящих бедствие или пропавших без вести в море.
· Конкурентная разведка: Мониторинг морских операций, поставок и логистики конкурентов для получения стратегической бизнес-информации.
3) Ключевые инструменты и методы
· Платформы отслеживания и мониторинга судов, такие как MarineTraffic, VesselFinder и FleetMon.
· Инструменты и платформы гео-пространственного анализа для обработки и визуализации спутниковых снимков и данных дистанционного зондирования.
· Инструменты мониторинга и анализа социальных сетей для сбора разведданных с онлайн-платформ.
· Платформы OSINT и поисковые системы, такие как Maltego, Recong и Shodan, для всестороннего сбора и анализа данных.
· Инструменты визуализации данных и отчётности для представления разведывательных данных на море чётким и действенным образом.
4) Последствия для международных торговых соглашений
· Обход санкций: подделка АИС часто используется для обхода международных санкций путём сокрытия истинного местоположения и идентификационных данных судов, участвующих в незаконной торговле. Это подрывает эффективность санкций и усложняет усилия по обеспечению соблюдения. Например, суда могут подделывать данные своей АИС, чтобы создавалось впечатление, что они находятся в законных водах, в то время как они занимаются запрещённой деятельностью, такой как торговля со странами, на которые наложены санкции, такими как Северная Корея или Иран.
· Фальшивая документация: Подделка может сочетаться с фальсифицированными отгрузочными документами для сокрытия происхождения, назначения и характера груза. Это затрудняет для властей обеспечение соблюдения торговых ограничений и гарантирует, что незаконные товары могут продаваться без обнаружения.
· Сокрытие незаконной деятельности: подделка АИС может использоваться для сокрытия истинного местоположения и деятельности судов, участвующих в обходе от санкций. Создавая ложные следы АИС, государственные субъекты могут утверждать, что их суда соответствуют международным правилам, тем самым влияя на общественное мнение о законности санкций и действиях государства, на которое наложены санкции.
· Влияние на общественное мнение: Демонстрируя способность обходить санкции с помощью подделки АИС, государственные субъекты могут влиять на общественное мнение, подчёркивая неэффективность международных санкций и ставя под сомнение их законность.
· Экономические сбои: Подделывая данные АИС, государственные субъекты или преступные организации могут нарушить морскую логистику и цепочки поставок, что приведёт к экономическим потерям и операционной неэффективности. Это может быть частью более широкой стратегии экономической войны, целью которой является дестабилизация экономики конкурирующих стран путём вмешательства в их торговые пути.
· Манипулирование рынком: подмена АИС может использоваться для создания ложных сигналов спроса и предложения на рынке. Например, подменяя местоположение нефтяных танкеров, действующие лица могут создать иллюзию нехватки или избытка предложения, тем самым манипулируя мировыми ценами на нефть. Это может оказать дестабилизирующее воздействие на международные рынки и торговые соглашения, которые зависят от стабильного ценообразования.
· Плавучее хранилище: Суда могут использовать подмену АИС, чтобы скрыть своё истинное местоположение при хранении товаров, таких как нефть, на шельфе. Это может быть использовано для манипулирования рыночными ценами путём контроля очевидного предложения этих товаров.
· Несоблюдения требований: подмена АИС может использоваться для обхода и несоблюдения международных морских правил и торговых соглашений. Например, суда могут подделывать данные своей АИС, чтобы избежать обнаружения регулирующими органами, тем самым обходя экологические нормы, стандарты безопасности и другие требования соответствия.
· Смена флага: Суда могут неоднократно изменять свои идентификационные номера и флаги морской мобильной службы (MMSI), чтобы избежать обнаружения и соблюдения международных правил. Эта практика, известная как смена флага, затрудняет органам власти отслеживание и обеспечение соблюдения требований
· Поддельные позиции судов: Подмена может создавать ложные позиции судов, создавая впечатление, что они находятся в других местах, чем они есть на самом деле. Это может привести к путанице и неправильному направлению маршрутов доставки, вызывая задержки и неэффективность цепочки поставок.
· Корабли-призраки: Подмена может генерировать "корабли-призраки", которых не существует, загромождая навигационные системы и заставляя реальные суда изменять свои курсы, чтобы избежать несуществующих угроз, что ещё больше нарушает маршруты судоходства.
· Дорожные заторы: Подмена может создать искусственные заторы на оживлённых судоходных путях, создавая видимость, что в этом районе больше судов, чем есть на самом деле. Это может привести к изменению маршрута движения судов и задержкам в доставке груза
H. Если с вашим кораблем что-то происходит — пора устранять утечки в морской киберзащите
Потенциал MASS обусловлен достижениями в области больших данных, машинного обучения и искусственного интеллекта. Эти технологии призваны произвести революцию в судоходной отрасли стоимостью 14 триллионов долларов, традиционно зависящей от человеческих экипажей.
· Отставание морской отрасли в области кибербезопасности: морская отрасль значительно отстаёт от других секторов в плане кибербезопасности, примерно на 20 лет. Это отставание создаёт уникальные уязвимости и проблемы, которые только начинают осознаваться.
· Уязвимости в судовых системах: уязвимости в морских системах проявляются в лёгкости доступа к критически важным системам и манипулирования ими. Например, простота взлома судовых систем, таких как Электронная система отображения карт и информации (ECDIS), дисплеи радаров и критически важные операционные системы, такие как рулевое управление и балласт.
· Проблемы с обычными судами: на обычных судах риски кибербезопасности усугубляются использованием устаревших компьютерных систем, часто десятилетней давности, и уязвимых систем спутниковой связи. Эти уязвимости делают суда восприимчивыми к кибератакам, которые могут скомпрометировать критически важную информацию и системы в течение нескольких минут.
· Повышенные риски беспилотных кораблей: переход на беспилотные автономные корабли повышает уровень сложности кибербезопасности. Каждая система и операция на этих кораблях зависят от взаимосвязанных цифровых технологий, что делает их главными объектами кибератак, включая мониторинг, связь и навигацию.
· Потребность во встроенной кибербезопасности: необходимость включения мер кибербезопасности с самого этапа проектирования морских автономных надводных кораблей имеет решающее значение для обеспечения того, чтобы эти суда были оборудованы для противодействия потенциальным кибер-угрозам и для защиты их эксплуатационной целостности.
· Рекомендации по регулированию и политике: директивные и регулирующие органы должны быть знакомы с технологическими возможностями для формирования эффективной политики и правил безопасности для морских операций, например руководство по морской безопасности Великобритании (MGN) 669 в качестве примера усилий регулирующих органов по обеспечению кибербезопасности при морских операциях.
· Заинтересованные сторон: производители судов, операторы, страховщики и регулирующие органы, все из которых стремятся повлиять на разработку и внедрение MASS
1) Отраслевые инвестиции
Отраслевой рынок существенен, и прогнозы указывают на рост с 27,67 млрд долларов США в 2024 году до 39,39 млрд долларов США к 2029 году. Этот рост обусловлен необходимостью защиты судов, портов и другой критически важной морской инфраструктуры от различных угроз, включая кибератаки в том числе с использованием систем наблюдения и слежения, связи и кибербезопасности
· Интеграция систем кибербезопасности: Интеграция передовых решений в области кибербезопасности имеет решающее значение для защиты взаимосвязанных систем в рамках морских операций от кибер-угроз. Это включает в себя развёртывание систем обнаружения вторжений, брандмауэров и технологий шифрования для защиты данных, передаваемых между судами и береговыми объектами.
· Исследования и разработки: Компании и правительства инвестируют в исследования и разработки для усиления мер кибербезопасности. Например, в мае 2023 года BlackSky Technology и Spire Global совместно создали службу морского слежения в режиме реального времени, которая включает функции автоматического обнаружения и слежения за судами, что может помочь в выявлении угроз кибербезопасности и реагировании на них.
· Соблюдение нормативных требований и правоприменение: Международная морская организация (IMO) и другие регулирующие органы подчёркивают необходимость обеспечения кибербезопасности в морском секторе. Например, Резолюция MSC 428 (98) IMO призывает обеспечить учёт кибер-рисков в рамках систем управления безопасностью полётов.
· Затраты на разработку: Разработка автономных судов без экипажа требует значительных инвестиций, в первую очередь из-за высоких затрат, связанных с передовыми технологиями, такими как искусственный интеллект, машинное обучение и сенсорные системы. Например, отдельный автономный корабль может стоить около 25 миллионов долларов, что в три раза выше, чем пилотируемый корабль.
· Экономия на эксплуатационных расходах: несмотря на высокие первоначальные затраты, долгосрочная экономия на эксплуатации судов без экипажа может быть существенной. Эта экономия достигается за счёт снижения затрат на топливо и экипаж, что потенциально сокращает ежегодные эксплуатационные расходы до 90%.
· Расходы на страхование: Автономные суда также могут снизить расходы на страхование. Благодаря усиленным мерам безопасности и уменьшению числа человеческих ошибок частота морских инцидентов и связанных с ними претензий может снизиться, что приведёт к снижению страховых взносов.
2) Влияние на различные секторы
Разработка беспилотных судов оказывает влияние на широкий круг заинтересованных сторон, вовлечённых в судоходство, включая военные, коммерческие, правительственные организации, а также те, кто работает в области права, страхования, безопасности, инжиниринга, проектирования судов и многого другого.
a) Морские операции и безопасность
· Эффективность эксплуатации: Автономное судоходство повышает эффективность эксплуатации путём оптимизации планирования маршрута, сокращения времени рейса и снижения эксплуатационных расходов, например топливных.
· Повышение безопасности: Сводя к минимуму человеческие ошибки, которые являются основной причиной морских аварий, автономные суда могут значительно повысить безопасность на море. Усовершенствованные системы навигации и предотвращения столкновений, основанные на искусственном интеллекте и сенсорных технологиях, способствуют повышению безопасности.
b) Экологическая устойчивость
· Сокращение выбросов: Автономные суда, особенно те, которые используют альтернативные виды топлива или гибридные силовые установки, могут значительно сократить выбросы парниковых газов и загрязняющих веществ. Оптимизированный маршрут и управление скоростью ещё больше повышают топливную экономичность и экологическую устойчивость.
· Интеграция возобновляемых источников энергии: Интеграция возобновляемых источников энергии, таких как солнечная энергия и энергия ветра, в конструкции автономных судов способствует переходу морской отрасли к более экологичным операциям.
c) Нормативно-правовая база
· Адаптация к нормативным актам: Появление морских автономных надводных кораблей требует пересмотра существующих морских правил и разработки новых рамок для решения специфичных для автономии вопросов, таких как ответственность, страхование и сертификация судов.
· Международное сотрудничество: Обеспечение безопасной и эффективной интеграции автономных судов в мировое судоходство требует международного сотрудничества и достижения консенсуса между регулирующими органами, включая Международную морскую организацию.
d) Рабочая сила и занятость
· Изменение требований к рабочей силе: Переход к автономному судоходству, вероятно, изменит требования к рабочей силе в морском секторе: снизится потребность в традиционных ролях моряков и повысится спрос на технические знания в области удалённых операций, искусственного интеллекта и кибербезопасности.
· Обучение и повышение квалификации: Этот сдвиг подчёркивает важность программ переподготовки и повышения квалификации специалистов морского дела для подготовки их к новым ролям в эпоху автономного судоходства.
e) Кибербезопасность
· Повышенные кибер-риски: Зависимость от цифровых технологий и систем дистанционного управления в автономных перевозках создаёт новые проблемы кибербезопасности, включая риск кибератак, которые могут нарушить работу или скомпрометировать конфиденциальные данные.
· Надёжные меры кибербезопасности: Устранение этих рисков требует внедрения надёжных защитных мер, постоянного мониторинга и разработки общеотраслевых стандартов кибербезопасности.
f) Судоходная отрасль и мировая торговля
· Влияние на мировую торговлю: за счёт снижения эксплуатационных расходов и повышения эффективности автономные перевозки потенциально могут снизить транспортные расходы, тем самым оказывая влияние на динамику мировой торговли и делая морской транспорт более доступным.
· Инновации и инвестиции: Стремление к автономному судоходству стимулирует инновации и инвестиции в морском секторе, поощряя разработку новых технологий и операционных моделей.
g) Логистика и цепочка поставок
· Революция в логистике: ожидается, что автономная доставка произведёт революцию в логистике и транспортировке, обеспечив более эффективную и надёжную доставку товаров.
· Влияние на мировую торговлю: За счёт снижения эксплуатационных расходов и повышения эффективности автономные перевозки потенциально могут снизить транспортные расходы, тем самым оказывая влияние на динамику мировой торговли и, возможно, делая морской транспорт более доступным.
h) Технологии и инновации
· Достижения в области искусственного интеллекта и автоматизации: Разработка и внедрение MASS технологий, достижения в области искусственного интеллекта, машинного обучения, сенсорных технологий и автоматизации, способствуют инновациям во всем технологическом секторе.
· Рост числа поставщиков автономных технологий: ожидается, что потребность в специализированных технологиях для MASS операций подстегнёт рост компаний, предоставляющих автономные навигационные системы, коммуникационные технологии и решения в области кибербезопасности.