Seguindo a doutrina da supremacia americana, o governo dos Estados Unidos traçou uma nova estratégia para a proteção do ciberespaço, deixando claro que o país não hesitaria em responder aos ciberataques, mesmo usando força militar, se necessário.
23 de abril deste ano O secretário de Defesa dos Estados Unidos, Ashton Carter, falou sobre a nova estratégia de segurança cibernética em um discurso na Universidade de Stanford, afirmando que “os adversários devem saber que nossa preferência pela dissuasão e nossa doutrina defensiva não diminui nossa disposição de usar armas cibernéticas quando necessário. Além disso, em resposta às ações no ciberespaço, podemos usar outros meios."
Lembre-se de que um dos primeiros ataques cibernéticos americanos foi realizado em 1998, no início da operação em Kosovo. Em seguida, a inteligência americana se conectou à linha de comunicação, que unia os sistemas de defesa aérea da Sérvia. Como resultado, dezenas de alvos falsos começaram a aparecer nas telas do radar sérvio. Isso permitiu que aeronaves da OTAN bombardeassem alvos militares e civis da Sérvia com impunidade.
Os Estados Unidos adotaram seu primeiro conceito de ciberespaço em 2003. Em 2005, o Pentágono reconheceu que existe uma unidade especial destinada tanto à defesa das redes de computadores dos Estados Unidos quanto à condução de operações ofensivas contra a infraestrutura de informação do inimigo. Posteriormente, vários outros documentos foram preparados que regulamentaram as ações das estruturas de poder dos Estados Unidos. A última estratégia do Departamento de Defesa dos EUA foi publicada em 2011.
A nova estratégia observa que atores estatais e não estatais estão agindo contra a América cada vez mais descarada e descaradamente para alcançar vários objetivos políticos, econômicos ou militares. A estratégia enfatiza que os Estados Unidos são os mais vulneráveis no domínio cibernético, nas esferas militar, financeira, econômica e tecnológica dos confrontos. De acordo com isso, a tarefa foi definida para repelir preventivamente as ameaças cibernéticas, ou seja, no embrião.
Um dos exemplos mais recentes dessa estratégia é o ataque de novembro de 2014 à Sony Pictures. O ataque foi realizado por uma unidade de computador militante norte-coreana em retaliação ao lançamento de um filme satírico sobre o ditador norte-coreano. Como resultado do ataque, milhares de computadores da corporação foram desativados e foi obtido acesso a informações comerciais confidenciais da Sony. Ao mesmo tempo, os norte-coreanos roubaram cópias digitais de vários filmes inéditos, bem como milhares de documentos confidenciais contendo dados relacionados à vida pessoal e às atividades de pessoas famosas que trabalham para a Sony Corporation. Ao mesmo tempo, os funcionários da Sony receberam advertências e ameaças de hackers sobre novas sanções punitivas contra eles no caso de a empresa seguir uma política de ridicularizar a Coreia do Norte. O ataque da Coreia do Norte à Sony foi um dos ataques mais devastadores e audaciosos já realizados contra uma empresa que opera nos Estados Unidos.
Os desenvolvedores da nova estratégia cibernética partem do fato de que o uso crescente de ataques cibernéticos como ferramenta política reflete uma tendência perigosa nas relações internacionais. Vulnerabilidades na segurança cibernética de estruturas governamentais e empresas tornam um ataque ao território dos Estados Unidos uma coisa comum e aceitável para os oponentes dos Estados Unidos.
O Departamento de Defesa dos Estados Unidos afirma na estratégia que tem evidências crescentes de que, junto com os ataques de hackers contra os Estados Unidos, existem estruturas estatais e não estatais que buscam colocar seus programas de reconhecimento e combate em infraestruturas críticas e redes militares para que no caso de confronto direto, paralisar a capacidade americana de responder adequadamente a qualquer ação agressiva.
Além dos ataques descritos acima, os sistemas SCADA industriais conectados à Internet, as redes de Internet do setor habitacional e de utilidades e energia do país, bem como servidores e redes associadas ao armazenamento de dados médicos estão cada vez mais sob ataque.
O nível de programa alcançado permite que os adversários da América, pela primeira vez na história, obtenham meios eficazes de infligir ataques destrutivos e paralisantes, com consequências inaceitáveis para os Estados Unidos.
A estratégia exige que os Estados Unidos se unam em ações para reduzir os riscos cibernéticos. Governo federal, estados, empresas, organizações, etc. deve conciliar cuidadosamente as prioridades na proteção de sistemas e dados, avaliar os riscos e perigos, ponderados, tendo em conta as possibilidades reais, determinar o montante de investimento que pode ser gasto nos objetivos especificados. Ao mesmo tempo, o Ministério da Defesa pretende dar atenção especial não apenas à segurança cibernética, mas também assegurar incondicionalmente a capacidade das forças armadas, do governo e das empresas americanas de trabalhar em um ambiente cibernético degradado, onde o uso de determinada infraestrutura componentes e código de software é impossível.
A estratégia declara explicitamente a tarefa de desenvolver medidas abrangentes para conter e, se necessário, "destruir o inimigo que ousou se engajar em uma luta com os Estados Unidos no ciberespaço".
A estratégia identifica várias áreas-chave da segurança cibernética.
Intercâmbio de informações e coordenação entre agências. Para garantir a segurança e o avanço dos interesses dos EUA em todo o mundo no ciberespaço, o Departamento de Defesa está empenhado em compartilhar informações e coordenar suas atividades de maneira integrada em uma série de questões de segurança cibernética com todas as autoridades federais dos EUA relevantes. Por exemplo, se o Departamento de Defesa, graças a seus recursos, aprender sobre malware e ações que podem ter como objetivo danificar a infraestrutura crítica dos Estados Unidos, o Departamento de Defesa imediatamente compartilhará informações e começará a agir em conjunto com tais estruturas como o Departamento de Segurança Interna e o FBI. O Departamento de Defesa dos Estados Unidos também fornece todas as informações necessárias para garantir que outras agências governamentais possam se defender de maneira mais eficaz contra ataques de hackers e espiões. O Ministério da Defesa também defende a criação de uma base de informações unificada para o reconhecimento e determinação de ataques cibernéticos contra agências governamentais, a criação de um sistema unificado de gestão de incidentes no futuro.
Construção de pontes com empresa privada. O Departamento de Defesa dos Estados Unidos vê sua tarefa principal em estabelecer contatos e interagir com empresas privadas. O Departamento de Defesa troca constantemente informações com provedores de serviços de Internet, fabricantes de software, necessárias para repelir com resiliência as intrusões cibernéticas, não apenas em relação a agências governamentais, mas também no ambiente corporativo.
Construindo alianças, coalizões e parcerias no exterior. O Departamento de Defesa dos EUA mantém contatos diretos com aliados e parceiros dos EUA no exterior, trabalha para fortalecer vários tipos de alianças e coalizões, incluindo, inter alia, abordando questões de proteção de infraestruturas críticas, redes e bancos de dados. A coalizão estrategicamente unificada que está sendo formada pelos Estados Unidos deve, em última instância, formar um ciberespaço unificado. Será amparado pelos atos de defesa coletiva pertinentes.
O Departamento de Defesa dos EUA tem três missões principais no ciberespaço:
Primeiro, o Departamento de Defesa protege suas próprias redes, sistemas e bancos de dados. A dependência do sucesso das missões militares do estado da segurança cibernética e da eficácia das operações cibernéticas levou, em 2011, a declarar o ciberespaço uma área operacional das forças armadas dos Estados Unidos.
Junto com a defesa, o Departamento de Defesa dos Estados Unidos está se preparando para atuar em um ambiente onde o acesso ao ciberespaço é desafiado. Durante a Guerra Fria, as Forças Armadas dos Estados Unidos estavam preparadas para lidar com interrupções nas comunicações, incluindo o uso de um pulso eletromagnético que interrompeu não apenas as linhas de telecomunicações, mas também as constelações de satélites. Hoje, os militares americanos estão revivendo essas tradições. Os comandantes voltaram a dar aulas e exercícios, onde as atividades das unidades estão sendo elaboradas na ausência de comunicação e do nível de comunicação necessário.
Em segundo lugar, o Departamento de Defesa dos EUA está se preparando para defender os Estados Unidos e seus interesses de devastadores ataques cibernéticos globais. Embora até agora a esmagadora maioria dos ataques cibernéticos visem o roubo de dados, o Presidente dos Estados Unidos, o Conselho de Segurança Nacional e o Departamento de Defesa consideram bastante provável que o inimigo tente infligir o máximo de dano material à infraestrutura do Estados Unidos, não usando armas tradicionais, mas usando código de programa. Sob a direção do Presidente ou do Secretário de Defesa, os militares dos EUA podem e irão realizar operações cibernéticas com o objetivo de eliminar a possibilidade de um ataque iminente ou contínuo ao território e ao povo dos Estados Unidos e à violação dos interesses do país no ciberespaço. O objetivo da ação defensiva preventiva é cortar o ataque pela raiz e evitar a destruição de propriedade e a perda de vidas com base nisso.
O Departamento de Defesa dos Estados Unidos busca sincronizar suas próprias capacidades com as de outras agências governamentais, cujas competências incluem repelir ameaças cibernéticas. Como parte dessa coordenação, o Departamento de Defesa trabalhará com a aplicação da lei, a comunidade de inteligência e o Departamento de Estado.
A estratégia observa que o governo dos Estados Unidos tem um papel limitado e definido na proteção do país contra ataques cibernéticos. O setor privado atualmente possui e opera mais de 90% de todas as redes e instalações no ciberespaço. É o ciberespaço do setor privado a primeira linha de defesa cibernética da América. Portanto, uma das etapas mais importantes para melhorar a segurança estratégica dos Estados Unidos em estratégia é aumentar a atenção e os recursos direcionados pelas empresas para resolver seus próprios problemas de segurança cibernética. Os estrategistas presumem que a grande maioria dos ataques cibernéticos no território dos Estados Unidos não requerem o envolvimento das forças do governo federal para repeli-los, mas podem ser eliminados com sucesso pelas forças de empresas e corporações americanas.
Terceiro, conforme orientado pelo Presidente ou Secretário de Defesa, os militares dos EUA estão se preparando para fornecer recursos de suporte cibernético para planos de ação militar e de contingência. Como parte dessa missão, o Departamento de Defesa, conforme dirigido pelo Presidente ou pelo Ministro da Defesa, deve ser capaz de realizar operações cibernéticas ofensivas, incluindo a supressão de redes cibernéticas militares inimigas e a desativação de sua infraestrutura crítica. Por exemplo, os militares dos Estados Unidos podem usar operações cibernéticas para encerrar um conflito militar permanente nos termos americanos, impedir os preparativos do inimigo para certas ações agressivas ou prevenir preventivamente o uso da força contra os interesses americanos.
O US Cyber Command (USCYBERCOM) também pode conduzir operações cibernéticas em coordenação com outras agências do governo dos EUA para conter uma variedade de ameaças estratégicas em áreas diferentes das mencionadas neste documento.
Para garantir que a Internet funcione como um ciberespaço aberto e seguro, os Estados Unidos pretendem conduzir operações cibernéticas de acordo com a Doutrina de Dissuasão quando e onde os interesses dos Estados Unidos assim exigirem, para proteger vidas humanas e evitar a destruição de propriedade. Na estratégia, as operações cibernéticas ofensivas e defensivas são consideradas um elemento integrante da política de defesa global.
Em 2012, o Departamento de Defesa começou a criar a Cyber Mission Force (CMF). O CMF incluirá 6.200 militares, civis e especialistas em suporte técnico. A importância dos CMFs é comparável ao sistema de defesa antimísseis dos Estados Unidos.
O CMF será composto por 133 equipes de operadores cibernéticos. Suas principais prioridades serão: defesa cibernética das redes prioritárias do Ministério da Defesa contra ameaças prioritárias; proteção do território e da população do país contra ataques cibernéticos particularmente grandes e destrutivos; uma função de integração no âmbito da criação de equipas complexas para a realização de missões em caso de conflitos militares e emergências. A implementação dessas prioridades deve ser realizada por meio da criação de um Grupo de Missão Nacional dentro do USCYBERCOM. Em situações de conflito militar ou estado de emergência, o Grupo assume a coordenação e integração dos esforços de equipas complexas que operam directamente nos vários campos de batalha e nas zonas de emergência. Em 2013, o Departamento de Defesa começou a integrar o CMF ao já estabelecido ambiente organizacional-comando, planejamento-procedimental, pessoal, material (armas) e operacional das forças armadas americanas.
Conforme observado, a estratégia adotada parte da premissa de que a segurança cibernética efetiva pressupõe uma cooperação estreita do Ministério da Defesa e outros órgãos do governo federal com empresas, aliados e parceiros internacionais, bem como autoridades estaduais e locais. O Comando Estratégico dos Estados Unidos (USSTRATCOM) continuará a desempenhar um papel fundamental na sincronização de todos esses esforços.
Em estratégia, o Departamento de Defesa dos EUA define cinco objetivos estratégicos para suas missões no ciberespaço:
Criação e manutenção da prontidão de combate das forças que realizam operações no ciberespaço.
Proteção das redes de informação e dados do Ministério da Defesa, uma diminuição acentuada do risco de entrada não autorizada nessas redes.
A vontade de defender os territórios e povos dos Estados Unidos e os interesses vitais do país de ataques cibernéticos destrutivos e destrutivos.
Fornecer às tropas cibernéticas hardware, armas de software e recursos humanos necessários e suficientes para controlar totalmente a escalada de possíveis conflitos no futuro e garantir, em caso de confronto cibernético, a superioridade incondicional das unidades cibernéticas americanas no ciberespaço como campo de batalha.
Construir e manter fortes alianças e parcerias internacionais para conter ameaças comuns e aumentar a segurança e estabilidade internacionais.
Principais ameaças cibernéticas
A estratégia observa que em 2013-2015. O diretor de inteligência nacional dos Estados Unidos em discursos chamou repetidamente os ataques cibernéticos de ameaça estratégica número um para os Estados Unidos, dando-lhes prioridade sobre o terrorismo. Os estrategistas acreditam que as ameaças cibernéticas são priorizadas porque adversários em potencial e rivais não estatais estão aumentando as ações agressivas para testar os limites até os quais os Estados Unidos e a comunidade internacional estão dispostos a tolerar mais atividades ofensivas.
A estratégia pressupõe que adversários em potencial dos Estados Unidos estão constantemente aumentando o investimento em armas cibernéticas e, ao mesmo tempo, fazendo esforços para disfarçar seu uso a fim de negar de forma plausível seu envolvimento em ataques a alvos nos Estados Unidos. Os mais bem-sucedidos nisso, de acordo com a liderança do Departamento de Defesa dos EUA, Rússia e China, que possuem as armas cibernéticas ofensivas e defensivas mais avançadas. Ao mesmo tempo, existem diferenças entre os dois países, segundo os estrategistas. De acordo com os estrategistas, os atores russos podem ser identificados principalmente como grupos criminosos, realizando seus ataques em última análise com o objetivo de obter benefícios.
Essa ênfase nos ciberataques russos nos Estados Unidos é sustentada por uma cobertura massiva da mídia. Por exemplo, uma das edições de maio da revista Newsweek é dedicada aos hackers russos, considerados as armas mais formidáveis da Rússia. É verdade que o artigo não fala diretamente sobre seus laços com o estado.
Quanto à China, de acordo com os desenvolvedores da estratégia, o hacking é posto em uma base estatal. A grande maioria das operações cibernéticas ofensivas chinesas envolve o roubo direcionado de propriedade intelectual e segredos comerciais de empresas americanas. O hacking estatal chinês visa não apenas desenvolver as capacidades militares chinesas, mas também criar vantagens para as empresas chinesas e criminalizar a vantagem competitiva legítima das empresas americanas. O Irã e a Coréia do Norte, segundo estrategistas, têm um potencial cibernético e de tecnologia da informação muito menos desenvolvido. No entanto, eles exibiram o nível máximo de hostilidade para com os Estados Unidos e os interesses americanos no ciberespaço. De acordo com o Departamento de Defesa dos Estados Unidos, esses países, ao contrário da Rússia e da China, não hesitam em usar armas cibernéticas ofensivas no sentido literal da palavra, associadas à destruição de instalações e infraestruturas críticas nas esferas militar e civil.
Além das ameaças estatais, atores não estatais e, acima de tudo, o Estado Islâmico, intensificaram-se drasticamente nos últimos tempos. As redes terroristas não se limitam a usar o ciberespaço para recrutar combatentes e divulgar informações. Eles anunciaram sua intenção de ter armas cibernéticas destrutivas à sua disposição em um futuro próximo e usá-las contra os Estados Unidos. Uma séria ameaça no ciberespaço é representada por vários tipos de atores criminosos, principalmente instituições financeiras ocultas e grupos ideológicos hacktivistas. Ameaças estatais e não estatais freqüentemente se fundem e se entrelaçam. Os chamados hackers independentes e patrióticos costumam agir como representantes de adversários em potencial nas forças armadas e agências de inteligência, enquanto atores não-estatais, incluindo redes terroristas, recebem cobertura do governo e supostamente usam hardware e software financiados pelo governo. A estratégia observa que tal comportamento de Estados, especialmente os falidos, fracos e corruptos, torna a contenção de ameaças cibernéticas muito mais difícil e custosa e reduz as chances de superar a escalada da violência cibernética, ameaças cibernéticas e guerras cibernéticas no ambiente eletromagnético.
Distribuição de malware
A estratégia se baseia no fato de que a rede estabelecida e em expansão de distribuição global de códigos maliciosos multiplica os riscos e ameaças aos Estados Unidos. O documento observa que potenciais oponentes dos Estados Unidos gastam bilhões de dólares na criação de armas cibernéticas. Ao mesmo tempo, estados mal-intencionados, grupos não estatais de vários tipos e até mesmo hackers individuais podem adquirir malware destrutivo no mercado negro de computadores. Seus volumes estão crescendo em um ritmo mais rápido do que o tráfico global de drogas.
Ao mesmo tempo, atores estatais e não estatais lançaram uma caça aos hackers em todo o mundo, que estão tentando recrutar para o serviço do governo. Como resultado, desenvolveu-se um mercado perigoso e descontrolado para software hacker, que atende não apenas centenas de milhares de hackers e centenas de grupos criminosos, mas também oponentes em potencial dos Estados Unidos, bem como estados mal-intencionados. Como resultado, mesmo os tipos mais destrutivos de armas cibernéticas ofensivas estão se tornando cada vez mais disponíveis para uma gama cada vez maior de compradores a cada ano. O Departamento de Defesa dos Estados Unidos acredita que esses processos continuarão a se desenvolver, acelerando no tempo e se expandindo em escala.
Riscos para redes de infraestrutura de defesa
As próprias redes e sistemas de uma agência de defesa são vulneráveis a ataques e ataques. Os sistemas de controle e redes de instalações de infraestrutura crítica usadas rotineiramente pelo Departamento de Defesa dos EUA também são altamente vulneráveis a ataques cibernéticos. Essas instalações e redes são vitais para a capacidade operacional e eficácia das Forças Armadas dos Estados Unidos em situações de conflito e emergência. O Departamento de Defesa dos EUA recentemente fez algum progresso na criação de um sistema de monitoramento proativo para vulnerabilidades críticas. O Ministério da Defesa avaliou a prioridade de várias redes de telecomunicações, instalações de infraestrutura e seu grau de vulnerabilidade. Implementação iniciada de medidas específicas para lidar com essas vulnerabilidades.
Além de ataques cibernéticos destrutivos e destrutivos, os cibercriminosos roubam inteligência e inteligência de organizações governamentais e comerciais associadas ao Departamento de Defesa dos Estados Unidos. A vítima número um dos hackers de IP são os empreiteiros, projetistas e fabricantes de armas do Departamento de Defesa. Atores não estatais roubaram grandes quantidades de propriedade intelectual pertencentes ao Departamento de Defesa. Esses furtos desafiaram a superioridade estratégica e tecnológica dos Estados Unidos e economizaram bilhões de dólares aos clientes de furtos.
Contribuições para a segurança ambiental futura
Devido à diversidade e multiplicidade de atores estatais e não estatais que usam o ciberespaço para fins militares, destrutivos e criminosos, a estratégia inclui uma série de subprogramas estratégicos que garantem uma dissuasão eficaz e, idealmente, a eliminação de ameaças de vários atores em diferentes segmentos de o ambiente eletromagnético, e usando várias ferramentas destrutivas. O Departamento de Defesa, ao construir seus CMFs, pressupõe que repelir, dissuadir e eliminar as ameaças cibernéticas não se limitará apenas ao ciberespaço. Todo o arsenal de capacidades dos Estados Unidos será usado para os mesmos fins - da diplomacia aos instrumentos financeiros e econômicos.
A decanonimização é identificada na estratégia como uma parte fundamental de uma estratégia cibernética eficaz de dissuasão. O anonimato online cria benefícios para atores governamentais e não governamentais maliciosos. Nos últimos anos, o Departamento de Defesa dos Estados Unidos e a comunidade de inteligência intensificaram a desanonimização legal e investigativa da Internet e identificaram uma série de atores em fuga responsáveis ou planejando ataques cibernéticos e outras ações agressivas contra os Estados Unidos da América. A comunidade de programadores, estudantes universitários, etc. estarão envolvidos neste trabalho.
A estratégia estabelece a tarefa de desenvolver um programa detalhado e em larga escala de medidas que tornariam possível tornar inevitável a responsabilidade por qualquer violação dos interesses nacionais dos Estados Unidos. Os principais instrumentos para garantir essa responsabilidade de indivíduos ou grupos de hackers devem ser a privação de seu direito de visitar os Estados Unidos, a aplicação da legislação americana a eles, garantindo sua extradição para o território da América, bem como o uso de um ampla gama de sanções econômicas contra indivíduos e grupos de hackers.
Os Estados Unidos pretendem atuar de forma mais ativa nos casos de roubo de propriedade intelectual. Em abril deste ano. Autoridades dos Estados Unidos alertaram a China sobre os riscos potenciais para a estabilidade estratégica da economia chinesa se o país continuar a praticar espionagem cibernética em grande escala. Ao mesmo tempo, o Ministério da Justiça indiciou cinco membros do ELP por roubo de propriedade americana, e o Ministério da Defesa foi ao Ministério da Justiça com a exigência de realizar uma auditoria total de empresas chinesas para o uso de propriedade intelectual americana, não adquirida mas roubado por hackers chineses.
A nova estratégia de segurança cibernética do Departamento de Defesa dos Estados Unidos identifica cinco objetivos estratégicos e objetivos operacionais específicos.
Objetivo estratégico 1: Construir e manter uma força capaz de operações cibernéticas ofensivas
Criação de forças cibernéticas. A principal prioridade do Departamento de Defesa dos Estados Unidos é investir no recrutamento, desenvolvimento profissional e aprimoramento das habilidades dos especialistas militares e civis que compõem o CFM. O Departamento de Defesa dos Estados Unidos concentrará seus esforços em três componentes que garantam a solução desse problema: a criação de um sistema permanente de reciclagem contínua e desenvolvimento profissional do pessoal militar e civil; contratação de militares e contratação de especialistas civis do CFM; máximo apoio do setor privado e do setor privado.
Construindo um sistema de desenvolvimento de carreira. Como parte da implementação da estratégia e em linha com a decisão do CFM de 2013, o Departamento de Defesa dos EUA estabelecerá um sistema de desenvolvimento de carreira coerente para todos os militares, civis e militares comprometidos com seus deveres de trabalho e instruções que atendam aos padrões profissionais.
Cuidando da Guarda Nacional e da Reserva dos EUA. Esta estratégia difere de outras por sua ênfase especial no uso mais completo possível das oportunidades para atrair empreendedores altamente qualificados de sucesso na área de tecnologias de TI, programadores, desenvolvedores, etc. para as fileiras da Guarda Nacional dos EUA e da reserva. Com base nisso, o Departamento de Defesa dos EUA espera melhorar significativamente a interação não apenas com empreiteiros e universidades tradicionais, mas também com empresas de alta tecnologia no setor comercial, incluindo empresas iniciantes. No ambiente atual, essa decisão é crítica para a defesa da América no ciberespaço.
Melhor recrutamento e pagamento de pessoal civil. Além do programa em andamento para aumentar a remuneração de militares altamente qualificados, o Departamento de Defesa dos Estados Unidos está anunciando um programa para atrair e reter, aumentando salários e fornecendo pensões e outros pacotes sociais para civis, incluindo pessoal técnico. A meta do Departamento de Defesa é criar condições de pagamento para o pessoal civil neste ano que sejam competitivas com as melhores empresas da América. Isso permitirá atrair o pessoal civil mais treinado e altamente profissional para as fileiras do CFM.
Criação de capacidades técnicas para operações cibernéticas. Em 2013, o Departamento de Defesa dos EUA desenvolveu um modelo contendo os meios técnicos, softwares e outros meios para garantir o sucesso das missões de combate. O modelo foi relatado ao Presidente dos Estados Unidos. As peças-chave do modelo são:
Desenvolvimento de uma plataforma unificada. Com base nos requisitos para definição e planejamento de metas, o Departamento de Defesa dos Estados Unidos desenvolverá termos de referência detalhados para a criação de uma plataforma de integração que conecte plataformas cibernéticas heterogêneas e aplicativos cibernéticos em sua estrutura.
Acelerando a pesquisa e o desenvolvimento. O Departamento de Defesa, mesmo com uma redução no orçamento militar, vai expandir e acelerar a inovação no campo das armas cibernéticas e da segurança cibernética. O Departamento de Defesa envolverá parceiros do setor privado nesses estudos, com base nos princípios estabelecidos na Terceira Iniciativa de Defesa. Enquanto concentra esforços na solução dos problemas atuais e futuros, o Departamento de Defesa dos Estados Unidos continuará, apesar de todas as restrições orçamentárias, a aumentar a parcela dos gastos com pesquisa básica, o que, a longo prazo, deve garantir a superioridade americana.
Comando e controle adaptáveis de operações cibernéticas. Nos últimos anos, o Departamento de Defesa dos Estados Unidos fez progressos significativos na melhoria do comando e controle de missões. Um papel decisivo neste processo foi desempenhado pelo abandono dos modelos hierárquicos e de rede unilaterais em favor de sistemas de controle adaptativos que fornecem uma resposta pró-ativa aos desafios. O USCYBERCOM e as equipes de combatentes em todos os níveis continuarão a reestruturar implacavelmente o comando e o controle com base em um modelo adaptativo.
A aplicação onipresente de modelagem cibernética e mineração de dados. O Departamento de Defesa dos Estados Unidos, em cooperação com a comunidade de inteligência, desenvolverá as capacidades de usar o potencial do Big Data e seu processamento com base não apenas em estatísticas, mas também em outros núcleos algorítmicos e, assim, aumentar a eficiência das operações cibernéticas.
Avaliação do potencial do CFM. A principal tarefa é avaliar o potencial dos combatentes do CFM quando eles realizam missões de combate em circunstâncias imprevistas.
Objetivo estratégico 2: Proteger a rede de informações e bancos de dados do Departamento de Defesa dos EUA, minimizar os riscos para as missões do Departamento de Defesa dos EUA
Criação de um ambiente de informação unificado. O Departamento de Defesa dos EUA está criando um ambiente de informações unificado baseado em uma arquitetura de segurança adaptável. Na configuração do ambiente, são tidas em consideração as melhores práticas no domínio da cibersegurança e garantindo a viabilidade dos sistemas técnicos e de informação. O ambiente de informações unificado permitirá que o Departamento de Defesa dos EUA, o USCYBERCOM e as equipes militares mantenham um conhecimento abrangente das ameaças e riscos da rede.
Uma arquitetura de segurança unificada permitirá que você mude o foco da proteção de sistemas distintos e não conectados para uma plataforma unificada, segura e multicamadas e aplicativos de destino e componentes montados nela.
O Departamento de Defesa dos Estados Unidos está planejando uma implantação em fases de um ambiente de informações unificado com base na plataforma de integração, já que pré-verifica repetidamente os módulos do sistema vulneráveis, bem como os sistemas de criptografia de dados usados.
Avaliação e garantia da eficácia das informações online para o Departamento de Defesa dos EUA. Uma única rede de informações (DoDIN) será criada dentro do Ministério da Defesa. O DoDIN, atuando sob o comando do USCYBERCOM e CFM, irá interagir com os sistemas de informação de outras estruturas militares e empresas de defesa.
Mitigação de vulnerabilidades conhecidas. O Departamento de Defesa fechará agressivamente todas as vulnerabilidades conhecidas que representam uma grande ameaça às redes do Departamento de Defesa. Além das vulnerabilidades de dia zero, a análise mostra que riscos significativos para as redes militares dos EUA são representados por vulnerabilidades conhecidas e esquecidas. Nos próximos anos, o Ministério da Defesa planeja criar e implementar um sistema automatizado de correção e eliminação de vulnerabilidades, cobrindo o momento de seu aparecimento.
Avaliação da Força Cibernética do Departamento de Defesa. O Departamento de Defesa avaliará a capacidade de suas forças de defesa cibernética de realizar operações defensivas adaptáveis e dinâmicas.
Melhorar a eficiência dos departamentos de serviço do Ministério da Defesa. O Departamento de Defesa irá restringir consistentemente os requisitos para provedores e provedores de soluções de segurança cibernética. O Departamento de Defesa determinará se suas soluções atendem aos critérios do Departamento de Defesa para proteger redes de ameaças não apenas conhecidas, mas também previsíveis no ciberespaço. Ele testará se as soluções têm espaço para melhorias e desenvolvimento em face das crescentes ameaças cibernéticas às redes DoD.
Plano de defesa e resiliência em rede. O Departamento de Defesa continuará planejando atividades para garantir uma proteção abrangente da rede. Este planejamento será realizado com base em uma avaliação cuidadosa das prioridades dos ativos e seus atuais níveis de vulnerabilidade.
Melhorar os sistemas de armas cibernéticas. O Departamento de Defesa dos Estados Unidos avaliará e iniciará iniciativas para desenvolver armas cibernéticas ofensivas e defensivas de forma consistente. A aquisição de novos sistemas de armas cibernéticas será feita estritamente no âmbito do cumprimento de padrões técnicos pré-estabelecidos. A frequência e o ciclo de aquisição de armas cibernéticas corresponderão estritamente aos requisitos do ciclo de vida do produto.
Fornecimento de planos de continuidade. O Departamento de Defesa dos Estados Unidos garantirá a sustentabilidade das operações, garantindo que as operações críticas permaneçam ininterruptas, mesmo em um ambiente interrompido ou degradado. Os planos militares das empresas levarão em conta a possibilidade da necessidade de trabalhar em um ambiente cibernético degradado, quando certos elementos de sistemas cibernéticos ou redes cibernéticas forem desativados. No desenvolvimento dos sistemas cibernéticos do Departamento de Defesa dos Estados Unidos, atenção especial será dada à sua viabilidade, duplicação e fractalidade.
Equipa vermelha. O Departamento de Defesa dos Estados Unidos desenvolveu métodos específicos para verificar a viabilidade de redes e componentes de infraestrutura crítica do Departamento, USCYBERCOM e CFM. Isso significa realizar manobras regulares e simular ataques do inimigo às redes e dados do Ministério da Defesa para elaborar softwares, hardwares e contra-defesas de pessoal.
Reduzindo o risco de ameaças internas. A defesa de um país depende da lealdade do pessoal militar e civil ao seu juramento, aos termos do contrato e à obrigação de preservar segredos de Estado. O Departamento de Defesa dos Estados Unidos tomou uma série de medidas este ano com o objetivo de identificar previamente as ameaças, especialmente em termos de pessoal. O Departamento de Defesa dos Estados Unidos está implantando um sistema de monitoramento contínuo de todos os fluxos de informações, permitindo responder de forma proativa a ameaças emergentes e casos duvidosos que possam representar riscos à segurança nacional do país no futuro.
Relatórios e responsabilidade aprimorados para proteção de dados. O Departamento de Defesa garantirá que suas políticas sejam totalmente baseadas nas leis dos Estados Unidos e que os dados estejam totalmente seguros e não sejam acessados por terceiros. Como parte da política para melhorar a segurança de dados, o Centro de Crimes Cibernéticos do Departamento de Defesa dos EUA será estabelecido.
Fortalecimento dos padrões de segurança cibernética. O Departamento de Defesa seguirá inabalavelmente sua política de integração de segurança cibernética federal e padrões de pesquisa e padrões de desenvolvimento e aquisição. O Departamento de Defesa, nos casos em que certos padrões federais não atendam aos requisitos do departamento, apresentará seus próprios padrões adicionais de segurança cibernética para garantir a viabilidade e invulnerabilidade das redes do Departamento de Defesa.
Garantir a cooperação com agências de inteligência, contra-espionagem e aplicação da lei para prevenir, mitigar e responder à perda de dados
O Ministério da Defesa, junto com outras agências militares, de inteligência e de aplicação da lei, criará um sistema JAPEC unificado. Este sistema integra todos os bancos de dados departamentais da comunidade de inteligência e agências de aplicação da lei sobre casos de acesso não autorizado a bancos de dados ou tentativas de realizar tal acesso, incluindo tempo, local, software usado, bem como informações sobre roubado ou com intenção de roubar dados, etc. Junto com isso, o banco de dados incluirá perfis completos de identificados e / ou suspeitos e / ou prováveis indivíduos e grupos que buscam obter acesso aos dados de organizações que levam ao JAPEC.
No futuro, está prevista a criação de equipes conjuntas de investigação e operação interagências da rede JAPEC.
Departamento de Defesa usa recursos de contra-espionagem para se defender contra intrusões
O Subsecretário de Defesa para Inteligência dos Estados Unidos trabalhará com o Conselheiro-Chefe de Armamentos Cibernéticos e Segurança Cibernética para desenvolver uma estratégia para o Secretário de Defesa envolver agências de contra-espionagem militares na investigação de incidentes cibernéticos e na defesa contra criminosos e atacantes cibernéticos. A contra-espionagem está em uma posição única para dar uma contribuição decisiva para derrotar a espionagem cibernética. Atualmente, a contra-espionagem militar está limitada em suas ações exclusivamente às tarefas de proteção das Forças Armadas dos Estados Unidos. O Departamento de Defesa, dentro da estrutura do novo conceito, garantirá a cooperação da contra-espionagem militar com todos os serviços da comunidade de inteligência dos Estados Unidos e policiais em todos os níveis. No quadro da nova doutrina, pela primeira vez, agências de inteligência subordinadas ao Secretário de Defesa dos Estados Unidos estão envolvidas na luta contra o crime cibernético, a espionagem cibernética e outras ações destrutivas não apenas contra as Forças Armadas dos Estados Unidos, mas também contra quaisquer estruturas governamentais e negócios privados do país.
Apoiar uma política nacional contra roubo de propriedade intelectual
O Departamento de Defesa dos EUA continuará a trabalhar com outras agências do governo dos EUA para lidar com as ameaças representadas pelo roubo de propriedade intelectual no ciberespaço como sua missão de combate de prioridade máxima. Como parte do conceito, o Departamento de Defesa usa todas as suas capacidades de informação, contra-espionagem, reconhecimento e combate para acabar com o roubo de propriedade intelectual.
Objetivo estratégico 3: preparação para defender o solo dos EUA e os interesses nacionais vitais de ataques cibernéticos massivos
Desenvolvimento de inteligência, sistemas de alerta precoce, previsão e resposta proativa a ameaças. O Departamento de Defesa, em conjunto com agências da comunidade de inteligência, continuará a trabalhar ativamente para construir capacidade e melhorar a inteligência em alertas antecipados, previsões e respostas proativas a ameaças cibernéticas. O objetivo deste trabalho será responder provisoriamente aos riscos cibernéticos associados a possíveis ataques cibernéticos e ameaças cibernéticas. Junto com isso, o Departamento de Defesa dos Estados Unidos aumentará suas próprias capacidades e capacidades de inteligência no caso de vários tipos de circunstâncias imprevistas. O Ministério da Defesa, no âmbito de suas próprias estruturas de inteligência, está ativando a direção da inteligência cibernética, proporcionando o maior conhecimento situacional possível em todas as etapas do ciclo de operações gerencial, político e de combate.
Melhorar o sistema nacional de defesa cibernética civil. O Departamento de Defesa, junto com parceiros interdepartamentais, treinará e treinará pessoal relevante de organizações públicas, privadas, públicas, cidadãos americanos, ações para conter operações cibernéticas de vários tipos, bem como ações no contexto de ataques cibernéticos de grande escala. Além disso, o Departamento de Defesa está intensificando seu trabalho em todos os níveis e em todos os componentes com a FEMA, visando a ação proativa coordenada em situações de emergência quando as redes e instalações de telecomunicações podem falhar ou ser danificadas por um motivo ou outro.
Como parte da prevenção de ameaças e ataques cibernéticos destrutivos, o Departamento de Defesa fortalecerá a coordenação com o FBI, NSA, CIA e outras agências. O resultado deste trabalho deve ser a criação de um sistema integrado que o Presidente dos Estados Unidos possa utilizar para responder aos temas de ciberataques que tenham acarretado consequências significativas para o território dos Estados Unidos ou para os interesses nacionais dos Estados Unidos ao redor o mundo.
Prevê-se aumentar a atenção e, se necessário, fornecer recursos adicionais ao DARPA em termos de desenvolvimento do PlanX, um programa para a criação de armas cibernéticas estratégicas baseado no programa de desenvolvimento integral do Ministério da Defesa.
Desenvolvendo abordagens inovadoras para proteger a infraestrutura crítica dos EUA. O Ministério da Defesa irá interagir ativamente com o Ministério da Segurança Interna para implementar um programa ampliado para garantir a segurança cibernética incondicional das instalações e redes de infraestrutura crítica do país, com ênfase especial no aumento do número de participantes de defesa na infraestrutura crítica.
Desenvolvimento de meios automatizados de troca de informações
Para melhorar a consciência situacional geral, o Departamento de Defesa dos EUA trabalhará com o Departamento de Segurança Interna dos EUA e outros departamentos para desenvolver um sistema integrado automatizado de troca de informações multilaterais dentro do governo dos EUA, com a subsequente expansão do sistema para empreiteiros militares, estaduais e locais governos e, em seguida, o setor privado em geral. … Como resultado, uma única rede nacional fechada e integrada deve ser formada, incluindo canais de comunicação seguros e bancos de dados que são atualizados online, bem como ferramentas para trabalhar com eles para analisar e prever segurança cibernética, ameaças cibernéticas, ataques cibernéticos e crimes cibernéticos.
Avaliações de ameaças cibernéticas. Um Conselho do Comando Estratégico dos EUA na Força-Tarefa de Ciência da Defesa (USSTRSTCOM), em consulta com o Comitê de Chefes de Estado-Maior e o Departamento de Defesa dos EUA, terá a tarefa de avaliar a capacidade do Departamento de Defesa de prevenir tentativas de atores governamentais e não governamentais para realizar ataques cibernéticos de escala e impacto significativos sobre e / ou contra os interesses dos Estados Unidos. Ao mesmo tempo, ataques desse tipo incluem ataques que incluem consequências (coletiva ou individualmente) como: vítimas ou perda de capacidade de trabalho e a possibilidade de atividade de vida normal por parte dos americanos; destruição em grande escala de propriedade de cidadãos, empresas privadas ou do estado; mudanças significativas na política externa americana, bem como mudanças na situação macroeconômica ou colapsos, mudanças nas tendências, etc. nos mercados financeiros.
No decorrer da análise, a Força-Tarefa do USSTRATCOM deve determinar se o Departamento de Defesa dos Estados Unidos e suas estruturas têm os recursos necessários para deter proativamente atores estatais e não-estatais, bem como para eliminar a ameaça de tais ataques.
Objetivo estratégico 4: Construir e manter forças cibernéticas viáveis e usá-las para gerenciar a escalada de conflitos cibernéticos
Integração da ação cibernética em planos abrangentes. O Departamento de Defesa dos Estados Unidos trabalhará incansavelmente para integrar as capacidades das unidades cibernéticas, não apenas em operações cibernéticas, mas também como parte de equipes integradas que operam em todos os campos de batalha - em terra, no mar, no ar, no espaço e no ciberespaço. Para tanto, o Departamento de Defesa dos Estados Unidos, junto com outras agências governamentais, aliados e parceiros americanos, integrará de forma consistente planos para operações cibernéticas em planos gerais para ações abrangentes em várias zonas de conflitos reais ou potenciais.
A função de integração de equipes cibernéticas, forças cibernéticas e capacidades cibernéticas nas ações de todos os ramos das equipes militares e complexas será desempenhada pelo USSTRATCOM. Este comando fará recomendações ao Presidente do Estado-Maior Conjunto sobre a Distribuição, Ligação e Uso do CNF.
Objetivo estratégico 5: Construir e fortalecer alianças e parcerias internacionais para combater ameaças comuns e aumentar a estabilidade e a segurança internacionais
Construindo parcerias em regiões-chave. O Departamento de Defesa continuará a trabalhar com aliados e parceiros importantes para construir capacidades de parceria, segurança cibernética para infraestrutura crítica compartilhada e recursos-chave. Esse trabalho será realizado pelo Departamento de Defesa em conjunto com outras agências governamentais dos Estados Unidos e, principalmente, com o Departamento de Estado. O Ministério da Defesa considera o Oriente Médio, Sul e Sudeste da Ásia e Europa entre as regiões prioritárias.
Desenvolvimento de soluções para conter a propagação de malware destrutivo. Atores estatais e não estatais buscam adquirir malware destrutivo. A proliferação descontrolada de tais programas e a capacidade de atores destrutivos de usá-los é um dos maiores riscos para o sistema de segurança internacional, a política e a economia. Trabalhando com o Departamento de Estado dos EUA, outras agências governamentais, aliados e parceiros, o Departamento de Defesa dos EUA usará todos os melhores métodos, práticas e tecnologias disponíveis para conter a propagação de malware destrutivo, detectar terroristas, criminosos e não estatais e outros grupos, bem como estados maliciosos que contribuem para a produção e distribuição de tais programas. Além dos regimes internacionais, o governo dos Estados Unidos continuará a usar ativamente os controles de exportação relacionados à transferência de tecnologias de dupla utilização, etc.
Implementação do diálogo cibernético dos Estados Unidos com a China para aumentar a estabilidade estratégica. O Departamento de Defesa dos EUA continuará as discussões com a China sobre cibersegurança e crimes cibernéticos por meio de negociações consultivas de defesa EUA-China, incluindo um grupo de trabalho cibernético. O objetivo deste diálogo é reduzir os riscos associados a percepções equivocadas dos valores e da legislação de cada país e prevenir erros de cálculo que podem contribuir para a escalada e desestabilização. O Departamento de Defesa apóia os esforços de fortalecimento da confiança do governo para levar as relações EUA-China a um novo nível. Ao mesmo tempo, o Departamento de Defesa dos EUA continuará a tomar medidas concretas para evitar que a China roube propriedade intelectual, segredos comerciais e informações comerciais confidenciais dos EUA.
Gestão e estratégia
Atingir os objetivos definidos e resolver as tarefas definidas pela estratégia exige o empenho de todas as forças e capacidades do Ministério da Defesa. As capacidades financeiras de que o Departamento de Defesa terá para implementar essa estratégia determinarão em grande parte a face do mundo por muitos anos. O Ministério da Defesa gastará efetivamente os fundos, usando-os da forma mais prudente e objetiva. Para isso, o Ministério da Defesa realizará uma série de ações práticas.
Introdução do cargo de Conselheiro Chefe do Secretário de Defesa em Segurança Cibernética. Na Lei de Defesa Nacional de 2014, o Congresso exigiu que o Departamento de Defesa apresentasse a posição de Conselheiro Chefe do Secretário de Defesa, coordenando a ação militar no ciberespaço, conduzindo operações cibernéticas ofensivas e defensivas e missões cibernéticas, desenvolvendo e adquirindo firmware e treinamento para CMF. Além disso, o Conselheiro Chefe será responsável pela política e estratégia do ciberespaço do Departamento de Defesa. O Consultor Cibernético Chefe liderará a administração cibernética do Departamento de Defesa, bem como o conselho emergente, o Conselho de Governança e Investimento Cibernético (CIMB). Ele não irá substituir ou substituir funcionários existentes no Departamento de Defesa. Ele será a única pessoa responsável perante o Secretário de Defesa, o Congresso e o Presidente pela segurança cibernética no Departamento de Defesa e no Comitê de Chefes de Estado-Maior.
Uma reforma e desenvolvimento em larga escala de todo o sistema de segurança cibernética dos Estados Unidos pressupõe medidas adequadas nesse sentido por parte de nosso Estado e de empresas privadas. Em primeiro lugar, é necessária uma auditoria programática de informações e sistemas analíticos e outros usados por agências governamentais russas e estruturas de negócios nos níveis federal, regional e local. Como parte dessa auditoria de software, é necessário verificar todos os produtos de software, inclusive aqueles criados por empresas nacionais, quanto ao uso de componentes e soluções de software de empresas americanas neles. Devem ser tomadas decisões para minimizar os riscos de ataques cibernéticos e vazamento de informações. A guerra cibernética, travada com intensidade cada vez maior, sem começo, sem fim, sem tempo ou restrições territoriais, tornou-se uma realidade hoje. O futuro pertencerá àqueles que puderem defender seus interesses nacionais no ciberespaço.