Military Review

EEUU planea duplicar costos de ciberseguridad

7
En 2014, el Pentágono aumenta el presupuesto del comando cibernético en más de 2 veces. El aumento en los costos se debe al crecimiento de los ataques cibernéticos, así como a la necesidad de expandir el personal de especialistas que se ocuparán de la eliminación y detección de varias amenazas cibernéticas. En total, las autoridades estadounidenses esperan gastar 447 millones de dólares para las necesidades de los comandos cibernéticos del Departamento de Defensa de los EE. UU., Que es 2,3 veces más de lo que se gastó en los mismos objetivos en el año 2013 (191 millones de dólares). El aumento en el presupuesto de la unidad se dio a conocer a partir de la publicación en la publicación Nextgov, que, a su vez, se refiere a los documentos oficiales promulgados por la Comisión de Asignaciones Presupuestarias.


Los funcionarios del Pentágono explicaron a los reporteros que el aumento en el gasto del comando cibernético se debió principalmente a un aumento significativo en el personal. Para 2013 de marzo, la unidad empleó a empleados de 830; sin embargo, de acuerdo con el programa adoptado por las autoridades de los EE. UU., Antes del 2016, el personal de la división cibernética del Ministerio de Defensa debería aumentar en 2 miles de empleados anualmente. En la actualidad, los ciberdelincuentes estadounidenses se dedican a identificar y bloquear las amenazas que emanan de otros países y que afectan principalmente a las redes informáticas militares e industriales. Además, la lista de sus tareas incluye la protección contra ataques de piratas informáticos de las infraestructuras comunitarias y sociales del país.

Según el Departamento de Seguridad Nacional de los EE. UU., En 2012, el número de ataques cibernéticos en varias redes informáticas estadounidenses aumentó a aproximadamente 153 miles. Por ejemplo, en comparación con el año 2011, el crecimiento fue 42%. También se informa que al mismo tiempo se incrementarán los costos de la defensa cibernética, que se establecen dentro del presupuesto del Ministerio de Seguridad Interna. Este año se asignarán 792 millones de dólares para este artículo, que es 35,5 millones de dólares más de lo que se asignó en el año 2013. Así, en total, el Pentágono y el Departamento de Seguridad Nacional en el año 2014 van a gastar más de 1,2 mil millones de dólares en ciberseguridad y ataques cibernéticos, lo que es aproximadamente un 30% más que la cantidad asignada el año anterior.

EEUU planea duplicar costos de ciberseguridad

La orden de crear un comando cibernético especial en los EE. UU. Como parte del Pentágono fue firmada en junio en 2009 por el Secretario de Defensa de EE. UU., Robert Gates. En mayo, 2010 fue nombrado jefe de este departamento, se convirtió en Keith Alexander, quien anteriormente dirigía la Agencia de Seguridad Nacional (NSA). La tarea del comando cibernético era garantizar la seguridad de las principales redes militares del país. Según los expertos, solo las redes que pertenecen al Departamento de Defensa de los EE. UU. Soportan anualmente alrededor de 6 millones de ataques de hackers. En 2010, el presupuesto de la agencia educada fue de 120 millones de dólares.

Cabe destacar que el teniente general Keith Alexander fue nombrado jefe de la nueva unidad, quien anteriormente dirigía uno de los servicios de inteligencia más secretos, no solo en los Estados Unidos, sino también en el mundo. Dirigió la NSA dedicada a la implementación de la vigilancia electrónica en todo el mundo, utilizando para esta estación de escucha, así como satélites de reconocimiento. La necesidad de la formación de un comando cibernético separado por parte de los representantes del Pentágono explicó el aumento en la incidencia del robo de información secreta de varias redes militares, así como la inhabilitación maliciosa de computadoras, equipos de computación y redes de computadoras.

Antes de esto, los medios filtraron información que indicaba la penetración de hackers en la red del Departamento de Defensa de los Estados Unidos. Los principales culpables de los ataques fueron dos países: China y Rusia. En total, según los representantes del Pentágono, hoy en día más de 100 las agencias de inteligencia extranjeras están trabajando para obtener acceso a las redes informáticas cerradas de los EE. UU. Esto no tiene en cuenta la fuerza creciente del espionaje industrial, así como la amenaza de los grupos criminales y terroristas.


Hasta la fecha, las actividades del Comando Cibernético, aunque se desarrollan bajo el lema completamente pacífico de "proteger los intereses estadounidenses", no se limitan solo a la defensa, por supuesto. Según Igor Korotchenko, editor en jefe de la revista Defensa Nacional, en la actualidad muchos estados consideran el ciberespacio como un campo completamente independiente para realizar operaciones de combate. En este sentido, por delante del resto, por supuesto, los Estados Unidos. Esto se puede juzgar al menos por las revelaciones hechas por un ex empleado de la NSA Edward Snowden, a quien se le otorgó asilo temporal en Rusia. El hecho de que el comando cibernético del Pentágono estuviera encabezado por el ex jefe de la NSA nos demuestra que hoy en día la inteligencia electrónica está comprometida al máximo en operaciones de combate real en el ciberespacio.

Algunos detalles del trabajo de la Agencia de Seguridad Nacional de los EE. UU. Se dieron a conocer al público en general solo después de las revelaciones de un ex empleado de este servicio, Edward Snowden. Gracias a Snowden, resultó que las agencias de inteligencia de los EE. UU. No solo monitorean la red informática mundial, sino que evitan los protocolos de seguridad, estudian el estado de las cuentas bancarias y la correspondencia de los ciudadanos, escuchan los teléfonos de millones de ciudadanos e interceptan millones de mensajes SMS diariamente. Todo esto se está haciendo bajo la bandera de la lucha contra el peligro terrorista.

La atención individual del teniente general Alexander merece una atención especial. No hace mucho tiempo, en la revista Foreign Policy, fue llamado "supergikom". Resulta que, de vuelta en 2005, al crear su propio centro de control de operaciones, el oficial invitó al diseñador de Hollywood a trabajar. A petición de Keith Alexander, recreó por completo la atmósfera del puente del capitán de la famosa serie de ciencia ficción Star Trek: The Next Generation.

La idea original del teniente, el ahora famoso programa de vigilancia que se oculta bajo la abreviatura PRISM, fue ayudada a desarrollarse por el "científico malvado" James Heath, que es el creador de muchas soluciones de procesamiento de datos. En ciertos círculos, James Heath es conocido como un "genio loco y peligroso". Al mismo tiempo, algunos creen que el jefe del Comando de Comando Cibernético y su "Doctor Evil" no saben dónde gastaron el dinero de los contribuyentes. Actualmente, su tándem colapsó, pero los desarrollos creados se aplican con éxito.


En Rusia, tampoco evitaron este problema. La decisión de crear su propio comando cibernético en el país fue tomada por Sergei Shoigu en 2013. Según el jefe del Ministerio de Defensa de la Federación Rusa, el comando cibernético debería formarse finalmente a fines de este año. El beneficio de los informáticos y los especialistas en seguridad informática en los espacios abiertos rusos es todavía suficiente. Además, muy a menudo el software creado en Rusia es significativamente superior a los análogos extranjeros, dice Igor Nezhdanov, quien ocupa el cargo de jefe del Departamento de Guerra de Información del Laboratorio de Desarrollo Avanzado.

Según él, pudieron convencerse de esto cuando estaban trabajando en una revisión del software utilizado por el equipo de comando estadounidense. Para nosotros, llegamos a la conclusión de que lo crearon para controlar de manera efectiva su propia parte de Internet y acceder a los segmentos de otras personas. Descubrimos que los algoritmos que usan son bastante simples, casi logramos repetirlos, en algún otro lugar de 6 meses tendremos análogos de trabajo que podemos transmitir a nuestro estado, dijo Igor Nezhdanov. Actualmente, todos los detalles del proyecto ruso, por supuesto, se mantienen en secreto.

En este contexto, los senadores rusos están trabajando en la estrategia de seguridad de la información de Rusia. Se planea, en particular, reclutar especialistas con experiencia en la detección de puntos vulnerables de sistemas de información que no están asociados con varias estructuras criminales, estos son los llamados hackers blancos. Está previsto que trabajen en estrecha cooperación con los servicios especiales rusos. Está previsto que los ciberdelincuentes creados en Rusia se comprometan a verificar la seguridad de los sitios gubernamentales y lo lleven a cabo regularmente. Después de todas las mejoras, esta "Estrategia" deberá someterse a la consideración del Consejo de Seguridad de Rusia.

Fuentes de información:
http://www.russianelectronics.ru/developer-r/rss-r/news/snabworldmarket/doc/66088
http://hitech.newsru.ru/article/24may2010/uscc
http://rus.ruvr.ru/2014_01_20/Kiberbezopasnost-zvezdnie-vojni-v-virtualnoj-Vselennoj-7707
http://lenta.ru/news/2010/09/24/cyberthreat
autor:
7 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Maratenok
    Maratenok 23 января 2014 08: 51
    +2
    Los chinos piratearon el servidor central del Pentágono. Todos los chinos intentaron
    ingrese la contraseña una vez. Cada segundo escribía "Mao Tse Tung". En 500 mil intentos, el servidor acordó que la contraseña era "Mao Tse Tung"
    1. un científico
      un científico 26 января 2014 16: 31
      0
      Quizás fueron los chinos. Hay una probabilidad, pero muy pequeña. Lo más probable es que los propios servicios de inteligencia estadounidenses hicieron esto. Porque siempre hay un aumento en el gasto en seguridad cibernética detrás de tales escándalos. Ahora la tecnología de la información es un negocio muy rentable para las personas cercanas al presupuesto. Es casi imposible evaluar la propiedad intelectual en esta área, incluso si duplica el desarrollo, lo que significa que es imposible probar los hechos de fraude. Por lo tanto, este negocio se ha convertido en un área ideal para el lavado y retiro de fondos presupuestarios.
  2. mirag2
    mirag2 23 января 2014 08: 54
    +1
    Estas noticias de los estados son peores noticias sobre la puesta en servicio de una docena de los últimos portaaviones.
    Esto es lo que les proporcionará información nueva, protegerá contra el robo de datos.
    En esencia, esto es una inversión, incluso un vbuhivanie (el filtro no permite "arrojar") dinero a la exploración.
  3. AVV
    AVV 23 января 2014 12: 50
    +2
    ¡Es hora de que protejamos todas nuestras redes y usuarios! ¡Ya es suficiente para trabajar para Estados Unidos, tenemos que hacer algo por la seguridad de nuestro estado!
  4. Starover_Z
    Starover_Z 23 января 2014 18: 39
    +2
    Como resultado de las revelaciones de Snowden, los estadounidenses ahora están conteniendo la NSA "quemada" con una mano,
    y con la otra mano quitan el hocico del comando cibernético.
    Con el pretexto de proteger sus propias redes, ahora intentarán destripar las redes informáticas de otros países.
  5. Odinoki
    Odinoki 23 января 2014 20: 26
    +1
    No es sorprendente que los estadounidenses estén reduciendo los fondos para áreas de importancia secundaria y donde sus intereses estatales no ahorren dinero.
  6. un científico
    un científico 25 января 2014 03: 24
    0
    La teoría de la seguridad de la información sugiere que garantizar la seguridad de los productos de software desarrollados y funcionales mediante el aumento del personal que lo supervisará no es agradecido y casi inútil. Para buscar vulnerabilidades, es suficiente tener un buen modelo de seguridad y rastreadores confiables. Y si se necesita una protección del 100%, entonces el aislamiento físico de Internet es suficiente. Muy barato y eficiente. Además, cuanto mayor es el personal, mayor es el factor humano. Y esto significa que la probabilidad de aparición de seguidores de Snowden aumentará en 2 veces.
    La conclusión se sugiere a sí misma. La gran mayoría del personal del comando cibernético es necesario para establecer contacto con varios agentes en todo el mundo. Después de todo, lo único que no se puede confiar a una computadora es la comunicación en vivo entre una persona y una persona. Por lo tanto, uno debería esperar un aumento en las revoluciones de color y la propagación de la infección por Euromaidan.