Objetivos cibernéticos del Pentágono

Tabla de contenido:

Objetivos cibernéticos del Pentágono
Objetivos cibernéticos del Pentágono

Video: Objetivos cibernéticos del Pentágono

Video: Objetivos cibernéticos del Pentágono
Video: Riesgo en la salud: malformaciones congénitas incompatibles con la vida y en la violación sexual 2024, Diciembre
Anonim
Objetivos cibernéticos del Pentágono
Objetivos cibernéticos del Pentágono

Siguiendo la doctrina de la supremacía estadounidense, la administración de Estados Unidos estableció una nueva estrategia para proteger el ciberespacio, dejando claro que el país no dudaría en responder a los ciberataques, incluso usando la fuerza militar si fuera necesario.

23 de abril de este año El secretario de Defensa de los Estados Unidos, Ashton Carter, habló sobre la nueva estrategia de ciberseguridad en un discurso en la Universidad de Stanford, afirmando que “los adversarios deben saber que nuestra preferencia por la disuasión y nuestra doctrina defensiva no restan valor a nuestra voluntad de usar armas cibernéticas cuando sea necesario. Además, en respuesta a acciones en el ciberespacio, podemos utilizar otros medios.

Recordemos que uno de los primeros ciberataques estadounidenses se llevó a cabo en 1998, al inicio de la operación en Kosovo. Luego, la inteligencia estadounidense se conectó a la línea de comunicación, que unía los sistemas de defensa aérea de Serbia. Como resultado, decenas de objetivos falsos comenzaron a aparecer en las pantallas de radar de Serbia. Esto permitió que aviones de la OTAN bombardearan los objetivos militares y civiles de Serbia con impunidad.

Estados Unidos adoptó su primer concepto de ciberespacio en 2003. En 2005, el Pentágono reconoció que existe una unidad especial que está destinada tanto a la defensa de las redes informáticas estadounidenses como a la realización de operaciones ofensivas contra la infraestructura de información del enemigo. Posteriormente, se elaboraron varios documentos más que regulaban el accionar de las estructuras de poder de Estados Unidos. La última estrategia del Departamento de Defensa de EE. UU. Se publicó en 2011.

La nueva estrategia señala que los actores estatales y no estatales están actuando contra Estados Unidos de manera cada vez más descarada y vergonzosa para lograr diversos objetivos políticos, económicos o militares. La estrategia enfatiza que Estados Unidos es más vulnerable en el dominio cibernético, en las esferas militar, financiera, económica y tecnológica de los enfrentamientos. De acuerdo con esto, se planteó la tarea de repeler de forma preventiva las ciberamenazas, es decir, en el embrión.

Uno de los ejemplos más recientes de la estrategia es el ataque de noviembre de 2014 a Sony Pictures. El ataque fue llevado a cabo por una unidad informática militante norcoreana en represalia por el lanzamiento de una película satírica sobre el dictador norcoreano. Como resultado del ataque, miles de computadoras de la corporación fueron deshabilitadas y se obtuvo acceso a información comercial confidencial de Sony. Al mismo tiempo, los norcoreanos robaron copias digitales de varias películas inéditas, así como miles de documentos confidenciales que contienen datos relacionados con la vida y las actividades personales de personas famosas que trabajan con Sony Corporation. Al mismo tiempo, los empleados de Sony recibieron advertencias y amenazas de piratas informáticos sobre nuevas sanciones punitivas en su contra en caso de que la corporación siguiera una política de ridiculizar a Corea del Norte. El ataque de Corea del Norte a Sony fue uno de los ataques más devastadores y audaces jamás realizados contra una corporación que opera en los Estados Unidos.

Los desarrolladores de la nueva estrategia cibernética parten del hecho de que el uso cada vez mayor de los ciberataques como herramienta política refleja una tendencia peligrosa en las relaciones internacionales. Las vulnerabilidades en la ciberseguridad de las estructuras gubernamentales y las empresas hacen que un ataque en territorio estadounidense sea algo común y aceptable para los opositores estadounidenses.

El Departamento de Defensa de Estados Unidos dice en la estrategia que tiene cada vez más evidencia de que, junto con los ataques de piratas informáticos contra Estados Unidos, existen estructuras estatales y no estatales que buscan ubicar sus programas de reconocimiento y combate en infraestructura crítica y redes militares para que en caso de enfrentamiento directo paralizaría la capacidad estadounidense para responder adecuadamente a cualquier acción agresiva.

Además de los ataques descritos anteriormente, los sistemas industriales SCADA conectados a Internet, las redes de Internet del sector de vivienda y servicios públicos y energía del país, así como los servidores y redes asociados con el almacenamiento de datos médicos están cada vez más bajo ataque.

El nivel de programa alcanzado permite a los adversarios estadounidenses, por primera vez en la historia, obtener medios efectivos para infligir ataques destructivos y paralizantes, con consecuencias inaceptables para Estados Unidos.

La estrategia exige que Estados Unidos se una en acción para reducir los riesgos cibernéticos. Gobierno federal, estados, empresas, organizaciones, etc. Debe conciliar cuidadosamente las prioridades en la protección de sistemas y datos, evaluar los riesgos y peligros, sopesar, teniendo en cuenta las posibilidades reales, determinar la cantidad de inversión que se puede gastar en los objetivos especificados. Al mismo tiempo, el Ministerio de Defensa tiene la intención de prestar especial atención no solo a la ciberseguridad, sino también a garantizar incondicionalmente las capacidades de las fuerzas armadas, el gobierno y las empresas estadounidenses para trabajar en un entorno cibernético degradado, donde el uso de cierta infraestructura componentes y código de software es imposible.

La estrategia establece explícitamente la tarea de desarrollar medidas integrales para contrarrestar, y si es necesario, "destruir al enemigo que se atrevió a entablar una pelea con Estados Unidos en el ciberespacio".

La estrategia identifica varias áreas clave de la ciberseguridad.

Intercambio de información y coordinación interinstitucional. Para garantizar la seguridad y el avance de los intereses estadounidenses en todo el mundo en el ciberespacio, el Departamento de Defensa se compromete a compartir información y coordinar sus actividades de manera integrada sobre una variedad de cuestiones de seguridad cibernética con todas las autoridades federales estadounidenses pertinentes. Por ejemplo, si el Departamento de Defensa, gracias a sus capacidades, se entera de malware y acciones que pueden estar dirigidas a dañar la infraestructura crítica de los Estados Unidos, entonces el Departamento de Defensa inmediatamente compartirá información y comenzará a actuar en conjunto con tal. estructuras como el Departamento de Seguridad Nacional y el FBI. El Departamento de Defensa de EE. UU. También proporciona toda la información necesaria para garantizar que otras agencias gubernamentales puedan defenderse de manera más eficaz contra ataques de piratas informáticos y espías. El Ministerio de Defensa también aboga por la creación de una base de información unificada para el reconocimiento y determinación de ciberataques contra agencias gubernamentales, la creación de un sistema unificado de gestión de incidentes en el futuro.

Construcción de puentes con empresa privada. El Departamento de Defensa de los Estados Unidos considera que su tarea principal es establecer contactos e interacción con empresas privadas. El Departamento de Defensa intercambia constantemente información con proveedores de servicios de Internet, fabricantes de software, necesaria para repeler de manera resiliente las intrusiones cibernéticas, no solo en relación con las agencias gubernamentales, sino también en el entorno corporativo.

Construyendo alianzas, coaliciones y alianzas en el exterior. El Departamento de Defensa de EE. UU. Mantiene contactos directos con aliados y socios de EE. UU. En el extranjero, trabaja para fortalecer varios tipos de alianzas y coaliciones, que incluyen, entre otras cosas, abordar cuestiones de protección de infraestructuras, redes y bases de datos críticas. La coalición estratégicamente unificada que está formando Estados Unidos debe, en última instancia, formar un ciberespacio unificado. Estará protegido por las leyes de defensa colectiva pertinentes.

El Departamento de Defensa de EE. UU. Tiene tres misiones principales en el ciberespacio:

Primero, el Departamento de Defensa protege sus propias redes, sistemas y bases de datos. La dependencia del éxito de las misiones militares del estado de la ciberseguridad y la efectividad de las operaciones cibernéticas impulsaron en 2011 a declarar el ciberespacio como un área operativa de las fuerzas armadas estadounidenses.

Junto con la defensa, el Departamento de Defensa de los EE. UU. Se está preparando para actuar en un entorno en el que se desafía el acceso al ciberespacio. Durante la Guerra Fría, el ejército estadounidense estaba preparado para lidiar con las interrupciones en las comunicaciones, incluido el uso de un pulso electromagnético que destruyó no solo las líneas de telecomunicaciones, sino también las constelaciones de satélites. Hoy, el ejército estadounidense está reviviendo estas tradiciones. Los comandantes nuevamente comenzaron a realizar clases y ejercicios, donde se trabaja en las actividades de las unidades ante la ausencia de comunicación y el nivel de comunicación necesario.

En segundo lugar, el Departamento de Defensa de Estados Unidos se está preparando para defender a Estados Unidos y sus intereses de devastadores ciberataques globales. Aunque hasta ahora la abrumadora mayoría de los ciberataques tienen como objetivo el robo de datos, el presidente de Estados Unidos, el Consejo de Seguridad Nacional y el Departamento de Defensa consideran muy probable que el enemigo intente infligir el máximo daño material a la infraestructura del país. Estados Unidos, no usando armas tradicionales, pero usando código de programa. Bajo la dirección del presidente o el secretario de Defensa, el ejército de los EE. UU. Puede realizar y realizará operaciones cibernéticas destinadas a eliminar la posibilidad de un ataque inminente o en curso al territorio y al pueblo de los Estados Unidos, y la infracción de los intereses del país en el ciberespacio.. El propósito de la acción defensiva preventiva es cortar el ataque de raíz y evitar la destrucción de la propiedad y la pérdida de vidas sobre esta base.

El Departamento de Defensa de los Estados Unidos busca sincronizar sus propias capacidades con las capacidades de otras agencias gubernamentales, cuyas competencias incluyen repeler las amenazas cibernéticas. Como parte de esta coordinación, el Departamento de Defensa trabajará con las fuerzas del orden, la comunidad de inteligencia y el Departamento de Estado.

La estrategia señala que el gobierno de los Estados Unidos tiene un papel limitado y definido en la protección del país de los ciberataques. El sector privado actualmente posee y opera más del 90% de todas las redes e instalaciones en el ciberespacio. Es el ciberespacio del sector privado la primera línea de defensa cibernética de Estados Unidos. Por tanto, uno de los pasos más importantes para mejorar la seguridad estratégica de Estados Unidos en estrategia es incrementar la atención y los recursos dirigidos por la empresa para solucionar sus propios problemas de ciberseguridad. Los estrategas asumen que la gran mayoría de los ciberataques en el territorio de los Estados Unidos no requieren la participación de las fuerzas del gobierno federal para repelerlos, pero pueden ser eliminados con éxito por las fuerzas de empresas y corporaciones estadounidenses.

En tercer lugar, según lo indique el presidente o el secretario de Defensa, el ejército de los EE. UU. Se está preparando para proporcionar capacidades de apoyo cibernético para planes de acción militar y de contingencia. Como parte de esta misión, el Departamento de Defensa, según lo indique el Presidente o el Ministro de Defensa, debe ser capaz de realizar operaciones cibernéticas ofensivas, incluida la supresión de las redes cibernéticas militares enemigas y la desactivación de su infraestructura crítica. Por ejemplo, el ejército estadounidense puede utilizar operaciones cibernéticas para poner fin a un conflicto militar permanente en términos estadounidenses, frustrar los preparativos del enemigo para ciertas acciones agresivas o para prevenir preventivamente el uso de la fuerza contra los intereses estadounidenses.

El Comando Cibernético de EE. UU. (USCYBERCOM) también puede realizar operaciones cibernéticas en coordinación con otras agencias gubernamentales de EE. UU. Para contener una variedad de amenazas estratégicas en áreas distintas a las mencionadas en este documento.

Para garantizar que Internet funcione como un ciberespacio abierto y seguro, los Estados Unidos tienen la intención de realizar operaciones cibernéticas bajo la Doctrina de la Disuasión cuando y donde lo exijan los intereses de los Estados Unidos, para proteger vidas humanas y prevenir la destrucción de la propiedad. En la estrategia, las operaciones cibernéticas ofensivas y defensivas se denominan un elemento integral de la política de defensa global.

En 2012, el Departamento de Defensa comenzó a crear la Cyber Mission Force (CMF). CMF incluirá 6.200 militares, civiles y especialistas en apoyo técnico. La importancia de los CMF es comparable al sistema de defensa antimisiles de Estados Unidos.

El CMF estará compuesto por 133 equipos de operadores cibernéticos. Sus principales prioridades serán: ciberdefensa de las redes prioritarias del Ministerio de Defensa frente a amenazas prioritarias; protección del territorio y la población del país contra ciberataques particularmente grandes y destructivos; una función de integración en el marco de la creación de equipos complejos para realizar misiones en caso de conflictos militares y emergencias. Se pretende que la implementación de estas prioridades se lleve a cabo mediante la creación de un Grupo de Misión Nacional dentro de USCYBERCOM. En situaciones de conflicto militar o estado de emergencia, el Grupo asume la coordinación e integración de los esfuerzos de equipos complejos que operan directamente en varios campos de batalla y en zonas de emergencia. En 2013, el Departamento de Defensa comenzó a integrar CMF en el entorno organizativo, de mando, de planificación y de procedimiento, de personal, material (armas) y operativo de las fuerzas armadas estadounidenses.

Como se señaló, la estrategia adoptada parte de la premisa de que la seguridad cibernética efectiva presupone una estrecha cooperación del Ministerio de Defensa y otros organismos del gobierno federal con empresas, aliados y socios internacionales, así como con las autoridades estatales y locales. El Comando Estratégico de los Estados Unidos (USSTRATCOM) seguirá desempeñando un papel clave en la sincronización de todos estos esfuerzos.

En estrategia, el Departamento de Defensa de EE. UU. Establece cinco objetivos estratégicos para sus misiones ciberespaciales:

Creación y mantenimiento de la preparación para el combate de las fuerzas que realizan operaciones en el ciberespacio.

Protección de las redes de información y datos del Ministerio de Defensa, una fuerte disminución en el riesgo de entrada no autorizada en estas redes.

La voluntad de defender los territorios y la gente de los Estados Unidos y los intereses vitales del país de los ciberataques destructivos y destructivos.

Proporcionar a las tropas cibernéticas hardware, armas de software y recursos humanos necesarios y suficientes para controlar completamente la escalada de posibles conflictos futuros y garantizar, en caso de un choque cibernético, la superioridad incondicional de las unidades cibernéticas estadounidenses en el ciberespacio como campo de batalla.

Construir y mantener sólidas alianzas y asociaciones internacionales para contener amenazas comunes y mejorar la seguridad y la estabilidad internacionales.

Amenazas cibernéticas clave

La estrategia señala que en 2013-2015. El director de inteligencia nacional de Estados Unidos en discursos ha calificado repetidamente a los ciberataques como la amenaza estratégica número uno para Estados Unidos, otorgándoles prioridad sobre el terrorismo. Los estrategas creen que las amenazas cibernéticas tienen prioridad porque los adversarios potenciales y los rivales no estatales están intensificando las acciones agresivas para poner a prueba los límites a los que Estados Unidos y la comunidad internacional están dispuestos a tolerar una mayor actividad ofensiva.

La estrategia asume que los adversarios potenciales de los Estados Unidos están aumentando constantemente la inversión en armas cibernéticas y al mismo tiempo haciendo esfuerzos para disfrazar su uso con el fin de negar plausiblemente su participación en ataques a objetivos en los Estados Unidos. Los más exitosos en esto, según el liderazgo del Departamento de Defensa de Estados Unidos, Rusia y China, que cuentan con las armas cibernéticas ofensivas y defensivas más avanzadas. Al mismo tiempo, existen diferencias entre los dos países, según los estrategas. Según los estrategas, los actores rusos pueden identificarse principalmente como grupos criminales, llevando a cabo sus ataques en el análisis final en aras de obtener beneficios.

Este énfasis en los ciberataques rusos en los Estados Unidos está respaldado por una cobertura mediática masiva. Por ejemplo, uno de los números de mayo de la revista Newsweek está dedicado a los piratas informáticos rusos, a quienes se considera las armas más formidables de Rusia. Es cierto que el artículo no habla directamente sobre sus vínculos con el estado.

En cuanto a China, según los desarrolladores de la estrategia, la piratería se establece a nivel estatal. La gran mayoría de las operaciones cibernéticas ofensivas chinas implican el robo selectivo de propiedad intelectual y secretos comerciales de empresas estadounidenses. La piratería china de propiedad estatal tiene como objetivo no solo desarrollar las capacidades militares chinas, sino también crear ventajas para las empresas chinas y criminalizar la ventaja competitiva legítima de las empresas estadounidenses. Irán y Corea del Norte, según estrategas, tienen un potencial de tecnología informática y cibernética mucho menos desarrollado. Sin embargo, mostraron el máximo nivel de hostilidad hacia los Estados Unidos y los intereses estadounidenses en el ciberespacio. Según el Departamento de Defensa de Estados Unidos, estos países, a diferencia de Rusia y China, no dudan en utilizar ciber armas ofensivas en el sentido literal de la palabra, asociadas a la destrucción de instalaciones e infraestructuras críticas en el ámbito militar y civil.

Además de las amenazas estatales, los actores no estatales y, sobre todo, el Estado Islámico, se han intensificado drásticamente últimamente. Las redes terroristas no se limitan a utilizar el ciberespacio para reclutar combatientes y difundir información. Anunciaron su intención de tener armas cibernéticas destructivas a su disposición en un futuro cercano y usarlas contra Estados Unidos. Varios tipos de actores criminales representan una seria amenaza en el ciberespacio, principalmente las instituciones financieras en la sombra y los grupos ideológicos hacktivistas. Las amenazas estatales y no estatales a menudo se fusionan y se entrelazan. Los llamados hackers independientes patrióticos a menudo actúan como representantes de posibles adversarios en las fuerzas armadas y agencias de inteligencia, mientras que los actores no estatales, incluidas las redes terroristas, reciben cobertura del gobierno y, según los informes, utilizan hardware y software financiados por el gobierno. La estrategia señala que dicho comportamiento de los Estados, especialmente los fallidos, débiles y corruptos, hace que la contención de las amenazas cibernéticas sea mucho más difícil y costosa y reduce las posibilidades de superar la escalada de violencia cibernética, amenazas cibernéticas y guerras cibernéticas en el entorno electromagnético.

Distribución de malware

La estrategia se basa en el hecho de que la red establecida y en expansión de distribución global de código malicioso multiplica los riesgos y amenazas para Estados Unidos. El documento señala que los oponentes potenciales de Estados Unidos gastan miles de millones de dólares en la creación de armas cibernéticas. Al mismo tiempo, los estados maliciosos, los grupos no estatales de diversos tipos e incluso los piratas informáticos individuales pueden adquirir malware destructivo en el mercado negro de computadoras. Sus volúmenes están creciendo a un ritmo más rápido que el tráfico mundial de drogas.

Al mismo tiempo, los actores estatales y no estatales han lanzado una búsqueda de piratas informáticos en todo el mundo, a quienes están tratando de reclutar para el servicio gubernamental. Como resultado, se ha desarrollado un mercado peligroso y descontrolado para el software de piratas informáticos, que sirve no solo a cientos de miles de piratas informáticos y cientos de grupos criminales, sino también a posibles oponentes de los Estados Unidos, así como a estados maliciosos. Como resultado, incluso los tipos más destructivos de armas cibernéticas ofensivas están cada vez más disponibles para una gama cada vez más amplia de compradores cada año. El Departamento de Defensa de EE. UU. Cree que estos procesos continuarán desarrollándose, acelerándose en el tiempo y expandiéndose en escala.

Riesgos para las redes de infraestructura de defensa

Las propias redes y sistemas de una agencia de defensa son vulnerables a ataques y ataques. Los sistemas de control y las redes de las instalaciones de infraestructura crítica que utiliza habitualmente el Departamento de Defensa de EE. UU. También son muy vulnerables a los ciberataques. Estas instalaciones y redes son vitales para la capacidad operativa y la eficacia del ejército estadounidense en situaciones de conflicto y emergencia. El Departamento de Defensa de EE. UU. Ha logrado recientemente algunos avances en la creación de un sistema de monitoreo proactivo para vulnerabilidades críticas. El Ministerio de Defensa ha evaluado la prioridad de diversas redes de telecomunicaciones, instalaciones de infraestructura y su grado de vulnerabilidad. Se inició la implementación de medidas específicas para abordar estas vulnerabilidades.

Además de los destructivos ataques cibernéticos, los ciberdelincuentes roban inteligencia e inteligencia de organizaciones gubernamentales y comerciales asociadas con el Departamento de Defensa de EE. UU. La víctima número uno de los piratas informáticos son los contratistas, diseñadores y fabricantes de armas del Departamento de Defensa. Actores no estatales han robado grandes cantidades de propiedad intelectual perteneciente al Departamento de Defensa. Estos robos han desafiado la superioridad estratégica y tecnológica de los Estados Unidos y han ahorrado a los clientes de robos muchos miles de millones de dólares.

Contribuciones a la seguridad ambiental futura

Debido a la diversidad y multiplicidad de actores estatales y no estatales que utilizan el ciberespacio con fines militares, destructivos y criminales, la estrategia incluye una serie de subprogramas estratégicos que aseguran una disuasión efectiva e idealmente la eliminación de amenazas de varios actores en diferentes segmentos de el entorno electromagnético y el uso de diversas herramientas destructivas. El Departamento de Defensa, al construir sus CMF, asume que repeler, disuadir y eliminar las amenazas cibernéticas no se limitará solo al ciberespacio. Todo el arsenal de capacidades de los Estados Unidos se utilizará para los mismos fines, desde la diplomacia hasta los instrumentos financieros y económicos.

La desanonimización se identifica en la estrategia como parte fundamental de una ciberestrategia eficaz de disuasión. El anonimato en línea genera beneficios para los actores gubernamentales y no gubernamentales maliciosos. En los últimos años, el Departamento de Defensa de EE. UU. Y la comunidad de inteligencia han intensificado la anonimización legal e investigativa de Internet, y han identificado una serie de actores fugitivos responsables o que planean ciberataques y otras acciones agresivas contra los Estados Unidos de América. En este trabajo participarán la comunidad de programadores, estudiantes universitarios, etc.

La estrategia establece la tarea de desarrollar un programa detallado de medidas a gran escala que permita responsabilizar inevitablemente por cualquier violación de los intereses nacionales de Estados Unidos. Los principales instrumentos para asegurar dicha responsabilidad de las personas o grupos de hackers deben ser la privación de su derecho a visitar los Estados Unidos, la aplicación de la ley estadounidense, asegurar su extradición al territorio de América, así como el uso de un amplia gama de sanciones económicas contra individuos y grupos de piratas informáticos.

Estados Unidos tiene la intención de actuar de manera más activa en casos de robo de propiedad intelectual. En abril de este año. Los funcionarios estadounidenses han alertado a China sobre los riesgos potenciales para la estabilidad estratégica de la economía china si el país continúa participando en el ciberespionaje a gran escala. Al mismo tiempo, el Ministerio de Justicia acusó a cinco miembros del EPL por robar propiedad estadounidense, y el Ministerio de Defensa acudió al Ministerio de Justicia con una demanda para realizar una auditoría total de las empresas chinas por el uso de propiedad intelectual estadounidense, no adquirida. pero robado por piratas informáticos chinos.

La nueva estrategia de ciberseguridad del Departamento de Defensa de EE. UU. Identifica cinco objetivos estratégicos y objetivos operativos específicos.

Objetivo estratégico 1: Crear y mantener una fuerza capaz de realizar operaciones cibernéticas ofensivas

Creación de ciberfuerzas. La principal prioridad del Departamento de Defensa de los EE. UU. Es invertir en el reclutamiento, el desarrollo profesional y la mejora de las habilidades de los especialistas militares y civiles que componen el CFM. El Departamento de Defensa de los Estados Unidos centrará sus esfuerzos en tres componentes que aseguren la solución de este problema: la creación de un sistema permanente de reentrenamiento y desarrollo profesional continuo del personal militar y civil; la contratación de militares y la contratación de especialistas civiles CFM; máximo apoyo del sector privado y del sector privado.

Construyendo un sistema de desarrollo profesional. Como parte de la implementación de la estrategia y en línea con la decisión del CFM de 2013, el Departamento de Defensa de EE. UU. Establecerá un sistema de desarrollo profesional coherente para todo el personal militar, civil y de servicio que esté comprometido con sus deberes e instrucciones laborales que cumplan con los estándares profesionales.

Cuidando a la Guardia Nacional y la Reserva de EE. UU. Esta estrategia se diferencia de otras en su especial énfasis en el máximo aprovechamiento posible de las oportunidades para atraer emprendedores exitosos altamente calificados en el campo de las tecnologías de la información, programadores, desarrolladores, etc. en las filas de la Guardia Nacional de Estados Unidos y la reserva. Sobre esta base, el Departamento de Defensa de EE. UU. Espera mejorar significativamente la interacción no solo con los contratistas tradicionales y las universidades, sino también con las empresas de alta tecnología del sector comercial, incluidas las nuevas empresas. En el entorno actual, esta decisión es fundamental para la defensa de Estados Unidos en el ciberespacio.

Mejor contratación y pago de personal civil. Además del programa en curso para aumentar el salario del personal militar altamente calificado, el Departamento de Defensa de los Estados Unidos anuncia un programa para atraer y retener mediante el aumento de los salarios y el suministro de pensiones y otros paquetes sociales para civiles, incluido el personal técnico. El objetivo del Departamento de Defensa es crear condiciones de pago para el personal civil este año que sean competitivas con las mejores empresas de Estados Unidos. Esto permitirá atraer al personal civil más capacitado y altamente profesional a las filas del CFM.

Creación de capacidades técnicas para operaciones cibernéticas. En 2013, el Departamento de Defensa de los EE. UU. Desarrolló un modelo que contiene los medios técnicos, el software y otros medios necesarios para garantizar el éxito de las misiones de combate. El modelo fue denunciado al presidente de Estados Unidos. Las piezas clave del modelo son:

Desarrollo de una plataforma unificada. Sobre la base de los requisitos para el establecimiento de objetivos y la planificación, el Departamento de Defensa de EE. UU. Desarrollará términos de referencia detallados para la creación de una plataforma de integración que conecte plataformas cibernéticas heterogéneas y aplicaciones cibernéticas dentro de su marco.

Acelerar la investigación y el desarrollo. El Departamento de Defensa, incluso con una reducción en el presupuesto militar, ampliará y acelerará la innovación en el campo de las armas cibernéticas y la seguridad cibernética. El Departamento de Defensa involucrará a socios del sector privado en estos estudios, basándose en los principios establecidos en la Tercera Iniciativa de Defensa. Al tiempo que concentra los esfuerzos en resolver los problemas actuales y futuros, el Departamento de Defensa de los Estados Unidos continuará, a pesar de todas las restricciones presupuestarias, aumentando la proporción del gasto en investigación básica, que a largo plazo debería garantizar la superioridad estadounidense.

Comando y control adaptativo de las operaciones cibernéticas. En los últimos años, el Departamento de Defensa de EE. UU. Ha logrado avances significativos en la mejora del mando y control de las misiones. Un papel decisivo en esto fue el abandono de los modelos jerárquicos y de red unilaterales en favor de sistemas de control adaptativos que brinden una respuesta proactiva a los desafíos. La USCYBERCOM y los equipos de combate en todos los niveles continuarán reestructurando implacablemente el mando y el control sobre la base de un modelo adaptativo.

La aplicación ubicua del modelado cibernético y la minería de datos. El Departamento de Defensa de EE. UU., En cooperación con la comunidad de inteligencia, desarrollará las capacidades de utilizar el potencial de Big Data y su procesamiento basándose no solo en núcleos estadísticos, sino también en otros núcleos algorítmicos, y así aumentar la eficiencia de las operaciones cibernéticas.

Evaluación del potencial CFM. La tarea principal es evaluar el potencial de los combatientes CFM cuando realizan misiones de combate en circunstancias imprevistas.

Objetivo estratégico 2: proteger la red de información y las bases de datos del Departamento de Defensa de EE. UU., Minimizar los riesgos para las misiones del Departamento de Defensa de EE. UU

Creación de un entorno de información unificado. El Departamento de Defensa de EE. UU. Está creando un entorno de información unificado basado en una arquitectura de seguridad adaptativa. En la configuración del entorno, se tienen en cuenta las mejores prácticas en el campo de la ciberseguridad y la garantía de la viabilidad de los sistemas técnicos y de información. El entorno de información unificada permitirá que el Departamento de Defensa de los EE. UU., USCYBERCOM y los equipos militares mantengan un conocimiento completo de la información sobre las amenazas y los riesgos en red.

Una arquitectura de seguridad unificada le permitirá cambiar el enfoque de la protección de sistemas dispares específicos no conectados a una plataforma unificada, segura y de múltiples capas y aplicaciones y componentes de destino montados en ella.

El Departamento de Defensa de EE. UU. Está planeando una implementación por fases de un entorno de información unificado basado en la plataforma de integración, ya que revisa previamente repetidamente los módulos del sistema vulnerables, así como los sistemas de cifrado de datos utilizados.

Evaluación y garantía de la eficacia de la información en línea para el Departamento de Defensa de EE. UU. Se creará una red de información única (DoDIN) dentro del Ministerio de Defensa. DoDIN, actuando bajo USCYBERCOM y CFM, interactuará con los sistemas de información de otras estructuras militares y empresas de defensa.

Mitigación de vulnerabilidades conocidas. El Departamento de Defensa cerrará enérgicamente todas las vulnerabilidades conocidas que representen una amenaza importante para las redes del Departamento de Defensa. Además de las vulnerabilidades de día cero, el análisis muestra que las vulnerabilidades conocidas y pasadas por alto representan riesgos importantes para las redes militares de EE. UU. En los próximos años, el Ministerio de Defensa tiene previsto crear e implementar un sistema automatizado de parcheo y eliminación de vulnerabilidades, cubriendo el momento de su aparición.

Evaluación de la Fuerza Cibernética del Departamento de Defensa. El Departamento de Defensa evaluará la capacidad de sus fuerzas de defensa cibernética para realizar operaciones defensivas dinámicas y adaptativas.

Mejora de la eficiencia de los departamentos de servicios del Ministerio de Defensa. El Departamento de Defensa endurecerá constantemente los requisitos para los proveedores y proveedores de soluciones de ciberseguridad. El Departamento de Defensa determinará si sus soluciones cumplen con los criterios del Departamento de Defensa para proteger las redes no solo de amenazas conocidas, sino también previsibles en el ciberespacio. Probará si las soluciones tienen margen de mejora y desarrollo frente a las crecientes amenazas cibernéticas a las redes del Departamento de Defensa.

Plan de Defensa y Resiliencia en Red. El Departamento de Defensa continuará planificando actividades para garantizar una protección integral de la red. Esta planificación se llevará a cabo sobre la base de una evaluación cuidadosa de las prioridades de los activos y sus niveles de vulnerabilidad actuales.

Mejora de los sistemas de armas cibernéticas. El Departamento de Defensa de EE. UU. Evaluará e iniciará iniciativas para desarrollar armas cibernéticas ofensivas y defensivas. La adquisición de nuevos sistemas de armas cibernéticas se hará estrictamente en el marco de su cumplimiento de las normas técnicas preestablecidas. La frecuencia y el ciclo de adquisición de armas cibernéticas corresponderán estrictamente a los requisitos del ciclo de vida del producto.

Provisión de planes de continuidad. El Departamento de Defensa de EE. UU. Garantizará la sostenibilidad de las operaciones al garantizar que las operaciones críticas permanezcan ininterrumpidas, incluso en un entorno alterado o degradado. Los planes militares de las empresas tendrán plenamente en cuenta la posibilidad de la necesidad de trabajar en un entorno cibernético degradado, cuando ciertos elementos de los sistemas cibernéticos o de las redes cibernéticas estén desactivados. Al desarrollar los sistemas cibernéticos del Departamento de Defensa de los Estados Unidos, se prestará especial atención a su viabilidad, duplicación y fractalidad.

Equipo rojo. El Departamento de Defensa de EE. UU. Ha desarrollado métodos específicos para verificar la viabilidad de las redes y los componentes de infraestructura crítica del Departamento, USCYBERCOM y CFM. Esto significa realizar maniobras de forma regular y simular ataques enemigos en las redes y datos del Ministerio de Defensa con el fin de elaborar contradefensas de software, hardware y personal.

Reducir el riesgo de amenazas internas. La defensa de un país depende de la lealtad del personal militar y civil a su juramento, los términos del contrato y la obligación de preservar los secretos de estado. El Departamento de Defensa de Estados Unidos ha tomado una serie de medidas este año destinadas a la identificación preliminar de amenazas, especialmente en términos de personal. El Departamento de Defensa de EE. UU. Está desplegando un sistema de monitoreo continuo de todos los flujos de información, lo que permite responder de manera proactiva a las amenazas emergentes y casos dudosos que podrían representar riesgos para la seguridad nacional del país en el futuro.

Mejora de la presentación de informes y la rendición de cuentas para la protección de datos. El Departamento de Defensa se asegurará de que sus políticas se basen totalmente en las leyes de los Estados Unidos y que los datos estén completamente seguros y no accedan a ellos terceros. Como parte de la política para mejorar la seguridad de los datos, se establecerá el Centro de Delitos Cibernéticos del Departamento de Defensa de EE. UU.

Fortalecimiento de los estándares de ciberseguridad. El Departamento de Defensa seguirá inquebrantablemente su política de integrar estándares federales de ciberseguridad e investigación y estándares de desarrollo y adquisiciones. El Departamento de Defensa, en los casos en que ciertos estándares federales no cumplan con los requisitos del departamento, introducirá sus propios estándares adicionales de ciberseguridad para garantizar la viabilidad e invulnerabilidad de las redes del Departamento de Defensa.

Garantizar la cooperación con las agencias de inteligencia, contrainteligencia y aplicación de la ley para prevenir, mitigar y responder a la pérdida de datos.

El Ministerio de Defensa, junto con otros organismos militares, de inteligencia y de aplicación de la ley, creará un sistema JAPEC unificado. Este sistema integra todas las bases de datos departamentales de la comunidad de inteligencia y las agencias de aplicación de la ley sobre casos de acceso no autorizado a bases de datos o intentos de realizar dicho acceso, incluyendo hora, lugar, software utilizado, así como información sobre datos robados o destinados a robar, etc. Junto con esto, la base de datos incluirá perfiles completos de personas identificadas y / o sospechosas y / o personas y grupos probables que buscan obtener acceso a los datos de las organizaciones que conducen a JAPEC.

En el futuro, se prevé la creación de equipos interinstitucionales de investigación y operativos conjuntos de la red JAPEC.

El Departamento de Defensa utiliza capacidades de contrainteligencia para defenderse de intrusiones.

El Subsecretario de Defensa de EE. UU. Para Inteligencia trabajará con el Asesor Jefe de Armamento Cibernético y Ciberseguridad para desarrollar una estrategia para que el Secretario de Defensa involucre a las agencias militares de contrainteligencia en la investigación de incidentes cibernéticos y la defensa contra ciberdelincuentes y atacantes cibernéticos. La contrainteligencia se encuentra en una posición única para hacer una contribución decisiva a la derrota del ciberespionaje. Actualmente, la contrainteligencia militar se limita en sus acciones exclusivamente a las tareas de protección de las fuerzas armadas estadounidenses. El Departamento de Defensa, en el marco del nuevo concepto, garantizará la cooperación de la contrainteligencia militar con todos los servicios de la comunidad de inteligencia estadounidense y los agentes del orden en todos los niveles. En el marco de la nueva doctrina, por primera vez, las agencias de inteligencia subordinadas al Secretario de Defensa de EE. UU. Se involucran en la lucha contra el ciberdelito, el ciberespionaje y otras acciones destructivas no solo contra las Fuerzas Armadas de EE. UU., Sino también contra cualquier estructura gubernamental. y empresas privadas del país.

Apoyar una política nacional contra el robo de propiedad intelectual

El Departamento de Defensa de EE. UU. Continuará trabajando con otras agencias del gobierno de EE. UU. Para abordar las amenazas planteadas por el robo de propiedad intelectual en el ciberespacio como su misión de combate de máxima prioridad. Como parte del concepto, el Departamento de Defensa utiliza toda su información, contrainteligencia, reconocimiento y capacidades de combate para acabar con el robo de propiedad intelectual.

Objetivo estratégico 3: preparación para defender el territorio estadounidense y los intereses nacionales vitales de ataques cibernéticos masivos

Desarrollo de inteligencia, sistemas de alerta temprana, previsión y respuesta proactiva a amenazas. El Departamento de Defensa, junto con las agencias de la comunidad de inteligencia, continuará trabajando activamente para desarrollar la capacidad y mejorar la inteligencia en la alerta temprana, la previsión y las respuestas proactivas a las amenazas cibernéticas. El objetivo de este trabajo será responder de forma tentativa a los riesgos cibernéticos asociados a posibles ciberataques y amenazas cibernéticas. Junto con esto, el Departamento de Defensa de EE. UU. Aumentará sus propias capacidades y capacidades de inteligencia en caso de diversos tipos de circunstancias imprevistas. El Ministerio de Defensa, en el marco de sus propias estructuras de inteligencia, está activando la dirección de la ciberinteligencia, proporcionando la mayor conciencia situacional posible en todas las etapas de los ciclos de operaciones gerenciales, políticas y de combate.

Mejora del sistema nacional de ciberdefensa civil. El Departamento de Defensa, junto con socios interdepartamentales, capacitará y capacitará al personal relevante de organismos públicos, privados, públicos, ciudadanos estadounidenses, acciones para contrarrestar operaciones cibernéticas de diversa índole, así como acciones en el contexto de ciberataques a gran escala. Además, el Departamento de Defensa está intensificando su trabajo en todos los niveles y en todos los componentes con FEMA, orientado a la acción proactiva coordinada en situaciones de emergencia cuando las redes e instalaciones de telecomunicaciones puedan fallar o resultar dañadas por una razón u otra.

Como parte de la prevención de ataques y amenazas cibernéticas destructivas, el Departamento de Defensa fortalecerá la coordinación con el FBI, la NSA, la CIA y otras agencias. El resultado de este trabajo debe ser la creación de un sistema integrado que el Presidente de los Estados Unidos pueda utilizar para responder a los sujetos de los ciberataques que han conllevado consecuencias significativas para el territorio de los Estados Unidos o los intereses nacionales de los Estados Unidos alrededor. el mundo.

Se prevé incrementar la atención y, de ser necesario, brindar recursos adicionales a la DARPA en términos del desarrollo de PlanX, un programa para la creación de armas cibernéticas estratégicas basado en el programa de desarrollo integral del Ministerio de Defensa.

Desarrollar enfoques innovadores para proteger la infraestructura crítica de EE. UU. El Ministerio de Defensa interactuará activamente con el Ministerio de Seguridad Nacional para implementar un programa ampliado que garantice la ciberseguridad incondicional de las instalaciones y redes de infraestructura crítica del país, con especial énfasis en aumentar el número de participantes de defensa en la infraestructura crítica.

Desarrollo de medios automatizados de intercambio de información

Para mejorar el conocimiento general de la situación, el Departamento de Defensa de EE. UU. Trabajará con el Departamento de Seguridad Nacional de EE. UU. Y otros departamentos para desarrollar un sistema de intercambio de información multilateral automatizado integrado dentro del gobierno de EE. UU., Con la posterior expansión del sistema a contratistas militares, estatales y locales. gobiernos, y luego el sector privado en general … Como resultado, se debe formar una red única, cerrada e integrada a nivel nacional, que incluya canales de comunicación seguros y bases de datos que se actualicen en línea, así como herramientas para trabajar con ellos para analizar y predecir la seguridad cibernética, las amenazas cibernéticas, los ataques cibernéticos y el delito cibernético.

Evaluaciones de amenazas cibernéticas. Un grupo de trabajo del Consejo de Comando Estratégico sobre Ciencias de la Defensa de los EE. UU. (USSTRSTCOM), en consulta con el Comité de Jefes de Estado Mayor y el Departamento de Defensa de los EE. UU., Tendrá la tarea de evaluar la capacidad del Departamento de Defensa para prevenir intentos por parte de actores gubernamentales y no gubernamentales. para llevar a cabo ciberataques de gran escala e impacto sobre y / o contra los intereses de Estados Unidos. Al mismo tiempo, los ataques de este tipo incluyen ataques que incluyen consecuencias (colectivas o individuales) como: víctimas o pérdida de la capacidad para trabajar y la posibilidad de que los estadounidenses lleven a cabo actividades de la vida normal; destrucción a gran escala de propiedad de ciudadanos, empresas privadas o el estado; cambios significativos en la política exterior estadounidense, así como cambios en la situación macroeconómica o colapsos, cambios de tendencias, etc. en los mercados financieros.

En el curso del análisis, el Grupo de Trabajo USSTRATCOM debe determinar si el Departamento de Defensa de los Estados Unidos y sus estructuras tienen las capacidades necesarias para disuadir proactivamente a los actores estatales y no estatales, así como para eliminar la amenaza de tales ataques.

Objetivo estratégico 4: crear y mantener ciberfuerzas viables y utilizarlas para gestionar la escalada de los ciberconflictos

Integración de la ciberacción en planes integrales. El Departamento de Defensa de EE. UU. Trabajará sin descanso para integrar las capacidades de las unidades cibernéticas, no solo en las operaciones del ciberespacio, sino también como parte de equipos integrados que operan en todos los campos de batalla: en tierra, mar, aire, espacio y ciberespacio. Con este fin, el Departamento de Defensa de EE. UU., Junto con otras agencias gubernamentales, aliados y socios estadounidenses, integrará consistentemente planes para operaciones cibernéticas en planes generales para acciones integrales en varias zonas de conflictos reales o potenciales.

USSTRATCOM llevará a cabo la función de integrar equipos cibernéticos, fuerzas cibernéticas y capacidades cibernéticas en las acciones de todas las ramas del ejército y equipos complejos. Este comando hará recomendaciones al Presidente del Estado Mayor Conjunto sobre la Distribución, Enlace y Uso del CNF.

Objetivo estratégico 5: Crear y fortalecer alianzas y asociaciones internacionales para contrarrestar las amenazas comunes y aumentar la estabilidad y la seguridad internacionales

Creación de asociaciones en regiones clave. El Departamento de Defensa continuará trabajando con aliados y socios clave para desarrollar capacidades de asociación, ciberseguridad para la infraestructura crítica compartida y los recursos clave. Este trabajo será realizado por el Departamento de Defensa en conjunto con otras agencias gubernamentales de los Estados Unidos y, sobre todo, con el Departamento de Estado. El Ministerio de Defensa considera que Oriente Medio, Sur y Sudeste de Asia y Europa se encuentran entre las regiones prioritarias.

Desarrollo de soluciones para contrarrestar la propagación de malware destructivo. Los actores estatales y no estatales buscan adquirir malware destructivo. La proliferación incontrolada de tales programas y la capacidad de los actores destructivos para utilizarlos es uno de los mayores riesgos para el sistema de seguridad, la política y la economía internacionales. En colaboración con el Departamento de Estado de EE. UU., Otras agencias gubernamentales, aliados y socios, el Departamento de Defensa de EE. UU. Utilizará todos los mejores métodos, prácticas y tecnologías disponibles para contrarrestar la propagación de malware destructivo, detectar no estatales, terroristas, criminales. y otros grupos, así como estados maliciosos que contribuyan a la producción y distribución de dichos programas. Además de los regímenes internacionales, el gobierno de los EE. UU. Continuará utilizando activamente controles de exportación relacionados con la transferencia de tecnologías de doble uso, etc.

Implementación del diálogo cibernético de Estados Unidos con China para mejorar la estabilidad estratégica. El Departamento de Defensa de EE. UU. Continuará las conversaciones con China sobre ciberseguridad y delitos cibernéticos a través de negociaciones consultivas de defensa entre EE. UU. Y China, incluido un grupo de trabajo cibernético. El propósito de este diálogo es reducir los riesgos asociados con las percepciones erróneas de los valores y la legislación de cada país y prevenir errores de cálculo que pueden contribuir a la escalada y la desestabilización. El Departamento de Defensa apoya los esfuerzos del gobierno por generar confianza para llevar las relaciones entre Estados Unidos y China a un nuevo nivel. Al mismo tiempo, el Departamento de Defensa de EE. UU. Continuará tomando medidas concretas para evitar que China robe propiedad intelectual, secretos comerciales e información comercial confidencial de EE. UU.

Gestión y estrategia

Lograr los objetivos marcados y resolver las tareas definidas por la estrategia requiere el ejercicio de todas las fuerzas y capacidades del Ministerio de Defensa. Las capacidades financieras que tendrá el Departamento de Defensa para implementar esta estrategia determinarán en gran medida la faz del mundo durante muchos años por venir. El Ministerio de Defensa gastará fondos de manera efectiva, los utilizará de la manera más prudente y resuelta. Para ello, el Ministerio de Defensa tomará una serie de acciones prácticas.

Introducción del puesto de Asesor Jefe del Secretario de Defensa en Ciberseguridad. En la Ley de Defensa Nacional de 2014, el Congreso requirió que el Departamento de Defensa presentara el puesto de Asesor Principal al Secretario de Defensa, coordinando la acción militar en el ciberespacio, realizando operaciones cibernéticas ofensivas y defensivas y misiones cibernéticas, desarrollando y comprando firmware y capacitación para CMF.. Además, el Asesor Jefe será responsable de la política y estrategia del ciberespacio del Departamento de Defensa. El Asesor Cibernético Jefe dirigirá la administración cibernética del Departamento de Defensa, así como el consejo emergente, el Consejo de Gobernanza e Inversión Cibernética (CIMB). No reemplazará ni reemplazará a los funcionarios existentes en el Departamento de Defensa. Será el único responsable ante el Secretario de Defensa, el Congreso y el Presidente de ciberseguridad dentro del Departamento de Defensa y el Comité de Jefes de Estado Mayor.

Una reforma y desarrollo a gran escala de todo el sistema de ciberseguridad de Estados Unidos presupone medidas adecuadas en esta dirección por parte de nuestras empresas estatales y privadas. En primer lugar, se requiere una auditoría programática de la información y los sistemas analíticos y de otro tipo utilizados por las agencias gubernamentales rusas y las estructuras comerciales a nivel federal, regional y local. Como parte de dicha auditoría de software, es necesario verificar todos los productos de software, incluidos los creados por empresas nacionales, para el uso de componentes y soluciones de software de corporaciones estadounidenses en ellos. Deben tomarse decisiones para minimizar los riesgos de ciberataques y fuga de información. La guerra cibernética, que se libra cada vez con mayor intensidad, que no tiene principio, ni fin, ni tiempo ni restricciones territoriales, se ha convertido en una realidad hoy. El futuro pertenecerá a quienes puedan defender sus intereses nacionales en el ciberespacio.

Recomendado: