Connect with us

Tecnologia

Preguntas difíciles: ¿Cómo Facebook Investigar las Amenazas Cibernéticas y la Información de las Operaciones?

Published

on

395 Vistas
¡Clickear Stars!
(Votos: 0 Promedio: 0)

Preguntas difíciles: ¿Cómo Facebook Investigar las Amenazas Cibernéticas y Operaciones de Información?

Preguntas difíciles es una serie de de Facebook que aborda el impacto de nuestros productos en la sociedad. Los siguientes puestos de trabajo abarcan diferentes facetas de nuestras investigaciones sobre las amenazas cibernéticas y operaciones de información. Ellos fueron originalmente publicado junto con otros anuncios. 

¿Cuánto se Puede Saber Acerca de Que y rsquo;s Detrás de las Amenazas Cibernéticas?
¿Cuándo Tenemos que Tomar medidas Contra las Amenazas Cibernéticas?
¿Cómo trabajamos Con Nuestros Socios para Combatir Operaciones de Información?

publicado Originalmente el 31 de julio de 2018:

¿Cuánto se Puede Saber Acerca de Que y rsquo;s Detrás de las Amenazas Cibernéticas?

 Alex Stamos, Jefe de Seguridad (Nota: Alex Stamos ahora es profesor adjunto en la Universidad de Stanford a partir de agosto de 2018.)

Decidir cuándo y cómo públicamente enlace actividad sospechosa a una determinada organización, gobierno o individuo es un desafío que los gobiernos y muchos se enfrentan las empresas. El año pasado, se dijo que la Rusia de Internet basado en la Investigación de la Agencia (IRA) fue detrás de gran parte de los abusos que hemos encontrado en torno a las elecciones de 2016. Pero hoy nosón de apagar 32 Páginas y cuentas involucrado en la coordinación de la inauténtico comportamiento sin decir que un determinado grupo o país es responsable.

El proceso de asignación de la actividad observada a la amenaza de los actores ha sido muy debatido por académicos en el de la comunidad de inteligencia. Todas las agencias de inteligencia en el uso de sus propias directrices internas para que les ayudan constantemente a comunicar sus conclusiones a los responsables políticos y el público. Las empresas, por comparación, operar con información relativamente limitada de fuentes ajenas a — aunque a medida que tengamos más involucrados en la detección y la investigación de este tipo de uso indebido, también tenemos claro y coherente formas de enfrentar y comunicar estas cuestiones en la cabeza.

Determinar Quién está Detrás de una Acción

El primer desafío es averiguar el tipo de entidad a la que le estamos atribuyendo la responsabilidad. Esto es más difícil de lo que pueda parecer. Es normal que tanto los tradicionales ataques a la seguridad de la información y de las operaciones a ser realizadas utilizando la infraestructura comercial o equipos pertenecientes a personas inocentes que han sido comprometidos. Como resultado, las técnicas simples como culpar al dueño de una dirección IP que se utiliza para registrar un malicioso de cuentas, normalmente no’t suficiente para determinar con precisión que y rsquo;s responsable.

en Cambio, tratamos de:

  • Enlace sospechosas para la persona o grupo con principal responsabilidad operativa para la acción maliciosa. A continuación, podemos potencialmente asociado de varias campañas a un conjunto de actores, estudiar la forma en que el abuso de nuestros sistemas, y tomar medidas apropiadas.
  • Ate un determinado actor de a el mundo real patrocinador. Esto podría incluir una organización política de un estado-nación, o de una no-entidad política.

La relación entre los actores maliciosos del mundo real y los patrocinadores pueden ser difíciles de determinar en la práctica, especialmente para la actividad patrocinada por los estados-nación. En su trabajo seminal de sobre el tema, Jason Healey se describe un espectro para medir el grado de responsabilidad del estado por ataques cibernéticos. Esto incluyó 10 pasos discretos que van desde la “el estado prohibido,” cuando un estado activamente detiene los ataques procedentes de su territorio, a “estado integrado,” donde los atacantes servir como totalmente integrada de recursos del gobierno nacional.

Este marco es útil cuando se mira en los dos grandes intentos organizados para interferir en el 2016 NOS elección en Facebook que hemos encontrado hasta la fecha. Un conjunto de actores, técnicas de piratería para robar información de cuentas de correo electrónico — y después en contacto con los periodistas el uso de social los medios de comunicación para animar a publicar historias sobre el robo de datos. Basado en nuestra investigación y la información proporcionada por el gobierno de estados unidos, llegamos a la conclusión de que este trabajo fue la responsabilidad de los grupos vinculados a la GRU, o el ruso de inteligencia militar. El reciente Especial de los Abogados de la acusación de GRU oficiales apoya nuestra evaluación en este caso, y consideramos que estas acciones se “estado integrado” en Healeyís de espectro.

El otro gran esfuerzo organizado no se incluyen los tradicionales ataques cibernéticos, pero fue diseñado para sembrar la división utilizando medios de comunicación social. Basado en nuestras propias investigaciones, se evaluó con alta confianza en que este grupo fue parte de la IRA. Ha habido un debate público acerca de la relación entre el IRA y el gobierno ruso — aunque la mayoría parecen concluir esta actividad es entre “incentivado por el estado” y “el estado ordenó” utilizando Healeyís de las definiciones.

Cuatro Métodos de Atribución

los Académicos que han escrito sobre una variedad de métodos para la atribución de la actividad de los actores cibernéticos, pero para nuestros fines, nos simplificar estos métodos a un modelo de asignación con cuatro categorías generales. Y mientras todos estos son apropiados para organizaciones gubernamentales, no creemos que algunos de ellos deben ser utilizados por las empresas:

  • Política Motivaciones: En este modelo, infiere las motivaciones políticas se miden en contra de los conocidos objetivos políticos de un estado-nación. El suministro de atribución basado en la política de la evidencia es especialmente difícil para las empresas porque nos don’t tienen la información necesaria para realizar este tipo de evaluación. Por ejemplo, carecemos de la capacidad analítica, la inteligencia de señales, humanos y de las fuentes disponibles para la comunidad de inteligencia. Como resultado, nos don’t creen que es apropiado para Facebook para dar a los comentarios del público sobre las motivaciones políticas de los estados-nación.
  • Coordinación: a Veces vamos a observar signos de la coordinación entre la amenaza de los actores, incluso cuando la evidencia indica que están separados de la infraestructura técnica. Tenemos que ser cuidadosos, sin embargo, debido a las coincidencias que puede suceder. La colaboración que requiere el intercambio de secretos, tales como la posesión de los datos robados antes de que éste haya sido divulgada al público, debe ser tratada como una evidencia mucho más fuerte que abrir las interacciones en foros públicos.
  • Herramientas, Técnicas y Procedimientos (TTPs): observando cómo una amenaza grupo lleva a cabo sus acciones para lograr un objetivo — incluyendo el reconocimiento, la planificación, explotación, comando y control, y exfiltración o distribución de la información — a menudo, es posible inferir que existe un vínculo entre un incidente específico y una amenaza conocida actor. Creemos que no hay valor en la prestación de nuestros evaluación de cómo TTPs comparar con los anteriores eventos, pero nos don’t plan para confiar únicamente en la TTPs para proporcionar cualquier atribución directa.
  • Técnico Forense: Mediante el estudio de los indicadores específicos de compromiso (Ioc) a la izquierda detrás en un incidente, it’s posible que a veces para rastrear la actividad de un conocido o nuevo organizado actor. A veces estos Ioc punto a un grupo específico el uso compartido de software o infraestructura, o a una ubicación geográfica específica. En situaciones en las que tenemos gran confianza en nuestro servicio técnico forense, ofrecemos a nuestros mejores atribución públicamente y reporte de la información específica a las autoridades gubernamentales correspondientes. Esto es especialmente cierto cuando estas forense son compatibles con forma independiente la información recopilada a partir de uno de nuestros públicos o privados de los socios.

Aplicar el Marco para Nuestro Nuevo Descubrimiento

Aquí es cómo utilizar este marco para discutir la atribución de las cuentas y Páginas que hemos eliminado hoy:

  • Como se mencionó, no vamos a proporcionar una evaluación de las motivaciones políticas del grupo detrás de esta actividad.
  • Hemos encontrado pruebas de las conexiones entre estas cuentas y previamente identificados cuentas IRA. Por ejemplo, en un caso conocido de la cuenta IRA era un administrador en un Facebook de la Página controlada por este grupo. Estos son detalles importantes, pero en sus propios suficientes para apoyar una determinación firme, como también hemos visto ejemplos de auténticos grupos políticos que interactúan con IRA contenido en el pasado.
  • Algunas de las herramientas, técnicas y procedimientos de este actor son consistentes con las que vimos de la IRA en 2016 y 2017. Pero nosotros no rsquo;t creen que esta evidencia es lo suficientemente fuerte como para dar al público la atribución a la IRA. El TTPs de la IRA han sido ampliamente discutidos y difundidos, incluyendo por Facebook, y de it’s posible que un actor puede ser copiado de sus técnicas.
  • Nuestros técnicos forenses son insuficientes para proporcionar alto nivel de confianza de atribución en este momento. Tenemos de forma proactiva informado de nuestras conclusiones técnicas para NOSOTROS el cumplimiento de la ley, porque tienen mucha más información que nosotros, y puede que en vez de estar en una posición para dar al público la atribución.

teniendo en cuenta todo esto, no vamos a atributo de esta actividad para cualquiera de los grupos de la derecha ahora. Este conjunto de actores tiene mejor seguridad operativa y la hace más para ocultar sus identidades de la IRA hizo en torno a las elecciones de 2016, que es de esperar. Hemos sido capaces de atar un abuso previo a la IRA, en parte debido a varios aspectos de su comportamiento que nos permite conectar un gran número de aparentemente sin relación de cuentas. Después hemos llamado a la IRA, se espera que la organización evolucione. El conjunto de actores que vemos ahora podría ser el IRA con capacidades mejoradas, o podría ser un grupo independiente. Esta es una de las limitaciones fundamentales de atribución: la ofensiva de las organizaciones a mejorar sus técnicas una vez que han sido descubiertos, y que es una ilusión creer que siempre vamos a ser capaces de identificar persistente actores con gran confianza.

La falta de firma de atribución en este caso o de otros no sugieren una falta de acción. Hemos invertido fuertemente en las personas y la tecnología para detectar los hipócritas, los intentos de influir en el discurso político, y la aplicación de nuestras políticas de no’t requiere de nosotros la confianza para el atributo de la identidad de aquellos que violan a ellos o a sus posibles vínculos con actores extranjeros. Reconocemos la importancia de compartir nuestras mejores evaluación de la atribución con el público, y a pesar de los desafíos que tenemos la intención de continuar nuestro trabajo para encontrar y detener este comportamiento, y a publicar nuestros resultados de manera responsable.


publicado Originalmente el 21 de agosto de 2018:

Cuando a Tomar medidas Contra las Amenazas informáticas

 Chad Greene, Director de Seguridad

tan pronto Como una amenaza cibernética es descubierto, los equipos de seguridad se enfrentan a una difícil decisión: cuando a tomar acción. ¿Podemos apagar de inmediato una campaña para prevenir el daño? O hemos de gastar tiempo investigando el alcance del ataque y que y rsquo;s detrás de él, así que se puede evitar haciendo las cosas mal, de nuevo en el futuro?

Estas cuestiones han sido debatidas por los expertos en seguridad durante años. Y de it’s un trade-off que nuestro equipo de Facebook ha lidiado en los últimos años como we’ve identificado diferentes amenazas cibernéticas — incluyendo la aplicación coordinada de los hipócritas, el comportamiento que tuvo hoy. Hay un sinnúmero de cosas que tener en cuenta en cada caso. Cómo activo es la amenaza? Cómo sofisticados son los actores? Cuánto daño está hecho? Y ¿cómo será la amenaza de juego en el mundo de los eventos? Aquí está un resumen de lo que hemos aprendido a lo largo de los años – en muchos casos, las lecciones que hemos tenido que aprender de la manera difícil.

¿Quién se Comparte la Información Con — y Cuando

las amenazas Cibernéticas don’t ocurra en un vacío. Tampoco debe investigaciones. Realmente la comprensión de la naturaleza de una amenaza que requiere la comprensión de cómo los actores se comunican, cómo se adquieren las cosas como hosting y registro de dominio, y de cómo la amenaza se manifiesta a través de otros servicios. Para ayudar a la recopilación de esta información, a menudo, compartimos la inteligencia con otras empresas una vez que tenemos un entendimiento básico de lo que y rsquo;s pasando. Esto también les permite proteger mejor a sus propios usuarios.

los investigadores Académicos también son valiosos colaboradores. Esto es debido a que terceros expertos, tanto de individuos como de organizaciones, a menudo tienen una perspectiva única y la información adicional que nos puede ayudar. Ellos también juegan un papel importante cuando se trata de aumentar el público y rsquo;s la conciencia sobre estos problemas y cómo las personas pueden protegerse mejor.

la aplicación de la Ley es crucial, también. Hay casos donde la aplicación de la ley pueden desempeñar un papel específico en que nos ayuda a mitigar una amenaza que león identificados, y en esos casos, seés de llegar a la agencia apropiada para compartir lo que saben y buscan su ayuda. Al hacer esto, nuestra prioridad es siempre para minimizar el daño a las personas que utilizan nuestros servicios.

Cuando nos decidimos a tomar una amenaza — una decisión queés de ir más abajo — también debemos considerar nuestras opciones para alertar a las personas que pueden haber sido afectados. Por ejemplo, en los casos de malware específicos y los intentos de hackers que sabemos que se están haciendo por un sofisticado mal actor, como un estado-nación, se puede poner un aviso en la parte superior de las personasís Noticias para alertar a ellos y asegúrese de que su cuenta está a salvo. En el caso de un ataque que busca provocar más amplio de la sociedad daño – como el uso de la desinformación para manipular a la gente o crear división – cuando sea posible, nosotros compartimos lo que sabemos con la prensa y la tercera parte de los investigadores, para que el público es consciente del problema.

Cuando Nos’d Esperar — Y Cuando Nos’d Act

Cuando se identifica una campaña, nuestro objetivo es aprender lo más que pueda acerca de: el alcance de los malos actores’ la presencia en nuestros servicios; sus acciones; y lo que podemos hacer para disuadir. Cuando llegamos a un punto donde nuestro análisis se está convirtiendo poco de nueva información, we’ll tomar hacia abajo de una campaña que, a sabiendas de que más tiempo es poco probable que nos traiga más respuestas. Este fue el caso con la campaña que llevamos hoy en día que estaba vinculada a la rusa servicios de inteligencia militar.

Pero si we’re todavía el aprendizaje a medida que cavar más profundo, nosés probable es que mantenga a raya a tomar cualquier acción que pudiera punta de nuestro adversario y de obligarlos a cambiar de rumbo. Después de todo, cuanto más sabemos acerca de una amenaza, el mejor we’ll estar en la detención de los mismos actores de golpear de nuevo en el futuro.

Esto es particularmente cierto para los altamente sofisticados actores que son expertos en cubrir sus pistas. Queremos entender sus tácticas y responder de una manera que les mantiene fuera de Facebook para bien. Actores aficionados, por otro lado, puede ser tomada rápidamente con relativa confianza de que nosotros y rsquo;d ser capaz de encontrar si los cultivos en otros lugares — incluso con información limitada acerca de quiénes son o cómo funcionan.

a Menudo, sin embargo, tenemos que tomar acción antes de que león agotado nuestra investigación. Por ejemplo, we’ll siempre se mueven rápidamente en contra de una amenaza cuando no’s un riesgo inmediato para la seguridad. Así que si determinamos que alguien está tratando de comprometer a otra persona y rsquo;s de la cuenta con el fin de determinar su ubicación — y tenemos la sospecha de que el destino podría estar en peligro físico — nosotros’d tomar acción de inmediato, así como notificar a la persona específica y de aplicación de la ley cuando sea apropiado.

Estas consideraciones don’t stop en daño físico. También vemos cómo una amenaza que podría afectar a los próximos eventos del mundo. A veces, esto significa que la velocidad de tomar algo hacia abajo debido a un evento que se aproxima. Este fue el caso cuando nos extraen de 32 Páginas y cuentas de el mes pasado. En otros casos, esto puede significar que retrasar la acción antes de un evento próximo a reducir las posibilidades de que un mal actor tendrá tiempo para reagruparse y causar daño.

Nuestra Mejor Apuesta

los expertos en Seguridad nunca puede ser cien por ciento de confianza en su momento. Pero lo que podemos hacer está estrechamente considerar las muchas piezas en movimiento, sopesar los beneficios y riesgos de los distintos escenarios, y tomar una decisión que creemos que será el mejor para la gente en nuestros servicios y la sociedad en general.


Publicado Originalmente el 13 de noviembre de 2018:

Cómo trabajamos Con Nuestros Socios para Combatir Operaciones de Información

 Nathaniel Gleicher, Jefe de Ciberseguridad de la Política de

la Prevención del uso indebido de Facebook es una prioridad para nuestra empresa. En el plomo hasta la semana pasadaís de estados unidos de los exámenes parciales, nuestros equipos estuvieron vigilando de cerca para cualquier actividad anormal que podría haber sido un signo de personas, Páginas o Grupos que distorsionan con el fin de engañar a los demás.

Pero la búsqueda y la investigación de posibles amenazas isn y rsquo;t algo que hacemos a solas. También contamos con socios externos, como el gobierno o los expertos en seguridad. Cuando se trata de cocoordinado inauténtico comportamiento — las personas u organizaciones que trabajan juntos para crear redes de cuentas y Páginas de engañar a los demás acerca de lo que son, o lo que y rsquo;re haciendo — cuanto más sabemos, lo mejor que podemos ser en la comprensión y la interrupción de la red. Esto, a su vez, hace que sea más difícil para estos actores para empezar a funcionar de nuevo.

Para obtener esta información, trabajamos con los gobiernos y las agencias de la ley, la ciberseguridad de los investigadores, y otras empresas de tecnología. Cuando proceda, también compartimos lo que sabemos con estos grupos para ayudar en sus investigaciones y sancionar a los malos actores. Después de todo, estas amenazas no se limitan a un tipo específico de tecnología o servicio y tener repercusiones de gran alcance. Lo mejor que podemos ser en el trabajo conjunto, la mejor we’ll hacer por nuestra comunidad.

Estas asociaciones fueron especialmente crítico en el plomo hasta la semana pasadaís elecciones de mitad de período. Como nuestros equipos monitoreadas y echaron a nuevas amenazas, el gobierno se mostró especialmente valiosos debido a su amplio trabajo de inteligencia. Como los malos actores aparentemente trató de crear una falsa impresión de gran escala y de alcance, los expertos del gobierno, la industria, la sociedad civil y los medios de comunicación trabajado juntos para contrarrestar esa narración. A medida que continuamos mejorando nuestra capacidad para identificar y detener las operaciones de información, estas asociaciones sólo crecerá más valioso. Por eso, hoy, quiero compartir más información acerca de cómo trabajar con cada uno de estos grupos — y algunos de los retos inevitables que vienen junto con esta colaboración.

Gobierno & la Aplicación de la Ley

Con experiencia en ciberseguridad, forenses digitales, seguridad nacional, política exterior y de aplicación de la ley, los expertos de nuestro equipo de seguridad de investigar el comportamiento sospechoso en nuestros servicios. Mientras que podemos aprender mucho de analizar nuestras propias plataformas, las agencias de la ley puede establecer las conexiones fuera de nuestra plataforma, a un grado que simplemente can’t. Por ejemplo, nuestros equipos pueden encontrar vínculos entre las cuentas que podría ser la coordinación de la información de la operación basada en la forma en que interactúan en Facebook u otras técnicas señales que vincular las cuentas — mientras que una agencia de la ley podría identificar adicional de los vínculos basados en la información más allá de nuestro alcance.

Consejos de gobierno y cumplimiento de la ley de los socios puede por lo tanto ayudar a nuestros equipos de seguridad atributo de comportamiento sospechoso, a ciertos grupos, hacer conexiones entre los actores, o controlar de forma proactiva para la actividad, dirigidos a personas en Facebook. Y mientras nosotros podemos quitar cuentas y Páginas y prohibir el mal de los actores de uso de Facebook, los gobiernos tienen herramientas adicionales para impedir o castigar el abuso. Que y rsquo;s por qué we’re activamente con el Departamento de Seguridad Nacional, el FBI, incluyendo su Influencia Extranjera, la Fuerza de Tarea, Secretarios de Estado a través de la US — así como de otros gobiernos y de los organismos policiales de todo el mundo — en nuestros esfuerzos para detectar y detener las operaciones de informaciones, incluyendo aquellos que se dirigen a las elecciones.

también Hay retos inherentes al trabajo con los gobiernos de todo el mundo. Cuando la información viene de una agencia de la ley, tenemos que investigar la fuente y asegúrese de león de responder de la manera correcta, basado en la credibilidad de la amenaza y de la información que obtenemos de nuestra investigación. Y el intercambio de información con agencias de la ley que introduce más complejidad y los desafíos. We’re particularmente cauteloso cuando se trata de proteger a las personas y rsquo;s de privacidad y de seguridad — tenemos un riguroso proceso de investigación de antecedentes para evaluar si, y en qué medida para cumplir con las exigencias del gobierno y vamos a negar las solicitudes que pensamos que son demasiado generales o necesita información adicional. Esto es cierto para cualquier solicitud del gobierno, incluyendo aquellos a su alrededor coordinado inauténtico comportamiento.

Ciberseguridad Investigadores

Nuestras asociaciones con la tercera partey los expertos en seguridad también son clave como nos combatir las amenazas. Hemos establecido contratos con varios de ciberseguridad de las empresas de investigación y las instituciones académicas que nos pueden ayudar a descubrir vulnerabilidades en nuestros sistemas para que nuestras defensas más fuertes. We’ll a menudo se dirigen a estos grupos cuando se sospecha de una amenaza de un determinado actor o región. Queés de, a continuación, combinar profunda equipo de aprendizaje y a la experiencia humana para detectar patrones desde el exterior en — y se nos alerta de los signos o comportamientos que sugieren una probabilidad real de que un riesgo para la seguridad o la amenaza. En ese momento, nos y rsquo;ll ser capaz de iniciar una investigación interna para saber más. En otras ocasiones, estos grupos de identificar actividad sospechosa en su cuenta, sin la orientación de nosotros.

el pasado mes de julio, por ejemplo, FireEye, uno de nuestros ciberseguridad proveedores, nos alertó acerca de a una red de Páginas y cuentas procedente de Irán que estaban participando en la coordinación de la inauténtico comportamiento. Basado en esa punta, hemos investigado, identificado y eliminado otras cuentas y Páginas de Facebook.

también Nos hemos asociado estrechamente a la Consejo del Atlánticoís Forense Digital Laboratorio de Investigación, el cual nos provee con actualizaciones en tiempo real de las amenazas emergentes y las campañas de desinformación de todo el mundo. Asistió en nuestro desmantelamiento de 32 Páginas y cuentas de Facebook y de Instagram para coordinada inauténtico comportamiento en julio de este año, así como nuestro nuestra reciente takedown de una por motivos económicos, “” de la granja de servidores en Brasil. En estos casos, seón aumentemos el número de “los ojos y los oídos” hemos de trabajo para detectar posibles abusos a fin de que podamos identificar las amenazas y salir adelante en el futuro.

puede ser un reto para coordinar las operaciones y el tiempo de estas investigaciones, sin embargo. Como Chad Greene anotó en su anterior post en cuando a tomar acción en contra de una amenaza, el tiempo es clave para nuestro éxito y el más entidades involucradas, más difícil resulta, inevitablemente, es conseguir que todos sincronizados a la perfección. Que y rsquo;s por qué de it’s tan importante tener abiertas las líneas de comunicación con todos estos socios por lo que podemos asegurar we’re todos alineados, y que debemos tomar medidas en la línea de tiempo que mejor se interrumpe el adversario.

Industria de la Tecnología

Amenazas rara vez se limita a una sola plataforma o empresa de tecnología. Si otra empresa identifica una amenaza, queremos saber acerca de él, así que se puede investigar si el actor o los actores detrás de él está abusando de nuestros servicios. Del mismo modo, si nos encontramos con las indicaciones de la coordinación de la inauténtico comportamiento que podría extender más allá de nuestra plataforma, queremos dar a los demás las cabezas para arriba.

’s por qué león trabajado en estrecha colaboración con nuestros compañeros de las empresas de tecnología, tanto a nivel bilateral como en lo colectivo, para lidiar con las amenazas a las que nos hemos visto durante y más allá de las elecciones. Esto incluye el intercambio de información acerca de los tipos de comportamiento queón de ver en nuestras respectivas plataformas y discutir las mejores prácticas para la prevención de nuestros servicios de abuso.

Colaboración en Acción

Estas alianzas ha demostrado ser fundamental en nuestro trabajo por delante de NOSOTROS los exámenes parciales. En septiembre, lanzamos nuestro primer elecciones sala de guerra en nuestra sede de Menlo Park — un lugar donde el derecho a expertos en el tema de toda la empresa, se reunieron para abordar los posibles problemas en tiempo real y responder rápidamente. Una gran parte de la centralización de la información clave en la guerra de la habitación estaba recibiendo información valiosa de nuestro gobierno, la ciberseguridad y la industria de la tecnología de los socios y de tomar la acción apropiada.

Tenemos un papel importante en la protección de las personas y el debate público en nuestra plataforma, y estamos enfocados en esa misión. De seguridad, sin embargo, es más que Facebook. Estamos — y se continuará — más eficaz cuando se dibuja en los recursos disponibles y de la información. Nuestras alianzas son una parte clave en el esfuerzo y la voluntad de jugar un vital papel, mientras nos preparamos para otras elecciones en todo el mundo.

Volver a la parte Superior
¿Cuánto se Puede Saber Acerca de Que y rsquo;s Detrás de las Amenazas Cibernéticas?
¿Cuándo Tenemos que Tomar medidas Contra las Amenazas Cibernéticas?
¿Cómo trabajamos Con Nuestros Socios para Combatir Operaciones de Información?

Facebook Commentarios
Advertisement

Opinión

Fanpage PYSN

Advertisement

Noticias Curiosas (•ө•)

Actualidad

Tendencias