Pentagon cybermål

Innehållsförteckning:

Pentagon cybermål
Pentagon cybermål

Video: Pentagon cybermål

Video: Pentagon cybermål
Video: Снимите с себя серебро немедленно: каким знакам зодиака этот металл сулит проблемы 2024, April
Anonim
Pentagon cybermål
Pentagon cybermål

Efter doktrinen om amerikansk överhöghet lade USA: s administration en ny strategi för att skydda cyberrymden, vilket gjorde det klart att landet inte skulle tveka att reagera på cyberattacker, även med militär styrka om det behövs.

23 april i år USA: s försvarsminister Ashton Carter talade om den nya cybersäkerhetsstrategin i ett tal vid Stanford University och sade att”motståndare bör veta att vår preferens för avskräckning och vår defensiva doktrin inte försämrar vår vilja att använda cybervapen vid behov. Dessutom, som svar på åtgärder i cyberrymden, kan vi använda andra medel."

Minns att en av de första amerikanska cyberattackerna genomfördes 1998, i början av operationen i Kosovo. Sedan anslöt den amerikanska intelligensen till kommunikationslinjen, som förenade luftförsvarssystemen i Serbien. Som ett resultat började dussintals falska mål dyka upp på serbiska radarskärmar. Detta gjorde det möjligt för NATO -flygplan att strafflöst bombardera Serbiens militära och civila mål.

USA antog sitt första cyberrymden -koncept 2003. År 2005 erkände Pentagon att det finns en särskild enhet som är avsedd både för försvar av amerikanska datanät och för att genomföra offensiva operationer mot fiendens informationsinfrastruktur. Därefter utarbetades flera dokument som reglerade åtgärderna i USA: s maktstrukturer. Den senaste amerikanska försvarsdepartementets strategi publicerades 2011.

Den nya strategin konstaterar att statliga och icke-statliga aktörer agerar mot Amerika mer och mer fräckt och skamlöst för att uppnå olika politiska, ekonomiska eller militära mål. Strategin betonar att USA är mest sårbart inom cyberområdet, på det militära, finansiella, ekonomiska och tekniska området för konfrontationer. I enlighet med detta var uppgiften inställd på att förebyggande avvärja cyberhot, det vill säga i embryot.

Ett av de senaste exemplen på strategin är attacken från november 2014 mot Sony Pictures. Attacken utfördes av en nordkoreansk militant datorenhet som vedergällning för att en satirisk film om den nordkoreanska diktatorn släpptes. Som ett resultat av attacken inaktiverades tusentals datorer från företaget och tillgång till konfidentiell affärsinformation från Sony erhölls. Samtidigt stal nordkoreanerna digitala kopior av ett antal outgivna filmer, liksom tusentals konfidentiella dokument som innehåller uppgifter om personliga liv och aktiviteter för kända personer som arbetar med Sony Corporation. Samtidigt fick Sony -anställda varningar och hot från hackare om ytterligare straffsanktioner mot dem i händelse av att företaget driver en politik för att förlöjliga Nordkorea. Nordkoreas attack mot Sony var en av de mest förödande och djärva attacker som någonsin utförts mot ett företag som verkar i USA.

Utvecklarna av den nya cyberstrategin utgår från att den ökande användningen av cyberattacker som ett politiskt verktyg återspeglar en farlig trend i internationella relationer. Sårbarheter i cybersäkerheten hos statliga strukturer och företag gör en attack mot USA: s territorium till en vanlig och acceptabel sak för amerikanska motståndare.

Det amerikanska försvarsdepartementet säger i strategin att det har växande bevis för att det, tillsammans med hackarattacker mot USA, finns statliga och icke-statliga strukturer som försöker placera sina spanings- och stridsprogram i kritisk infrastruktur och militära nätverk så att vid direkt konfrontation lamslå den amerikanska förmågan att på ett adekvat sätt reagera på alla aggressiva handlingar.

Förutom de attacker som beskrivs ovan, attackeras alltmer industriella SCADA -system som är anslutna till Internet, internetnätet för landets bostäder och energi- och energisektorn samt servrar och nätverk som är associerade med lagring av medicinsk data.

Den uppnådda programnivån gör att Amerikas motståndare för första gången i historien kan få effektiva medel för att åsamka destruktiva, förlamande attacker, med konsekvenser som är oacceptabla för USA.

Strategin kräver att Amerika förenas i åtgärder för att minska cyberrisker. Förbundsregering, stater, företag, organisationer etc. måste noggrant förena prioriteringarna i skyddet av system och data, bedöma risker och faror, vägda, med hänsyn tagen till de verkliga möjligheterna, bestämma investeringsbeloppet som kan läggas på de angivna målen. Samtidigt avser försvarsministeriet att ägna särskild uppmärksamhet inte bara åt cybersäkerhet utan också för att ovillkorligt säkerställa de amerikanska väpnade styrkornas, regeringens och företagens förmåga att arbeta i en försämrad cybermiljö där användningen av viss infrastruktur komponenter och programvarukod är omöjligt.

Strategin anger uttryckligen uppgiften att utveckla omfattande åtgärder för att motverka och vid behov "förstöra fienden som vågade föra en kamp med USA i cyberrymden".

Strategin identifierar flera nyckelområden inom cybersäkerhet.

Informationsutbyte och samordning mellan myndigheter. För att säkerställa säkerheten och utvecklingen av amerikanska intressen runt om i världen i cyberrymden är försvarsdepartementet engagerat i att dela information och samordna sin verksamhet på ett integrerat sätt om en rad cybersäkerhetsfrågor med alla relevanta amerikanska federala myndigheter. Till exempel, om försvarsdepartementet, tack vare dess förmåga, lär sig om skadlig kod och åtgärder som kan syfta till att skada USA: s kritiska infrastruktur, kommer försvarsdepartementet omedelbart att dela information och börja agera i samband med sådan strukturer som Department of Homeland Security och FBI. Det amerikanska försvarsdepartementet tillhandahåller också all information som är nödvändig för att säkerställa att andra statliga myndigheter mest effektivt kan försvara sig mot hackare och spionattacker. Försvarsdepartementet förespråkar också skapandet av en enhetlig informationsbas för erkännande och bestämning av cyberattacker mot statliga myndigheter, skapandet av ett enhetligt incidenthanteringssystem i framtiden.

Byggande av broar med privat verksamhet. Det amerikanska försvarsdepartementet ser sin huvudsakliga uppgift att knyta kontakter och interaktion med privata företag. Försvarsdepartementet utbyter ständigt information med internetleverantörer, mjukvarutillverkare, som är nödvändiga för att motståndskraftigt motverka intrång i nätverk, inte bara i förhållande till statliga myndigheter, utan också i företagsmiljön.

Bygga allianser, koalitioner och partnerskap utomlands. Det amerikanska försvarsdepartementet har direkta kontakter med amerikanska allierade och partner utomlands, arbetar för att stärka olika typer av allianser och koalitioner, inklusive bland annat att ta itu med frågor om skydd av kritisk infrastruktur, nätverk och databaser. Den strategiskt enhetliga koalitionen som bildas av USA måste i slutändan bilda en enhetlig cyberrymd. Det kommer att skyddas av relevanta kollektiva försvarsakter.

Det amerikanska försvarsdepartementet har tre huvuduppdrag inom cyberrymden:

Först skyddar försvarsdepartementet sina egna nätverk, system och databaser. Beroendet av framgången för militära uppdrag av tillståndet för cybersäkerhet och effektiviteten av cyberoperationer fick redan 2011 att förklara cyberrymden som ett operativt område för de amerikanska väpnade styrkorna.

Tillsammans med försvaret förbereder det amerikanska försvarsdepartementet sig för att agera i en miljö där tillgången till cyberrymden utmanas. Under det kalla kriget var den amerikanska militären beredd att hantera avbrott i kommunikationen, inklusive användning av en elektromagnetisk puls som inte bara slog ut telekommunikationslinjer utan också satellitkonstellationer. Idag återupplivar den amerikanska militären dessa traditioner. Befälhavarna började återigen genomföra klasser och övningar, där enheternas aktiviteter utarbetas i avsaknad av kommunikation och nödvändig kommunikationsnivå.

För det andra förbereder det amerikanska försvarsdepartementet sig för att försvara USA och dess intressen från förödande globala cyberattacker. Även om den överväldigande majoriteten av cyberattacker hittills syftar till att stjäla data, anser USA: s president, Nationella säkerhetsrådet och försvarsdepartementet det ganska troligt att fienden kommer att försöka åstadkomma maximal materiell skada på infrastrukturen i USA, inte med traditionella vapen, utan med programkod. På ledning av presidenten eller försvarssekreteraren kan och kommer den amerikanska militären att utföra cyberoperationer som syftar till att eliminera möjligheten till en överhängande eller pågående attack mot USA: s territorium och människor och kränkning av landets intressen i cyberrymden. Syftet med förebyggande försvarsåtgärd är att nypa attacken i knoppen och förhindra egendomsförstörelse och förlust av liv på denna grund.

Det amerikanska försvarsdepartementet försöker synkronisera sin egen kapacitet med förmågan hos andra statliga myndigheter, vars kompetens inkluderar att avvärja cyberhot. Som en del av denna samordning kommer försvarsdepartementet att arbeta med brottsbekämpning, underrättelsegemenskapen och utrikesdepartementet.

Strategin noterar att USA: s regering har en begränsad och definierad roll när det gäller att skydda landet mot cyberattacker. Den privata sektorn äger och driver för närvarande mer än 90% av alla nätverk och anläggningar inom cyberrymden. Det är den privata sektorns cyberrymd som är USA: s första rad av cyberförsvar. Därför är ett av de viktigaste stegen för att förbättra USA: s strategiska säkerhet i strategin att öka uppmärksamheten och de resurser som riktas av företaget för att lösa sina egna cybersäkerhetsproblem. Strategerna antar att de allra flesta cyberattackerna på USA: s territorium inte kräver att den federala regeringens styrkor involveras för att avvärja dem, utan kan framgångsrikt elimineras av styrkorna i amerikanska företag och företag.

För det tredje, enligt presidentens eller försvarsministerns förberedelser, förbereder den amerikanska militären att tillhandahålla cyberstödskapacitet för beredskap och militära handlingsplaner. Som en del av detta uppdrag bör försvarsdepartementet, enligt presidentens eller försvarsministerns instruktioner, kunna offensiva cyberoperationer, inklusive att undertrycka fiendens militära cybernätverk och inaktivera deras kritiska infrastruktur. Till exempel kan den amerikanska militären använda cyberoperationer för att avsluta en permanent militär konflikt på amerikanska villkor, hindra fiendens förberedelser för vissa aggressiva handlingar eller förebyggande förhindra användning av våld mot amerikanska intressen.

US Cyber Command (USCYBERCOM) kan också bedriva cyberoperationer i samordning med andra amerikanska myndigheter för att innehålla en mängd olika strategiska hot på andra områden än de som nämns i detta dokument.

För att säkerställa att Internet fungerar som ett öppet, säkert cyberrymd, avser USA att bedriva cyberoperationer enligt avskräckningsläran när som helst och varhelst USA: s intressen kräver det, för att skydda människoliv och förhindra förstörelse av egendom. I strategin kallas offensiv och defensiv cyberverksamhet en integrerad del av den globala försvarspolitiken.

År 2012 började försvarsdepartementet skapa Cyber Mission Force (CMF). CMF kommer att omfatta 6 200 militärer, civila och tekniska supportspecialister. CMF: s betydelse är jämförbar med USA: s missilförsvarssystem.

CMF kommer att bestå av 133 team av cyberoperatörer. Deras främsta prioriteringar kommer att vara: cyberförsvar av försvarsministeriets prioriterade nätverk mot prioriterade hot; skydd av landets territorium och befolkning från särskilt stora och destruktiva cyberattacker; en integrationsfunktion inom ramen för skapandet av komplexa team för att utföra uppdrag vid militära konflikter och nödsituationer. Genomförandet av dessa prioriteringar är avsett att genomföras genom att en nationell missionsgrupp skapas inom USCYBERCOM. I situationer av militär konflikt eller i ett undantagstillstånd antar gruppen koordinering och integration av komplexa team som arbetar direkt på olika slagfält och i nödzoner. År 2013 började försvarsdepartementet att integrera CMF i den redan etablerade organisatoriska ledningen, planeringsproceduren, personalen, materialet (vapnen) och den operativa miljön för de amerikanska väpnade styrkorna.

Som nämnts utgår den antagna strategin från förutsättningen att effektiv cybersäkerhet förutsätter ett nära samarbete mellan försvarsministeriet och andra federala regeringsorgan med näringslivet, internationella allierade och partners samt statliga och lokala myndigheter. USA: s strategiska kommando (USSTRATCOM) kommer att fortsätta att spela en nyckelroll för att synkronisera alla dessa insatser.

I strategin sätter det amerikanska försvarsdepartementet fem strategiska mål för sina cyberrymdsuppdrag:

Skapande och underhåll av stridsberedskap för styrkor som utför operationer i cyberrymden.

Skydd av informationsnätverk och uppgifter från försvarsministeriet, en kraftig minskning av risken för obehörig inträde i dessa nätverk.

En vilja att försvara territorierna och folket i USA och landets vitala intressen från destruktiva och destruktiva cyberattacker.

Förse cybertrupper med hårdvara, mjukvaruvapen och mänskliga resurser som är nödvändiga och tillräckliga för att fullt ut kontrollera eskaleringen av framtida eventuella konflikter och för att säkerställa, i händelse av en cyberkrock, amerikanska cyberenheters ovillkorliga överlägsenhet i cyberrymden som ett slagfält.

Bygg och upprätthåll starka internationella allianser och partnerskap för att innehålla gemensamma hot och förbättra internationell säkerhet och stabilitet.

Viktiga cyberhot

Strategin noterar att 2013-2015. Förenta staternas chef för nationell underrättelse i tal har vid upprepade tillfällen kallat cyberattacker det strategiska hotet nummer ett för USA och prioriterat dem framför terrorism. Strateger tror att cyberhot prioriteras eftersom potentiella motståndare och icke-statliga rivaler eskalerar aggressiva åtgärder för att testa de gränser till vilka USA och det internationella samfundet är villiga att tolerera ytterligare offensiv verksamhet.

Strategin förutsätter att potentiella motståndare i USA ständigt ökar investeringarna i cybervapen och samtidigt gör ansträngningar för att dölja deras användning för att sannolikt förneka deras inblandning i attacker mot mål i USA. De mest framgångsrika i detta, enligt ledningen för det amerikanska försvarsdepartementet, Ryssland och Kina, som har de mest avancerade offensiva och defensiva cybervapnen. Samtidigt finns det skillnader mellan de två länderna, enligt strategerna. Enligt strategerna kan ryska aktörer främst identifieras som kriminella grupper, som utför sina attacker i slutanalysen för att få fördelar.

Denna betoning på ryska cyberattacker i USA stöds av massiv mediatäckning. Till exempel är ett av majnumren för tidningen Newsweek ägnat åt ryska hackare, som kallas de mest formidabla vapnen i Ryssland. Det är sant att artikeln inte direkt talar om deras band med staten.

När det gäller Kina, enligt strategiutvecklarna, är hackning på statlig basis. De allra flesta kinesiska offensiva cyberverksamheterna involverar målinriktad stöld av immateriella rättigheter och affärshemligheter från amerikanska företag. Statligt ägd kinesisk hacking syftar inte bara till att bygga upp kinesisk militär kapacitet, utan också att skapa fördelar för kinesiska företag och kriminalisera amerikanska företags legitima konkurrensfördel. Iran och Nordkorea har, enligt strateger, mycket mindre utvecklad cyber- och informationsteknologisk potential. Men de visade den yttersta nivån av fientlighet mot USA och amerikanska intressen inom cyberrymden. Enligt det amerikanska försvarsdepartementet, dessa länder, till skillnad från Ryssland och Kina, tvekar inte att använda offensiva cybervapen i ordets bokstavliga mening, förknippade med förstörelse av anläggningar och kritisk infrastruktur i militära och civila sfärer.

Förutom statliga hot har icke-statliga aktörer, och framför allt Islamiska staten, kraftigt intensifierats den senaste tiden. Terroristnätverk är inte begränsade till att använda cyberrymden för att rekrytera krigare och sprida information. De meddelade sin avsikt att få destruktiva cybervapen till sitt förfogande inom en snar framtid och använda dem mot Amerika. Ett allvarligt hot i cyberrymden utgörs av olika typer av kriminella aktörer, främst skugga finansinstitut och hacktivistiska ideologiska grupper. Statliga och icke-statliga hot går ofta samman och sammanflätas. Så kallade patriotiska, oberoende hackare fungerar ofta som ombud för potentiella motståndare i de väpnade styrkorna och underrättelsetjänsterna, medan icke-statliga aktörer, inklusive terrornätverk, får statligt skydd och enligt uppgift använder sig av statsfinansierad hårdvara och programvara. Strategin noterar att sådant beteende hos stater, särskilt misslyckade, svaga, korrupta, gör inneslutningen av cyberhot mycket svårare och dyrare och minskar chanserna att övervinna eskalering av cybervåld, cyberhot och cyberkrig i den elektromagnetiska miljön.

Distribution av skadlig kod

Strategin bygger på att det etablerade och expanderande nätverket för global distribution av skadlig kod multiplicerar riskerna och hoten mot USA. I dokumentet konstateras att potentiella motståndare till USA lägger miljarder dollar på skapandet av cybervapen. Samtidigt kan skadliga stater, icke-statliga grupper av olika slag, och till och med enskilda hackare förvärva destruktiv skadlig kod på datorns svarta marknad. Dess volymer växer snabbare än den globala drogtrafiken.

Samtidigt har statliga och icke-statliga aktörer startat en jakt på hackare runt om i världen, som de försöker rekrytera till statlig tjänst. Som ett resultat har en farlig och okontrollerad marknad för hackarmjukvara utvecklats, som inte bara tjänar hundratusentals hackare och hundratals kriminella grupper, utan också potentiella motståndare till USA, liksom skadliga stater. Som ett resultat blir även de mest destruktiva typerna av offensiva cybervapen mer och mer tillgängliga för ett allt större utbud av köpare varje år. Det amerikanska försvarsdepartementet tror att dessa processer kommer att fortsätta att utvecklas, accelerera i tid och expandera i skala.

Risker för försvarsinfrastrukturnätverk

En försvarsmyndighets egna nätverk och system är sårbara för attacker och attacker. Kontrollsystemen och nätverken för kritiska infrastrukturanläggningar som rutinmässigt används av det amerikanska försvarsdepartementet är också mycket sårbara för cyberattacker. Dessa anläggningar och nätverk är avgörande för den operativa förmågan och effektiviteten hos den amerikanska militären i konflikter och nödsituationer. Det amerikanska försvarsdepartementet har nyligen gjort vissa framsteg när det gäller att skapa ett proaktivt övervakningssystem för kritiska sårbarheter. Försvarsdepartementet har bedömt prioriteten hos olika telekommunikationsnät, infrastrukturanläggningar och deras grad av sårbarhet. Inledd implementering av specifika åtgärder för att hantera dessa sårbarheter.

Förutom destruktiva destruktiva cyberattacker stjäl cyberbrottslingar intelligens och underrättelse från regeringar och kommersiella organisationer som är associerade med det amerikanska försvarsdepartementet. Nummer ett offer för IP -hackare är försvarsdepartementets entreprenörer, vapenkonstruktörer och tillverkare. Icke-statliga aktörer har stulit enorma mängder immateriell egendom som tillhör försvarsdepartementet. Dessa stölder har utmanat USA: s strategiska och tekniska överlägsenhet och sparat stöldkunder många miljarder dollar.

Bidrag till framtida miljösäkerhet

På grund av mångfalden och mångfalden av statliga och icke-statliga aktörer som använder cyberrymden för militära, destruktiva och kriminella ändamål, innehåller strategin ett antal strategiska delprogram som säkerställer effektiv avskräckning och helst eliminering av hot från olika aktörer i olika segment av den elektromagnetiska miljön och med hjälp av olika destruktiva verktyg. Försvarsdepartementet, som bygger sina CMF, antar att avstötning, avskräckning och eliminering av cyberhot inte kommer att begränsas till enbart cyberrymden. Hela arsenalen med kapacitet i USA kommer att användas för samma ändamål - från diplomati till finansiella och ekonomiska instrument.

Deanonymisering identifieras i strategin som en grundläggande del av en effektiv avskräckande cyberstrategi. Online anonymitet skapar fördelar för skadliga myndigheter och icke-statliga aktörer. Under de senaste åren har det amerikanska försvarsdepartementet och underrättelsetjänsten intensifierat laglig och utredande de-anonymisering av Internet och har identifierat ett antal flyktande aktörer som är ansvariga för eller planerar cyberattacker och andra aggressiva åtgärder mot USA. Programmerargemenskapen, universitetsstudenter etc. kommer att vara involverade i detta arbete.

Strategin anger uppgiften att utveckla ett detaljerat, storskaligt åtgärdsprogram som skulle göra det möjligt att ta ett oundvikligt ansvar för varje kränkning av USA: s nationella intressen. De viktigaste instrumenten för att garantera ett sådant ansvar för enskilda personer eller hackergrupper bör vara berövandet av deras rätt att någonsin besöka USA, tillämpa amerikansk lag på dem, säkerställa deras utlämning till Amerikas territorium, samt användningen av en brett spektrum av ekonomiska sanktioner mot individer och grupper av hackare.

USA avser att agera mer aktivt i fall av stöld av immateriella rättigheter. I april i år. USA: s tjänstemän har larmat Kina om de potentiella riskerna för den kinesiska ekonomins strategiska stabilitet om landet fortsätter att bedriva storskalig cyberspionage. Samtidigt åtalade justitieministeriet fem PLA -medlemmar för att ha stulit amerikansk egendom, och försvarsministeriet gick till justitieministeriet med ett krav på att genomföra en totalrevision av kinesiska företag för användning av amerikansk immateriell egendom, inte förvärvad men stulna av kinesiska hackare.

Det amerikanska försvarsdepartementets nya cybersäkerhetsstrategi identifierar fem strategiska mål och specifika operativa mål.

Strategiskt mål 1: Bygga och upprätthålla en styrka som klarar offensiv it -verksamhet

Skapande av cyberkrafter. Det amerikanska försvarsdepartementets huvudprioritet är att investera i rekrytering, professionell utveckling och förbättring av kompetensen hos militära och civila specialister som utgör CFM. Det amerikanska försvarsdepartementet kommer att fokusera sina ansträngningar på tre komponenter som säkerställer lösningen på detta problem: skapandet av ett permanent system för kontinuerlig omskolning och professionell utveckling av militär och civil personal; kontraktering av militären och anställning av civila specialister CFM; maximalt stöd från den privata sektorn och från den privata sektorn.

Bygga ett karriärutvecklingssystem. Som en del av strategimplementeringen och i linje med CFM -beslutet 2013 kommer det amerikanska försvarsdepartementet att upprätta ett sammanhängande karriärutvecklingssystem för all militär-, civil- och servicepersonal som är engagerade i sina arbetsuppgifter och instruktioner som uppfyller professionella standarder.

Ta hand om USA: s nationalgard och reserv. Denna strategi skiljer sig från andra i sin speciella tonvikt på att utnyttja möjligheterna för att locka framgångsrika högkvalificerade entreprenörer inom IT -teknik, programmerare, utvecklare etc. i leden av det amerikanska nationalgardet och reserven. På grundval av detta räknar det amerikanska försvarsdepartementet med att förbättra interaktionen avsevärt, inte bara med traditionella entreprenörer och universitet, utan också med högteknologiska företag inom den kommersiella sektorn, inklusive nystartade företag. I dagens miljö är detta beslut avgörande för USA: s försvar i cyberrymden.

Förbättrad rekrytering och betalning av civil personal. Förutom det pågående programmet för att höja lönen för högkvalificerad militär personal, tillkännager det amerikanska försvarsdepartementet ett program för att locka och behålla genom att höja lönerna och tillhandahålla pensioner och andra sociala paket för civila, inklusive teknisk personal. Försvarsdepartementets mål är att skapa lönevillkor för civil personal i år som är konkurrenskraftiga mot Amerikas bästa företag. Detta gör det möjligt att locka den mest utbildade, mycket professionella civila personalen till CFM: s led.

Skapande av tekniska möjligheter för cyberverksamhet. År 2013 utvecklade det amerikanska försvarsdepartementet en modell som innehöll nödvändig teknisk, programvara och andra medel för att säkerställa stridsuppdragens framgång. Modellen rapporterades till USA: s president. De viktigaste delarna av modellen är:

Utveckling av en enhetlig plattform. Baserat på kraven för målsättning och planering kommer det amerikanska försvarsdepartementet att utveckla detaljerade uppdrag för att skapa en integrationsplattform som förbinder heterogena cyberplattformar och cyberapplikationer inom sin ram.

Påskyndar forskning och utveckling. Försvarsdepartementet, även med en minskning av militärbudgeten, kommer att expandera och påskynda innovation inom cybervapen och cybersäkerhet. Försvarsdepartementet kommer att engagera privata partners i dessa studier, baserat på principerna i det tredje försvarsinitiativet. Samtidigt som man strävar efter att lösa nuvarande och framtida problem kommer det amerikanska försvarsdepartementet, trots alla budgetbegränsningar, att fortsätta öka andelen utgifter för grundforskning, vilket på lång sikt bör säkerställa amerikansk överlägsenhet.

Adaptiv kommando och kontroll av cyberoperationer. Under de senaste åren har det amerikanska försvarsdepartementet gjort betydande framsteg när det gäller att förbättra kommandot och kontrollen över uppdrag. En avgörande roll i detta spelades av övergivandet av ensidiga hierarkiska och nätverksmodeller till förmån för adaptiva styrsystem som ger ett proaktivt svar på utmaningar. USCYBERCOM och stridande lag på alla nivåer kommer att fortsätta att omstrukturera kommandot och kontrollen baserat på en anpassningsbar modell.

Den allestädes närvarande tillämpningen av cybermodellering och datamining. Det amerikanska försvarsdepartementet, i samarbete med underrättelsetjänsten, kommer att utveckla möjligheterna att använda potentialen för Big Data och dess bearbetning baserat på inte bara statistiska, utan också andra algoritmiska kärnor, och därmed öka effektiviteten i cyberoperationer.

Bedömning av CFM -potential. Den primära uppgiften är att bedöma potentialen för CFM -stridande när de utför stridsuppdrag under oförutsedda omständigheter.

Strategiskt mål 2: Skydda det amerikanska försvarsdepartementets informationsnätverk och databaser, minimera riskerna för det amerikanska försvarsdepartementets uppdrag

Skapande av en enhetlig informationsmiljö. Det amerikanska försvarsdepartementet skapar en enhetlig informationsmiljö som bygger på en adaptiv säkerhetsarkitektur. Vid utformningen av miljön beaktas bästa praxis inom cybersäkerhet och säkerställer livskraften hos tekniska och informationssystem. Den enhetliga informationsmiljön gör det möjligt för USA: s försvarsdepartement, USCYBERCOM och militära team att upprätthålla en omfattande informationsmedvetenhet om nätverkade hot och risker.

En enhetlig säkerhetsarkitektur gör att du kan flytta fokus från att skydda specifika, oanslutna olika system mot en flerskiktad, säker, enhetlig plattform och målprogram och komponenter monterade på den.

Det amerikanska försvarsdepartementet planerar en etappvis distribution av en enhetlig informationsmiljö baserad på integrationsplattformen, eftersom den upprepade gånger förkontrollerar de sårbara systemmodulerna, liksom de datakrypteringssystem som används.

Bedöma och säkerställa effektiviteten av onlineinformation för det amerikanska försvarsdepartementet. Ett enda informationsnätverk (DoDIN) kommer att skapas inom försvarsministeriet. DoDIN, som verkar under USCYBERCOM och CFM, kommer att interagera med informationssystem för andra militära strukturer och försvarsföretag.

Dämpning av kända sårbarheter. Försvarsdepartementet kommer aggressivt att stänga alla kända sårbarheter som utgör ett stort hot mot försvarsdepartementets nätverk. Förutom noll-dagars sårbarheter visar analysen att betydande risker för amerikanska militära nätverk utgörs av kända, förbises, sårbarheter. Under de kommande åren planerar försvarsministeriet att skapa och implementera ett automatiserat system för att korrigera och eliminera sårbarheter, som täcker ögonblicket av deras utseende.

Utvärdering av försvarsdepartementets cyberstyrka. Försvarsdepartementet kommer att bedöma dess cyberförsvarsmakters förmåga att leverera adaptiva och dynamiska defensiva operationer.

Effektivisering av försvarsministeriets serviceavdelningar. Försvarsdepartementet kommer konsekvent att skärpa kraven för leverantörer och leverantörer av cybersäkerhetslösningar. Försvarsdepartementet kommer att avgöra om deras lösningar uppfyller försvarsdepartementets kriterier för att skydda nätverk från inte bara kända utan också förutsebara hot i cyberrymden. Det kommer att testa om lösningarna har utrymme för förbättring och uppbyggnad inför växande cyberhot mot DoD-nätverk.

Nätverksplan för försvar och motståndskraft. Försvarsdepartementet kommer att fortsätta planera aktiviteter för att säkerställa omfattande nätverksskydd. Denna planering kommer att utföras på grundval av en noggrann utvärdering av tillgångsprioriteringar och deras nuvarande sårbarhetsnivåer.

Förbättra cybervapensystem. Det amerikanska försvarsdepartementet kommer konsekvent att utvärdera och initiera initiativ för att utveckla offensiva och defensiva cybervapen. Förvärvet av nya cybervapensystem kommer strikt att ske inom ramen för deras efterlevnad av förutbestämda tekniska standarder. Frekvensen och cykeln för upphandling av cybervapen kommer strikt att motsvara kraven i produktens livscykel.

Tillhandahållande av kontinuitetsplaner. Det amerikanska försvarsdepartementet kommer att säkerställa hållbarheten i verksamheten genom att säkerställa att kritiska operationer förblir oavbrutna, även i en störd eller försämrad miljö. Företagens militära planer kommer fullt ut att ta hänsyn till möjligheten att behöva arbeta i en försämrad cybermiljö när vissa delar av cybersystem eller cybernät är inaktiverade. Vid utvecklingen av det amerikanska försvarsdepartementets cybersystem kommer särskild uppmärksamhet att läggas vid deras livskraft, dubblering och fraktalitet.

Rött lag. Det amerikanska försvarsdepartementet har utvecklat specifika metoder för att verifiera lönsamheten för nätverk och kritiska infrastrukturkomponenter i avdelningen, USCYBERCOM och CFM. Detta innebär regelbundet att manövrera och simulera fiendens attacker på försvarsministeriets nätverk och data för att utarbeta programvara, hårdvara och personalmotstånd.

Minska risken för interna hot. Ett lands försvar beror på att militär och civil personal är lojal mot sin ed, villkoren i kontraktet och skyldigheten att bevara statshemligheter. Det amerikanska försvarsdepartementet har vidtagit ett antal åtgärder i år för att preliminärt identifiera hot, särskilt när det gäller personal. Det amerikanska försvarsdepartementet använder ett system för kontinuerlig övervakning av alla informationsflöden, så att man proaktivt kan reagera på nya hot och tveksamma fall som kan utgöra risker för landets nationella säkerhet i framtiden.

Förbättrad rapportering och ansvar för dataskydd. Försvarsdepartementet kommer att se till att dess politik är helt baserad på USA: s lagar och att data är helt säkra och inte åtkomliga av tredje part. Som en del av policyn för att förbättra datasäkerheten kommer det amerikanska försvarsdepartementets cyberkriminalitet att upprättas.

Stärka cybersäkerhetsstandarderna. Försvarsdepartementet kommer utan tvekan att fortsätta sin politik att integrera federala cybersäkerhets- och forskningsstandarder och utvecklings- och upphandlingsstandarder. Försvarsdepartementet, i fall där vissa federala standarder inte uppfyller avdelningens krav, kommer att införa sina egna ytterligare cybersäkerhetsstandarder för att säkerställa livskraften och sårbarheten hos försvarsdepartementets nätverk.

Säkerställa samarbete med underrättelse-, motintelligens- och brottsbekämpande myndigheter för att förebygga, mildra och reagera på dataförlust

Försvarsministeriet kommer tillsammans med andra militära, underrättelse- och brottsbekämpande myndigheter att skapa ett enhetligt JAPEC -system. Detta system integrerar alla avdelningsdatabaser för underrättelsegemenskapen och brottsbekämpande myndigheter om fall av obehörig åtkomst till databaser eller försök att utföra sådan åtkomst, inklusive tid, plats, programvara som används, samt information om stulna eller avsedda att stjäla data etc. Tillsammans med detta kommer databasen att innehålla fullständiga profiler av identifierade och / eller misstänkta och / eller troliga individer och grupper som vill få tillgång till data från organisationer som leder till JAPEC.

I framtiden är det planerat att skapa gemensamma utrednings- och operativa interagency -team i JAPEC -nätverket.

Försvarsdepartementet använder motintelligensmöjligheter för att försvara sig mot intrång

USA: s försvarsminister för intelligens kommer att samarbeta med Chief Cyber Armament and Cybersecurity Adviser för att utveckla en strategi för försvarsministerns engagemang för militära motintelligensbyråer för att utreda cyberincidenter och försvara sig mot cyberkriminella och cyberattacker. Motintelligens har en unik position för att göra ett avgörande bidrag till att besegra cyberspionage. För närvarande är militär motintelligens begränsad i sina handlingar uteslutande till uppgifterna att skydda de amerikanska väpnade styrkorna. Försvarsdepartementet, inom ramen för det nya konceptet, kommer att säkerställa samarbete mellan militär motintelligens med alla tjänster från det amerikanska underrättelsetjänsten och brottsbekämpande tjänstemän på alla nivåer. Inom ramen för den nya doktrinen är för första gången underrättelsetjänster som är underordnade USA: s försvarsminister inblandade i kampen mot it -kriminalitet, cyberspionage och andra destruktiva åtgärder, inte bara mot USA: s väpnade styrkor, utan också mot eventuella regeringsstrukturer och privata företag i landet.

Stöd för en nationell politik mot stöld av immateriella rättigheter

Det amerikanska försvarsdepartementet kommer att fortsätta att arbeta med andra amerikanska myndigheter för att ta itu med hoten från stöld av immateriella rättigheter i cyberrymden som sitt högsta prioriterade stridsuppdrag. Som en del av konceptet använder försvarsdepartementet all sin information, motintelligens, spaning och stridsförmåga för att stoppa stöld av immateriella rättigheter.

Strategiskt mål 3: Beredskap för att försvara amerikansk mark och vitala nationella intressen från massiva cyberattacker

Utveckling av intelligens, system för tidig varning, prognoser och proaktivt svar på hot. Försvarsdepartementet, i samarbete med myndigheter i underrättelsetjänsten, kommer att fortsätta att aktivt arbeta för att bygga upp kapacitet och förbättra underrättelsen vid tidig varning, prognoser och proaktiva svar på cyberhot. Syftet med detta arbete är att försiktigt bemöta cyberrisker i samband med eventuella cyberattacker och cyberhot. Tillsammans med detta kommer det amerikanska försvarsdepartementet att öka sin egen underrättelseförmåga och kapacitet vid olika typer av oförutsedda omständigheter. Försvarsdepartementet, inom ramen för sina egna underrättelsestrukturer, aktiverar cyberintelligens riktning, vilket ger så stor möjlig lägesmedvetenhet som möjligt i alla led i de lednings-, politiska och stridscyklerna.

Förbättra det nationella civila cyberförsvarssystemet. Försvarsdepartementet kommer tillsammans med interdepartementala partners att utbilda och utbilda relevant personal från offentliga, privata, offentliga organisationer, amerikanska medborgare, åtgärder för att motverka olika typer av cyberoperationer, samt åtgärder i samband med storskaliga cyberattacker. Dessutom intensifierar försvarsdepartementet sitt arbete på alla nivåer och i alla komponenter med FEMA, i syfte att samordna proaktiva åtgärder i nödsituationer när telekommunikationsnät och anläggningar kan misslyckas eller skadas av en eller annan anledning.

Som ett led i att förebygga destruktiva cyberhot och attacker kommer försvarsdepartementet att stärka samordningen med FBI, NSA, CIA och andra organ. Resultatet av detta arbete bör vara skapandet av ett integrerat system som USA: s president kan använda för att svara på ämnen för cyberattacker som har inneburit betydande konsekvenser för USA: s territorium eller USA: s nationella intressen runt världen.

Det är tänkt att öka uppmärksamheten och vid behov tillhandahålla ytterligare resurser till DARPA när det gäller utvecklingen av PlanX, ett program för att skapa strategiska cybervapen baserat på det integrerade utvecklingsprogrammet för försvarsministeriet.

Utveckla innovativa tillvägagångssätt för att skydda kritisk amerikansk infrastruktur. Försvarsdepartementet kommer aktivt att interagera med ministeriet för inrikes säkerhet för att genomföra ett utökat program för att säkerställa ovillkorlig cybersäkerhet i landets kritiska infrastrukturanläggningar och nätverk, med särskild tonvikt på att öka antalet försvarsdeltagare i kritisk infrastruktur.

Utveckling av automatiserade informationsutbyte

För att förbättra den övergripande lägesmedvetenheten kommer det amerikanska försvarsdepartementet att samarbeta med det amerikanska departementet för inrikes säkerhet och andra avdelningar för att utveckla ett integrerat automatiserat multilateralt informationsutbytessystem inom den amerikanska regeringen, med efterföljande expansion av systemet till militära entreprenörer, statliga och lokala regeringar, och sedan den privata sektorn i allmänhet. … Som ett resultat bör ett enda nationellt stängt, integrerat nätverk bildas, inklusive säkra kommunikationskanaler och databaser som uppdateras online, samt verktyg för att arbeta med dem för att analysera och förutsäga cybersäkerhet, cyberhot, cyberattacker och cyberbrott.

Cyberhotbedömningar. Ett US Strategic Command Council on Defense Science Task Force (USSTRSTCOM) kommer, i samråd med stabschefskommittén och det amerikanska försvarsdepartementet, att ha i uppgift att bedöma försvarsdepartementets förmåga att förhindra försök från statliga och icke-statliga aktörer att utföra cyberattacker av betydande omfattning och inverkan på och / eller mot USA: s intressen. Samtidigt inkluderar attacker av detta slag attacker som inkluderar sådana konsekvenser (kollektivt eller individuellt) som: offer eller förlust av arbetsförmåga och möjligheten till normal livaktivitet av amerikaner; storskalig förstörelse av egendom som ägs av medborgare, privata företag eller staten; betydande förändringar i amerikansk utrikespolitik, liksom förändringar i situationen inom makroekonomi eller kollaps, förändringar i trender etc. på finansmarknaderna.

Under analysen bör USSTRATCOM-arbetsgruppen avgöra om det amerikanska försvarsdepartementet och dess strukturer har den nödvändiga förmågan att proaktivt avskräcka statliga och icke-statliga aktörer, samt att eliminera hotet från sådana attacker.

Strategiskt mål 4: Bygga och underhålla livskraftiga cyberstyrkor och använd dessa för att hantera eskalering av cyberkonflikter

Integrering av cyberåtgärder i omfattande planer. Det amerikanska försvarsdepartementet kommer att arbeta obevekligt för att integrera cyberenheternas möjligheter, inte bara i cyberrymden, utan också som en del av integrerade team som arbetar över alla slagfält - till lands, till sjöss, i luften, i rymden och i cyberrymden. För detta ändamål kommer det amerikanska försvarsdepartementet, tillsammans med andra statliga myndigheter, amerikanska allierade och partners, konsekvent att integrera planer för cyberoperationer i allmänna planer för omfattande åtgärder i olika zoner av faktiska eller potentiella konflikter.

Funktionen att integrera cyberlag, cyberstyrkor och cyberfunktioner i alla militära grenar och komplexa team kommer att utföras av USSTRATCOM. Detta kommando kommer att ge rekommendationer till ordföranden för de gemensamma stabscheferna om distribution, samband och användning av CNF.

Strategiskt mål 5: Bygga och stärka internationella allianser och partnerskap för att motverka vanliga hot och öka internationell stabilitet och säkerhet

Bygga partnerskap i viktiga regioner. Försvarsdepartementet kommer att fortsätta att arbeta med viktiga allierade och partner för att bygga partnerskapskapacitet, cybersäkerhet för delad kritisk infrastruktur och viktiga resurser. Detta arbete kommer att utföras av försvarsdepartementet i samarbete med andra statliga myndigheter i USA och framför allt med utrikesdepartementet. Försvarsministeriet anser att Mellanöstern, Syd- och Sydostasien och Europa hör till de prioriterade regionerna.

Utveckling av lösningar för att motverka spridningen av destruktiv skadlig kod. Statliga och icke-statliga aktörer försöker skaffa sig destruktiv skadlig kod. Den okontrollerade spridningen av sådana program och destruktiva aktörers förmåga att använda dem är en av de största riskerna för det internationella säkerhetssystemet, politiken och ekonomin. I samarbete med USA: s utrikesdepartement, andra statliga myndigheter, allierade och partners kommer det amerikanska försvarsdepartementet att använda alla de bästa metoderna, praxis och tekniker som finns tillgängliga för att motverka spridningen av destruktiv skadlig kod, upptäcka icke-statliga, terroristiska, kriminella och andra grupper, liksom skadliga stater som bidrar till produktion och distribution av sådana program. Förutom internationella regimer kommer den amerikanska regeringen att fortsätta att aktivt använda exportkontroller relaterade till överföring av teknik för dubbla användningsområden, etc.

Implementering av USA: s cyberdialog med Kina för att förbättra strategisk stabilitet. Det amerikanska försvarsdepartementet kommer att fortsätta diskussioner med Kina om cybersäkerhet och it-kriminalitet genom konsultativa försvarsförhandlingar mellan USA och Kina, inklusive en cyber-arbetsgrupp. Syftet med denna dialog är att minska riskerna med missuppfattningar av varje lands värderingar och lagstiftning och förhindra felberäkningar som kan bidra till eskalering och destabilisering. Försvarsdepartementet stöder regeringens förtroendeskapande insatser för att få relationerna mellan USA och Kina till en ny nivå. Samtidigt kommer det amerikanska försvarsdepartementet att fortsätta vidta konkreta åtgärder för att förhindra att Kina stjäl USA: s immateriella rättigheter, affärshemligheter och konfidentiell affärsinformation.

Ledning och strategi

För att uppnå de uppsatta målen och lösa de uppgifter som definieras av strategin krävs alla försvarsministeriets styrkor och kapacitet. De finansiella möjligheter som försvarsdepartementet kommer att ha för att genomföra denna strategi kommer i stor utsträckning att avgöra världens ansikte under många år framöver. Försvarsministeriet kommer effektivt att spendera medel, använda dem på det mest försiktiga och målmedvetna sättet. För detta kommer försvarsministeriet att vidta ett antal praktiska åtgärder.

Införande av posten som chefsrådgivare för försvarsministeriet om cybersäkerhet. I 2014 års nationella försvarslag krävde kongressen att försvarsdepartementet skulle införa positionen som chefsrådgivare till försvarsminister, samordna militära insatser i cyberrymden, genomföra offensiva och defensiva cyberoperationer och cyberuppdrag, utveckla och köpa fast programvara och utbildning för CMF. Dessutom kommer chefsrådgivaren att ansvara för försvarsdepartementets politik och strategi för cyberrymden. Chief Cyber Advisor kommer att leda försvarsdepartementets cyberadministration, liksom det kommande rådet, Cyber Investment and Governance Council (CIMB). Han kommer inte att ersätta eller ersätta befintliga tjänstemän i försvarsdepartementet. Han kommer att vara den enda personen som är ansvarig gentemot försvarsminister, kongress och president för cybersäkerhet inom försvarsdepartementet och stabscheferna.

En storskalig reform och utveckling av hela USA: s cybersäkerhetssystem förutsätter lämpliga åtgärder i denna riktning från vår stat och privata företag. Först och främst krävs en programmatisk granskning av information och analytiska och andra system som används av ryska myndigheter och affärsstrukturer på federal, regional och lokal nivå. Som en del av en sådan programvarurevision är det nödvändigt att kontrollera alla programvaruprodukter, inklusive de som skapats av inhemska företag, för användning av komponenter och mjukvarulösningar från amerikanska företag i dem. Beslut måste fattas för att minimera riskerna för cyberattacker och informationsläckage. Cyberkrigföring, som förs med ökande intensitet, som inte har någon början, inget slut, ingen tid eller territoriella begränsningar, har blivit verklighet idag. Framtiden kommer att tillhöra dem som kan försvara sina nationella intressen i cyberrymden.

Rekommenderad: