Domande difficili: In che modo Facebook investiga sulle minacce informatiche e sulle operazioni informatiche?

0
45

Le domande difficili sono una serie da Facebook che affronta l'impatto dei nostri prodotti sulla società. I seguenti post riguardano aspetti diversi delle nostre indagini sulle minacce informatiche e le operazioni di informazione. Sono stati originariamente pubblicati insieme ad altri annunci.

Quanto possono sapere le aziende su chi c'è dietro le minacce informatiche?
Quando prendiamo provvedimenti contro le minacce informatiche?
Come lavoriamo con i nostri partner per combattere le operazioni di informazione?

Originariamente pubblicato su 31 luglio 2018:

Quanto possono sapere le aziende su chi c'è dietro le minacce informatiche?

Di Alex Stamos, Capo della sicurezza (Nota: Alex Stamos è ora professore a contratto presso la Stanford University nell'agosto 2018.)

Decidere quando e come collegare pubblicamente attività sospette a una specifica organizzazione, governo o individuo è una sfida che devono affrontare i governi e molte aziende. L'anno scorso abbiamo detto che l'Agenzia di ricerca Internet (IRA) con sede in Russia era dietro a gran parte degli abusi che abbiamo riscontrato intorno alle elezioni del 2016. Ma oggi chiudiamo 32 pagine e account impegnati comportamento inautentico coordinato senza dire che un gruppo o un paese specifico è responsabile.

Il processo di attribuzione di attività osservate a particolari attori delle minacce è stato molto discusso accademici e all'interno del comunità di intelligence. Tutte le moderne agenzie di intelligence utilizzano le proprie linee guida interne per aiutarle a comunicare coerentemente le loro scoperte ai responsabili delle politiche e al pubblico. Le aziende, al confronto, operano con informazioni relativamente limitate provenienti da fonti esterne – sebbene man mano che siamo più coinvolti nell'individuare e indagare su questo tipo di uso improprio, abbiamo anche bisogno di modi chiari e coerenti per affrontare e comunicare queste problematiche.

Determinare chi c'è dietro un'azione

La prima sfida è capire il tipo di entità a cui stiamo attribuendo la responsabilità. Questo è più difficile di quanto possa sembrare. È standard sia per gli attacchi di sicurezza tradizionali che per le operazioni di informazione che devono essere condotte utilizzando infrastrutture commerciali o computer appartenenti a persone innocenti che sono state compromesse. Di conseguenza, tecniche semplici come incolpare il proprietario di un indirizzo IP che è stato utilizzato per registrare un account dannoso di solito non sono sufficienti per determinare con precisione chi è responsabile.

Invece, proviamo a:

  • Collegare attività sospette all'individuo o al gruppo con responsabilità operativa primaria per l'azione dannosa. Possiamo quindi associare potenzialmente più campagne a un gruppo di attori, studiare come abusano dei nostri sistemi e adottare le contromisure appropriate.
  • Legare un attore specifico a a sponsor del mondo reale. Ciò potrebbe includere un'organizzazione politica, uno stato nazionale o un'entità non politica.

La relazione tra attori malvagi e sponsor del mondo reale può essere difficile da determinare, in pratica, specialmente per le attività sponsorizzate dagli Stati nazionali. Nel suo carta seminale sull'argomento, Jason Healey ha descritto uno spettro per misurare il grado di responsabilità statale per gli attacchi informatici. Ciò includeva 10 passi distinti che andavano da “stato vietato”, in cui uno stato blocca attivamente gli attacchi provenienti dal loro territorio, verso “stati integrati”, dove gli aggressori servono come risorse pienamente integrate del governo nazionale.

Questo quadro è utile quando si esaminano i due principali tentativi organizzati di interferire nelle elezioni statunitensi del 2016 su Facebook che abbiamo trovato fino ad oggi. Un gruppo di attori ha utilizzato tecniche di hacking per sottrarre informazioni dagli account di posta elettronica, quindi ha contattato i giornalisti utilizzando i social media per incoraggiarli a pubblicare storie sui dati rubati. Sulla base delle nostre indagini e informazioni fornite dal governo degli Stati Uniti, abbiamo concluso che questo lavoro era responsabilità di gruppi legati al GRU, o all'intelligence militare russa. La recente incriminazione da parte del Consiglio speciale degli ufficiali della GRU sostiene la nostra valutazione in questo caso e considereremmo queste azioni “integrate dallo stato” sullo spettro di Healey.

L'altro grande sforzo organizzato non includeva i tradizionali attacchi informatici, ma era invece destinato a seminare la divisione usando i social media. Sulla base delle nostre indagini, abbiamo valutato con la massima fiducia che questo gruppo faceva parte dell'IRA. C'è stato un dibattito pubblico sulla relazione tra l'IRA e il governo russo – anche se la maggior parte sembra concludere questa attività tra “incoraggiati dallo stato” e “ordinati dallo stato” usando le definizioni di Healey.

Quattro metodi di attribuzione

Gli accademici hanno scritto su una varietà di metodi per attribuire l'attività agli attori informatici, ma per i nostri scopi semplificiamo questi metodi in un modello di attribuzione con quattro categorie generali. E mentre tutti questi sono appropriati per le organizzazioni governative, non crediamo che alcuni di essi debbano essere utilizzati dalle aziende:

  • Politico motivazioni: In questo modello, le motivazioni politiche dedotte sono misurate rispetto agli obiettivi politici noti di uno stato-nazione. Fornire un'attribuzione pubblica basata su prove politiche è particolarmente difficile per le aziende perché non disponiamo delle informazioni necessarie per effettuare questo tipo di valutazione. Ad esempio, ci mancano le capacità analitiche, l'intelligenza dei segnali e le risorse umane disponibili per la comunità dell'intelligence. Di conseguenza, non crediamo sia appropriato per Facebook dare un commento pubblico sulle motivazioni politiche degli stati-nazione.
  • Coordinazione: A volte osserveremo segnali di coordinamento tra gli attori delle minacce anche quando le prove indicano che stanno operando un'infrastruttura tecnica separata. Dobbiamo stare attenti, però, perché le coincidenze possono accadere. La collaborazione che richiede la condivisione di segreti, come il possesso di dati rubati prima che siano divulgati pubblicamente, dovrebbe essere considerata una prova molto più forte delle interazioni aperte nei forum pubblici.
  • Strumenti, tecniche e procedure (TTP): Osservando come un gruppo di minacce esegue le proprie azioni per raggiungere un obiettivo – tra cui ricognizione, pianificazione, sfruttamento, comando e controllo, estrazioni o distribuzione di informazioni – è spesso possibile dedurre un collegamento tra un incidente specifico e una minaccia nota attore. Riteniamo che ci sia un valore nel fornire la nostra valutazione del modo in cui le TTP si confrontano con gli eventi precedenti, ma non prevediamo di fare affidamento esclusivamente sulle TTP per fornire alcuna attribuzione diretta.
  • Forensics tecnico: Studiando gli specifici indicatori di compromesso (IOC) lasciati in un incidente, a volte è possibile ricondurre l'attività a un attore conosciuto o nuovo organizzato. A volte questi IOC indicano un gruppo specifico che utilizza software o infrastruttura condivisa o una posizione geografica specifica. Nelle situazioni in cui abbiamo una grande fiducia nelle nostre tecniche forensi, forniamo pubblicamente la nostra migliore attribuzione e segnaliamo le informazioni specifiche alle autorità governative competenti. Ciò è particolarmente vero quando queste analisi forensi sono compatibili con le informazioni raccolte in modo indipendente da uno dei nostri partner privati ​​o pubblici.

Applicazione del framework alla nostra nuova scoperta

Ecco come utilizziamo questo framework per discutere dell'attribuzione degli account e delle pagine che abbiamo rimosso oggi:

  • Come accennato, non forniremo una valutazione delle motivazioni politiche del gruppo alla base di questa attività.
  • Abbiamo trovato prove di connessioni tra questi account e account IRA precedentemente identificati. Ad esempio, in un caso un account IRA noto era un amministratore di una pagina Facebook controllata da questo gruppo. Si tratta di dettagli importanti, ma insufficienti a sostenere una ferma determinazione, in quanto abbiamo anche visto esempi di gruppi politici autentici che interagiscono con i contenuti dell'IRA in passato.
  • Alcuni degli strumenti, delle tecniche e delle procedure di questo attore sono coerenti con quelli che abbiamo visto dall'IRA nel 2016 e 2017. Ma non crediamo che questa prova sia abbastanza forte da fornire l'attribuzione pubblica all'IRA. Le TTP dell'IRA sono state ampiamente discusse e divulgate, incluso da Facebook, ed è possibile che un attore separato possa copiare le loro tecniche.
  • Le nostre tecniche forensi sono insufficienti per fornire un'attribuzione ad alta attendibilità in questo momento. Abbiamo inoltrato proattivamente le nostre scoperte tecniche alle forze dell'ordine degli Stati Uniti perché hanno molte più informazioni di noi e potrebbero essere in tempo in grado di fornire l'attribuzione pubblica.

Detto questo, non attribuiremo questa attività a nessun gruppo in questo momento. Questo gruppo di attori ha una migliore sicurezza operativa e fa di più per nascondere le proprie identità rispetto a quanto fatto dall'IRA in occasione delle elezioni del 2016, il che è prevedibile. Siamo stati in grado di legare l'abuso precedente all'IRA in parte a causa di diversi aspetti unici del loro comportamento che ci hanno permesso di collegare un gran numero di account apparentemente non correlati. Dopo aver nominato l'IRA, ci aspettavamo che l'organizzazione si evolva. L'insieme di attori che vediamo ora potrebbe essere l'IRA con capacità migliorate, oppure potrebbe essere un gruppo separato. Questo è uno dei limiti fondamentali dell'attribuzione: le organizzazioni offensive migliorano le loro tecniche una volta che sono state scoperte, ed è un pio desiderio credere che saremo sempre in grado di identificare gli attori persistenti con grande sicurezza.

La mancanza di una ferma attribuzione in questo caso o in altri non suggerisce una mancanza di azione. Abbiamo investito molto sulle persone e sulla tecnologia per individuare tentativi non autentici di influenzare il discorso politico, e far rispettare le nostre politiche non ci impone di attribuire con fiducia l'identità di coloro che le violano o dei loro potenziali collegamenti con attori stranieri. Riconosciamo l'importanza di condividere la nostra migliore valutazione dell'attribuzione con il pubblico e, nonostante le sfide, intendiamo continuare a lavorare per trovare e fermare questo comportamento e pubblicare i nostri risultati in modo responsabile.


Originariamente pubblicato su 21 agosto 2018:

Quando prendiamo provvedimenti contro le minacce informatiche?

Di Chad Greene, Direttore della sicurezza

Non appena viene scoperta una minaccia informatica, le squadre di sicurezza devono affrontare una decisione difficile: quando intervenire. Abbiamo immediatamente chiuso una campagna per prevenire danni? O passiamo il tempo a indagare sull'entità dell'attacco e chi c'è dietro, in modo che possiamo impedire loro di fare di nuovo brutte cose in futuro?

Queste domande sono state discusse dagli esperti di sicurezza per anni. Ed è un compromesso che il nostro team di Facebook ha affrontato negli ultimi anni come abbiamo identificato diverse minacce informatiche, tra cui il comportamento inautentico coordinato che abbiamo eliminato oggi. Ci sono innumerevoli cose che consideriamo in ogni caso. Quanto è attiva la minaccia? Quanto sono sofisticati gli attori? Quanto danno viene fatto? E come giocherà la minaccia negli eventi mondiali? Ecco una sintesi di ciò che abbiamo imparato nel corso degli anni – in molti casi lezioni che abbiamo dovuto imparare nel modo più difficile.

Con chi condividiamo le informazioni con e quando

Le minacce informatiche non avvengono nel vuoto. Né dovrebbero le indagini. Comprendere realmente la natura di una minaccia richiede la comprensione di come gli attori comunicano, come acquisiscono cose come l'hosting e la registrazione del dominio e come la minaccia si manifesta attraverso altri servizi. Per aiutare a raccogliere queste informazioni, spesso condividiamo l'intelligence con altre società una volta che abbiamo una conoscenza di base di ciò che sta accadendo. Ciò consente anche loro di proteggere meglio i propri utenti.

I ricercatori accademici sono anche partner inestimabili. Questo perché esperti di terze parti, sia individui che organizzazioni, hanno spesso una prospettiva unica e informazioni aggiuntive che possono aiutarci. Svolgono anche un ruolo importante quando si tratta di sensibilizzare il pubblico su questi problemi e su come le persone possono proteggersi meglio.

Anche le forze dell'ordine sono fondamentali. Vi sono casi in cui le forze dell'ordine possono svolgere un ruolo specifico nell'aiutarci a mitigare una minaccia che abbiamo identificato e, in tali casi, ci rivolgeremo all'agenzia appropriata per condividere ciò che sappiamo e chiedere il loro aiuto. Nel fare questo, la nostra priorità assoluta è sempre quella di minimizzare il danno alle persone che usano i nostri servizi.

Quando decidiamo di eliminare una minaccia – una decisione che prenderò in esame di seguito – dobbiamo anche considerare le nostre opzioni per allertare le persone che potrebbero essere state colpite. Ad esempio, in caso di malware mirato e tentativi di hacking che sappiamo essere compiuti da un cattivo attore sofisticato, come uno stato nazionale, possiamo mettere un avviso in cima al News Feed delle persone per avvisarli e assicurarsi che il loro account sia sicuro . Nel caso di un attacco che cerca di provocare un danno sociale più ampio – come l'uso di disinformazione per manipolare le persone o creare divisioni – dove possibile condividiamo ciò che sappiamo con la stampa e i ricercatori di terze parti, così il pubblico è consapevole del problema.

Quando avremmo aspettato – e quando avremmo agito

Quando identifichiamo una campagna, il nostro obiettivo è quello di imparare il più possibile su: l'estensione della presenza dei cattivi attori sui nostri servizi; le loro azioni; e cosa possiamo fare per scoraggiarli. Quando raggiungiamo un punto in cui la nostra analisi sta rivelando poche nuove informazioni, elimineremo una campagna, sapendo che è improbabile che più tempo ci porti più risposte. Questo è stato il caso della campagna che abbiamo abbattuto oggi, collegata ai servizi segreti militari russi.

Ma se stiamo ancora imparando mentre scaviamo più a fondo, probabilmente non prenderemo alcuna iniziativa che potrebbe dare la mancia al nostro avversario e spingerli a cambiare rotta. Dopotutto, più sappiamo di una minaccia, meglio riusciremo a impedire agli stessi attori di colpire di nuovo in futuro.

Questo è particolarmente vero per gli attori altamente sofisticati che sono abili a coprire le loro tracce. Vogliamo capire le loro tattiche e rispondere in modo da tenerle fuori per sempre da Facebook. Gli attori amatoriali, d'altra parte, possono essere eliminati rapidamente con la relativa certezza che saremmo in grado di trovarli se emergessero altrove, anche con informazioni limitate su chi sono o come operano.

Spesso, però, dobbiamo agire prima di aver esaurito le nostre indagini. Ad esempio, ci sposteremo sempre rapidamente contro una minaccia quando c'è un rischio immediato per la sicurezza. Quindi, se stabiliamo che qualcuno sta tentando di compromettere l'account di un'altra persona per determinare la loro posizione – e sospettiamo che l'obiettivo potrebbe essere in pericolo fisico – agiremmo immediatamente, così come notificheremo la persona che viene presa di mira e le forze dell'ordine quando adeguata.

Queste considerazioni non si fermano a danni fisici. Guardiamo anche a come una minaccia potrebbe influire sui prossimi eventi mondiali. Questo a volte significa che acceleriamo a prendere qualcosa perché un evento si sta avvicinando. Questo è stato il caso quando noi rimosso 32 pagine e account lo scorso mese. In altri casi, ciò potrebbe significare ritardare l'azione prima di un evento imminente per ridurre le possibilità che un attore cattivo abbia il tempo di riorganizzarsi e causare danni.

La nostra scommessa migliore

Gli esperti di sicurezza non possono mai essere sicuri al cento per cento dei tempi. Ma ciò che possiamo fare è esaminare da vicino i molti pezzi mobili, soppesare i benefici e i rischi dei vari scenari e prendere una decisione che pensiamo sia la migliore per le persone nei nostri servizi e nella società in generale.


Originariamente pubblicato su 13 novembre 2018:

Come lavoriamo con i nostri partner per combattere le operazioni di informazione?

Di Nathaniel Gleicher, Responsabile della politica di sicurezza informatica

Prevenire l'uso improprio su Facebook è una priorità per la nostra azienda. Nel periodo precedente alle midterms degli Stati Uniti della scorsa settimana, i nostri team stavano monitorando da vicino qualsiasi attività anomala che potesse essere un segno di persone, pagine o gruppi che si travisavano in modo ingannevole per ingannare gli altri.

Ma trovare e indagare su potenziali minacce non è qualcosa che facciamo da soli. Facciamo affidamento anche su partner esterni, come il governo o gli esperti di sicurezza. Quando si tratta di comportamenti non autentici coordinati – persone o organizzazioni che lavorano insieme per creare reti di account e Pages per ingannare gli altri su chi sono o cosa stanno facendo – più ne sappiamo, meglio possiamo capire e distruggere il Rete. Questo, a sua volta, rende più difficile per questi attori iniziare a funzionare di nuovo.

Per ottenere queste informazioni, lavoriamo con i governi e le forze dell'ordine, i ricercatori sulla cibersicurezza e altre aziende tecnologiche. Se opportuno, condividiamo anche ciò che sappiamo con questi gruppi per aiutare le loro indagini e reprimere i cattivi attori. Dopo tutto, queste minacce non sono limitate a un tipo specifico di tecnologia o servizio e hanno ripercussioni di vasta portata. Meglio potremo lavorare insieme, meglio faremo dalla nostra comunità.

Queste partnership sono state particolarmente critiche nel corso delle elezioni di metà mandato della settimana scorsa. Mentre i nostri team monitoravano e sradicavano nuove minacce, il governo si dimostrò particolarmente prezioso a causa del loro più ampio lavoro di intelligence. Poiché i cattivi attori hanno apparentemente cercato di creare una falsa impressione di portata e portata massiccia, esperti del governo, dell'industria, della società civile e dei media hanno lavorato insieme per contrastare quella narrativa. Mentre continuiamo a sviluppare la nostra capacità di identificare e fermare le operazioni di informazione, queste partnership diventeranno sempre più preziose. Questo è il motivo per cui oggi, voglio condividere di più su come lavoriamo con ciascuno di questi gruppi – e alcune delle inevitabili sfide che accompagnano questa collaborazione.

Governo e forze dell'ordine

Con background in ambito di sicurezza informatica, forensics digitale, sicurezza nazionale, politica estera e forze dell'ordine, gli esperti del nostro team di sicurezza indagano sui comportamenti sospetti sui nostri servizi. Mentre possiamo imparare molto dall'analisi delle nostre piattaforme, le forze dell'ordine possono trarre connessioni dalla nostra piattaforma in misura tale che semplicemente non possiamo. Ad esempio, i nostri team possono trovare collegamenti tra account che potrebbero coordinare un'operazione di informazione in base a come interagiscono su Facebook o altri segnali tecnici che collegano gli account insieme – mentre un'agenzia di polizia potrebbe identificare collegamenti aggiuntivi basati su informazioni al di fuori del nostro ambito.

Suggerimenti da parte dei governi e dei membri delle forze dell'ordine possono quindi aiutare i nostri team di sicurezza ad attribuire comportamenti sospetti a determinati gruppi, creare connessioni tra attori o monitorare proattivamente le attività indirizzate a persone su Facebook. E mentre possiamo rimuovere account e Pages e vietare ai cattivi attori di usare Facebook, i governi hanno strumenti aggiuntivi per scoraggiare o punire gli abusi. Questo è il motivo per cui siamo attivamente impegnati con il Dipartimento di Sicurezza Nazionale, l'FBI, inclusa la loro Task Force sull'influenza straniera, i Segretari di Stato in tutti gli Stati Uniti e altri enti governativi e di polizia in tutto il mondo. interrompere le operazioni di informazione, comprese quelle che prendono di mira le elezioni.

Ci sono anche sfide inerenti al lavoro con i governi di tutto il mondo. Quando le informazioni ci arrivano da un'agenzia di polizia, dobbiamo controllare la fonte e assicurarci che stiamo rispondendo nel modo giusto in base alla credibilità della minaccia e alle informazioni che apprendiamo dalle nostre indagini. E condividere le informazioni con le forze dell'ordine introduce ulteriori complessità e sfide. Siamo particolarmente prudenti quando si tratta di proteggere la privacy e la sicurezza delle persone – abbiamo un rigoroso processo di verifica per valutare se e in che misura soddisfare le richieste del governo e neghiamo richieste che riteniamo troppo ampie o che richiedono ulteriori informazioni. Questo è vero per qualsiasi richiesta del governo, compresi quelli che riguardano comportamenti non autentici coordinati.

Ricercatori di sicurezza informatica

Anche le nostre partnership con esperti di sicurezza di terze parti sono fondamentali per contrastare le minacce. Abbiamo stipulato contratti con varie società di ricerca sulla sicurezza informatica e istituzioni accademiche che possono aiutarci a scoprire vulnerabilità nei nostri sistemi per rafforzare le nostre difese. Spesso ci rivolgiamo a questi gruppi quando sospettiamo una minaccia da parte di un determinato attore o regione. Combinano quindi l'apprendimento approfondito del computer e le competenze umane per individuare i modelli dall'esterno e ci avvertiranno di segni o comportamenti che suggeriscono una reale probabilità di rischio o minaccia per la sicurezza. A quel punto, saremo in grado di avviare un'indagine interna per saperne di più. Altre volte, questi gruppi identificano attività sospette da sole, senza indicazioni da parte nostra.

Lo scorso luglio, ad esempio, FireEye, uno dei nostri fornitori di sicurezza informatica, ci ha allertato a una rete di pagine e account provenienti dall'Iran che erano impegnati in comportamenti non autentici coordinati. Sulla base di tale suggerimento, abbiamo studiato, identificato e rimosso account e pagine aggiuntivi da Facebook.

Collaboriamo inoltre strettamente con Digital Forensic Research Lab del Consiglio Atlantico, che ci fornisce aggiornamenti in tempo reale sulle minacce emergenti e sulle campagne di disinformazione in tutto il mondo. Hanno assistito nel nostro takedown di 32 pagine e account da Facebook e Instagram per comportamenti non autentici coordinati nel luglio di quest'anno e nel nostro il nostro recente takedown di una fattoria “come” finanziariamente motivata in Brasile. In questi casi, ci hanno permesso di aumentare il numero di “occhi e orecchie” che abbiamo lavorato per individuare potenziali abusi in modo da poter identificare le minacce e anticipare quelle future.

Tuttavia, può essere difficile coordinare le operazioni e i tempi di queste indagini. Come ha notato Chad Greene nel suo precedente post su quando agire contro una minaccia, i tempi sono la chiave del nostro successo e più sono le entità coinvolte, più è inevitabile rendere tutti sincronizzati senza problemi. Ecco perché è così importante avere linee di comunicazione aperte con tutti questi partner in modo da essere sicuri che siamo tutti allineati e che adottiamo azioni tempestive che sconvolgano al meglio l'avversario.

Industria tecnologica

Le minacce sono raramente limitate a una singola piattaforma o azienda tecnologica. Se un'altra azienda identifica una minaccia, vogliamo conoscerla in modo da poter indagare se l'attore o gli attori dietro di essa stanno abusando anche dei nostri servizi. Allo stesso modo, se troviamo indicazioni di comportamenti non autentici coordinati che potrebbero estendersi oltre la nostra piattaforma, vogliamo dare ad altri un avvertimento.

Ecco perché abbiamo lavorato a stretto contatto con le nostre società tecnologiche, sia a livello bilaterale che collettivo, per far fronte alle minacce che abbiamo visto durante e al di là delle elezioni. Ciò include la condivisione di informazioni sui tipi di comportamento che stiamo vedendo sulle nostre rispettive piattaforme e sulla discussione delle migliori pratiche quando si tratta di impedire che i nostri servizi vengano abusati.

Collaborazione in azione

Queste collaborazioni si sono dimostrate fondamentali nel nostro lavoro in vista degli intermediari statunitensi. Nel mese di settembre, abbiamo lanciato la nostra prima sala delle elezioni nella nostra sede di Menlo Park – un luogo in cui gli esperti di materia giusti provenienti da tutta l'azienda si sono riuniti per affrontare potenziali problemi in tempo reale e rispondere rapidamente. Una gran parte della centralizzazione delle informazioni chiave nella stanza della guerra stava ricevendo informazioni preziose dal nostro governo, dalla sicurezza informatica e dai partner del settore tecnologico e prendendo le misure appropriate.

Abbiamo un ruolo importante nel proteggere le persone e il dibattito pubblico sulla nostra piattaforma, e siamo concentrati su quella missione. La sicurezza, però, è più grande di solo Facebook. Siamo – e continueremo a esserlo – più efficaci quando attingiamo alle risorse e alle informazioni disponibili. Le nostre partnership sono una parte fondamentale dello sforzo e svolgeranno un ruolo vitale mentre ci prepariamo per altre elezioni in tutto il mondo.

Torna in cima
Quanto possono sapere le aziende su chi c'è dietro le minacce informatiche?
Quando prendiamo provvedimenti contro le minacce informatiche?
Come lavoriamo con i nostri partner per combattere le operazioni di informazione?

LEAVE A REPLY

Please enter your comment!
Please enter your name here