Pentagon Cybermen

0
Pentagon Cybermen


Siguiendo la doctrina de la supremacía estadounidense, la administración de los Estados Unidos describió una nueva estrategia para proteger el ciberespacio, declarando con certeza que el país respondería sin dudarlo en caso de ataques cibernéticos, incluso utilizando la fuerza militar si fuera necesario.

23 abril de este año El secretario de Defensa de los Estados Unidos, Ashton Carter, habló sobre la nueva estrategia de seguridad cibernética en un discurso en la Universidad de Stanford, diciendo que "los opositores deben saber que la preferencia que damos a la disuasión y nuestra doctrina defensiva no desvirtúan nuestra voluntad de usar herramientas cibernéticas. Además, en respuesta a las acciones en el ciberespacio, podemos utilizar otros medios ".
RќR RїRѕRјRЅRoRј ° C ‡ S, Rѕ RѕRґRЅR ° Röhr RїRμSЂRІS · <C ... P ° RјRμSЂRoRєR ° RЅSЃRєRoS ... RєRoR ° ± RμSЂR S, R ° Rє RѕSЃSѓS RμSЃS, RІR ‰ "RμRЅR ° RіRѕRґSѓ PI 1998, PI RЅR ° C ‡ P ° Р »Рµ оперР° С † РёРё РІ РљРѕСЃРѕРІРѕ. RўRѕRіRґR ° F RјRμSЂRoRєR ° ° ° RЅSЃRєR SЏ SЂR ° F · ° RІRμRґRєR RїRѕRґRєR "SЋS Röhr ‡" P ° SЃSЊ Rє P "RoRЅRoRo SЃRІSЏR · Pd, RєRѕS, RѕSЂR SЏ RѕR ° ± SЉRμRґRoRЅSЏR" P ° SЃRoSЃS, RμRјS <RџR'Rћ PЎРµСЂР ± РёРё. Р 'реР· СѓР »СЊС‚Р ° те РЅР ° СЌРєСЂР ° РЅР ° С ... серР± СЃРєРёС… СЂР ° РґР ° СЂРѕРІ РЅР ° С ЗЗ ° ° С ¶РЅС ‹С ... С † ел ей. RS‚Рѕ РІРѕР · РІРѕР »РёР» Рѕ aviación РќРђРўРћ Р ± еР· РЅР ° РєР ° Р · Р ° РЅРЅРѕ Р ± РѕРјР ± ить РІРѕРµРЅРЅС ‹Рµ Рё РіСЂР ° ждР° нскиеоР± ъеСеСРРРР

El primer concepto de acción en el ciberespacio, Estados Unidos adoptó en el año 2003. En 2005, el Pentágono reconoció que existe una unidad especial que está destinada tanto para la defensa de las redes informáticas de los EE. UU. Como para realizar acciones ofensivas contra la infraestructura de información del enemigo. Posteriormente, se prepararon varios documentos más que regulaban las acciones de las fuerzas de seguridad de los Estados Unidos. La última estrategia del Departamento de Defensa de los Estados Unidos se publicó en el año 2011.

La nueva estrategia señaló que los actores estatales y no estatales están actuando contra Estados Unidos cada vez más descaradamente y descaradamente para lograr varios objetivos políticos, económicos o militares. La estrategia se centra en el hecho de que Estados Unidos es más vulnerable en el dominio cibernético, en las áreas de confrontación militar, financiera, económica y tecnológica. De acuerdo con esto, la tarea ha sido configurada como un reflejo ejemplar de las amenazas cibernéticas, es decir, en la yema.

Uno de los ejemplos más recientes en estrategia es el ataque en noviembre 2014 del año en Sony Pictures. El ataque fue llevado a cabo por la unidad de computación de combate de Corea del Norte en represalia por el lanzamiento de una película satírica sobre el dictador de Corea del Norte. Como resultado del ataque, se desactivaron miles de computadoras de la corporación y se obtuvo información comercial confidencial de Sony. Al mismo tiempo, los norcoreanos robaron copias digitales de varias películas que aún no se han lanzado, así como miles de documentos confidenciales que contienen datos relacionados con la vida personal y las actividades de personas famosas que trabajan con Sony. Al mismo tiempo, los empleados de Sony recibieron advertencias y amenazas de piratas informáticos sobre nuevas sanciones punitivas contra ellos si la empresa aplica una política de ridiculización de Corea del Norte. El ataque de Corea del Norte a Sony fue uno de los ataques más devastadores y arrogantes contra una corporación que opera en los Estados Unidos.

Los desarrolladores de nuevas estrategias cibernéticas proceden del hecho de que el uso creciente de los ataques cibernéticos como herramienta política refleja una tendencia peligrosa en las relaciones internacionales. Las vulnerabilidades en la ciberseguridad de las estructuras estatales y las empresas hacen que el ataque en el territorio de los Estados Unidos sea habitual y aceptable para los opositores de los Estados Unidos.

El Departamento de Defensa de los Estados Unidos afirma en la estrategia que tiene cada vez más pruebas de que, junto con los ataques de piratas informáticos contra los Estados Unidos, existen estructuras estatales y no estatales que buscan ubicar sus programas de combate y reconocimiento en medio de infraestructuras críticas y en redes militares para que confrontación directa para paralizar la capacidad estadounidense de responder adecuadamente a cualquier acción agresiva.

Además de los ataques descritos anteriormente, los sistemas industriales SCADA conectados a Internet, las redes de Internet del sector de vivienda y servicios públicos y energía del país, así como el servidor y las redes relacionadas con el almacenamiento de datos médicos se están poniendo cada vez más en riesgo.

El nivel de programa alcanzado permite a los oponentes de América por primera vez en historias obtenga medios efectivos para causar ataques destructivos y paralizadores, con consecuencias inaceptables para los Estados Unidos.

La estrategia exige que todos los Estados Unidos se unan en acciones dirigidas a reducir los riesgos cibernéticos. Gobierno federal, estados, empresas, organizaciones, etc. debe alinear cuidadosamente las prioridades en la protección de sistemas y datos, evaluar riesgos y peligros, sopesarlos, teniendo en cuenta las posibilidades reales, determinar la cantidad de inversión que se puede gastar en estos objetivos. Al mismo tiempo, el Ministerio de Defensa tiene la intención de prestar especial atención no solo a la ciberseguridad, sino también a la provisión incondicional de oportunidades para que las fuerzas armadas, el gobierno y las empresas de EE. UU. Trabajen en un entorno cibernético degradado, donde el uso de ciertos componentes de la infraestructura y el código del programa es imposible.

La estrategia estableció explícitamente la tarea de desarrollar medidas integrales para contrarrestar, y si es necesario, "destruir al enemigo que se atrevió a luchar con los Estados Unidos en el ciberespacio".

La estrategia destaca varias áreas clave de la ciberseguridad.

Intercambio de información y coordinación interinstitucional. Para garantizar la seguridad y promover los intereses de EE. UU. En todo el mundo en el ciberespacio, el Departamento de Defensa busca compartir información y coordinar sus actividades de manera integral sobre una variedad de problemas de ciberseguridad con todas las autoridades federales relevantes de los Estados Unidos. Por ejemplo, si el Departamento de Defensa aprende sobre programas maliciosos y acciones que pueden estar destinadas a dañar la infraestructura crítica de los Estados Unidos, gracias a sus capacidades, el Departamento de Defensa compartirá información de inmediato y comenzará a trabajar junto con estructuras como el Departamento de Seguridad Nacional y el FBI. El Departamento de Defensa de los EE. UU. También proporciona toda la información necesaria para que otras agencias gubernamentales puedan protegerse mejor contra ataques de piratas informáticos y espías. El Ministerio de Defensa también está a favor de crear una base de información unificada para identificar y definir los ataques cibernéticos contra instituciones estatales y, posteriormente, crear un sistema unificado de gestión de incidentes.

Construcción de puentes con empresa privada. El Departamento de Defensa de los EE. UU. Considera su máxima prioridad al establecer contactos e interacción con empresas privadas. El Ministerio de Defensa intercambia constantemente con proveedores de servicios de Internet, fabricantes de software, información necesaria para un reflejo persistente de las intrusiones cibernéticas, no solo en relación con las instituciones estatales, sino también con el entorno corporativo.

Creación de alianzas, coaliciones y asociaciones en el exterior. El Departamento de Defensa de EE. UU. Tiene contactos directos con aliados y socios de EE. UU. En el extranjero, y está trabajando para fortalecer todo tipo de alianzas y coaliciones, que incluyen, entre otras cosas, abordar los problemas de protección de infraestructuras críticas, redes y bases de datos. La coalición estratégica única que forma los Estados Unidos debería, en última instancia, formar un solo ciberespacio. Estará protegido por los correspondientes actos de defensa colectiva.

El Departamento de Defensa de los Estados Unidos realiza tres misiones principales en el ciberespacio:

Primero, el Ministerio de Defensa protege sus propias redes, sistemas y bases de datos. La dependencia del éxito de las misiones militares en el estado de la ciberseguridad y la efectividad de las operaciones cibernéticas impulsó, tan pronto como 2011, a declarar el ciberespacio como el alcance operativo de las fuerzas estadounidenses.

Junto con la defensa, el Departamento de Defensa de los EE. UU. Se está preparando para las actividades en un entorno donde el acceso al ciberespacio está siendo cuestionado. Durante la Guerra Fría, las fuerzas armadas de EE. UU. Estaban listas para trabajar en condiciones de comunicaciones interrumpidas, incluido el uso de un pulso electromagnético que deshabilitaría no solo las líneas de telecomunicaciones, sino también las constelaciones de satélites. Hoy, el ejército norteamericano revive estas tradiciones. Los comandantes nuevamente comenzaron a realizar clases y ejercicios, donde las actividades de las unidades se desarrollaron en ausencia de comunicación y el nivel necesario de comunicación.

Segundo, el Departamento de Defensa de los Estados Unidos se está preparando para proteger a los Estados Unidos y sus intereses de los ataques cibernéticos globales destructivos. Aunque hasta ahora la gran mayoría de los ataques cibernéticos tienen como objetivo el robo de datos, el Presidente de los Estados Unidos, el Consejo de Seguridad Nacional y el Departamento de Defensa consideran que es muy probable que el enemigo intente infligir un daño material máximo en la infraestructura de los Estados Unidos, no utilizando armas tradicionales, sino utilizando un código de programa. Bajo la dirección del Presidente o el Secretario de Defensa, los militares de los EE. UU. Pueden y realizarán operaciones cibernéticas destinadas a eliminar la posibilidad de un ataque inminente o en curso contra el territorio y el pueblo de los Estados Unidos, e infringir los intereses del país en el ciberespacio. El propósito de las acciones defensivas preventivas es suprimir el ataque de forma brusca y prevenir sobre esta base la destrucción de la propiedad y la pérdida de vidas humanas.

El Departamento de Defensa de los Estados Unidos busca sincronizar sus propias capacidades con las de otras agencias gubernamentales, cuyas competencias incluyen el reflejo de las amenazas cibernéticas. Como parte de la coordinación, el Ministerio de Defensa llevará a cabo acciones junto con los organismos encargados de hacer cumplir la ley, la comunidad de inteligencia y el Departamento de Estado.

La estrategia señaló que el gobierno de los Estados Unidos tiene un papel limitado y definido en la protección del país contra los ataques cibernéticos. Actualmente, el sector privado posee y administra más del 90% de todas las redes y objetos en el ciberespacio. Es el ciberespacio del sector privado que es la primera línea de defensa cibernética de Estados Unidos. Por lo tanto, uno de los pasos más importantes para mejorar la seguridad estratégica de los Estados Unidos en la estrategia es aumentar la atención y los recursos dirigidos por las empresas para resolver sus propios problemas de ciberseguridad. Los desarrolladores de estrategias proceden del hecho de que la gran mayoría de los ataques cibernéticos en los Estados Unidos no requieren la participación de las fuerzas del gobierno federal para reflejar, pero pueden ser eliminados con éxito por las empresas y corporaciones estadounidenses.

En tercer lugar, de acuerdo con las instrucciones del Presidente o el Secretario de Defensa, las fuerzas armadas estadounidenses se están preparando para brindar oportunidades de apoyo cibernético para la implementación de planes de acción militares y de contingencia. Como parte de esta misión, el Ministerio de Defensa, de acuerdo con las instrucciones del Presidente o el Ministro de Defensa, debe ser capaz de realizar operaciones cibernéticas ofensivas, incluida la supresión de las redes cibernéticas de opositores militares y la inhabilitación de su infraestructura crítica. Por ejemplo, el ejército de los EE. UU. Puede utilizar las operaciones cibernéticas para poner fin a un conflicto militar permanente en los términos estadounidenses, frustrar los preparativos del enemigo para cualquier acción agresiva o prevenir preventivamente el uso de la fuerza contra los intereses estadounidenses.

El Comando Cibernético de los EE. UU. (USCYBERCOM) también puede llevar a cabo operaciones cibernéticas en coordinación con otras agencias gubernamentales de los EE. UU. Para disuadir varias amenazas estratégicas en otras áreas que no se mencionan en este documento.

Para garantizar el funcionamiento de Internet como un ciberespacio abierto y seguro, los Estados Unidos tienen la intención de llevar a cabo operaciones cibernéticas en virtud de la Doctrina de la Contención, donde y cuando lo requieran los intereses de los Estados Unidos, protegiendo vidas humanas y evitando la destrucción de bienes. En estrategia, las operaciones cibernéticas ofensivas y defensivas se denominan parte integral de la política de defensa global.
En 2012, el Departamento de Defensa comenzó la creación de las Fuerzas de Misiones Cibernéticas (CMF). Los CMF incluirán 6200 militar, civil y técnico. Por su importancia, los CMF son comparables al sistema de defensa antimisiles de Estados Unidos.

El CMF constará de operadores cibernéticos combinados en equipos 133. Sus principales prioridades serán: la defensa cibernética de las redes prioritarias del Ministerio de Defensa contra las amenazas prioritarias; protección del territorio y la población del país contra ataques cibernéticos especialmente grandes y destructivos; Función de integración en el marco de la creación de equipos integrados para llevar a cabo misiones en caso de conflictos militares y emergencias. La implementación de estas prioridades debe realizarse mediante la creación de un Grupo de Misión Nacional dentro de USCYBERCOM. En el contexto de un conflicto o emergencia militar, el Grupo se compromete a coordinar e integrar los esfuerzos de los equipos integrados que operan directamente en varios campos de batalla y en áreas de emergencia. En 2013, el Departamento de Defensa comenzó a integrar CMF en los entornos ya establecidos de organización, comando, planificación, procedimientos, personal, material (armas) y operacionales de las actividades de las fuerzas armadas estadounidenses.

Como se señaló, la estrategia adoptada se basa en el supuesto de que la seguridad cibernética efectiva implica la cooperación más estrecha del Ministerio de Defensa y otras autoridades federales con empresas, aliados y socios internacionales, así como con las autoridades estatales y locales. La función clave en la sincronización de todos estos esfuerzos seguirá siendo desempeñada por el Comando Estratégico de los Estados Unidos (USSTRATCOM).
En la estrategia, el Departamento de Defensa de los Estados Unidos establece cinco objetivos estratégicos para sus misiones en el ciberespacio:

Crear y mantener la preparación para el combate de las fuerzas que operan en el ciberespacio.

Protección de las redes de información y datos del Ministerio de Defensa, una gran reducción en el riesgo de entrada no autorizada en estas redes.
Disposición a defender los territorios y al pueblo de los Estados Unidos, los intereses vitales del país frente a los ataques cibernéticos destructivos y destructivos.
Proporcionar a la guerra cibernética el hardware, las armas de software y los recursos humanos necesarios y suficientes para controlar completamente el proceso de escalamiento de futuros conflictos potenciales y garantizar, en caso de una colisión cibernética, la superioridad absoluta de las divisiones cibernéticas estadounidenses en el ciberespacio como campo de batalla.

Construya y mantenga alianzas y asociaciones internacionales confiables para contener amenazas comunes y aumentar la seguridad y estabilidad internacional.

Amenazas cibernéticas clave


La estrategia señaló que en 2013-2015. El director de inteligencia nacional de EE. UU. En discursos ha llamado en varias ocasiones a los ataques cibernéticos como la amenaza número uno para los Estados Unidos, dándoles prioridad sobre el terrorismo. Los desarrolladores de estrategias creen que las amenazas cibernéticas son priorizadas por el hecho de que los adversarios potenciales y los rivales no estatales están incrementando sus acciones agresivas para verificar los límites a los que los Estados Unidos y la comunidad internacional están listos para tolerar aún más su actividad ofensiva.

La estrategia asume que los adversarios potenciales de los Estados Unidos están incrementando constantemente las inversiones en ciberarmamentos y, al mismo tiempo, hacen esfuerzos para disfrazar el uso para negar plausiblemente su propia participación en ataques contra objetivos en los Estados Unidos. El más exitoso en esto, de acuerdo con el liderazgo del Departamento de Defensa de los Estados Unidos, Rusia y China, que poseen las armas cibero-militares ofensivas y defensivas más avanzadas. Al mismo tiempo, entre estos dos países, según los desarrolladores de la estrategia, existen diferencias. Según los desarrolladores de la estrategia, los actores rusos, en general, pueden ser identificados como grupos criminales que llevan a cabo sus ataques en última instancia por el bien de la ganancia.

Este énfasis en los ciberataques rusos en los Estados Unidos está respaldado por una campaña masiva de medios. Por ejemplo, uno de los números de mayo de la revista Newsweek está dedicado a los piratas informáticos rusos, que reciben el nombre de los más formidables. armas Rusia Es cierto que el artículo no menciona directamente sus vínculos con el estado.

En cuanto a China, entonces, según los desarrolladores de la estrategia, el pirateo se pone aquí a nivel estatal. La gran mayoría de las operaciones cibernéticas ofensivas chinas están asociadas con el robo selectivo de propiedad intelectual y secretos comerciales de compañías estadounidenses. La piratería china de propiedad estatal tiene como objetivo no solo desarrollar las capacidades militares de China, sino también crear ventajas para las empresas chinas y eliminar de manera criminal las ventajas competitivas legítimas disponibles para las empresas estadounidenses. Irán y Corea del Norte, según los desarrolladores de estrategias, tienen un potencial cibernético mucho menos desarrollado y potencial en el campo de la tecnología de la información. Sin embargo, mostraron un nivel marginal de hostilidad hacia los intereses estadounidenses y estadounidenses en el ciberespacio. Según el Departamento de Defensa de los Estados Unidos, estos países, a diferencia de Rusia y China, no desdeñan el uso de armas cibernéticas ofensivas en el sentido directo de la palabra, asociadas a la destrucción de instalaciones e infraestructuras críticas en las esferas militar y civil.

Además de las amenazas gubernamentales, los actores no estatales y, sobre todo, el Estado Islámico, han intensificado recientemente su actividad. Las redes terroristas no se limitan al uso del ciberespacio para reclutar combatientes y difundir información. Anunciaron su intención de tener pronto a su disposición armas cibernéticas destructivas y usarlas contra Estados Unidos. Una grave amenaza en el ciberespacio está representada por varios tipos de sujetos criminales y, en primer lugar, las instituciones financieras ocultas y los grupos ideológicos hacktivistas. Las amenazas estatales y no estatales a menudo se fusionan y se entrelazan. Los llamados piratas informáticos independientes y patrióticos a menudo actúan como representantes de los guerreros de las fuerzas armadas y los servicios especiales de adversarios potenciales, y los actores no estatales, incluidas las redes terroristas, reciben cobertura de las estructuras estatales y, según los datos, utilizan herramientas de hardware y software desarrolladas para obtener dinero público. La estrategia observó que tal comportamiento de los estados, especialmente los fallidos, los débiles y los corruptos, hace que la disuasión de las amenazas cibernéticas sea mucho más difícil y costosa y reduce las posibilidades de superar la escalada de la amenaza cibernética, la amenaza cibernética y la guerra cibernética en el entorno electromagnético.

Distribución de malware


La estrategia asume que la red actual y en expansión de la distribución global de códigos maliciosos multiplica los riesgos y amenazas a los Estados Unidos. El documento señala que los adversarios potenciales de los Estados Unidos están gastando miles de millones de dólares en la creación de armas cibernéticas. Al mismo tiempo, los estados maliciosos, grupos no estatales de diversos tipos e incluso hackers individuales pueden adquirir malware destructivo en el mercado negro de computadoras. Sus volúmenes están creciendo a un ritmo más rápido que el tráfico mundial de drogas.

Al mismo tiempo, los actores estatales y no estatales lanzaron una búsqueda mundial de piratas informáticos, a quienes están tratando de convertir al servicio público. Como resultado, ha surgido un mercado de software pirata informático peligroso e incontrolado, que atiende no solo a cientos de miles de piratas informáticos y cientos de bandas criminales, sino también a opositores potenciales de los Estados Unidos, así como a estados malintencionados. Como resultado, incluso los tipos más destructivos de armas cibernéticas ofensivas son cada vez más accesibles a una gama cada vez más amplia de clientes cada año. El Departamento de Defensa de los Estados Unidos cree que estos procesos continuarán evolucionando, acelerándose en el tiempo y expandiéndose en escala.

Riesgos para las redes de infraestructura del Ministerio de Defensa.


Las propias redes y sistemas de defensa son vulnerables a los ataques y ataques. Los sistemas de control y las redes de infraestructuras críticas que se utilizan habitualmente por el Departamento de Defensa de los Estados Unidos también son muy vulnerables a los ataques cibernéticos. Estas instalaciones y redes son vitales para la viabilidad operativa del ejército de los EE. UU. Y la efectividad de su uso en zonas de conflicto y emergencia. El Departamento de Defensa de los Estados Unidos ha logrado recientemente cierto éxito en la creación de un sistema de monitoreo avanzado de vulnerabilidades críticas. El Ministerio de Defensa evaluó la prioridad de varias redes de telecomunicaciones, instalaciones de infraestructura y su grado de vulnerabilidad. Comenzar la implementación de medidas específicas para hacer frente a estas vulnerabilidades.

Además de los destructivos ataques cibernéticos destructivos, los delincuentes cibernéticos roban inteligencia, propiedad intelectual del gobierno y organizaciones comerciales asociadas con el Departamento de Defensa de los Estados Unidos. El primer lugar entre las víctimas de los piratas informáticos que cazan propiedad intelectual, lo ocupan contratistas del Ministerio de Defensa, desarrolladores y fabricantes de armas. Los actores no estatales han robado enormes cantidades de propiedad intelectual perteneciente al Ministerio de Defensa. Estos robos cuestionaron la superioridad estratégica y tecnológica de los Estados Unidos y ahorraron muchos miles de millones de dólares a los clientes de robos.

Aportes a la futura seguridad del medio ambiente.


Debido a la diversidad y multiplicidad de actores estatales y no estatales que utilizan el ciberespacio para fines militares, destructivos y criminales, la estrategia incluye una serie de subprogramas estratégicos que proporcionan una disuasión efectiva y la eliminación ideal de amenazas de diversos actores en diferentes segmentos del entorno electromagnético, y utilizando varias herramientas destructivas. El Departamento de Defensa, al construir su CMF, asume que la reflexión, la disuasión y la eliminación de las amenazas cibernéticas no se limitarán exclusivamente al ciberespacio. Para el mismo propósito, estará involucrado todo el arsenal de capacidades de los Estados Unidos, desde la diplomacia hasta los instrumentos financieros y económicos.

La deconimonización se menciona en la estrategia como parte fundamental de una estrategia cibernética efectiva para la disuasión. El anonimato en Internet crea ventajas para los actores maliciosos estatales y no estatales. En los últimos años, el Departamento de Defensa de los EE. UU. Y la comunidad de inteligencia han fortalecido la falta de anonimización legal e investigativa de Internet, identificando a varios actores que intentan escapar, ser responsables o planear ataques cibernéticos y otras acciones agresivas contra los Estados Unidos de América. La comunidad de programadores, estudiantes universitarios, etc. estarán involucrados en este trabajo.

La estrategia apunta a desarrollar un programa detallado de medidas a gran escala que haría inevitable la responsabilidad por cualquier violación de los intereses nacionales de Estados Unidos. Las herramientas principales para garantizar dicha responsabilidad de los individuos o grupos de hackers deberían ser privarlos del derecho a visitar los Estados Unidos, aplicarles la ley estadounidense, garantizar su extradición a los Estados Unidos y utilizar una amplia gama de sanciones económicas para individuos y grupos de hackers.

Estados Unidos pretende ser más activo en casos de robo de propiedad intelectual. En abril de este año. Los funcionarios de los Estados Unidos han notificado a la parte china los riesgos potenciales para la estabilidad estratégica de la economía china si el país continúa participando en el espionaje cibernético a gran escala. Al mismo tiempo, el Departamento de Justicia acusó a cinco miembros del EPL por robar propiedades estadounidenses, y el Departamento de Defensa acudió al Departamento de Justicia para realizar un control total de las compañías chinas por el uso de propiedad intelectual estadounidense, no adquirida, pero robada por hackers chinos.

La nueva estrategia de ciberseguridad del Departamento de Defensa de los Estados Unidos destaca cinco objetivos estratégicos y objetivos operativos específicos.

El objetivo estratégico de 1: Crear y mantener la preparación para el combate de fuerzas capaces de operaciones cibernéticas ofensivas


Creación de la fuerza cibernética. La principal prioridad del Departamento de Defensa de los EE. UU. Es invertir en atraer, mejorar el nivel profesional, mejorar las habilidades de los especialistas militares y civiles que forman parte del MFC. El Departamento de Defensa de los Estados Unidos centrará sus esfuerzos en tres componentes que abordarán este desafío: crear un sistema permanente de capacitación continua y desarrollo profesional del personal militar y civil; la contratación de militares y la contratación de especialistas civiles en MFC; Máximo apoyo del sector privado y del sector privado.

Construir un sistema de desarrollo profesional. Como parte de la implementación de la estrategia y de acuerdo con la decisión sobre el CFM de 2013, el Departamento de Defensa de los EE. UU. Formará un sistema integrado para garantizar el crecimiento de la carrera de todo el personal militar, los especialistas civiles y el personal de apoyo, que regularmente realizan sus deberes e instrucciones oficiales.

Cuidando a la Guardia Nacional y Reserva de los Estados Unidos. Esta estrategia difiere de otro énfasis especial en el uso máximo de oportunidades para atraer a empresarios exitosos altamente calificados en el campo de las tecnologías de TI, programadores, desarrolladores, etc. en las filas de la Guardia Nacional de Estados Unidos y la reserva. Sobre esta base, el Departamento de Defensa de los Estados Unidos pretende mejorar significativamente la interacción no solo con contratistas y universidades tradicionales, sino también con empresas de alta tecnología en el sector comercial, incluidas las empresas de nueva creación. En el entorno actual, esta decisión es fundamental para la defensa estadounidense en el ciberespacio.

Mejora de la contratación civil y condiciones de pago. Además del programa en curso para aumentar la satisfacción monetaria del personal militar altamente calificado, el Departamento de Defensa de los Estados Unidos anuncia un programa de atracción y retención al aumentar los salarios y proporcionar pensiones y otros paquetes sociales a los civiles, incluido el personal técnico. El objetivo del Departamento de Defensa es crear condiciones salariales para el personal civil que compita con las mejores compañías de Estados Unidos este año. Esto permitirá atraer al personal civil más capacitado y altamente profesional a los rangos del MFC.

Creación de capacidades técnicas para las operaciones cibernéticas. En 2013, el Departamento de Defensa de los Estados Unidos desarrolló un modelo que contiene las herramientas técnicas, de software y otras herramientas necesarias para garantizar el éxito de las misiones de combate. Modelo reportado al presidente de Estados Unidos. Los fragmentos clave del modelo son:

Desarrollo de una plataforma unificada. Sobre la base de los requisitos de planificación y objetivos, el Departamento de Defensa de los EE. UU. Desarrollará términos de referencia detallados para crear una plataforma de integración que conectará plataformas cibernéticas heterogéneas y dispositivos cibernéticos.

Acelerar la investigación y el desarrollo. El Ministerio de Defensa, incluso con una reducción en el presupuesto militar, ampliará y acelerará los desarrollos innovadores en el campo de las armas cibernéticas y la provisión de herramientas de seguridad cibernética. A estos estudios, el Ministerio de Defensa atraerá, en base a los principios establecidos en la Tercera Iniciativa de Defensa, socios del sector privado. Mientras se enfoca en las tareas actuales y futuras, el Departamento de Defensa de los Estados Unidos continuará, a pesar de todas las restricciones presupuestarias, para aumentar la proporción del gasto en investigación básica, que a largo plazo debería garantizar la superioridad estadounidense.

Control y control adaptativo de las operaciones cibernéticas. En los últimos años, el Departamento de Defensa de los Estados Unidos ha logrado un progreso significativo en la mejora del comando y control de las misiones. El papel decisivo en esto fue jugado por el rechazo de los modelos jerárquicos y de red de un solo lado en favor de los sistemas de control adaptativo, que aseguran la respuesta anticipada a los desafíos. USCYBERCOM y los equipos de primera línea en todos los niveles continuarán la reestructuración constante del comando y control basados ​​en el modelo adaptativo.

El uso generalizado del cybermodeling y la minería de datos. El Departamento de Defensa de los EE. UU., En colaboración con la comunidad de inteligencia, desarrollará oportunidades para utilizar el potencial de Big Data y procesarlo basándose no solo en estadísticas, sino también en otros núcleos algorítmicos, y así garantizará un aumento en la efectividad de las operaciones cibernéticas.

Evaluación del potencial de MFC. La tarea principal es evaluar el potencial de los MFC combatientes cuando realizan misiones de combate en circunstancias imprevistas.

Objetivo estratégico de 2: proteger la red de información y las bases de datos del Departamento de Defensa de EE. UU., Minimizar los riesgos para las misiones del Departamento de Defensa de EE. UU.

Creación de un entorno de información unificado. El Departamento de Defensa de los EE. UU. Crea un entorno de información unificado basado en una arquitectura de seguridad adaptativa. En la formación del entorno, se tienen en cuenta las mejores prácticas en el campo de la ciberseguridad y la garantía de la viabilidad de los sistemas técnicos y de información. El entorno de información integrado permitirá que el Departamento de Defensa de los EE. UU., El USCYBERCOM y los equipos militares mantengan una conciencia informativa integral sobre las amenazas y riesgos de la red.

Una arquitectura de seguridad unificada cambiará el énfasis de la protección de sistemas dispares no relacionados específicos a una plataforma de seguridad unificada con múltiples protecciones y aplicaciones y componentes específicos montados en ella.

El Departamento de Defensa de los Estados Unidos planea implementar gradualmente un entorno de información unificado basado en una plataforma de integración, ya que revisa repetidamente los módulos vulnerables del sistema, así como los sistemas de cifrado de datos utilizados.

Evaluar y garantizar la efectividad de la información de la red para el Departamento de Defensa de los Estados Unidos. Se creará una única red de información (DoDIN) dentro del Ministerio de Defensa. DoDIN, actuando bajo USCYBERCOM y CFM, interactuará con los sistemas de información de otras estructuras militares y empresas de defensa.

Reducir las vulnerabilidades conocidas. El Ministerio de Defensa cerrará agresivamente todas las vulnerabilidades conocidas que representan un gran peligro para las redes del Ministerio de Defensa. Además de las vulnerabilidades de día cero, el análisis muestra que los riesgos significativos para las redes militares de los EE. UU. Crean vulnerabilidades conocidas a las que no se presta la debida atención. En los próximos años, el Ministerio de Defensa planea crear e implementar un sistema automatizado para corregir y eliminar vulnerabilidades, que cubre el momento de su aparición.

Evaluación de la fuerza cibernética del Ministerio de Defensa. El Departamento de Defensa evaluará la capacidad de sus fuerzas de defensa cibernética para proporcionar operaciones defensivas de adaptación y dinámicas.

Mejora de la eficiencia de los departamentos de servicio del Ministerio de Defensa. El Departamento de Defensa ajustará constantemente los requisitos para los proveedores de ciberseguridad y soluciones. El Ministerio de Defensa determinará si sus decisiones satisfacen los criterios de seguridad de las redes del Ministerio de Defensa no solo de amenazas conocidas, sino también de amenazas predecibles en el ciberespacio. Se verificará si las soluciones tienen oportunidades de mejora y escalamiento ante las crecientes amenazas a las redes del Ministerio de Defensa por parte del entorno cibernético.

Red de defensa y plan de sostenibilidad. El Departamento de Defensa continuará planificando actividades que brinden protección integral a las redes. Esta planificación se llevará a cabo sobre la base de una evaluación exhaustiva de las prioridades de los activos y los niveles existentes de sus vulnerabilidades.

Mejora del sistema de ciber armas. El Departamento de Defensa de los EE. UU. Evaluará e iniciará constantemente las iniciativas en el desarrollo de armas cibernéticas ofensivas y defensivas. La adquisición de nuevos sistemas de armas cibernéticas se realizará estrictamente en el marco de su cumplimiento con las normas técnicas preestablecidas. La periodicidad y el carácter cíclico de la compra de armas cibernéticas cumplirán estrictamente con los requisitos del ciclo de vida del producto.

Asegurar los planes de continuidad. El Departamento de Defensa de los EE. UU. Garantizará la sostenibilidad de las actividades mediante la preservación obligatoria de la continuidad de las operaciones más importantes, incluso en condiciones de entornos perturbados o degradados. Los planes militares de las empresas tendrán plenamente en cuenta la posibilidad de trabajar en un entorno cibernético degradado, cuando se deshabilitarán ciertos elementos de los sistemas cibernéticos o redes cibernéticas. Al desarrollar los sistemas cibernéticos del Departamento de Defensa de EE. UU., Se prestará especial atención a su viabilidad, duplicación y fractalidad.
Equipo rojo El Departamento de Defensa de los EE. UU. Ha desarrollado métodos especiales para probar la viabilidad de las redes y los componentes de la infraestructura crítica del Departamento, USCYBERCOM y CFM. Esto significa realizar maniobras con regularidad y simular ataques enemigos en redes y datos del Ministerio de Defensa con el fin de elaborar software, hardware y contraprotección de personal.

Reduciendo el riesgo de amenazas internas. La defensa del país depende de la lealtad del personal militar y civil a su juramento, los términos del contrato y las obligaciones de mantener secretos de estado. Este año, el Departamento de Defensa de los EE. UU. Llevó a cabo una serie de medidas destinadas a identificar amenazas de manera preliminar, especialmente en términos de personal. El Departamento de Defensa de los Estados Unidos está implementando un sistema de monitoreo continuo de todos los flujos de información, que le permite responder ante las amenazas emergentes y los casos dudosos que podrían crear riesgos en el futuro para la seguridad nacional del país.

Mejora de la responsabilidad y responsabilidad de la protección de datos. El Departamento de Defensa garantizará que sus políticas se basen totalmente en las leyes de los Estados Unidos y garantizará la seguridad completa de los datos y el no acceso de terceros. Se creará un centro de delitos informáticos del Departamento de Defensa de los Estados Unidos como parte de una política para mejorar la integridad de los datos.

Fortalecer las normas de seguridad cibernética. El Departamento de Defensa aplicará sistemáticamente una política de integración de estándares federales de seguridad informática y estándares de investigación y estándares de desarrollo y adquisición. El Ministerio de Defensa, en los casos en que ciertos estándares federales no cumplan con los requisitos del departamento, introducirá sus propios estándares adicionales de seguridad cibernética que garantizan la viabilidad e invulnerabilidad de las redes del Ministerio de Defensa.

Asegurar la cooperación con las agencias de inteligencia, contrainteligencia y aplicación de la ley para prevenir, mitigar y responder a la pérdida de datos.


El Ministerio de Defensa, junto con otros organismos militares, de inteligencia y de aplicación de la ley, creará un sistema JAPEC unificado. Este sistema integra todas las bases de datos departamentales de la comunidad de inteligencia y las agencias de aplicación de la ley en casos de acceso no autorizado a bases de datos o intentos de hacer dicho acceso, incluido el tiempo, el lugar, el software utilizado, así como información sobre robos o con la intención de robar datos, etc. Junto con esto, la base incluirá perfiles completos de individuos y grupos establecidos y / o sospechosos y / o probables que buscan acceso a datos de organizaciones que conducen a JAPEC.
En el futuro, se planea crear equipos interdepartamentales conjuntos de investigación y operación de la red JAPEC.

Uso por parte del Ministerio de Defensa de las capacidades de contrainteligencia para protegerse contra intrusos


El Subsecretario de Defensa de Inteligencia de los EE. UU., Junto con el jefe de seguridad cibernética y el asesor de seguridad cibernética, desarrollará una estrategia para que el Secretario de Defensa involucre a las agencias militares de contrainteligencia en la investigación de delitos cibernéticos y la protección contra los delincuentes cibernéticos y los ciberataques. La contrainteligencia se encuentra en una posición única, lo que le permite realizar una contribución decisiva a la victoria sobre el ciberespionaje. Actualmente, la contrainteligencia militar está limitada en sus acciones exclusivamente a las tareas de protección de las fuerzas armadas de los EE. UU. El Departamento de Defensa en el marco del nuevo concepto garantizará la cooperación de la contrainteligencia militar con todos los servicios de la comunidad de inteligencia de los Estados Unidos y los funcionarios encargados de hacer cumplir la ley en todos los niveles. En el marco de la nueva doctrina, por primera vez, las agencias de inteligencia subordinadas al Secretario de Defensa de los EE. UU. Participan en la lucha contra el ciberdelito, el espionaje cibernético y otras acciones destructivas no solo contra las Fuerzas Armadas de los EE. UU., Sino también contra las estructuras gubernamentales y las empresas privadas del país.

Apoyando una política nacional contra el robo de propiedad intelectual.


El Departamento de Defensa de los Estados Unidos considerará en adelante como su primera tarea de combate, junto con otras agencias del gobierno de los Estados Unidos, para contrarrestar las amenazas relacionadas con el robo de propiedad intelectual en el ciberespacio. En el marco del concepto, el Ministerio de Defensa utiliza todas sus capacidades de información, contrainteligencia, inteligencia y combate para acabar con el robo de propiedad intelectual.

El objetivo estratégico de 3: preparación para defender el territorio de los Estados Unidos y los intereses vitales del país contra los ciberataques masivos.


Desarrollo de inteligencia, sistemas de alerta temprana, previsión y respuesta proactiva a amenazas. El Ministerio de Defensa, junto con las agencias de la comunidad de inteligencia, continuará trabajando activamente para aumentar la capacidad y mejorar la efectividad de la inteligencia en alerta temprana, pronóstico y respuesta proactiva a las amenazas cibernéticas. El propósito de este trabajo será una respuesta oportunista a los riesgos cibernéticos asociados con posibles ataques cibernéticos y amenazas cibernéticas. Junto con esto, el Departamento de Defensa de los EE. UU. Aumentará sus propias capacidades de inteligencia y su potencial en caso de varias circunstancias imprevistas. El Ministerio de Defensa, dentro de sus propias estructuras de inteligencia, activa la dirección de la exploración cibernética, asegurando, en la medida de lo posible, una completa conciencia situacional en todas las etapas de la administración, los ciclos políticos y de combate de las operaciones.

Mejora del sistema de defensa cibernética civil nacional. El Departamento de Defensa, junto con sus socios interinstitucionales, capacitará y capacitará al personal relevante del estado, privado, organizaciones públicas, ciudadanos estadounidenses, acciones para contrarrestar varias operaciones cibernéticas, así como acciones en el contexto de ataques cibernéticos a gran escala. Además, el Ministerio de Defensa está activando el trabajo en todos los niveles y en todos los componentes con FEMA, dirigido a acciones proactivas coordinadas en situaciones de emergencia cuando, por una razón u otra, las redes e instalaciones de telecomunicaciones pueden fallar o resultar dañadas.
Como parte de la prevención de amenazas y ataques cibernéticos destructivos, el Ministerio de Defensa reforzará la coordinación con el FBI, la NSA, la CIA y otras agencias. El resultado de este trabajo debe ser la creación de un sistema integrado que el Presidente de los Estados Unidos pueda usar para responder a los ataques cibernéticos, con consecuencias significativas para los Estados Unidos o los intereses nacionales de los Estados Unidos en todo el mundo.
Se prevé aumentar la atención y, si es necesario, asignar recursos adicionales a DARPA en términos de desarrollo de PlanX, un programa para crear armas cibernéticas estratégicas, basado en un programa de desarrollo integrado del Ministerio de Defensa.

Desarrollar enfoques innovadores para proteger la infraestructura crítica de los Estados Unidos. El Ministerio de Defensa cooperará activamente con el Departamento de Seguridad Nacional en la implementación de un programa ampliado para garantizar la ciberseguridad incondicional de las instalaciones y redes de la infraestructura crítica del país, con un enfoque especial en aumentar el número de participantes en la defensa de infraestructura crítica.

Desarrollo de herramientas automatizadas de intercambio de información.

Para mejorar la conciencia general de la situación, el Departamento de Defensa de los Estados Unidos trabajará con el Departamento de Seguridad Nacional y otros departamentos para desarrollar un sistema de intercambio de información multilateral automatizado e integrado dentro del gobierno de los Estados Unidos, seguido de la expansión del sistema a contratistas militares, autoridades estatales y locales, y luego al sector privado en general. . Como resultado, debe haber una red nacional unificada e integrada, que incluya canales de comunicación y bases de datos seguros, repuestos en línea, así como herramientas para trabajar con ellos para analizar y predecir la ciberseguridad, las amenazas cibernéticas, los ataques cibernéticos y los delitos cibernéticos.

Estimaciones de las amenazas cibernéticas. El equipo de trabajo del Consejo de Ciencias de la Defensa bajo el Comando Estratégico de los EE. UU. (USSTRSTCOM), en coordinación con el Comité de Jefes de Estado Mayor y el Departamento de Defensa de los EE. UU. Intereses de Estados Unidos. Al mismo tiempo, los ataques de este tipo incluyen ataques que incluyen tales consecuencias (acumulativamente o uno por uno), tales como: víctimas o discapacidad y la posibilidad de una actividad normal de la vida de los estadounidenses; Destrucción a gran escala de bienes pertenecientes a ciudadanos, empresas privadas o el estado; cambios significativos en la política exterior estadounidense, así como cambios en la situación macroeconómica o colapsos, cambios en las tendencias, etc. en los mercados financieros.

En el curso del análisis, la Fuerza de Tarea USSTRATCOM debe determinar si el Departamento de Defensa de los EE. UU. Y sus estructuras tienen la capacidad necesaria para anticipar la disuasión de actores estatales y no estatales, así como para eliminar las amenazas de tales ataques.

Objetivo estratégico de 4: crear y mantener una fuerza cibernética sostenible y usarla para gestionar la escalada del conflicto cibernético
Integración de las acciones cibernéticas en planes integrados. El Departamento de Defensa de los Estados Unidos trabajará constantemente para integrar las capacidades de las subdivisiones cibernéticas no solo para llevar a cabo acciones en el ciberespacio, sino también como parte de equipos integrados que operan en todos los campos de batalla: tierra, mar, aire, espacio y en el ciberespacio. Con este fin, el Departamento de Defensa de los EE. UU., Junto con otras agencias gubernamentales, aliados y socios estadounidenses, integrará sistemáticamente los planes para las operaciones cibernéticas en los planes generales para acciones complejas en diversas zonas de conflictos reales o potenciales.

USSTRATCOM implementará la función de integrar comandos cibernéticos, fuerzas cibernéticas y capacidades cibernéticas en las acciones de todas las ramas de tropas y equipos complejos. Este comando hará recomendaciones al Presidente del Estado Mayor Conjunto sobre la distribución, interacción y uso de CNF.

Objetivo estratégico de 5: construir y fortalecer alianzas y asociaciones internacionales para contrarrestar amenazas comunes y aumentar la estabilidad y seguridad internacionales

Creación de asociaciones en regiones clave. El Departamento de Defensa continuará trabajando con aliados y socios clave para desarrollar la capacidad del potencial de asociación, garantizar la ciberseguridad de la infraestructura crítica conjunta y los recursos clave. Este trabajo lo llevará a cabo el Departamento de Defensa junto con otras agencias gubernamentales de los Estados Unidos y, sobre todo, con el Departamento de Estado. El Ministerio de Defensa clasifica al Medio Oriente, Sur y Sudeste de Asia y Europa entre las regiones prioritarias.

Desarrollando soluciones para contrarrestar la propagación de malware destructivo. Los actores gubernamentales y no estatales buscan adquirir malware destructivo. La difusión incontrolada de tales programas y la capacidad de los actores destructivos para usarlos es uno de los mayores riesgos para el sistema de seguridad internacional, la política y la economía. Trabajando con el Departamento de Estado de EE. UU., Otras agencias gubernamentales, aliados y socios, el Departamento de Defensa de EE. UU. Utilizará todos los métodos, prácticas y tecnologías avanzadas disponibles para contrarrestar la propagación de malware destructivo, detectar grupos no estatales, terroristas, criminales y otros, así como estados maliciosos que promueven Producción y distribución de programas similares. Además de los regímenes internacionales, el gobierno de los Estados Unidos continuará utilizando activamente las herramientas de control de exportaciones relacionadas con la transferencia de tecnologías de doble uso, etc.

Implementación del ciber diálogo de Estados Unidos con China para mejorar la estabilidad estratégica. El Departamento de Defensa de los EE. UU., Como parte de la asesoría a las conversaciones de defensa entre EE. UU. Y China, incluido el grupo de trabajo cibernético, continuará las conversaciones con China sobre cuestiones de ciberseguridad y ciberdelito. El propósito de este diálogo es reducir los riesgos asociados con la percepción incorrecta de los valores y la legislación de cada país y la prevención de errores de cálculo que pueden contribuir a la escalada y desestabilización. El Departamento de Defensa apoya los esfuerzos del gobierno para construir medidas de fomento de la confianza dirigidas a llevar las relaciones estadounidense-chinas a un nuevo nivel. Al mismo tiempo, el Departamento de Defensa de los Estados Unidos continuará tomando medidas concretas para evitar que China robe la propiedad intelectual, los secretos comerciales y la información comercial confidencial de los Estados Unidos.

Gestión y estrategia


Para lograr los objetivos establecidos y resolver las tareas definidas por la estrategia, se requiere la tensión de todas las fuerzas y capacidades del Ministerio de Defensa. Las capacidades financieras que tendrá el Ministerio de Defensa para implementar esta estrategia determinarán en gran medida la faz del mundo durante muchos años. El Ministerio de Defensa efectivamente gastará los fondos, los usará de la manera más cuidadosa y resuelta. Para ello, el Ministerio de Defensa llevará a cabo una serie de acciones prácticas.

Presentación del puesto de Consejero Principal del Ministro de Defensa sobre Ciberseguridad. En la Ley de Defensa Nacional de 2014, el Congreso exigió que el Departamento de Defensa presentara el puesto de Asesor Principal del Ministro de Defensa, coordinando las hostilidades en el ciberespacio, realizando operaciones cibernéticas ofensivas y defensivas y misiones cibernéticas, desarrollando y comprando software y hardware, y capacitando a CMF. Además, el Asesor Jefe será responsable de la política y estrategia del Ministerio de Defensa en el ciberespacio. El principal asesor cibernético dirigirá la administración cibernética del Ministerio de Defensa, así como el consejo recientemente creado, el Consejo Cibernético sobre Inversiones y Gestión (CIMB). No reemplazará ni reemplazará a los funcionarios ya existentes en el Ministerio de Defensa. Será el único responsable ante el Ministro de Defensa, el Congreso y el Presidente de la ciberseguridad dentro del Ministerio de Defensa y el Comité de Jefes de Estado Mayor.
***

La reforma a gran escala y el desarrollo de todo el sistema de seguridad cibernética de los Estados Unidos implica medidas adecuadas en esta dirección por parte de nuestras empresas estatales y privadas. En primer lugar, es necesario realizar una auditoría programática de los sistemas analíticos de información y otros sistemas utilizados por los organismos estatales rusos y las estructuras empresariales a nivel federal, regional y local. Como parte de una auditoría de software de este tipo, es necesario verificar todos los productos de software, incluidos los creados por compañías nacionales, para el uso de componentes y soluciones de software de las corporaciones de los EE. Se deben tomar decisiones para minimizar los riesgos de ataques cibernéticos y fugas de información. La guerra cibernética, que se lleva a cabo con una intensidad creciente, que no tiene principio ni final, ni ninguna restricción de tiempo o territorial, se ha convertido en una realidad de nuestros días. El futuro pertenecerá a quienes podrán proteger sus intereses nacionales en el ciberespacio.