Jump to content

Атака на цепочку поставок

Базовая схема сети цепочки поставок , показывающая, как товары перемещаются от стадии сырья до приобретения конечным потребителем.

Атака на цепочку поставок — это кибератака , цель которой — нанести ущерб организации, нацеленный на менее защищенные элементы в цепочке поставок . [1] Атака на цепочку поставок может произойти в любой отрасли: от финансового сектора, нефтяной промышленности до государственного сектора. [2] Атака на цепочку поставок может произойти как в программном, так и в аппаратном обеспечении. [3] Киберпреступники обычно вмешиваются в производство или распространение продукта, устанавливая вредоносное ПО или аппаратные шпионские компоненты. [4] В отчете Symantec об угрозах интернет-безопасности за 2019 год говорится, что количество атак в цепочке поставок в 2018 году увеличилось на 78 процентов. [5]

Цепочка поставок — это система действий, связанных с погрузочно-разгрузочными работами, распределением, производством и переработкой товаров с целью перемещения ресурсов от поставщика в руки конечного потребителя. Цепочка поставок представляет собой сложную сеть взаимосвязанных игроков, управляемую спросом и предложением . [6]

Хотя атака на цепочку поставок — это широкий термин, не имеющий общепринятого определения, [7] [8] Что касается кибербезопасности, атака на цепочку поставок может включать физическое вмешательство в электронику (компьютеры, банкоматы, энергосистемы, заводские сети передачи данных) с целью установки необнаружимого вредоносного ПО с целью нанесения вреда игроку, расположенному дальше по сети цепочки поставок. . [2] [4] [9] В качестве альтернативы этот термин может использоваться для описания атак, использующих цепочку поставок программного обеспечения , в которых очевидно низкоуровневый или неважный программный компонент, используемый другим программным обеспечением, может использоваться для внедрения вредоносного кода в более крупное программное обеспечение, которое зависит от этого компонента. [10]

В более общем смысле атака на цепочку поставок не обязательно может затрагивать электронику. В 2010 году, когда грабители получили доступ к складу поставок фармацевтического гиганта Eli Lilly , просверлив дыру в крыше и погрузив в грузовик рецептурные лекарства на сумму 80 миллионов долларов, они также могли совершить атаку на цепочку поставок. [11] [12] Однако в этой статье будут обсуждаться кибератаки на физические сети поставок, основанные на технологиях; следовательно, атака на цепочку поставок — это метод, используемый киберпреступниками . [13]

Структура атаки

[ редактировать ]

Как правило, атаки на информационные системы в цепочке поставок начинаются с сложной постоянной угрозы (APT). [14] который определяет участника сети поставок с самой слабой кибербезопасностью, чтобы повлиять на целевую организацию. [13] Согласно расследованию, проведенному Verizon Enterprise, 92% инцидентов кибербезопасности, проанализированных в их исследовании, произошли среди небольших фирм. [15]

APT часто могут получить доступ к конфиденциальной информации путем физического вмешательства в производство продукта. [16] В октябре 2008 года европейские правоохранительные органы «раскрыли весьма изощренную сеть мошенничества с кредитными картами», которая украла данные счета клиента, используя неотслеживаемые устройства, вставленные в устройства для чтения кредитных карт, произведенные в Китае, для получения доступа к информации о счете и повторного снятия средств с банковских счетов и Интернет-покупки на сумму около 100 миллионов долларов убытков. [17]

Угроза атаки на цепочку поставок представляет значительный риск для современных организаций, и атаки не ограничиваются только сектором информационных технологий; Атаки на цепочки поставок затрагивают нефтяную промышленность, крупных розничных торговцев, фармацевтический сектор и практически любую отрасль со сложной сетью поставок. [2] [9]

Форум информационной безопасности объясняет, что риск, возникающий в результате атак на цепочку поставок, связан с обменом информацией с поставщиками. В нем говорится, что «обмен информацией с поставщиками необходим для функционирования цепочки поставок, но он также создает риск... информация, скомпрометированная в Цепочка поставок может быть столь же разрушительной, как и скомпрометированная изнутри организации». [18]

Хотя Мухаммад Али Насир из Национального университета новых наук связывает вышеупомянутый риск с более широкой тенденцией глобализации, заявляя, что «…из-за глобализации, децентрализации и аутсорсинга цепочек поставок количество точек воздействия также увеличилось из-за большего количество участвующих организаций, которые также разбросаны по всему миру… Кибератака на цепочку поставок является наиболее разрушительным способом одновременного нанесения ущерба многим связанным организациям из-за ее волнового эффекта». [19]

Плохо управляемые системы управления цепочками поставок могут стать серьезной угрозой для кибератак, которые могут привести к потере конфиденциальной информации о клиентах, нарушению производственного процесса и могут нанести ущерб репутации компании. [20]

Атаки компилятора

[ редактировать ]

Wired сообщил о связующей нити в недавних атаках на цепочки поставок программного обеспечения по состоянию на 3 мая 2019 года. [21] Предполагается, что они распространились из зараженных пиратских популярных компиляторов, размещенных на пиратских сайтах. То есть поврежденные версии Apple XCode и Microsoft Visual Studio. [22] (Теоретически, чередующиеся компиляторы [23] может обнаружить атаки компилятора, если компилятор является доверенным корнем.)

Изображение обычного магазина Target, где в результате атаки на цепочку поставок в период с 27 ноября по 15 декабря 2013 года была раскрыта финансовая информация 40 миллионов покупателей.

В конце 2013 года американский ритейлер Target пострадал от одной из крупнейших утечек данных в истории розничной торговли. [24]

В период с 27 ноября по 15 декабря 2013 года в американских обычных магазинах Target произошел взлом данных. Кредитные и дебетовые карты около 40 миллионов клиентов стали подвержены мошенничеству после того, как вредоносное ПО было внедрено в POS- системы более чем 1800 магазинов. [24] Утечка данных о клиентах Target оказала прямое влияние на прибыль компании, которая упала на 46 процентов в четвертом квартале 2013 года. [25]

За шесть месяцев до этого компания начала установку системы кибербезопасности стоимостью 1,6 миллиона долларов. У Target была команда специалистов по безопасности, которая постоянно следила за ее компьютерами. Тем не менее, атака на цепочку поставок обошла эти меры безопасности. [26]

Считается, что киберпреступники проникли к стороннему поставщику, чтобы получить доступ к основной сети передачи данных Target. [27] Хоть это и не подтверждено официально, [28] Следователи подозревают, что хакеры впервые ворвались в сеть Target 15 ноября 2013 года, используя пароли, украденные у Fazio Mechanical Services, поставщика систем отопления, вентиляции и кондиционирования воздуха из Пенсильвании . [29]

Клиенты подали против Target 90 исков за халатность и компенсацию ущерба. Согласно отчету инвесторам за четвертый квартал, Target потратила около 61 миллиона долларов на реагирование на взлом. [30]

Стакснет

[ редактировать ]
Модель АЭС Бушер – в иранском павильоне ЭКСПО-2010 в Шанхае.

, который считается американо-израильским кибероружием Stuxnet — вредоносный компьютерный червь . [31] Червь специально нацелен на системы, которые автоматизируют электромеханические процессы, используемые для управления оборудованием на заводских сборочных линиях или оборудованием для разделения ядерных материалов.

Утверждается, что компьютерный червь был специально разработан с целью нанести ущерб потенциальным по обогащению урана программам правительства Ирана ; Кевин Хоган, старший директор по реагированию на безопасность компании Symantec , сообщил, что большинство систем, зараженных червем Stuxnet, находились в Исламской Республике Иран. [32] что привело к предположениям о том, что он, возможно, намеренно нацелился на «высокоценную инфраструктуру» в стране. [33] включая АЭС в Бушере или АЭС в Натанзе. [34]

Stuxnet обычно попадает в сеть поставок через зараженный USB-накопитель с лицами, имеющими физический доступ к системе. Затем червь перемещается по киберсети, сканируя программное обеспечение на компьютерах, управляющих программируемым логическим контроллером (ПЛК). Stuxnet внедряет зараженный руткит в ПЛК, изменяя коды и передавая неожиданные команды ПЛК, одновременно возвращая пользователям цикл обратной связи о значениях нормальной работы. [35]

вредоносное ПО для банкоматов

[ редактировать ]

В последние годы вредоносное ПО, известное как Suceful, Plotus, Tyupkin и GreenDispenser, поразило банкоматы по всему миру, особенно в России и Украине. [36] GreenDispenser специально дает злоумышленникам возможность подойти к зараженной банкоматной системе и удалить ее хранилище наличных. После установки GreenDispenser может отображать на банкомате сообщение «не обслуживается», но злоумышленники с правильными учетными данными доступа могут опустошить хранилище наличных денег банкомата и удалить вредоносное ПО из системы, используя неотслеживаемый процесс удаления. [37]

Другие типы вредоносных программ обычно ведут себя аналогичным образом, захватывая данные магнитной полосы из памяти машины и приказывая машинам снять наличные. Атаки требуют, чтобы человек с инсайдерским доступом, например техник банкомата или кто-либо еще, у которого есть ключ от машины, установил вредоносное ПО на банкомат. [38]

Предполагается, что вредоносное ПО «Тюпкин», действовавшее в марте 2014 года на более чем 50 банкоматах банковских учреждений в Восточной Европе, также распространилось в то время в США, Индию и Китай. Вредоносное ПО поражает банкоматы крупнейших производителей, работающих под управлением 32-разрядной операционной системы Microsoft Windows. Вредоносное ПО отображает информацию о том, сколько денег имеется в каждом автомате, и позволяет злоумышленнику снять 40 купюр из выбранной кассеты каждого банкомата. [39]

НотПетя/MEDoc

[ редактировать ]

Весной 2017 года основной код финансового пакета «MEDoc», используемого в Украине, был заражен вирусом NotPetya и впоследствии загружен подписчиками. Взлом осуществлялся на системе провайдера: либо взлом самого кода у провайдера, либо взлом, перенаправлявший запросы на загрузку на другой сервер. Сообщения в прессе того времени ясно дали понять, что это была атака на цепочку поставок, но вектор атаки не указан. [40]

NotPetya классифицируется как атака с использованием программы-вымогателя , поскольку она зашифровывала жесткие диски затронутых компьютеров, а затем требовала оплаты в биткойнах для восстановления украденных файлов. [41] Атака затронула многие отрасли промышленности по всей Украине, включая банки, аэропорт и на Чернобыльской АЭС системы обнаружения радиации . Вредоносное ПО также затронуло более 2000 компаний во многих странах, включая Россию, Индию и США. [42]

Распространению Notpetya способствовало использование того же «метода эксплойта», что и Агентства национальной безопасности США эксплойт под названием EternalBlue , который был тем же методом, который использовался при кибератаке WannaCry в мае 2017 года. Этот метод предоставил NotPetya возможность распространяться через Windows Блок сообщений Server (SMB). Вредоносная программа также использовала инструмент Microsoft PsExec, а также инструментарий управления Windows (WMI). Из-за этих атак, если вредоносное ПО затронуло одно устройство в сети, оно могло легко и быстро распространиться на любые другие устройства в той же сети. [42]

Полиция заявила, что MEDoc в конечном итоге может быть привлечена к уголовной ответственности из-за халатности в подтверждении неоднократных сообщений о состоянии их инфраструктуры кибербезопасности . [43]

Британские авиалинии

[ редактировать ]

С 21 августа по 5 сентября 2018 года авиакомпания British Airways подверглась атаке . Платежный раздел веб-сайта British Airways содержал код, который собирал данные о платежах клиентов. Внедренный код был написан специально для перенаправления информации о кредитной карте на домен baways.com, который ошибочно можно было принять за принадлежавший British Airways. [44]

Магекарт — это организация, которая, как полагают, стоит за атакой. Magecart — это имя, приписываемое множеству хакерских групп, которые используют методы скимминга для кражи информации о клиентах посредством процессов онлайн-платежей. [45] В результате атаки были скомпрометированы личные и финансовые данные около 380 000 клиентов. Позже в октябре 2018 года British Airways сообщила, что еще у 185 000 клиентов могла быть украдена личная информация. [46]

Солнечные Ветры

[ редактировать ]

компанию SolarWinds Предполагается, что кибератака на глобальную цепочку поставок 2020 года произошла в результате атаки на цепочку поставок, нацеленной на занимающуюся ИТ- инфраструктурой , , среди клиентов которой есть множество федеральных учреждений. [47] [48] включая бизнес-компьютеры Национальной администрации по ядерной безопасности (NNSA). [49] Министерство внутренней безопасности издало чрезвычайную директиву 21-01 «Устранение компрометации кода SolarWinds Orion», которая предполагает отключение любой пораженной операционной системы хоста Windows от его корпоративного домена и восстановление этих хостов Windows с использованием надежных источников. [50] Пострадавшие хосты операционной системы (ОС) Windows контролировались программным обеспечением мониторинга SolarWinds Orion. [50] С тех пор NNSA Министерства энергетики отключило взломанные хосты Windows. [51]

Помимо федерального правительства США, 18 000 из 33 000 клиентов SolarWinds, использующих платформу обновления программного обеспечения SolarWinds Orion, уязвимы. обнаружила кибернарушение Orion был скомпрометирован в марте и июне 2020 года, прежде чем FireEye в декабре 2020 года. Например, Microsoft сама стала жертвой взлома программного обеспечения для обновления. [52] [53] Майкрософт сейчас работает [ нужно обновить? ] с FireEye, чтобы сдержать продолжающуюся кибератаку, содержащуюся в программном обеспечении цепочки поставок, используемом «правительственными, консалтинговыми, технологическими, телекоммуникационными и добывающими организациями в Северной Америке, Европе, Азии и на Ближнем Востоке» — FireEye. [52]

Компания Volexity, занимающаяся кибербезопасностью, реконструировала последовательность атаки на неназванный аналитический центр в США: во-первых, злоумышленник воспользовался уязвимостью удаленного выполнения кода на локальном сервере Microsoft Exchange; [54] после устранения этой уязвимости злоумышленник воспользовался дырами в безопасности платформы SolarWinds Orion, которые были обнаружены в декабре 2020 года; в-третьих, прокси-сервер двухфакторной аутентификации Duo аналитического центра был снова использован для получения доступа к инфраструктуре аналитического центра. [54] [55] Основываясь на реконструкции Volexity, Breaking Defense опубликовала упрощенную цепочку уничтожений , объясняющую атаку Exchange Server примерно на 30 000 клиентов по всему миру. [56] [57] В июле 2021 года SolarWinds объявила, что на нее снова напали. [58]

Microsoft Exchange-сервер

[ редактировать ]

В феврале 2021 года Microsoft установила, что злоумышленники загрузили по несколько файлов «(подмножества служб, безопасности, идентификации)» с сайта. [59]

  • «небольшое подмножество компонентов Azure»
  • «небольшое подмножество компонентов Intune»
  • «небольшое подмножество компонентов Exchange»

Ни один из репозиториев Microsoft не содержал производственных учетных данных. [59] Хранилища были захвачены в декабре, а атаки прекратились в январе. [59] Однако в марте 2021 года более 20 000 организаций в США были скомпрометированы через черный ход, установленный через уязвимости в Exchange Server. [60] Пострадавшие организации используют собственную электронную почту (локальную, а не облачную), например кредитные союзы, городские власти и малые предприятия. Недостатки были исправлены 2 марта 2021 года, но к 5 марта 2021 года только 10% скомпрометированных организаций внедрили исправление; задняя дверь остается открытой. [61] Официальные лица США пытаются уведомить пострадавшие организации, которые меньше тех, которые пострадали в декабре 2020 года. [62]

Microsoft обновила свой инструмент «Индикаторы компрометации» и опубликовала экстренные меры по устранению недостатков Exchange Server. [56] По состоянию на март 2021 года атаки на SolarWinds и программное обеспечение Microsoft в настоящее время считаются независимыми. [56] Инструмент «Индикаторы компрометации» позволяет клиентам сканировать файлы журналов Exchange Server на предмет компрометации. [56] [63] [64] Как минимум 10 атакующих группировок используют недостатки Exchange Server. [65] [66] [1] Веб-шеллы могут оставаться на пропатченном сервере; это по-прежнему позволяет осуществлять кибератаки на затронутые серверы. [67] По данным Check Point Research, по состоянию на 12 марта 2021 года число попыток использования эксплойтов удваивается каждые несколько часов. [68] некоторые от имени самих исследователей безопасности. [69]

К 14 апреля 2021 года ФБР завершило тайную кибероперацию по удалению веб-оболочек с пораженных серверов и информировало владельцев серверов о том, что было сделано. [70]

В мае 2021 года Microsoft выявила 3000 вредоносных электронных писем, адресованных 150 организациям в 24 странах, которые были отправлены группой, которую Microsoft назвала «Nobelium». Многие из этих писем были заблокированы еще до доставки. «Nobelium» получил доступ к «аккаунту электронного маркетинга Constant Contact, используемому Агентством США по международному развитию ( USAID )». [71] Исследователи безопасности утверждают, что Nobelium создает целевые фишинговые электронные письма, на которые нажимают ничего не подозревающие пользователи; затем ссылки направляют установку вредоносного кода «Nobelium» для заражения систем пользователей, делая их объектами выкупа, шпионажа, дезинформации и т. д. [72] Правительство США определило, что «Нобелий» исходит от Федеральной службы безопасности России. [73] Ожидается, что к июлю 2021 года правительство США назовет имя инициатора атак на Exchange Server: [74] «Министерство государственной безопасности Китая использует хакеров-преступников». [75] [76]

В сентябре 2021 года сотрудники Комиссии по ценным бумагам и биржам (SEC) потребовали, чтобы все компании, загрузившие какие-либо скомпрометированные обновления SolarWinds, добровольно передавали данные в SEC, если они установили скомпрометированные обновления на свои серверы. [77]

В июле 2022 года было обнаружено, что SessionManager, вредоносный модуль, размещенный на IIS (установленный по умолчанию на серверах Exchange), заражал серверы Exchange с марта 2021 года; SessionManager ищет пароли в памяти и загружает новые модули, чтобы захватить сервер. [78]

Золотой SAML

[ редактировать ]

Mandiant, охранная фирма, показала, что группы, спонсируемые государством, получив доступ к корпоративным облакам, теперь могут использовать язык разметки утверждений безопасности ( SAML ) для получения федеративной аутентификации в Active Directory и аналогичных службах по своему желанию. [а] Как только злоумышленники получат доступ, они смогут проникнуть в любую информацию или активы, принадлежащие организации. Это связано с тем, что этот метод позволяет злоумышленникам выдавать себя за любого члена целевой организации. [80] Эти атаки постепенно становятся все более желанными для злоумышленников, поскольку компании и агентства продолжают перемещать активы в облачные сервисы. [81]

В 2020 году SolarWinds подверглась так называемой первой задокументированной атаке Golden SAML, часто называемой « Solorigate ». Злоумышленник заразил исходный код обновления программного обеспечения бэкдор-кодом, который выглядел как легитимный. [82] Клиенты начали устанавливать ошибочное обновление в свои системы, что в конечном итоге затронуло более 18 000 человек по всему миру. [80] Атака также затронула ряд правительственных учреждений США и учреждений частного сектора. [81]

Атаки программ-вымогателей

[ редактировать ]

В мае 2021 года атака программы-вымогателя на Колониальный трубопровод выявила уязвимость поставок бензина в США на восточном побережье. [83] [84] [85] [86] [87] 16 июня 2021 года президент Байден предупредил президента Путина, что 16 типов инфраструктуры должны быть закрыты для кибератак, иначе Россия пострадает аналогичным образом. [88] 2 июля 2021 года в тысячах компаний произошла комбинация атаки на цепочку поставок и атаки с использованием программы-вымогателя. [88] в 17 странах. [89] Код вымогателя REvil написан так, чтобы не затрагивать сайты, использующие русский язык. [90] сайт REvil сейчас недоступен По данным The New York Times, . [58]

В марте 2023 года предполагалось, что приложение для голосового и видеочата 3CX Phone System подверглось атаке в цепочке поставок из-за обнаружения вредоносной активности в программном обеспечении. Приложение используется в самых разных отраслях, от пищевой до автомобильной, и атака может затронуть сотни тысяч пользователей по всему миру. [91] Вредоносное ПО заражает хост-устройство в процессе установки, действуя как вирус-троян, распространяющийся как через установщики Mac OS , так и через установщики Microsoft . Они использовали похитителя информации с помощью вредоносной полезной нагрузки , которая подключалась к серверу C2, контролируемому злоумышленником. [92]

В атаке использовался бэкдор Gopuram, первоначально обнаруженный российской компанией по обеспечению кибербезопасности Касперским в 2020 году. Использование этого бэкдора позволяет предположить, что атака была осуществлена ​​северокорейской киберпреступной группировкой, известной как Lazarus, поскольку они использовали тот же бэкдор в атаке 2020 года. против южноазиатской криптовалютной компании. [92] Бэкдор Gopuram использовался и в других прошлых атаках на криптовалютные агентства, целью которых, как известно, был Lazarus. [91]

Бэкдор XZ Utils

[ редактировать ]

наличие бэкдора в xz/liblzma в XZ Utils . В марте 2024 года возникли подозрения на [93] с известным вредоносным кодом версий 5.6.0 и 5.6.1. Хотя эксплойт оставался бездействующим, если не использовался специальный сторонний патч SSH-сервера, при определенных обстоятельствах это вмешательство потенциально может позволить злоумышленнику нарушить аутентификацию sshd и получить удаленный несанкционированный доступ ко всей системе . [94]

В список затронутых дистрибутивов Linux входят нестабильный Debian , [95] Федора Рохайд , [96] Кали Линукс , [97] и OpenSUSE Tumbleweed . [98] Большинство дистрибутивов Linux, которые следовали модели обновлений стабильных выпусков, не были затронуты, поскольку они содержали более старые версии xz. [99] Arch Linux рекомендовал пользователям немедленно обновиться, хотя также отметил, что пакет OpenSSH Arch не включает в себя общий сторонний патч, необходимый для бэкдора. [100] FreeBSD не затронута этой атакой, поскольку все поддерживаемые выпуски FreeBSD включают версии xz, предшествующие затронутым выпускам, а атака нацелена на glibc Linux. [101]

Профилактика

[ редактировать ]

12 мая 2021 года Исполнительный указ 14028 (EO) «Улучшение национальной кибербезопасности » поручил NIST , а также другим правительственным учреждениям США повысить кибербезопасность Соединенных Штатов. [102] 11 июля 2021 года (60-й день графика EO) NIST в консультации с Агентством кибербезопасности и безопасности инфраструктуры (CISA) и Управлением управления и бюджета (OMB) представил «4i»: руководство для пользователей критически важного программного обеспечения, как а также «4r»: для минимального тестирования поставщиком безопасности и целостности цепочки поставок программного обеспечения. [102]

  • День 30: запросите информацию [103]
  • День 45: определите «критическое программное обеспечение» [104]
  • День 60. Задача EO 4i, 4r: руководство пользователя и тестирование поставщиков [102]
  • День 180: Задача EO 4c: рекомендации по повышению безопасности программного обеспечения цепочки поставок
  • День 270: Задача EO 4e, 4s, 4t, 4u: рекомендации по совершенствованию программного обеспечения цепочки поставок
  • День 360: Задача EO 4d: рекомендации по процедурам проверки и обновления программного обеспечения цепочки поставок
  • День 365: Задача EO 4w: сводная поддержка пилота

Правительство

[ редактировать ]

« Комплексная национальная инициатива по кибербезопасности» и «Обзор политики в области киберпространства», принятые администрациями Буша и Обамы соответственно, направляют федеральное финансирование США на разработку многосторонних подходов к управлению рисками в глобальной цепочке поставок. [105] [106] По мнению Адриана Дэвиса из журнала Technology Innovation Management Review, защита организаций от атак в цепочке поставок начинается с создания киберустойчивых систем. [107] По мнению эксперта по управлению рисками в цепочке поставок Донала Уолтерса, устойчивость цепочки поставок — это «способность цепочки поставок справляться с неожиданными нарушениями», и одной из ее характеристик является понимание всей компанией того, где цепочка поставок наиболее подвержена проникновению. Управление цепочками поставок играет решающую роль в создании эффективной устойчивости цепочки поставок. [108]

В марте 2015 года в рамках правительственной коалиции консерваторов и либералов-демократов Министерство бизнеса Великобритании наметило новые усилия по защите МСП от кибератак, которые включали меры по повышению устойчивости цепочки поставок. [109]

Правительство Великобритании разработало программу Cyber ​​Essentials Scheme, которая обучает фирмы передовому опыту защиты своей цепочки поставок и общей кибербезопасности. [110] [111]

Финансовые учреждения

[ редактировать ]

The Depository Trust and Clearing Group, американская пост-торговая компания, в своей деятельности внедрила управление уязвимостями по всей цепочке поставок и следит за ИТ-безопасностью на протяжении всего жизненного цикла разработки; сюда входит место, где было разработано программное обеспечение и произведено оборудование. [112]

В отчете PwC за 2014 год, озаглавленном «Умный подход к угрозам: создание киберустойчивого финансового учреждения», компания, оказывающая финансовые услуги, рекомендует следующий подход к смягчению последствий кибератак:

«Чтобы избежать потенциального ущерба для прибыли, репутации, бренда и интеллектуальной собственности финансового учреждения, руководство должно взять на себя ответственность за киберриски. риски и что нужно сделать, чтобы сделать свою организацию киберустойчивой. [113]

Фирмы кибербезопасности

[ редактировать ]

FireEye , американская компания по сетевой безопасности, которая обеспечивает автоматизированную экспертизу угроз и динамическую защиту от вредоносных программ от сложных киберугроз, таких как сложные постоянные угрозы и целевой фишинг, [114] рекомендует фирмам применять определенные принципы для обеспечения устойчивости цепочек поставок, которые включают в себя наличие: [115]

  • Небольшая база поставщиков: это позволяет фирме более жестко контролировать своих поставщиков.
  • Строгий контроль над поставщиками: введение строгого контроля над поставщиками с целью соблюдения списков утвержденных протоколов. Кроме того, проведение периодических проверок на объектах поставщиков и регулярное посещение этих объектов персоналом в деловых целях позволяет усилить контроль.
  • Безопасность, встроенная в конструкцию: функции безопасности, такие как контрольные цифры , должны быть встроены в программное обеспечение для обнаружения любого предыдущего несанкционированного доступа к коду. Хорошим подходом является итеративный процесс тестирования, направленный на повышение функциональной защищенности кода и его безопасности. [116]

27 апреля 2015 года Сергей Ложкин, старший научный сотрудник GReAT в «Лаборатории Касперского» , рассказал о важности управления рисками от целевых атак и кампаний кибершпионажа, во время конференции по кибербезопасности он заявил:

«Стратегии смягчения сложных угроз должны включать политику безопасности и обучение, сетевую безопасность, комплексное системное администрирование и специализированные решения по безопасности, такие как... функции исправления программного обеспечения, контроль приложений, белые списки и режим запрета по умолчанию». [117]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Jump up to: а б Мария Котолова (4 февраля 2021 г.) Атаки на цепочки поставок показывают, почему следует опасаться сторонних поставщиков
  2. ^ Jump up to: а б с «Кибератаки следующего поколения нацелены на нефтегазовую SCADA | Журнал трубопроводов и газа» . www.pipelineandgasjournal.com . Архивировано из оригинала 9 февраля 2015 года . Проверено 27 октября 2015 г.
  3. ^ «Атаки на цепочку поставок» . docs.microsoft.com . Проверено 10 апреля 2022 г.
  4. ^ Jump up to: а б «Новое вредоносное ПО поражает банкоматы и автоматы по продаже электронных билетов» . Журнал SC, Великобритания . Проверено 29 октября 2015 г.
  5. ^ «Резюме отчета об угрозах интернет-безопасности за 2019 год» . Бродком . Проверено 23 ноября 2021 г.
  6. ^ «Определение цепочки поставок | Инвестопедия» . Инвестопедия . Проверено 4 ноября 2015 г.
  7. ^ Цепочка поставок, кибербезопасность и геополитические вопросы представляют наибольшие риски, поскольку важность и профиль риска возрастает, говорят менеджеры по рискам на конференции Sword Active Risk. (28 июля 2015 г.). M2 Presswire Получено 4 ноября 2015 г.
  8. ^ Наполитано, Дж. (6 января 2011 г.). Как обезопасить глобальную цепочку поставок. Wall Street Journal, получено 4 ноября 2015 г.
  9. ^ Jump up to: а б Кюхлер, Ханна (28 мая 2014 г.). «Киберзлоумышленники нацелены на медицинские и фармацевтические компании » . Файнэншл Таймс . ISSN   0307-1766 . Проверено 27 октября 2015 г.
  10. ^ Гудин, Дэн (24 июня 2024 г.). «Бэкдор проник в несколько плагинов WordPress в ходе продолжающейся атаки на цепочку поставок» . Арс Техника . Проверено 25 июня 2024 г.
  11. ^ «Воровство наркотиков становится большим» . Удача . Проверено 4 ноября 2015 г.
  12. ^ «Раскрытие кражи наркотиков Эли Лилли» . www.securitymagazine.com . Проверено 4 ноября 2015 г.
  13. ^ Jump up to: а б CERT-Великобритания (2015). «Риски кибербезопасности в цепочке поставок» (PDF) . Архивировано из оригинала (PDF) 18 февраля 2015 года . Проверено 27 октября 2015 г.
  14. ^ БРЭД Д. УИЛЬЯМС (1 июля 2021 г.) США и Великобритания предупреждают о новом всемирном контексте российского кибершпионажа для некоторых схем наименования угроз: APT, GRU, Fancy Bear, SVR и т. д.
  15. ^ «Отчет о расследовании утечек данных за 2014 год» (PDF) . Веризон Энтерпрайз. 2014 . Проверено 27 октября 2015 г.
  16. ^ Модайн, Остин (10 октября 2008 г.). «Организованная преступность вмешивается в европейские устройства для считывания карт» . Регистр . Проверено 27 октября 2015 г.
  17. ^ Горман, Шивон. «Мошенничество пересылает данные с карточек в Пакистан» . Уолл Стрит Джорнал . ISSN   0099-9660 . Проверено 27 октября 2015 г.
  18. ^ «Форма безопасности» (PDF) .
  19. ^ Насир, Мухаммед Али (июнь 2015 г.). «Потенциальные кибератаки на глобальную цепочку поставок нефти». Международная конференция по киберситуационной осведомленности, анализу и оценке данных (CyberSA) , 2015 г. стр. 1–7. CiteSeerX   10.1.1.695.1707 . дои : 10.1109/CyberSA.2015.7166137 . ISBN  978-0-9932-3380-7 . S2CID   18999955 . {{cite book}}: |journal= игнорируется ( помогите )
  20. ^ Урчуоли, Лука (апрель 2015 г.). «Киберустойчивость: стратегический подход к управлению цепочками поставок». Сеть «Первый талант» . ПроКвест   1676101578 .
  21. ^ Гринберг, Энди (3 мая 2019 г.). «Таинственная хакерская группа занимается взломом цепочки поставок» . Проводной . ISSN   1059-1028 . Проверено 16 июля 2019 г.
  22. ^ Кокс, Джозеф (18 сентября 2015 г.). «Краткий обзор взлома: вредоносное ПО проникло в китайский магазин приложений iOS» . Проводной . ISSN   1059-1028 . Проверено 16 июля 2019 г.
  23. ^ «Полное противодействие доверительному доверию посредством разнообразной двойной компиляции» . dwheeler.com . Проверено 16 июля 2019 г.
  24. ^ Jump up to: а б «Целевая утечка данных: почему британскому бизнесу следует обратить на это внимание» . Компьютереженедельник . Проверено 27 октября 2015 г.
  25. ^ Харрис, Элизабет А. (26 февраля 2014 г.). «Утечка данных вредит целевой прибыли» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 27 октября 2015 г.
  26. ^ «Пропущенные будильники и 40 миллионов украденных номеров кредитных карт: как Target все испортила» . Bloomberg.com . 17 марта 2014 года . Проверено 30 октября 2015 г.
  27. ^ Кюхлер, Ханна (20 октября 2014 г.). «Хакеры находят поставщиков — это простой способ атаковать компании» . Файнэншл Таймс . ISSN   0307-1766 . Проверено 27 октября 2015 г.
  28. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 6 ноября 2015 года . Проверено 27 октября 2015 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
  29. ^ «Цель хакеров взломала компанию HVAC — Кребс из службы безопасности» . krebsonsecurity.com . 9 февраля 2014 года . Проверено 27 октября 2015 г.
  30. ^ Паркс, Майлз (19 марта 2015 г.). «Target предлагает компенсацию в размере 10 миллионов долларов по иску о утечке данных» . NPR.org . Проверено 30 октября 2015 г.
  31. ^ «Подтверждено: США и Израиль создали Stuxnet, потеряли над ним контроль» . Арс Техника . Июнь 2012 года . Проверено 27 октября 2015 г.
  32. ^ «Иран был главной целью червя SCADA» . Компьютерный мир . 23 июля 2010 года. Архивировано из оригинала 27 июля 2010 года . Проверено 27 октября 2015 г.
  33. ^ репортер Jonathan Fildes Technology; Новости, BBC (23 сентября 2010 г.). «Червь Stuxnet «нацелился на ценные иранские активы» » . Новости Би-би-си . Проверено 27 октября 2015 г. {{cite news}}: |last2= имеет общее имя ( справка )
  34. Филдс, Джонатан (23 сентября 2010 г.). «Червь Stuxnet «нацелился на ценные иранские активы»». Новости Би-би-си. Проверено 23 сентября 2010 г.
  35. ^ «Объявление кибервойны». ЯРМАРКА Тщеславия. Апрель 2011.
  36. ^ «Вирус Тюпкина (Вредоносное ПО) | Безопасность банкоматов | Определение вируса» . www.kaspersky.com . Проверено 4 ноября 2015 г.
  37. ^ «Знакомьтесь, GreenDispenser: новое поколение вредоносных программ для банкоматов | Доказательство» . www.proofpoint.com . 22 сентября 2015 года . Проверено 30 октября 2015 г.
  38. ^ «Новая вредоносная программа для банкоматов захватывает PIN-коды и наличные — обновление» . ПРОВОДНОЙ . Проверено 30 октября 2015 г.
  39. ^ «Тюпкин: манипуляция банкоматами с помощью вредоносного ПО — Securelist» . Securelist.com . 7 октября 2014 года . Проверено 19 мая 2020 г.
  40. ^ Политюк, Джек Стаббс (3 июля 2017 г.). «Семейная фирма в Украине заявляет, что не несет ответственности за кибератаку» . Reuters.com . Проверено 1 июня 2019 г.
  41. ^ «НеПетя (2017)» . Международное киберправо: интерактивный инструментарий . 14 ноября 2022 г. Проверено 2 мая 2023 г.
  42. ^ Jump up to: а б Брюстер, Томас. «Петя или неПетя: почему новейшие программы-вымогатели опаснее WannaCry» . Форбс . Проверено 2 мая 2023 г.
  43. ^ «Украинской компании-разработчику программного обеспечения будут предъявлены обвинения в кибератаке, предполагают в полиции» . Новости АВС . 3 июля 2017 года . Проверено 2 мая 2023 г.
  44. ^ «Кража данных клиентов» . britishairways.com . Проверено 1 июня 2019 г.
  45. ^ «Что такое Magecart | Примеры атак и методы предотвращения | Imperva» . Учебный центр . Проверено 2 мая 2023 г.
  46. ^ Колесников Олег; Харшвардхан, Парашар (6 ноября 2018 г.). «Исследование угроз Securonix: НАРУШЕНИЕ НА BRITISH AIRWAYS: ОБНАРУЖЕНИЕ АТАКИ НА ЦЕПОЧКУ ПОСТАВОК MAGECART FORMGRABBING» (PDF) . Securonix.com . Проверено 2 мая 2023 г.
  47. ^ Кристина Чжао (14 декабря 2020 г.). «Солнечные ветры, вероятно, взломанные Россией, служат Белому дому, Пентагону и НАСА» . Newsweek . Проверено 14 декабря 2020 г.
  48. ^ Сэнгер, Дэвид Э.; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштабы российского взлома становятся ясными: атаке подверглись несколько агентств США» . Нью-Йорк Таймс .
  49. ^ Джонсон, Кевин; Снайдер, Майк (18 декабря 2020 г.). «Российская кибератака на США: худшее может быть еще впереди, опасаются эксперты, поскольку Трамп хранит молчание» . США сегодня .
  50. ^ Jump up to: а б Министерство внутренней безопасности (13 декабря 2020 г.) Чрезвычайная директива 21-01 «Устранение компрометации кода SolarWinds Orion»
  51. ^ «Масштабные кибератаки выходят за пределы США, усиливая страхи» . АФП. 18 декабря 2020 г. Проверено 2 мая 2023 г. - через France 24.
  52. ^ Jump up to: а б Алекс Марквардт, Брайан Фанг и Закари Коэн, CNN (17 декабря 2020 г.) Microsoft выявила более 40 организаций, подвергшихся масштабным кибер-взломам
  53. ^ TC Sottek (31 декабря 2020 г.) Microsoft заявляет, что хакерам удалось увидеть часть ее исходного кода.
  54. ^ Jump up to: а б Ионут Илашку (17 декабря 2020 г.) Хакеры национальных государств трижды подряд взломали аналитический центр США
  55. ^ Майкл Трантас (декабрь 2016 г.) Уязвимость в программном обеспечении прокси-сервера аутентификации Duo
  56. ^ Jump up to: а б с д Брэд Д. Уильямс (6 марта 2021 г.) Microsoft предлагает срочные исправления в одночасье, поскольку злоумышленники ставят под угрозу серверы Exchange по всему миру
  57. Брэд Д. Уильямс (29 марта 2021 г.) SolarWinds: «Правда гораздо сложнее» Последующий ущерб, нанесенный правительству США в результате российской операции
  58. ^ Jump up to: а б The New York Times Дэвид Э. Сэнгер (14 июля 2021 г.) «Группа программ-вымогателей отключается от сети. Виновник пока не ясен». стр.А6
  59. ^ Jump up to: а б с Дэн Гудин Ars Technica (18 февраля 2019 г.) ПОСЛЕ МОНИТОРИЯ — Microsoft заявляет, что хакеры SolarWinds украли исходный код трех продуктов
  60. Брайан Барретт (6 марта 2021 г.) На раскрытие шпионской активности Китая и России потребуются годы.
  61. ^ The_Exchange_Team Microsoft (8 марта 2021 г.) Март 2021 г. Обновления безопасности сервера Exchange для более старых накопительных обновлений Exchange Server 10 марта 2021 г. были выпущены обновления для E2019 CU3. E2016 CU12, 13 и 17. E2013 CU21 и 22.8 марта 2021 г. выпущены обновления для E2019 CU4, 5 и 6. E2016 CU14, 15 и 16.
  62. ^ Джозеф Менн, Рафаэль Саттер, Тревор Ханникатт (5 марта 2021 г.) Более 20 000 организаций в США были скомпрометированы из-за уязвимости Microsoft.
  63. Лили Хэй Ньюман (10 марта 2021 г.) Наступил сезон взлома Microsoft Exchange Server.
  64. ^ (9 марта 2021 г.) Не могу поверить, что мне приходится это говорить (снова) ...
  65. ^ Reuters (март 2021 г.) По крайней мере 10 хакерских групп, использующих исследователей уязвимостей программного обеспечения Microsoft.
  66. ^ Аллана Акхар (12 марта 2021 г.) Google обвинила Microsoft в несправедливой атаке на технологического гиганта, чтобы отвлечь внимание от масштабного взлома Exchange. Отвлекающие факторы.
  67. ^ Дэн Гудин (23 марта 2021 г.) Операторы программ-вымогателей накапливают уже взломанные серверы Exchange.
  68. ^ Чарли Осборн (12 марта 2021 г.) Microsoft Exchange Server «удваивается» каждые два часа.
  69. ^ Shadowserver (28 марта 2021 г.) Злоумышленники взломали 21 000 серверов Microsoft Exchange, установили вредоносное ПО с участием Брайана Кребса (krebsonsecurity.com), подменяющего вредоносный код Кребса.
  70. Брэд Д. Уильямс (13 апреля 2021 г.) Раскрыто: секретная кибероперация ФБР по очистке серверов Exchange
  71. Джилл Дисис и Захид Махмуд (28 мая 2021 г.) Microsoft заявляет, что хакеры SolarWinds снова нанесли удар по США и другим странам.
  72. ^ Лили Хэй Ньюман (30 мая 2021 г.) Хакеры SolarWinds не вернулись - они никогда не уходили.
  73. ^ Дэн Гудин (26 июня 2021 г.) Хакеры SolarWinds взламывают новых жертв, включая агента службы поддержки Microsoft.
  74. Брэд Д. Уильямс (2 июля 2021 г.) Китай, вероятно, скоро будет раскрыт из-за взлома биржи
  75. ^ ЭРИК ТАКЕР (19 июля 2021 г.) Взлом электронной почты Microsoft Exchange был вызван Китаем, утверждают США.
  76. Брэд Д. Уильямс (22 июля 2021 г.) США играют в долгую игру, чтобы оказать давление на Китай в кибероперациях: эксперты
  77. Кристофер Бинг и Крис Прентис, Джозеф Менн (10 сентября 2021 г.) Широкомасштабный зонд SolarWinds вызывает страх в корпоративной Америке (Reuters.com)
  78. ^ Дэн Гудин (30 июня 2022 г.) Серверы Microsoft Exchange по всему миру пострадали от нового скрытного бэкдора.
  79. ^ Дэн Гудин (6 декабря 2021 г.) У хакеров SolarWinds есть целый набор новых приемов для массовых атак компрометации
  80. ^ Jump up to: а б «Возвращение к золотому SAML: соединение Solorigate» . www.cyberark.com . Проверено 2 мая 2023 г.
  81. ^ Jump up to: а б «Обнаружение и борьба с золотыми атаками SAML» . blog.sygnia.co . 21 июля 2021 г. Проверено 2 мая 2023 г.
  82. ^ Гауд, Навин (7 января 2021 г.). «Что такое Солоригейт» . Инсайдеры кибербезопасности . Проверено 2 мая 2023 г.
  83. ^ Reuters (8 мая 2021 г.) Кибератака отключила ведущую сеть топливных трубопроводов США.
  84. ^ BBC (10 мая 2021 г.) США изо всех сил пытаются сохранить подачу топлива после кибератаки на трубопровод. Подозреваются российские киберпреступники
  85. Дастин Волц (10 мая 2021 г.) США обвиняют преступную группу во взломе колониального трубопровода Darkside
  86. ^ Associated Press (10 мая 2021 г.) США вводят чрезвычайные полномочия после того, как кибератака перекрыла важнейший топливный трубопровод.
  87. Брэд Д. Уильямс (27 мая 2021 г.) Сигналы киберприказов DHS переходят на «обязательные меры»
  88. ^ Jump up to: а б Уильям Тёртон (3 июля 2021 г.) Массовая атака с использованием программы-вымогателя может затронуть тысячи жертв°
  89. ^ AP (5 июля 2021 г.) Крупнейшая в мире атака с использованием программы-вымогателя охватила «тысячи» в 17 странах.
  90. ^ Новости NBC (7 июля 2021 г.) Код огромной атаки с помощью программы-вымогателя написан для предотвращения компьютеров, использующих русский язык, говорится в новом отчете REvil. Darkside — злоумышленник-вымогатель колониального конвейера
  91. ^ Jump up to: а б Паганини, Пьерлуиджи (4 апреля 2023 г.). «Атака на цепочку поставок 3CX позволила атаковать криптовалютные компании» . Дела безопасности . Проверено 2 мая 2023 г.
  92. ^ Jump up to: а б «Не просто похититель информации: бэкдор Gopuram, использованный в результате атаки на цепочку поставок 3CX» . Securelist.com . 3 апреля 2023 г. Проверено 2 мая 2023 г.
  93. ^ Фройнд, Андрес (29 марта 2024 г.). «бэкдор в исходном коде xz/liblzma, ведущий к компрометации ssh-сервера» . список рассылки oss-security.
  94. ^ «Срочное предупреждение безопасности для пользователей Fedora 41 и Rawhide» . www.redhat.com . Проверено 29 марта 2024 г.
  95. ^ «CVE-2024-3094» . Security-Tracker.debian.org . Проверено 30 марта 2024 г.
  96. ^ «Срочное предупреждение безопасности для пользователей Fedora 41 и Fedora Rawhide» . www.redhat.com . Проверено 30 марта 2024 г.
  97. ^ «Все о бэкдоре xz-utils | Блог Kali Linux» . Кали Линукс . 29 марта 2024 г. Проверено 30 марта 2024 г.
  98. ^ «openSUSE устраняет атаку в цепочке поставок на библиотеку сжатия xz» . Новости openSUSE . 29 марта 2024 г. Проверено 30 марта 2024 г.
  99. ^ Джеймс, Сэм. «ситуация с бэкдором xz-utils» . Суть .
  100. ^ «Arch Linux – Новости: Пакет xz имеет черный ход» . Archlinux.org . Проверено 30 марта 2024 г.
  101. ^ «Обнаружен бэкдор в выпусках xz — FreeBSD не затронута» . Проверено 30 марта 2024 г.
  102. ^ Jump up to: а б с (11 июля 2021 г.) NIST представляет две ключевые публикации по повышению безопасности цепочки поставок программного обеспечения, как того требует исполнительный указ
  103. ^ NIST (2–3 июня 2021 г.) Семинар и конкурс документов с изложением позиции по стандартам и рекомендациям по повышению безопасности цепочки поставок программного обеспечения 1400 участников, 150 документов с изложением позиции
  104. ^ NIST (25 июня 2021 г.) Определение критического программного обеспечения в соответствии с Исполнительным указом (EO) 14028, другой источник NIST: ИСПОЛНИТЕЛЬНЫЙ ПРИКАЗ 14028, УЛУЧШЕНИЕ НАЦИОНАЛЬНОЙ КИБЕРБЕЗОПАСНОСТИ, задача 4g (26 июня 2021 г.) Определение критического программного обеспечения
  105. ^ «Обзор политики в области киберпространства» (PDF) . Белый дом.gov. Архивировано из оригинала (PDF) 30 мая 2009 года . Проверено 29 октября 2015 г.
  106. ^ «Комплексная национальная инициатива по кибербезопасности» . Белый дом . Проверено 29 октября 2015 г.
  107. ^ Дэвис, А. (2015). Повышение киберустойчивости цепочек поставок. Обзор управления технологическими инновациями, 5 (4), 19-27. Проверено 29 октября 2015 г.
  108. ^ Уотерс, Д. 2011. Управление рисками в цепочке поставок (2-е изд.). Лондон: Коган Пейдж. По состоянию на 29 октября 2015 г.
  109. ^ «Страхование кибербезопасности: новые шаги по превращению Великобритании в мировой центр - Пресс-релизы - GOV.UK» . www.gov.uk. ​Проверено 30 октября 2015 г.
  110. ^ «Cyber ​​Essentials — ОФИЦИАЛЬНЫЙ САЙТ» . www.cyberstreetwise.com . Проверено 30 октября 2015 г.
  111. ^ «Атаки на цепочку поставок: 6 шагов для защиты цепочки поставок программного обеспечения» . ГитГардиан . 5 ноября 2021 г. Проверено 5 сентября 2023 г.
  112. ^ Гувер, Дж. Н. (2009). Защитите цепочку поставок в киберпространстве. InformationWeek, (1247), 45-46,48,50,52. Получено 29 октября 2015 г.
  113. ^ «Умный подход к угрозам: создание киберустойчивого финансового учреждения» (PDF) . Точка зрения ФС . ПвК. Октябрь 2014 года . Проверено 4 июня 2020 г.
  114. ^ «Продвинутая кибербезопасность — предотвращение кибератак | FireEye» . Огненный Глаз . Проверено 30 октября 2015 г.
  115. ^ Сюань, Чо До; Дуонг, герцог; Дау, Хоанг Сюань (21 июня 2021 г.). «Многоуровневый подход для расширенного обнаружения постоянных угроз с использованием машинного обучения на основе сетевого трафика» . Журнал интеллектуальных и нечетких систем . 40 (6): 11311–11329. дои : 10.3233/jifs-202465 . ISSN   1064-1246 . S2CID   235815012 .
  116. ^ «ЛУЧШИЕ ПРАКТИКИ УПРАВЛЕНИЯ РИСКАМИ КИБЕР-ПОСТАВОК» (PDF) . Проверено 30 октября 2015 г.
  117. ^ «Лаборатория Касперского» и EY предупреждают организации о необходимости быть готовыми к киберугрозам | «Лаборатория Касперского» . www.kaspersky.com . Проверено 30 октября 2015 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 201be751f3a5776272882d6898d728b3__1719714840
URL1:https://arc.ask3.ru/arc/aa/20/b3/201be751f3a5776272882d6898d728b3.html
Заголовок, (Title) документа по адресу, URL1:
Supply chain attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)