Obiettivi informatici del Pentagono

Sommario:

Obiettivi informatici del Pentagono
Obiettivi informatici del Pentagono

Video: Obiettivi informatici del Pentagono

Video: Obiettivi informatici del Pentagono
Video: Trisomia 10 e incompatibilità con la vita 2024, Aprile
Anonim
Obiettivi informatici del Pentagono
Obiettivi informatici del Pentagono

Seguendo la dottrina della supremazia americana, l'amministrazione degli Stati Uniti ha tracciato una nuova strategia per la protezione del cyberspazio, chiarendo che il Paese non esiterebbe a rispondere agli attacchi informatici, anche ricorrendo alla forza militare, se necessario.

23 aprile di quest'anno Il Segretario alla Difesa degli Stati Uniti Ashton Carter ha parlato della nuova strategia di sicurezza informatica in un discorso alla Stanford University, affermando che "gli avversari dovrebbero sapere che la nostra preferenza per la deterrenza e la nostra dottrina difensiva non toglie nulla alla nostra volontà di usare armi informatiche quando necessario. Inoltre, in risposta alle azioni nel cyberspazio, possiamo usare altri mezzi".

Ricordiamo che uno dei primi cyber attacchi americani è stato effettuato nel 1998, all'inizio dell'operazione in Kosovo. Quindi l'intelligence americana si è collegata alla linea di comunicazione, che univa i sistemi di difesa aerea della Serbia. Di conseguenza, sugli schermi radar serbi iniziarono ad apparire dozzine di falsi bersagli. Ciò ha permesso agli aerei della NATO di bombardare impunemente gli obiettivi militari e civili della Serbia.

Gli Stati Uniti hanno adottato il loro primo concetto di cyberspazio nel 2003. Nel 2005, il Pentagono ha riconosciuto l'esistenza di un'unità speciale destinata sia alla difesa delle reti informatiche statunitensi sia alla conduzione di operazioni offensive contro l'infrastruttura informatica del nemico. Successivamente, furono preparati molti altri documenti che regolarono le azioni delle strutture di potere degli Stati Uniti. L'ultima strategia del Dipartimento della Difesa degli Stati Uniti è stata pubblicata nel 2011.

La nuova strategia rileva che gli attori statali e non statali agiscono contro l'America sempre più sfacciatamente e spudoratamente per raggiungere vari obiettivi politici, economici o militari. La strategia sottolinea che gli Stati Uniti sono i più vulnerabili nel dominio cibernetico, nelle sfere di scontro militare, finanziario, economico e tecnologico. In conformità con ciò, il compito era quello di respingere preventivamente le minacce informatiche, cioè in embrione.

Uno degli esempi più recenti della strategia è l'attacco del novembre 2014 alla Sony Pictures. L'attacco è stato effettuato da un'unità informatica militante nordcoreana in rappresaglia per l'uscita di un film satirico sul dittatore nordcoreano. A seguito dell'attacco, migliaia di computer della società sono stati disabilitati e si è ottenuto l'accesso a informazioni aziendali riservate di Sony. Allo stesso tempo, i nordcoreani hanno rubato copie digitali di una serie di film inediti, nonché migliaia di documenti riservati contenenti dati relativi alla vita personale e alle attività di personaggi famosi che lavoravano con Sony Corporation. Allo stesso tempo, i dipendenti di Sony hanno ricevuto avvertimenti e minacce da parte di hacker su ulteriori sanzioni punitive nei loro confronti nel caso in cui la società persegua una politica di ridicolo della Corea del Nord. L'attacco della Corea del Nord alla Sony è stato uno degli attacchi più devastanti e audaci mai effettuati contro una società che opera negli Stati Uniti.

Gli sviluppatori della nuova strategia informatica partono dal fatto che il crescente utilizzo degli attacchi informatici come strumento politico riflette una pericolosa tendenza nelle relazioni internazionali. Le vulnerabilità nella sicurezza informatica delle strutture e delle imprese governative rendono un attacco al territorio degli Stati Uniti una cosa comune e accettabile per gli oppositori statunitensi.

Il Dipartimento della Difesa degli Stati Uniti afferma nella strategia di avere prove crescenti che, insieme agli attacchi degli hacker contro gli Stati Uniti, esistono strutture statali e non statali che cercano di collocare i loro programmi di ricognizione e combattimento in infrastrutture critiche e reti militari in modo che in caso di scontro diretto paralizzano la capacità americana di rispondere adeguatamente a qualsiasi azione aggressiva.

Oltre agli attacchi sopra descritti, sono sempre più sotto attacco i sistemi SCADA industriali connessi a Internet, le reti Internet del settore abitativo e delle utilities e dell'energia del Paese, nonché i server e le reti associate all'archiviazione di dati medici.

Il livello di programma raggiunto consente agli avversari dell'America, per la prima volta nella storia, di ottenere mezzi efficaci per infliggere attacchi distruttivi e paralizzanti, con conseguenze inaccettabili per gli Stati Uniti.

La strategia prevede che l'America si unisca nell'azione per ridurre i rischi informatici. Governo federale, stati, aziende, organizzazioni, ecc. deve conciliare attentamente le priorità nella protezione dei sistemi e dei dati, valutare i rischi e i pericoli, pesare, tenendo conto delle reali possibilità, determinare l'importo dell'investimento che può essere speso per gli obiettivi specificati. Allo stesso tempo, il Ministero della Difesa intende prestare particolare attenzione non solo alla sicurezza informatica, ma anche garantire incondizionatamente le capacità delle forze armate, del governo e delle imprese americane di lavorare in un ambiente informatico degradato, in cui l'uso di determinate infrastrutture componenti e codice software è impossibile.

La strategia afferma esplicitamente il compito di sviluppare misure globali per contrastare e, se necessario, "distruggere il nemico che ha osato impegnarsi in una lotta con gli Stati Uniti nel cyberspazio".

La strategia identifica diverse aree chiave della sicurezza informatica.

Scambio di informazioni e coordinamento interagenziale. Per garantire la sicurezza e il progresso degli interessi statunitensi in tutto il mondo nel cyberspazio, il Dipartimento della Difesa si impegna a condividere le informazioni e a coordinare le proprie attività in modo integrato su una serie di questioni di sicurezza informatica con tutte le autorità federali statunitensi competenti. Ad esempio, se il Dipartimento della Difesa, grazie alle sue capacità, viene a conoscenza di malware e azioni che possono essere finalizzate a danneggiare l'infrastruttura critica degli Stati Uniti, il Dipartimento della Difesa condividerà immediatamente le informazioni e inizierà ad agire insieme a tali strutture come il Department of Homeland Security e l'FBI. Il Dipartimento della Difesa degli Stati Uniti fornisce anche tutte le informazioni necessarie per garantire che altre agenzie governative possano difendersi nel modo più efficace contro gli attacchi di hacker e spie. Il Ministero della Difesa sostiene inoltre la creazione di una base informativa unificata per il riconoscimento e la determinazione degli attacchi informatici contro le agenzie governative, la creazione di un sistema unificato di gestione degli incidenti in futuro.

Costruzione di ponti con imprese private. Il Dipartimento della Difesa degli Stati Uniti vede il suo compito principale nello stabilire contatti e nell'interazione con le imprese private. Il Dipartimento della Difesa scambia costantemente informazioni con fornitori di servizi Internet, produttori di software, necessarie per respingere in modo resiliente le intrusioni informatiche, non solo in relazione alle agenzie governative, ma anche nell'ambiente aziendale.

Costruire alleanze, coalizioni e partnership all'estero. Il Dipartimento della Difesa degli Stati Uniti mantiene contatti diretti diretti con alleati e partner statunitensi all'estero, lavora per rafforzare vari tipi di alleanze e coalizioni, tra cui, tra l'altro, affrontando questioni relative alla protezione di infrastrutture, reti e database critici. La coalizione strategicamente unificata formata dagli Stati Uniti deve alla fine formare un cyberspazio unificato. Sarà tutelato dai relativi atti di difesa collettiva.

Il Dipartimento della Difesa degli Stati Uniti ha tre missioni principali nel cyberspazio:

In primo luogo, il Dipartimento della Difesa protegge le proprie reti, sistemi e database. La dipendenza del successo delle missioni militari dallo stato della sicurezza informatica e dall'efficacia delle operazioni informatiche ha spinto nel 2011 a dichiarare il cyberspazio un'area operativa delle forze armate statunitensi.

Insieme alla difesa, il Dipartimento della Difesa degli Stati Uniti si sta preparando ad agire in un ambiente in cui l'accesso al cyberspazio è messo a dura prova. Durante la Guerra Fredda, l'esercito americano era pronto ad affrontare le interruzioni delle comunicazioni, compreso l'uso di un impulso elettromagnetico che metteva fuori uso non solo le linee di telecomunicazioni, ma anche le costellazioni di satelliti. Oggi, l'esercito americano sta facendo rivivere queste tradizioni. I comandanti hanno nuovamente iniziato a condurre lezioni ed esercitazioni, in cui le attività delle unità vengono elaborate in assenza di comunicazione e del livello di comunicazione necessario.

In secondo luogo, il Dipartimento della Difesa degli Stati Uniti si sta preparando a difendere gli Stati Uniti e i suoi interessi da devastanti attacchi informatici globali. Sebbene finora la stragrande maggioranza degli attacchi informatici sia finalizzata al furto di dati, il Presidente degli Stati Uniti, il Consiglio di sicurezza nazionale e il Dipartimento della Difesa ritengono abbastanza probabile che il nemico tenti di infliggere il massimo danno materiale alle infrastrutture del Stati Uniti, non usando armi tradizionali, ma usando il codice del programma. Sotto la direzione del Presidente o del Segretario alla Difesa, le forze armate statunitensi possono svolgere e condurranno operazioni cibernetiche volte a eliminare la possibilità di un attacco imminente o in corso sul territorio e sulla popolazione degli Stati Uniti e la violazione degli interessi del paese nel cyberspazio. Lo scopo dell'azione difensiva preventiva è quello di stroncare l'attacco sul nascere e prevenire la distruzione di proprietà e la perdita di vite su questa base.

Il Dipartimento della Difesa degli Stati Uniti cerca di sincronizzare le proprie capacità con quelle di altre agenzie governative, le cui competenze includono la repressione delle minacce informatiche. Nell'ambito di questo coordinamento, il Dipartimento della Difesa lavorerà con le forze dell'ordine, la comunità dell'intelligence e il Dipartimento di Stato.

La strategia rileva che il governo degli Stati Uniti ha un ruolo limitato e definito nella protezione del Paese dagli attacchi informatici. Il settore privato attualmente possiede e gestisce oltre il 90% di tutte le reti e le strutture nel cyberspazio. È il cyberspazio del settore privato la prima linea di difesa informatica americana. Pertanto, uno dei passaggi più importanti per migliorare la sicurezza strategica degli Stati Uniti nella strategia è aumentare l'attenzione e le risorse dirette dal business per risolvere i propri problemi di sicurezza informatica. Gli strateghi presumono che la stragrande maggioranza degli attacchi informatici sul territorio degli Stati Uniti non richieda il coinvolgimento delle forze del governo federale per respingerli, ma possa essere eliminata con successo dalle forze di società e corporazioni americane.

In terzo luogo, come indicato dal Presidente o dal Segretario alla Difesa, le forze armate statunitensi si stanno preparando a fornire capacità di supporto informatico per piani di emergenza e di azione militare. Nell'ambito di questa missione, il Dipartimento della Difesa, come indicato dal Presidente o dal Ministro della Difesa, dovrebbe essere in grado di eseguire operazioni informatiche offensive, compresa la soppressione delle reti informatiche militari nemiche e la disattivazione delle loro infrastrutture critiche. Ad esempio, le forze armate statunitensi possono utilizzare operazioni informatiche per porre fine a un conflitto militare permanente alle condizioni americane, ostacolare i preparativi del nemico per determinate azioni aggressive o prevenire preventivamente l'uso della forza contro gli interessi americani.

US Cyber Command (USCYBERCOM) può anche condurre operazioni informatiche in coordinamento con altre agenzie governative statunitensi per contenere una serie di minacce strategiche in aree diverse da quelle menzionate in questo documento.

Per garantire che Internet funzioni come un cyberspazio aperto e sicuro, gli Stati Uniti intendono condurre operazioni informatiche secondo la dottrina della deterrenza ogni volta e ovunque gli interessi degli Stati Uniti lo richiedano, per proteggere le vite umane e prevenire la distruzione di proprietà. Nella strategia, le operazioni informatiche offensive e difensive sono chiamate un elemento integrante della politica di difesa globale.

Nel 2012, il Dipartimento della Difesa ha iniziato a creare la Cyber Mission Force (CMF). CMF includerà 6.200 militari, civili e specialisti del supporto tecnico. L'importanza dei CMF è paragonabile al sistema di difesa missilistico americano.

Il CMF sarà composto da 133 squadre di operatori informatici. Le loro priorità principali saranno: la ciberdifesa delle reti prioritarie del Ministero della Difesa contro le minacce prioritarie; protezione del territorio e della popolazione del Paese da attacchi informatici particolarmente estesi e distruttivi; una funzione di integrazione nell'ambito della creazione di squadre complesse per svolgere missioni in caso di conflitti militari ed emergenze. L'attuazione di queste priorità dovrebbe essere realizzata attraverso la creazione di un gruppo di missione nazionale all'interno di USCYBERCOM. In situazioni di conflitto militare o di stato di emergenza, il Gruppo assume il coordinamento e l'integrazione degli sforzi di squadre complesse che operano direttamente sui vari campi di battaglia e nelle zone di emergenza. Nel 2013, il Dipartimento della Difesa ha iniziato a integrare CMF nell'ambiente organizzativo-comando, pianificazione-procedurale, personale, materiale (armi) e operativo già stabilito delle forze armate americane.

Come notato, la strategia adottata parte dalla premessa che un'efficace sicurezza informatica presuppone una stretta collaborazione del Ministero della Difesa e di altri organi del governo federale con le imprese, gli alleati e i partner internazionali, nonché le autorità statali e locali. Il Comando strategico degli Stati Uniti (USSTRATCOM) continuerà a svolgere un ruolo chiave nel sincronizzare tutti questi sforzi.

Nella strategia, il Dipartimento della Difesa degli Stati Uniti fissa cinque obiettivi strategici per le sue missioni nel cyberspazio:

Creazione e mantenimento della prontezza al combattimento delle forze che effettuano operazioni nel cyberspazio.

Protezione delle reti informatiche e dei dati del Ministero della Difesa, una forte diminuzione del rischio di ingresso non autorizzato in queste reti.

Una volontà di difendere i territori e il popolo degli Stati Uniti e gli interessi vitali del Paese da attacchi informatici distruttivi e distruttivi.

Fornire alle truppe informatiche l'hardware, le armi software e le risorse umane necessarie e sufficienti per controllare completamente l'escalation di futuri possibili conflitti e per garantire, in caso di scontro informatico, la superiorità incondizionata delle unità informatiche americane nel cyberspazio come campo di battaglia.

Costruire e mantenere forti alleanze e partnership internazionali per contenere le minacce comuni e migliorare la sicurezza e la stabilità internazionali.

Principali minacce informatiche

La strategia rileva che nel 2013-2015. Il direttore dell'intelligence nazionale degli Stati Uniti nei discorsi ha più volte definito gli attacchi informatici la minaccia strategica numero uno per gli Stati Uniti, dando loro la priorità sul terrorismo. Gli strateghi ritengono che le minacce informatiche abbiano la priorità perché potenziali avversari e rivali non statali stanno intensificando le azioni aggressive per testare i limiti entro i quali gli Stati Uniti e la comunità internazionale sono disposti a tollerare ulteriori attività offensive.

La strategia presuppone che i potenziali avversari degli Stati Uniti aumentino costantemente gli investimenti in armi informatiche e allo stesso tempo si sforzino per mascherare il loro uso al fine di negare plausibilmente il loro coinvolgimento in attacchi contro obiettivi negli Stati Uniti. I più riusciti in questo, secondo la leadership del Dipartimento della Difesa degli Stati Uniti, Russia e Cina, che hanno le armi informatiche offensive e difensive più avanzate. Allo stesso tempo, ci sono differenze tra i due paesi, secondo gli strateghi. Secondo gli strateghi, gli attori russi possono essere principalmente identificati come gruppi criminali, che effettuano i loro attacchi in ultima analisi per ottenere benefici.

Questa enfasi sugli attacchi informatici russi negli Stati Uniti è sostenuta da una massiccia copertura mediatica. Ad esempio, uno dei numeri di maggio della rivista Newsweek è dedicato agli hacker russi, definiti le armi più formidabili in Russia. È vero, l'articolo non parla direttamente dei loro legami con lo stato.

Per quanto riguarda la Cina, secondo gli sviluppatori della strategia, l'hacking è su base statale. La stragrande maggioranza delle operazioni informatiche offensive cinesi comporta il furto mirato di proprietà intellettuale e segreti commerciali da società americane. L'hacking cinese di proprietà dello Stato mira non solo a rafforzare le capacità militari cinesi, ma anche a creare vantaggi per le aziende cinesi e a criminalizzare il legittimo vantaggio competitivo delle aziende americane. Iran e Corea del Nord, secondo gli strateghi, hanno un potenziale informatico e informatico molto meno sviluppato. Tuttavia, hanno mostrato il massimo livello di ostilità verso gli Stati Uniti e gli interessi americani nel cyberspazio. Secondo il Dipartimento della Difesa degli Stati Uniti, questi paesi, a differenza di Russia e Cina, non esitano a utilizzare armi informatiche offensive nel senso letterale del termine, associate alla distruzione di strutture e infrastrutture critiche in ambito militare e civile.

Oltre alle minacce statali, gli attori non statali, e soprattutto lo Stato Islamico, si sono notevolmente intensificati ultimamente. Le reti terroristiche non si limitano a utilizzare il cyberspazio per reclutare combattenti e diffondere informazioni. Hanno annunciato la loro intenzione di mettere a loro disposizione armi informatiche distruttive nel prossimo futuro e di usarle contro l'America. Una seria minaccia nel cyberspazio è rappresentata da vari tipi di attori criminali, principalmente istituzioni finanziarie ombra e gruppi ideologici hacktivisti. Le minacce statali e non statali spesso si fondono e si intrecciano. I cosiddetti hacker patriottici e indipendenti spesso fungono da procuratori per potenziali avversari nelle forze armate e nelle agenzie di intelligence, mentre gli attori non statali, comprese le reti terroristiche, ricevono copertura governativa e, secondo quanto riferito, utilizzano hardware e software finanziati dal governo. La strategia rileva che tale comportamento degli stati, in particolare quelli falliti, deboli, corrotti, rende il contenimento delle minacce informatiche molto più difficile e costoso e riduce le possibilità di superare l'escalation della violenza cibernetica, delle minacce informatiche e delle guerre cibernetiche nell'ambiente elettromagnetico.

Distribuzione di malware

La strategia si basa sul fatto che la rete consolidata e in espansione di distribuzione globale di codici maligni moltiplica i rischi e le minacce per gli Stati Uniti. Il documento rileva che i potenziali oppositori degli Stati Uniti spendono miliardi di dollari per la creazione di armi informatiche. Allo stesso tempo, stati dannosi, gruppi non statali di vario genere e persino singoli hacker possono acquisire malware distruttivo sul mercato nero dei computer. I suoi volumi stanno crescendo a un ritmo più veloce rispetto al traffico globale di droga.

Allo stesso tempo, attori statali e non statali hanno lanciato una caccia agli hacker in tutto il mondo, che stanno cercando di reclutare per il servizio governativo. Di conseguenza, si è sviluppato un mercato pericoloso e incontrollato per il software degli hacker, che serve non solo centinaia di migliaia di hacker e centinaia di gruppi criminali, ma anche potenziali oppositori degli Stati Uniti e stati malintenzionati. Di conseguenza, anche i tipi più distruttivi di armi informatiche offensive stanno diventando ogni anno sempre più disponibili per una gamma sempre più ampia di acquirenti. Il Dipartimento della Difesa degli Stati Uniti ritiene che questi processi continueranno a svilupparsi, accelerando nel tempo ed espandendosi in scala.

Rischi per le reti infrastrutturali di difesa

Le reti ei sistemi di un'agenzia di difesa sono vulnerabili ad attacchi e attacchi. Anche i sistemi di controllo e le reti delle infrastrutture critiche utilizzate abitualmente dal Dipartimento della Difesa degli Stati Uniti sono altamente vulnerabili agli attacchi informatici. Queste strutture e reti sono vitali per la capacità operativa e l'efficacia delle forze armate statunitensi in situazioni di conflitto e di emergenza. Il Dipartimento della Difesa degli Stati Uniti ha recentemente compiuto alcuni progressi nella creazione di un sistema di monitoraggio proattivo per le vulnerabilità critiche. Il Ministero della Difesa ha valutato la priorità di varie reti di telecomunicazioni, infrastrutture e il loro grado di vulnerabilità. Avviato l'attuazione di misure specifiche per affrontare queste vulnerabilità.

Oltre agli attacchi informatici distruttivi distruttivi, i criminali informatici rubano informazioni e intelligence da organizzazioni governative e commerciali associate al Dipartimento della Difesa degli Stati Uniti. La vittima numero uno degli hacker IP sono gli appaltatori del Dipartimento della Difesa, i progettisti e i produttori di armi. Attori non statali hanno rubato enormi quantità di proprietà intellettuale appartenenti al Dipartimento della Difesa. Questi furti hanno messo in discussione la superiorità strategica e tecnologica degli Stati Uniti e hanno fatto risparmiare molti miliardi di dollari ai clienti dei furti.

Contributi alla futura sicurezza ambientale

A causa della diversità e della molteplicità degli attori statali e non statali che utilizzano il cyberspazio per scopi militari, distruttivi e criminali, la strategia include una serie di sottoprogrammi strategici che garantiscono un'efficace deterrenza e, idealmente, l'eliminazione delle minacce provenienti da vari attori in diversi segmenti della l'ambiente elettromagnetico, e utilizzando vari strumenti distruttivi. Il Dipartimento della Difesa, costruendo i suoi CMF, presume che respingere, scoraggiare ed eliminare le minacce informatiche non sarà limitato solo al cyberspazio. L'intero arsenale di capacità degli Stati Uniti sarà utilizzato per gli stessi scopi: dalla diplomazia agli strumenti finanziari ed economici.

La deanonimizzazione è identificata nella strategia come parte fondamentale di un'efficace strategia di deterrenza cibernetica. L'anonimato online crea vantaggi per gli attori governativi e non governativi malintenzionati. Negli ultimi anni, il Dipartimento della Difesa degli Stati Uniti e la comunità dell'intelligence hanno intensificato la de-anonimizzazione legale e investigativa di Internet e hanno identificato una serie di attori in fuga responsabili o pianificatori di attacchi informatici e altre azioni aggressive contro gli Stati Uniti d'America. La comunità dei programmatori, gli studenti universitari, ecc. saranno coinvolti in questo lavoro.

La strategia assegna il compito di sviluppare un dettagliato programma di misure su larga scala che permetta di rendere inevitabile la responsabilità per qualsiasi violazione degli interessi nazionali americani. Gli strumenti principali per garantire tale responsabilità di individui o gruppi di hacker dovrebbero essere la privazione del loro diritto di visitare gli Stati Uniti, l'applicazione nei loro confronti della legge americana, la garanzia della loro estradizione nel territorio americano, nonché l'uso di un ampia gamma di sanzioni economiche contro individui e gruppi di hacker.

Gli Stati Uniti intendono agire più attivamente in caso di furto di proprietà intellettuale. Ad aprile di quest'anno. Funzionari degli Stati Uniti hanno avvertito la Cina dei potenziali rischi per la stabilità strategica dell'economia cinese se il paese continua a impegnarsi in attività di spionaggio informatico su larga scala. Allo stesso tempo, il Ministero della Giustizia ha incriminato cinque membri del PLA per furto di proprietà americana e il Ministero della Difesa si è rivolto al Ministero della Giustizia con la richiesta di condurre un audit totale delle società cinesi per l'uso della proprietà intellettuale americana, non acquisita ma rubato da hacker cinesi.

La nuova strategia di sicurezza informatica del Dipartimento della Difesa degli Stati Uniti identifica cinque obiettivi strategici e obiettivi operativi specifici.

Obiettivo strategico 1: costruire e mantenere una forza in grado di operazioni informatiche offensive

Creazione di forze informatiche. La priorità principale del Dipartimento della Difesa degli Stati Uniti è investire nel reclutamento, nello sviluppo professionale e nel miglioramento delle competenze degli specialisti militari e civili che compongono il CFM. Il Dipartimento della Difesa degli Stati Uniti concentrerà i propri sforzi su tre componenti che assicurino la soluzione di questo problema: la creazione di un sistema permanente di riqualificazione continua e sviluppo professionale del personale militare e civile; contrattare i militari e assumere specialisti civili CFM; massimo sostegno dal settore privato e dal settore privato.

Costruire un sistema di sviluppo della carriera. Come parte dell'attuazione della strategia e in linea con la decisione CFM del 2013, il Dipartimento della Difesa degli Stati Uniti stabilirà un sistema coerente di sviluppo della carriera per tutto il personale militare, civile e di servizio impegnato nei propri compiti e istruzioni che soddisfano gli standard professionali.

Prendersi cura della Guardia Nazionale e Riserva degli Stati Uniti. Questa strategia differisce dalle altre per la sua particolare enfasi sull'uso più completo possibile delle opportunità per attrarre imprenditori altamente qualificati di successo nel campo delle tecnologie IT, programmatori, sviluppatori, ecc. nei ranghi della Guardia Nazionale degli Stati Uniti e della riserva. Su questa base, il Dipartimento della Difesa degli Stati Uniti prevede di migliorare significativamente l'interazione non solo con i tradizionali appaltatori e università, ma anche con le aziende ad alta tecnologia nel settore commerciale, comprese le start-up. Nell'ambiente odierno, questa decisione è fondamentale per la difesa dell'America nel cyberspazio.

Miglioramento del reclutamento e del pagamento del personale civile. Oltre al programma in corso per aumentare la paga del personale militare altamente qualificato, il Dipartimento della Difesa degli Stati Uniti ha annunciato un programma per attirare e trattenere aumentando i salari e fornendo pensioni e altri pacchetti sociali per i civili, compreso il personale tecnico. L'obiettivo del Dipartimento della Difesa è creare quest'anno condizioni di retribuzione per il personale civile competitive con le migliori aziende americane. Ciò consentirà di attrarre nelle file del CFM il personale civile più preparato e altamente professionale.

Creazione di capacità tecniche per operazioni informatiche. Nel 2013, il Dipartimento della Difesa degli Stati Uniti ha sviluppato un modello contenente i mezzi tecnici, software e altri necessari per garantire il successo delle missioni di combattimento. Il modello è stato segnalato al presidente degli Stati Uniti. I pezzi chiave del modello sono:

Sviluppo di una piattaforma unificata. Sulla base dei requisiti per la definizione e la pianificazione degli obiettivi, il Dipartimento della Difesa degli Stati Uniti svilupperà termini di riferimento dettagliati per la creazione di una piattaforma di integrazione che colleghi piattaforme informatiche eterogenee e applicazioni informatiche all'interno del suo framework.

Accelerare la ricerca e lo sviluppo. Il Dipartimento della Difesa, anche con una riduzione del budget militare, amplierà e accelererà l'innovazione nel campo delle armi informatiche e della sicurezza informatica. Il Dipartimento della Difesa impegnerà partner del settore privato in questi studi, basandosi sui principi stabiliti nella Terza Iniziativa di Difesa. Pur concentrando gli sforzi sulla risoluzione dei problemi attuali e futuri, il Dipartimento della Difesa americano continuerà, nonostante tutti i vincoli di bilancio, ad aumentare la quota di spesa per la ricerca di base, che a lungo termine dovrebbe garantire la superiorità americana.

Comando e controllo adattivo delle operazioni informatiche. Negli ultimi anni, il Dipartimento della Difesa degli Stati Uniti ha compiuto progressi significativi nel migliorare il comando e il controllo delle missioni. Un ruolo decisivo in questo è stato giocato dall'abbandono di modelli gerarchici e di rete unilaterali a favore di sistemi di controllo adattivi che forniscono una risposta proattiva alle sfide. USCYBERCOM e le squadre di combattimento a tutti i livelli continueranno a ristrutturare incessantemente il comando e il controllo sulla base di un modello adattivo.

L'onnipresente applicazione della modellazione informatica e del data mining. Il Dipartimento della Difesa degli Stati Uniti, in collaborazione con la comunità dell'intelligence, svilupperà le capacità di utilizzare il potenziale dei Big Data e la loro elaborazione basata non solo su nuclei statistici, ma anche su altri nuclei algoritmici, aumentando così l'efficienza delle operazioni informatiche.

Valutazione del potenziale CFM. Il compito principale è valutare il potenziale dei combattenti CFM quando svolgono missioni di combattimento in circostanze impreviste.

Obiettivo strategico 2: proteggere la rete di informazioni e i database del Dipartimento della difesa degli Stati Uniti, ridurre al minimo i rischi per le missioni del Dipartimento della difesa degli Stati Uniti

Creazione di un ambiente informativo unificato. Il Dipartimento della Difesa degli Stati Uniti sta creando un ambiente informativo unificato basato su un'architettura di sicurezza adattiva. Nel plasmare l'ambiente, si tiene conto delle migliori pratiche nel campo della sicurezza informatica e di garantire la fattibilità dei sistemi tecnici e informativi. L'ambiente informativo unificato consentirà al Dipartimento della Difesa degli Stati Uniti, all'USCYBERCOM e alle squadre militari di mantenere una conoscenza completa delle informazioni sulle minacce e sui rischi in rete.

Un'architettura di sicurezza unificata ti consentirà di spostare l'attenzione dalla protezione di sistemi disparati specifici e non connessi a una piattaforma multilivello, sicura e unificata e alle applicazioni e ai componenti di destinazione montati su di essa.

Il Dipartimento della Difesa degli Stati Uniti sta pianificando un'implementazione graduale di un ambiente informativo unificato basato sulla piattaforma di integrazione, poiché esegue ripetutamente controlli preliminari sui moduli di sistema vulnerabili e sui sistemi di crittografia dei dati utilizzati.

Valutare e garantire l'efficacia delle informazioni online per il Dipartimento della Difesa degli Stati Uniti. All'interno del Ministero della Difesa verrà creata un'unica rete informativa (DoDIN). DoDIN, agendo sotto USCYBERCOM e CFM, interagirà con i sistemi informativi di altre strutture militari e imprese di difesa.

Mitigazione delle vulnerabilità note. Il Dipartimento della Difesa chiuderà in modo aggressivo tutte le vulnerabilità note che rappresentano una grave minaccia per le reti del Dipartimento della Difesa. Oltre alle vulnerabilità zero-day, l'analisi mostra che rischi significativi per le reti militari statunitensi sono posti da vulnerabilità note e trascurate. Nei prossimi anni, il Ministero della Difesa prevede di creare e implementare un sistema automatizzato per correggere ed eliminare le vulnerabilità, coprendo il momento della loro comparsa.

Valutazione della Cyber Force del Dipartimento della Difesa. Il Dipartimento della Difesa valuterà la capacità delle sue forze di difesa informatica di fornire operazioni difensive adattive e dinamiche.

Miglioramento dell'efficienza dei reparti di servizio del Ministero della Difesa. Il Dipartimento della Difesa inasprirà costantemente i requisiti per fornitori e fornitori di soluzioni di sicurezza informatica. Il Dipartimento della Difesa determinerà se le loro soluzioni soddisfano i criteri del Dipartimento della Difesa per proteggere le reti da minacce non solo note, ma anche prevedibili nel cyberspazio. Verificherà se le soluzioni hanno margini di miglioramento e accumulo di fronte alle crescenti minacce informatiche alle reti DoD.

Piano di difesa e resilienza in rete. Il Dipartimento della Difesa continuerà a pianificare le attività per garantire una protezione completa della rete. Tale pianificazione sarà effettuata sulla base di un'attenta valutazione delle priorità degli asset e dei loro attuali livelli di vulnerabilità.

Migliorare i sistemi di armi informatiche. Il Dipartimento della Difesa degli Stati Uniti valuterà e avvierà costantemente iniziative per sviluppare armi informatiche offensive e difensive. L'acquisizione di nuovi sistemi di armi informatiche avverrà rigorosamente nel quadro della loro conformità a standard tecnici prestabiliti. La frequenza e il ciclo di approvvigionamento di armi informatiche corrisponderanno strettamente ai requisiti del ciclo di vita del prodotto.

Fornitura di piani di continuità. Il Dipartimento della Difesa degli Stati Uniti garantirà la sostenibilità delle operazioni assicurando che le operazioni critiche rimangano ininterrotte, anche in un ambiente interrotto o degradato. I piani militari delle compagnie terranno pienamente conto della possibilità della necessità di lavorare in un ambiente informatico degradato, quando alcuni elementi dei sistemi informatici o delle reti informatiche sono disabilitati. Nello sviluppo dei sistemi informatici del Dipartimento della Difesa degli Stati Uniti, verrà prestata particolare attenzione alla loro fattibilità, duplicazione e frattalità.

Squadra Rossa. Il Dipartimento della Difesa degli Stati Uniti ha sviluppato metodi specifici per verificare la fattibilità delle reti e dei componenti dell'infrastruttura critica del Dipartimento, USCYBERCOM e CFM. Ciò significa condurre con regolarità manovre e simulazioni di attacchi nemici sulle reti e sui dati del Ministero della Difesa per elaborare software, hardware e controdifese del personale.

Ridurre il rischio di minacce interne. La difesa di un Paese dipende dalla lealtà del personale militare e civile al giuramento, ai termini del contratto e all'obbligo di preservare i segreti di Stato. Il Dipartimento della Difesa degli Stati Uniti ha adottato quest'anno una serie di misure volte all'identificazione preliminare delle minacce, soprattutto in termini di personale. Il Dipartimento della Difesa degli Stati Uniti sta implementando un sistema di monitoraggio continuo di tutti i flussi di informazioni, consentendo di rispondere in modo proattivo alle minacce emergenti e ai casi dubbi che potrebbero comportare rischi per la sicurezza nazionale del Paese in futuro.

Rapporti e responsabilità migliorati per la protezione dei dati. Il Dipartimento della Difesa garantirà che le sue politiche siano pienamente basate sulle leggi degli Stati Uniti e che i dati siano completamente sicuri e non accessibili a terzi. Come parte della politica per migliorare la sicurezza dei dati, verrà istituito il Centro per la criminalità informatica del Dipartimento della difesa degli Stati Uniti.

Rafforzare gli standard di sicurezza informatica. Il Dipartimento della Difesa perseguirà fermamente la sua politica di integrazione di standard federali di sicurezza informatica e ricerca e standard di sviluppo e approvvigionamento. Il Dipartimento della Difesa, nei casi in cui alcuni standard federali non soddisfano i requisiti del dipartimento, introdurrà i propri standard aggiuntivi di sicurezza informatica per garantire la vitalità e l'invulnerabilità delle reti del Dipartimento della Difesa.

Garantire la cooperazione con l'intelligence, il controspionaggio e le forze dell'ordine per prevenire, mitigare e rispondere alla perdita di dati

Il Ministero della Difesa, insieme ad altri servizi militari, di intelligence e delle forze dell'ordine, creerà un sistema JAPEC unificato. Questo sistema integra tutti i database dipartimentali della comunità di intelligence e delle forze dell'ordine sui casi di accesso non autorizzato ai database o tentativi di eseguire tale accesso, inclusi ora, luogo, software utilizzato, nonché informazioni su dati rubati o destinati a rubare, ecc. Insieme a questo, il database includerà profili completi di identificati e/o sospetti e/o probabili individui e gruppi che cercano di accedere ai dati delle organizzazioni che portano a JAPEC.

In futuro, è prevista la creazione di squadre interagenziali congiunte investigative e operative della rete JAPEC.

Il Dipartimento della Difesa utilizza capacità di controspionaggio per difendersi dalle intrusioni

Il sottosegretario alla Difesa degli Stati Uniti per l'intelligence lavorerà con il capo degli armamenti informatici e consigliere per la sicurezza informatica per sviluppare una strategia per il Segretario della Difesa per coinvolgere le agenzie di controspionaggio militare nelle indagini sugli incidenti informatici e nella difesa contro i criminali informatici e gli aggressori informatici. Il controspionaggio è in una posizione unica per dare un contributo decisivo alla sconfitta del cyberspionaggio. Attualmente, il controspionaggio militare è limitato nelle sue azioni esclusivamente ai compiti di protezione delle forze armate statunitensi. Il Dipartimento della Difesa, nell'ambito del nuovo concetto, assicurerà la cooperazione del controspionaggio militare con tutti i servizi della comunità dell'intelligence statunitense e le forze dell'ordine a tutti i livelli. Nell'ambito della nuova dottrina, per la prima volta, le agenzie di intelligence subordinate al Segretario alla Difesa degli Stati Uniti sono coinvolte nella lotta al crimine informatico, allo spionaggio informatico e ad altre azioni distruttive non solo contro le forze armate statunitensi, ma anche contro qualsiasi struttura governativa e affari privati del paese.

Sostenere una politica nazionale contro il furto di proprietà intellettuale

Il Dipartimento della Difesa degli Stati Uniti continuerà a lavorare con altre agenzie governative degli Stati Uniti per affrontare le minacce poste dal furto della proprietà intellettuale nel cyberspazio come sua missione di combattimento prioritaria. Come parte del concetto, il Dipartimento della Difesa utilizza tutte le sue informazioni, controspionaggio, ricognizione e capacità di combattimento per porre fine al furto di proprietà intellettuale.

Obiettivo strategico 3: preparazione a difendere il suolo degli Stati Uniti e gli interessi nazionali vitali da massicci attacchi informatici

Sviluppo di intelligence, sistemi di allerta precoce, previsione e risposta proattiva alle minacce. Il Dipartimento della Difesa, in collaborazione con le agenzie della comunità dell'intelligence, continuerà a lavorare attivamente per costruire capacità e migliorare l'intelligence nell'allerta precoce, nella previsione e nelle risposte proattive alle minacce informatiche. Lo scopo di questo lavoro sarà quello di rispondere provvisoriamente ai rischi informatici associati a possibili attacchi informatici e minacce informatiche. Insieme a questo, il Dipartimento della Difesa degli Stati Uniti aumenterà le proprie capacità e capacità di intelligence in caso di vari tipi di circostanze impreviste. Il Ministero della Difesa, nell'ambito delle proprie strutture di intelligence, sta attivando la direzione della cyber intelligence, fornendo la massima consapevolezza situazionale in tutte le fasi del ciclo operativo gestionale, politico e di combattimento.

Miglioramento del sistema nazionale di ciberdifesa civile. Il Dipartimento della Difesa, insieme ai partner interdipartimentali, formerà e formerà personale pertinente di organizzazioni pubbliche, private, pubbliche, cittadini americani, azioni per contrastare operazioni informatiche di vario genere, nonché azioni nel contesto di attacchi informatici su larga scala. Inoltre, il Dipartimento della Difesa sta intensificando il suo lavoro a tutti i livelli e in tutte le componenti con FEMA, finalizzato a un'azione proattiva coordinata in situazioni di emergenza quando le reti e gli impianti di telecomunicazione possono guastarsi o essere danneggiati per un motivo o per l'altro.

Nell'ambito della prevenzione di minacce e attacchi informatici distruttivi, il Dipartimento della Difesa rafforzerà il coordinamento con l'FBI, la NSA, la CIA e altre agenzie. Il risultato di questo lavoro dovrebbe essere la creazione di un sistema integrato che il Presidente degli Stati Uniti possa utilizzare per rispondere ai soggetti di attacchi informatici che hanno comportato conseguenze significative per il territorio degli Stati Uniti o per gli interessi nazionali degli Stati Uniti intorno il mondo.

Si prevede di aumentare l'attenzione e, se necessario, fornire risorse aggiuntive alla DARPA in termini di sviluppo di PlanX, un programma per la creazione di armi informatiche strategiche basato sul programma di sviluppo integrale del Ministero della Difesa.

Sviluppo di approcci innovativi per proteggere le infrastrutture critiche degli Stati Uniti. Il Ministero della Difesa interagirà attivamente con il Ministero della sicurezza interna per attuare un programma ampliato per garantire la sicurezza informatica incondizionata delle infrastrutture e delle reti critiche del paese, con particolare attenzione all'aumento del numero di partecipanti alla difesa nelle infrastrutture critiche.

Sviluppo di mezzi automatizzati di scambio di informazioni

Per migliorare la consapevolezza generale della situazione, il Dipartimento della Difesa degli Stati Uniti lavorerà con il Dipartimento della sicurezza interna degli Stati Uniti e altri dipartimenti per sviluppare un sistema integrato di scambio di informazioni multilaterale automatizzato all'interno del governo degli Stati Uniti, con successiva espansione del sistema agli appaltatori militari, statali e locali governi, e poi il settore privato in generale. … Di conseguenza, dovrebbe essere formata un'unica rete nazionale chiusa e integrata, compresi canali di comunicazione sicuri e database aggiornati online, nonché strumenti per lavorare con loro per analizzare e prevedere la sicurezza informatica, le minacce informatiche, gli attacchi informatici e la criminalità informatica.

Valutazioni delle minacce informatiche. Una task force del Consiglio del comando strategico degli Stati Uniti sulla scienza della difesa (USSTRSTCOM), in consultazione con il Comitato dei capi di stato maggiore e il Dipartimento della difesa degli Stati Uniti, avrà il compito di valutare la capacità del Dipartimento della difesa di prevenire tentativi da parte di attori governativi e non governativi per effettuare attacchi informatici di portata e impatto significativi su e/o contro gli interessi degli Stati Uniti. Allo stesso tempo, attacchi di questo tipo includono attacchi che includono conseguenze (collettive o individuali) come: vittime o perdita della capacità di lavorare e possibilità di una normale attività di vita da parte degli americani; distruzione su larga scala di beni di proprietà di cittadini, imprese private o statali; cambiamenti significativi nella politica estera americana, nonché cambiamenti nella situazione macroeconomica o crolli, cambiamenti nelle tendenze, ecc. nei mercati finanziari.

Nel corso dell'analisi, la Task Force USSTRATCOM dovrebbe determinare se il Dipartimento della Difesa degli Stati Uniti e le sue strutture hanno le capacità necessarie per scoraggiare in modo proattivo gli attori statali e non statali, nonché per eliminare la minaccia di tali attacchi.

Obiettivo strategico 4: costruire e mantenere valide forze informatiche e utilizzarle per gestire l'escalation dei conflitti informatici

Integrazione dell'azione cibernetica in piani globali. Il Dipartimento della Difesa degli Stati Uniti lavorerà senza sosta per integrare le capacità delle unità informatiche, non solo nelle operazioni del cyberspazio, ma anche come parte di squadre integrate che operano su tutti i campi di battaglia: a terra, in mare, in aria, nello spazio e nel cyberspazio. A tal fine, il Dipartimento della Difesa degli Stati Uniti, insieme ad altre agenzie governative, alleati e partner americani, integrerà costantemente i piani per le operazioni informatiche in piani generali per azioni globali in varie zone di conflitti effettivi o potenziali.

La funzione di integrazione delle squadre informatiche, delle forze informatiche e delle capacità informatiche nelle azioni di tutti i rami delle squadre militari e complesse sarà svolta da USSTRATCOM. Questo comando formulerà raccomandazioni al presidente dei capi di stato maggiore congiunti sulla distribuzione, il collegamento e l'uso del CNF.

Obiettivo strategico 5: costruire e rafforzare alleanze e partenariati internazionali per contrastare le minacce comuni e aumentare la stabilità e la sicurezza internazionali

Costruire partenariati nelle regioni chiave. Il Dipartimento della Difesa continuerà a lavorare con alleati e partner chiave per costruire capacità di partnership, sicurezza informatica per infrastrutture critiche condivise e risorse chiave. Questo lavoro sarà svolto dal Dipartimento della Difesa in collaborazione con altre agenzie governative degli Stati Uniti e, soprattutto, con il Dipartimento di Stato. Il Ministero della Difesa considera il Medio Oriente, il Sud e Sud-Est asiatico e l'Europa tra le regioni prioritarie.

Sviluppo di soluzioni per contrastare la diffusione di malware distruttivi. Gli attori statali e non statali cercano di acquisire malware distruttivo. La proliferazione incontrollata di tali programmi e la capacità di attori distruttivi di utilizzarli è uno dei maggiori rischi per il sistema di sicurezza internazionale, la politica e l'economia. Lavorando con il Dipartimento di Stato degli Stati Uniti, altre agenzie governative, alleati e partner, il Dipartimento della Difesa degli Stati Uniti utilizzerà tutti i migliori metodi, pratiche e tecnologie a sua disposizione per contrastare la diffusione di malware distruttivo, rilevare non statali, terroristici, criminali e altri gruppi, nonché stati malintenzionati che contribuiscono alla produzione e alla distribuzione di tali programmi. Oltre ai regimi internazionali, il governo degli Stati Uniti continuerà a utilizzare attivamente i controlli sulle esportazioni relativi al trasferimento di tecnologie a duplice uso, ecc.

Attuazione del dialogo cibernetico degli Stati Uniti con la Cina per migliorare la stabilità strategica. Il Dipartimento della Difesa degli Stati Uniti continuerà le discussioni con la Cina sulla sicurezza informatica e la criminalità informatica attraverso negoziati consultivi sulla difesa tra Stati Uniti e Cina, compreso un gruppo di lavoro informatico. Lo scopo di questo dialogo è ridurre i rischi associati a percezioni errate dei valori e della legislazione di ciascun paese e prevenire errori di calcolo che possono contribuire all'escalation e alla destabilizzazione. Il Dipartimento della Difesa sostiene gli sforzi di fiducia del governo per portare le relazioni USA-Cina a un nuovo livello. Allo stesso tempo, il Dipartimento della Difesa degli Stati Uniti continuerà ad adottare misure concrete per impedire alla Cina di rubare la proprietà intellettuale, i segreti commerciali e le informazioni commerciali riservate degli Stati Uniti.

Gestione e strategia

Il raggiungimento degli obiettivi prefissati e la risoluzione dei compiti definiti dalla strategia richiedono l'esercizio di tutte le forze e le capacità del Ministero della Difesa. Le capacità finanziarie che il Dipartimento della Difesa avrà per attuare questa strategia determineranno in larga misura il volto del mondo per molti anni a venire. Il Ministero della Difesa spenderà efficacemente i fondi, li utilizzerà nel modo più prudente e mirato. Per questo, il Ministero della Difesa intraprenderà una serie di azioni pratiche.

Introduzione dell'incarico di consigliere capo del Segretario alla Difesa sulla sicurezza informatica. Nel National Defense Act del 2014, il Congresso ha richiesto al Dipartimento della Difesa di introdurre la posizione di consigliere capo del Segretario della Difesa, coordinando l'azione militare nel cyberspazio, conducendo operazioni informatiche offensive e difensive e missioni informatiche, sviluppando e acquistando firmware e formazione per CMF. Inoltre, il consigliere capo sarà responsabile della politica e della strategia per il cyberspazio del Dipartimento della Difesa. Il Chief Cyber Advisor guiderà l'amministrazione informatica del Dipartimento della Difesa, così come il consiglio emergente, il Cyber Investment and Governance Council (CIMB). Non sostituirà o sostituirà i funzionari esistenti nel Dipartimento della Difesa. Sarà l'unico responsabile nei confronti del Segretario della Difesa, del Congresso e del Presidente per la sicurezza informatica all'interno del Dipartimento della Difesa e del Comitato dei capi di stato maggiore.

Una riforma e uno sviluppo su larga scala dell'intero sistema di cybersecurity degli Stati Uniti presuppone misure adeguate in questa direzione da parte delle nostre aziende statali e private. Prima di tutto, è richiesta una verifica programmatica delle informazioni e dei sistemi analitici e di altro tipo utilizzati dalle agenzie governative russe e dalle strutture aziendali a livello federale, regionale e locale. Come parte di tale verifica del software, è necessario controllare tutti i prodotti software, compresi quelli creati da società nazionali, per l'utilizzo di componenti e soluzioni software di società americane al loro interno. È necessario prendere decisioni per ridurre al minimo i rischi di attacchi informatici e perdita di informazioni. La guerra informatica, condotta con intensità crescente, che non ha inizio, non ha fine, né tempo né restrizioni territoriali, è diventata oggi una realtà. Il futuro apparterrà a coloro che possono difendere i propri interessi nazionali nel cyberspazio.

Consigliato: