Implementa el sistema de defensa cibernética activa

El Pentágono creará equipos especializados en 30 que tratarán la protección de las tropas estadounidenses, el gobierno federal y la infraestructura del país contra las amenazas cibernéticas del extranjero. Como se dijo el martes, 19 en marzo, en las audiencias del Congreso, el General Keith Alexander, jefe del Comando Cibernético de los EE. UU., La decisión se tomó debido al hecho de que los sistemas de información de grandes compañías y agencias gubernamentales se están convirtiendo cada vez más en objetos de piratería informática y en la amenaza de deshabilitar Las instalaciones importantes de hoy son cada vez más reales y tangibles.


Anteriormente, en enero, hubo informes de que Washington iba a aumentar la cantidad de personal de comando cibernético en los próximos años. De acuerdo con la edición estadounidense del Washington Post, la cantidad de empleados que se comprometen a garantizar la seguridad de las redes y sistemas informáticos gubernamentales y civiles en los Estados Unidos que pueden realizar ataques cibernéticos de manera independiente se incrementará más de 5 veces a miles de 4,9.

Los planes del Pentágono incluyen la organización de unidades 3: para brindar apoyo a las operaciones militares, para proteger los sistemas de defensa y para proteger las redes civiles clave. Estas unidades se llamarán "fuerzas cibernéticas de combate", "fuerzas de defensa cibernética" y "fuerzas cibernéticas nacionales". Solo en 2013, los Estados Unidos gastarán aproximadamente 769 millones de dólares en necesidades de ciberseguridad. El Comando Cibernético Unido en los Estados Unidos comenzó a trabajar en mayo 2010. Bajo el liderazgo del Jefe de Inteligencia, Cyber ​​Command, el Contralmirante Samuel Cox, la orden de los piratas informáticos de 900 está funcionando.
Implementa el sistema de defensa cibernética activa

En declaraciones a los senadores en el Comité de las Fuerzas Armadas, Keith Alexander dijo que en la actualidad no tiene sentido esperar un ataque cibernético a gran escala por parte de ningún estado, ya que entienden que se puede identificar la fuente del ataque cibernético y se pueden tomar represalias contra él. medidas duras Según el general, en la actualidad solo se trata de causar daños menores a sitios públicos y privados, información y propiedad de otros países. Al mismo tiempo, dijo, los métodos y medios de los ciberataques se están desarrollando activamente y, tarde o temprano, pueden estar en manos de personas que no se detendrán ante nada para causar el máximo daño a los Estados Unidos, por ejemplo, estamos hablando de organizaciones terroristas.

Según él, esto solo se puede prevenir con la ayuda de un sistema de defensa cibernética activo, que implica identificar los planes y los planes del enemigo, así como la respuesta inmediata. Alexander comparó esto con las acciones del sistema de defensa de misiles para destruir los misiles balísticos enemigos. Es esta táctica a la que se adherirá 13 en equipos especializados a los que se les ha asignado la responsabilidad de garantizar la seguridad del ciberespacio de EE. UU. Por separado, se observa que trabajarán no solo en los Estados Unidos, sino también en el extranjero, es decir, en las inmediaciones de las fuentes de una amenaza potencial, y el general no especificó dónde estaba exactamente. Los equipos restantes de 17 se encargarán de proteger las bases de datos y los sistemas de información del Pentágono, así como el ejército de los EE. UU.

Simultáneamente con Alexander, James Clapper pronunció un discurso del Director de Inteligencia Nacional de los Estados Unidos, quien señaló que en la actualidad la amenaza cibernética es casi la más importante para el país. Apenas un día antes, el Presidente Adjunto de Seguridad Nacional de los Estados Unidos, Thomas Donilon, hablando en la "Sociedad Asiática" de Nueva York, se centró en el comportamiento de la República Popular China. Según el funcionario, las empresas estadounidenses están cada vez más preocupadas por el sofisticado robo de tecnologías patentadas y la información confidencial mediante ataques cibernéticos, que se originan en China. Donilon señaló que tales actividades han alcanzado una "escala sin precedentes", por lo que China debe poner fin a todo esto.

Al mismo tiempo, el Ministerio de Defensa de China rechazó oficialmente todas las acusaciones de organización de ataques cibernéticos a agencias y empresas del gobierno de los EE. UU. La declaración, que se publicó en el sitio web oficial del departamento, dice que tales acusaciones son infundadas y se basan únicamente en el hecho de que las direcciones IP utilizadas por los piratas informáticos están en China. Un representante del Ministerio de Defensa de China señaló que los ataques cibernéticos son anónimos y transnacionales, y su origen a menudo es difícil de establecer. Al mismo tiempo, el ministerio señaló que el ejército chino no apoyó ni apoyó las actividades de los piratas informáticos.

Vale la pena señalar que los propios Estados Unidos no son tan sin pecado en términos de realizar ataques cibernéticos. Así, en junio, el periódico New York Times 2012, refiriéndose a sus propias fuentes en el gobierno del país, escribió que los Estados Unidos están utilizando activamente las armas cibernéticas. Según el periódico, el Pentágono no solo está desarrollando, sino que también está utilizando activamente las armas cibernéticas. En primer lugar, por deshabilitar las instalaciones nucleares en Irán e interrumpir el programa nuclear del país. Se informa que un programa para desarrollar tales armas con el nombre en código "Los Juegos Olímpicos" se lanzó durante la presidencia de George W. Bush, y bajo Barack Obama se activó significativamente. Se supo sobre el uso de armas cibernéticas después de que un virus informático de combate que se introdujo en el sistema de control de un complejo de enriquecimiento de uranio en la ciudad de Natanz se introdujera en Internet debido a algunos errores o fallas en el software, donde los expertos en seguridad informática lo descubrieron. Este virus se llama "Stuxnet".

El New York Times observó que este es probablemente el primer caso de este tipo cuando los EE. UU. Usaron armas cibernéticas e intentaron dañar la infraestructura de otro estado con la ayuda de un programa de computadora. Anteriormente, se usaban saboteadores o bombardeos para el mismo propósito. Al mismo tiempo, se puede decir con suficiente certeza que el Pentágono no se limitará al virus "Stuxnet". En particular, hay informes de que los servicios de inteligencia de Israel y Estados Unidos estaban detrás de la creación del virus Flame, que, según los expertos, tenía como objetivo robar importantes dibujos industriales de las computadoras del gobierno iraní, así como las computadoras de varios estados del Medio Oriente. Se informó que la CIA, la NSA y el ejército israelí estaban detrás del desarrollo de este virus.

En noviembre, 2012, Barack Obama firmó el número de la Directiva 20, un plan de ciberseguridad. Este documento contiene una gama bastante amplia de estándares que definen las actividades de las agencias federales dirigidas a combatir las amenazas cibernéticas. Por primera vez, este plan explica claramente cómo se supone que utiliza los sistemas de seguridad cibernética. Detalla el mecanismo de protección de las redes, así como las acciones de los empleados de las divisiones cibernéticas fuera de línea, así como la gama completa de iniciativas de defensa, dicen funcionarios de alto rango en la capital de los EE. UU.

Según el Washington Post, por primera vez desde 2004, la Nueva Directiva establece claramente la posición de Washington sobre las amenazas cibernéticas y permite que los militares "actúen de manera más agresiva" en las redes militares y civiles para prevenir y reprimir los ataques cibernéticos. Se supone que pronto el Pentágono completará la creación de un sistema de reglas y directivas que determinarán cuándo los militares de los Estados Unidos pueden ir más allá de las redes estadounidenses para eliminar las amenazas cibernéticas que representan un peligro para la seguridad del estado.

Antes de esto, el Pentágono ha dicho en repetidas ocasiones que está prácticamente en guerra en el ciberespacio, ya que los volúmenes de ataques de hackers aumentan día a día. Además, el ejército de los Estados Unidos ha sugerido varias veces que Washington desarrolle un conjunto claro de reglas de naturaleza tanto defensiva como ofensiva. En cualquier caso, en la actualidad, la situación de seguridad en el ciberespacio y las iniciativas del Pentágono para aumentar sus poderes (representados por virus y especialistas en computación) demuestran claramente los dobles estándares de los Estados Unidos. Por un lado, el Pentágono está trabajando en la creación de nuevos virus informáticos que se utilizan contra estados independientes. Por otra parte, se refiere al aumento de los ataques cibernéticos y, por este motivo, solicita que sus servicios especiales realicen "ataques cibernéticos" por ley, es decir, que desarrollen una plataforma para una guerra a gran escala en el ciberespacio.

Fuentes de información:
-http: //peacekeeper.ru/ru/? module = news & action = view & id = 17184
-http: //vz.ru/news/2013/3/13/624120.html
-http: //www.rg.ru/2013/01/28/kiberkomandovanie-anons.html
Ctrl enter

Notó un error Resalta texto y presiona. Ctrl + Enter

5 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. 120352
    120352 21 marzo 2013 10: 02 nuevo
    • -1
    • 0
    -1
    No hay tales fortalezas que no puedan superar ... ¡NOSOTROS! Y su defensa cibernética de nuestras palancas y el mazo no los salvará. En general, cuanto más complejo es el sistema, menos confiable es.
    1. sancho 21 marzo 2013 11: 26 nuevo
      • 1
      • 0
      +1
      Los chinos ya han mostrado sus unidades de hackers cibernéticos. No enfermaron, bromearon ... am
      Creo que nuestros chicos malos pueden incluso hackear todo para nada ... lol
      Bueno, no podemos hacer esto con nuestros potenciales ... socios ... por ahora. wassat
      1. Papakiko 21 marzo 2013 13: 59 nuevo
        • 0
        • 0
        0
        Por cierto, infa es casi un tema:

        Los servicios especiales rusos han aprendido a escuchar conversaciones que se llevan a cabo utilizando el servicio de telefonía por Internet Skype. Los servicios especiales "por un par de años" pueden escuchar las conversaciones que se llevan a cabo en Skype, así como determinar la ubicación del usuario. Por esta razón, los empleados de muchas compañías tienen prohibido realizar conversaciones comerciales en Skype.
        Según Maxim Emm, director ejecutivo de Peak Systems (un proveedor de servicios de pago), Microsoft, que compró Skype en mayo de 2011, proporcionó al servicio tecnología de escucha legal. Según Emma, ​​cualquier suscriptor puede cambiar a un modo especial en el que las claves de cifrado se generan no en el dispositivo del usuario, sino en el servidor.
        Cualquiera que tenga acceso al servidor puede, en consecuencia, escuchar la conversación del usuario o leer su correspondencia. Como explicó Maxim Emm, Microsoft brinda dicho servicio a los servicios especiales de muchos países, y no solo a Rusia. El periódico también, citando expertos en seguridad de la información no identificados, escribe que las agencias de inteligencia rusas no siempre tienen acceso a las conversaciones de Skype por orden judicial. A menudo, el acceso se proporciona simplemente a pedido.

        Presta atención al delicado trabajo del periodismo.: Los servicios especiales rusos han aprendido.
        No "Microsoft proporciona servicios de inteligencia en muchos países", y los servicios especiales rusos han aprendido.
  2. zao74 21 marzo 2013 10: 05 nuevo
    • 0
    • 0
    0
    Las guerras cibernéticas son guerras del futuro cercano.
  3. Svarog
    Svarog 21 marzo 2013 10: 10 nuevo
    • 0
    • 0
    0
    Tan pronto como se compararon con la defensa antimisiles, no leí más ... Lo corté con la defensa antimisiles en Europa, decidimos recortar dinero en otro lugar ...
  4. SHOGUN
    SHOGUN 21 marzo 2013 18: 52 nuevo
    • 1
    • 0
    +1
    ¡Todo lo que una persona construyó, la otra siempre podrá romperse! lol