Espacio virtual, lucha real.

1
Espacio virtual, lucha real.


La “fortaleza digital” del Pentágono se prepara para una defensa efectiva

Como se esperaba, en diciembre de este año, la nueva estrategia de los Estados Unidos, la cibernética, debería hacerse pública, que hasta ahora ha recibido el nombre de "3.0 Cyber ​​Strategy". Sin embargo, uno de los principales "jugadores" en el campo de la guerra cibernética: el comando cibernético del Departamento de Defensa de los Estados Unidos no pudo llegar a 1 en octubre, como lo exigió el secretario de Defensa Robert Gates, en el orden del año pasado, de un estado de "plena preparación operativa".

El portavoz del Pentágono, Brian Whitman, se negó a dar un pronóstico sobre el momento de la ejecución de la orden de su jefe y dijo que "la fecha exacta no es un componente muy importante" de las acciones que Washington está tomando hoy para garantizar un grado adecuado de seguridad cibernética en Estados Unidos.

Mientras tanto, según una evaluación resumida en septiembre-octubre de este año, el número de la revista Foreign Affores del Subsecretario de Defensa William Lynn, la "fortaleza digital" regular del Pentágono, que trata sobre 15 000 de redes de computadoras y más de 7 de millones de computadoras, se ha probado recientemente »Más servicios especiales de 100 y organizaciones de inteligencia de varios países del mundo. Según la comunidad de inteligencia estadounidense, "los gobiernos de países extranjeros están desarrollando herramientas ofensivas para la guerra cibernética", y el general de brigada Stephen Smith, enfatizando la importancia de la seguridad de TI para el ejército de EE. UU., Fue aún más categórico: "¡No estamos centrados en la red, sino que dependemos de la red!".

Y ahora, en la ola de tanta agitación, solo la guerra cibernética de la Fuerza Aérea de los EE. UU., El Ejército Aéreo 24-I, resultó ser "completamente combatiente" para la guerra del nuevo tipo, que fue oficialmente anunciada por el jefe del Comando Espacial de la Fuerza Aérea, el General Robert Kahler, en octubre 1.

SENCILLO, BARATO, EFICIENTE

"Bienvenido a la guerra del siglo XXI", dijo Richard Clark, un asesor reciente del ex presidente de los Estados Unidos, George W. Bush, sobre temas de seguridad cibernética. "Imagine destellar generadores eléctricos, trenes que salen de los rieles, aviones que caen, explosiones de gasoductos, sistemas de armas que de repente dejan de funcionar y tropas que no saben a dónde ir".

Este no es un recuento de un episodio del próximo éxito de taquilla de Hollywood. Esta es una breve descripción de un experto estadounidense de alto nivel sobre las consecuencias que puede causar una nueva guerra de formatos: la guerra cibernética. Sin embargo, Hollywood notó a tiempo la tendencia de los delitos informáticos a pasar a un nivel completamente nuevo, desde los piratas informáticos solitarios y los "grupos de piratas informáticos de interés" hasta los grupos de cibercombos profesionales que tienen un objetivo más global que solo molestar al Gran Hermano o robar un par de millones de dólares.

Sin embargo, fue la guerra cibernética de naturaleza limitada la que formó la base del guión de la última película sobre el famoso Die Hard. Hasta ahora, por supuesto, todavía muy lejos, pero, como se señaló en la declaración de Kaspersky Lab, el caso reciente con el virus "industrial" identificado "StaxNet" (StuxNet) es muy similar al "ataque cibernético de combate" de un determinado servicio especial, cuyo principal objetivo Según varios expertos extranjeros, existía la central nuclear iraní en Bushehr o, según los expertos citados por el periódico israelí Haaretz, la planta de enriquecimiento de uranio-235 en Natanz. La complejidad del virus y su selectividad extremadamente alta indican que este programa malicioso no fue creado por un pirata informático autodidacta, sino por un grupo de especialistas altamente calificados que, sin exagerar, tenían un gran presupuesto y recursos para integrar recursos. Después de analizar el código del gusano, los expertos de Kaspersky Lab llegaron a la conclusión de que la tarea principal de StaxNet es "no espiar los sistemas infectados, sino una actividad disruptiva".

"StuxNet no roba dinero, no envía spam y no roba información confidencial", dice Evgeny Kaspersky. - Este malware fue creado para controlar los procesos de producción, literalmente, gestionar enormes instalaciones de producción. En el pasado reciente, luchamos contra los cibercriminales y los hooligans de Internet, ahora, me temo, el momento del terrorismo cibernético, las armas cibernéticas y la guerra cibernética está llegando ".

Pero el objetivo principal de los hackers y ciberdelincuentes hoy en día sigue siendo Estados Unidos, que tiene los secretos más valiosos, realmente ocultos, de carácter militar, industrial y financiero. Según los analistas de EE. UU., En el período de 2005 a 2010, la cantidad de ataques cibernéticos a los sistemas de TI de las organizaciones gubernamentales de EE. UU. Aumentó tres veces. Y el actual jefe del comando cibernético del Pentágono y el jefe de la NSA, el general Alexander, incluso declararon en las audiencias del Comité de Asuntos del Consejo Supremo de la Cámara de Representantes de los Estados Unidos que las armas cibernéticas tienen un efecto comparable al de armas destrucción masiva.

Y para las batallas en la nueva guerra, los viejos métodos de guerra no son adecuados. Hasta ahora, ni siquiera hay una definición clara del término "guerra cibernética" y una comprensión de cuándo un delito cibernético o un ataque de un pirata informático entra en la categoría de "un acto de guerra cibernética contra un estado soberano". Además, uno de los principales problemas para garantizar la ciberseguridad es la complejidad extremadamente alta de identificar la fuente exacta de un ataque cibernético específico. Sin conocer al enemigo "en persona" y su ubicación, no se puede tomar una decisión final sobre las represalias. Un ejemplo vívido de esto es la situación con el sensacional ataque de julio del año pasado contra los servidores 12 de agencias y departamentos del gobierno estadounidense: Inicialmente, Washington culpó a la RPDC, pero los oficiales de inteligencia surcoreanos que seguían las instrucciones de las "huelgas digitales" pronto descubrieron que las direcciones desde las cuales fueron guiados " computadoras "capturadas", ubicadas en países 16, incluso en Estados Unidos y Corea del Sur. Pero la RPDC no tenía absolutamente nada que ver con eso.

Por otro lado, es más fácil y económico adquirir armas cibernéticas y cibernéticas que construir y comprar armas modernas, equipos militares y especiales (VVST), para preparar el número necesario de divisiones. Especialmente si no forma sus propias subdivisiones cibernéticas y recurre a los servicios de piratas informáticos o ciberdelincuentes individuales. Por lo tanto, según el vicepresidente de Stephen para el desarrollo de sistemas de información e inteligencia en Stephen Hawkins, por solo unos pocos millones de dólares, el estado u organización puede contratar a personas con las habilidades cibernéticas necesarias para preparar la guerra cibernética y las armas cibernéticas pertinentes. Y uno de los ex empleados de la NSA, Charles Miller, incluso calculó que la organización de una estructura cibernética capaz de atacar con éxito a Estados Unidos y paralizar completamente las actividades de los Estados Unidos requeriría solo 98 millones de dólares.

Las empresas compiten

Una de las "consecuencias" de una mayor atención por parte del gobierno y el ejército de los EE. UU. A los problemas de ciberseguridad, en particular, fue que las compañías estadounidenses que se habían especializado previamente en contratos de aviones, armas de misiles y buques de guerra, tanques y satélites militares, recientemente se han involucrado activamente en un negocio completamente nuevo para ellos: la seguridad cibernética.

"Para nosotros, esta es una de las principales áreas prometedoras", dijo Stephen Hawkins, vicepresidente de inteligencia y desarrollo de sistemas de información en Raytheon, en una reunión informativa con periodistas. "Esperamos que el mercado crezca en dos órdenes de magnitud, su valor será de miles de millones de dólares". Hay algo por lo que luchar: el presupuesto cibernético este año ha alcanzado 8 mil millones de dólares y aumentará a 2014 mil millones en 12. Al mismo tiempo, si el aumento anual en el gasto en otras áreas es 3-4% en promedio a corto plazo, no en términos de ciberseguridad. Menos del 8% anual. El papel principal en la guerra de un nuevo tipo, naturalmente, se asigna a los militares, también obtendrán la mayor parte del presupuesto cibernético: el Pentágono recibirá más del 50% del 8 mil millones de dólares 2010 del año.

Según John Sly, de Input, que analiza y comercializa mercados de alta tecnología para el gobierno de EE. UU., Los servicios de seguridad cibernéticos prioritarios que necesitarán las agencias de seguridad de EE. UU. En el corto y mediano plazo serán identificar y prevenir el ingreso no autorizado a sistemas de información ( red), garantizando la seguridad general de la información de los distintos departamentos y agencias de estas agencias, la implementación de la capacitación básica º composición de los organismos de seguridad en el campo de la seguridad informática (información), los sistemas actuales de servicio, proporcionando el acceso simultáneo a la información, y más. Naturalmente, requerirá no solo servicios, sino también software o hardware. Además, el volumen de consultas de los clientes, según los expertos, comenzará a aumentar en esta área constantemente, como dicen, de manera exponencial.

Por supuesto, compañías como Lockheed Martin, Raytheon o Northrop Grumman, que son bien conocidas en el mercado internacional de la Fuerza Aérea Superior, van a tomar una posición de liderazgo entre quienes se comprometen a proporcionar partes en conflicto, ya sea una o lo que no está excluido, ambos a la vez, por los medios apropiados de ciber-combate. En consecuencia, los desarrolladores de protección contra los ataques cibernéticos deben estar constantemente un paso por delante de aquellos que crean métodos de ataque.

Por ejemplo, Lockheed Martin confía en una tecnología especial, un tipo de "arma de información maravillosa", con la ayuda de la cual pueden crear medios que permitan a las fuerzas militares y policiales disponer de un arma cibernética capaz de oponerse a la amenaza cibernética que aún no ha aparecido y es desconocida para los analistas.

Otra área prioritaria es la creación de dicho software y dicho hardware, que, cuando se vea afectado por el ataque cibernético del enemigo, podrá recuperar su estado operativo original.

Los expertos de otra compañía, Ratheon, también han intensificado recientemente los esfuerzos para recuperar su nicho en el prometedor mercado de la ciberseguridad. Una de las áreas de su trabajo es crear herramientas que puedan identificar efectivamente en los sistemas de seguridad de TI las brechas del llamado día cero (detección de día cero). En "Reiteon", se enfatiza que hoy en día la lucha contra los ciberdelincuentes tiene lugar principalmente en un escenario: los programas antivirus tienen bases de datos masivas con varios programas maliciosos ya conocidos y comprueban toda la información que ingresa al sistema (red) para detectar la presencia de estos "enemigos" más conocidos ", Tras lo cual comienzan a luchar con ellos. Además, se detectan "piezas" sospechosas de información que pueden ser programas maliciosos. Y ahora, una de las divisiones de la compañía ya está involucrada en un software que podrá detectar con mayor eficacia los virus desconocidos que no se han catalogado, y no solo detectar, sino también emprender de inmediato una acción de respuesta automática. Por cierto, en "Raytheon" creen que el éxito se puede lograr a través de una introducción más amplia de elementos de inteligencia artificial en los sistemas de ciberseguridad.

Sin embargo, cualquier sistema de ciberseguridad requiere pruebas, lo que puede demostrar su viabilidad. Probarlos en los sistemas de trabajo de los clientes no es práctico y es muy inseguro, por lo que las corporaciones Lockheed Martin y Northrop Grumman ya han encargado ciberpolygons especiales.



Principal enemigo

¿A quién ve Washington como su principal potencial oponente cibernético? Es bastante predecible: China es sin duda el líder entre una docena de países importantes desde los cuales se realizan regularmente ataques a las redes informáticas estadounidenses. Al mismo tiempo, como señala uno de los principales expertos de EE. UU. En el campo de la seguridad cibernética, Kevin Coleman, Pekín actúa aquí "en silencio y en secreto", y "bombea" de forma gradual y sistemática información de carácter militar, político y económico de diversos grados de importancia. Según los defensores cibernéticos estadounidenses, este estilo de acción de China lo convierte en un no cibernético mucho más peligroso que Rusia, que en Occidente se considera "incondicionalmente culpable" de ataques cibernéticos masivos en Estonia (2007) y Georgia (2008).

Como ejemplo de un alto grado de peligro, a los cibersoldados chinos se les suele dar una serie de ataques de piratas informáticos sucesivos llevados a cabo en 2003 en el año y recibieron la designación "lluvia de titanio", durante la cual los recursos de Lockheed Martin, el laboratorio nacional de Sandia, fueron pirateados parcialmente y los centros de investigación nuclear más grandes de los Estados Unidos), el Arsenal de Redstone (Cohete y Centro Espacial de las Fuerzas Terrestres de los Estados Unidos), así como las redes de computadoras de la NASA.

Según Larry Vortzel, uno de los ex oficiales de la "fortaleza digital" guarnición del ejército estadounidense, el ataque fue llevado a cabo por piratas informáticos del gobierno chino, cuyos "trofeos" se convirtieron en una cantidad significativa de instrucciones, descripciones técnicas, documentación de diseño y otra información que constituye el estado. Secretos militares y comerciales de América. El daño fue estimado mínimamente en varios cientos de millones de dólares.

Sin embargo, según el informe analítico de Kaspersky Lab, publicado a fines de mayo de este año, la lista de países desde los cuales se lleva a cabo el mayor número de ataques de hackers, según los resultados de la primera mitad del año, fue la siguiente: Estados Unidos (27,57%), Rusia (22,59%), China ( 12,84%) y los Países Bajos (8,28%).

Sin embargo, los gritos de la "amenaza cibernética china" se están haciendo más fuertes en los Estados Unidos. Y en noviembre del año pasado, representantes de la comunidad de expertos de los Estados Unidos enviaron un informe al Congreso, en el cual citaron numerosos datos de que virus de "origen chino", "marcadores" y varios programas maliciosos se encontraron en cantidades significativas en las redes informáticas de las compañías estadounidenses de petróleo y gas. Empresas de telecomunicaciones y financieras. Según los autores del informe, la escala de la guerra cibernética llevada a cabo por la RPC ha crecido de ataques separados a "operaciones de primera línea" constantes a gran escala y bien planeadas e interrelacionadas.

La amenaza cibernética de China agitó a Washington con tanta fuerza que se decidió preparar un informe especial sobre este tema: en noviembre pasado, la comisión para estudiar los temas de economía y seguridad en las relaciones entre Estados Unidos y China presentó los resultados de su investigación al Congreso. Entre otras cosas, se indicó allí: hoy en China hay un sistema de tres niveles para llevar a cabo la guerra cibernética:

- el primer nivel son los cibersoldados altamente calificados del EPL, que iniciarán los ataques de otros y la defensa cibernética de sus redes informáticas con el inicio de las hostilidades (declaración de guerra);

- el segundo nivel - grupos de especialistas en guerra cibernética civiles o militarizados que trabajan en corporaciones estatales y privadas chinas y varias instituciones u otras organizaciones de naturaleza similar que también trabajan para los militares y se movilizarán en la guerra cibernética del EPL, pero estarán en tiempo de paz , liderando ataques constantes de "inteligencia" contra computadoras del gobierno y estructuras empresariales líderes de países - oponentes potenciales (rivales) del Reino Medio;

- y, finalmente, el tercer nivel más numeroso: el ejército de "hackers-patriotas", que trabajan constantemente en sus "habilidades" en las redes de computadoras de otros países, principalmente de los Estados Unidos.

Sin embargo, a los autores del informe les resultó difícil responder a la pregunta: ¿el gobierno chino controla este ejército de "piratas informáticos rojos"?

Mientras el Congreso de los EE. UU. Está estudiando el informe sobre las capacidades cibernéticas de las PLA, el Imperio Celestial militar está esencialmente guiado por la misma estrategia a la que se adhieren sus rivales extranjeros. Como informaron los medios chinos en julio, 2010, el comando del PLA decidió establecer una oficina de seguridad de la información en el Ministerio de Defensa de la República Popular China, una especie de análogo del comando cibernético estadounidense. Para la tarea principal, que, según el representante oficial del Ministerio de Defensa de China, se asigna a una nueva estructura, es garantizar la ciberseguridad de las redes informáticas militares de todos los niveles.

Un breve anuncio oficial de este hecho sonó en julio 19. Y antes, curiosamente, el comando PLA prohibió a los militares crear sus propias páginas personales o entradas de blog en la web; la prohibición incluso se aplica a los militares retirados.



EN EL ENFOQUE DEL TERRORISMO

Otra fuente de amenaza es el ciberterrorismo, que sigue siendo un montón de "historias de horror" de Hollywood, pero, según los expertos, puede convertirse en una realidad en un futuro muy cercano y presentar "sorpresas" muy desagradables para el gobierno y la sociedad en general. Los terroristas de hoy usan las armas cibernéticas principalmente para recopilar la información que necesitan, robar dinero y reclutar reabastecimiento. Mientras se esfuerzan por realizar acciones sangrientas ruidosas para sacudir al público de este o aquel país.

Sin embargo, según los expertos, si los extremistas recurren al ciberterror, en algunos casos esto puede conducir a desastres a gran escala. Por ejemplo, la interrupción de los sistemas de control de tráfico aéreo o el tráfico de trenes, según los expertos en seguridad de TI, está cargada de consecuencias no menos terribles que los bombardeos en aviones o trenes. Por lo tanto, mientras las agencias de inteligencia se están preparando activamente para contrarrestar los ataques de los ciberterroristas, una amenaza real, al menos en la experiencia de los Estados Unidos, es ordinaria, nacional o internacional, ciberdelito: en países desarrollados y no tanto, la mayoría de los robos de bancos, empresas e incluso individuos ocurren. Ya no con una pistola, palanca, bastón, cuchillo o nudillos de latón, sino con el uso de computadoras y otros dispositivos electrónicos modernos.

En conclusión, se debe tener en cuenta lo siguiente. Entendiendo que la USMB y los departamentos de seguridad de TI de las organizaciones estatales y del sector empresarial no pueden hacer frente a una amenaza cibernética externa a gran escala, el liderazgo del Pentágono ha cambiado su opinión sobre este tema. El año pasado, poco antes del anuncio oficial de la creación de un comando cibernético, el subsecretario de Defensa William Lynn declaró abiertamente la "falta de voluntad" de su departamento para proteger las redes informáticas no militares. Sin embargo, en el marco de la nueva "Cyberstrategy 3.0", los representantes del Ministerio de Defensa señalan que las instrucciones para la provisión paso a paso de la defensa cibernética de no solo todos los objetos del Pentágono, sino también las instituciones federales y las grandes empresas. Es cierto, hasta ahora solo aquellos que cumplen las órdenes de las fuerzas armadas de los Estados Unidos.
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

1 comentario
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. 0
    16 julio 2012 23: 03
    No hay nada de qué alegrarse especialmente. Los ketais y Rusia no están realmente a favor. Matarán a los estadounidenses y comenzarán un gran viaje a Occidente. No tienen dónde vivir hoy, no todos están escalando el Lejano Oriente. Por lo tanto, necesitamos fortalecer nuestro sistema de seguridad.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misantrópica (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del Pueblo Tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"