מטרות הסייבר של הפנטגון

תוכן עניינים:

מטרות הסייבר של הפנטגון
מטרות הסייבר של הפנטגון

וִידֵאוֹ: מטרות הסייבר של הפנטגון

וִידֵאוֹ: מטרות הסייבר של הפנטגון
וִידֵאוֹ: ישי ריבו - סיבת הסיבות | Ishay Ribo - Sibat Hasibot 2024, דֵצֶמבֶּר
Anonim
מטרות הסייבר של הפנטגון
מטרות הסייבר של הפנטגון

בעקבות דוקטרינת העליונות האמריקאית, ממשל ארצות הברית הציב אסטרטגיה חדשה להגנה על מרחב הסייבר, והבהיר כי המדינה לא תהסס להגיב להתקפות סייבר, אפילו תוך שימוש בכוח צבאי במידת הצורך.

23 באפריל השנה שר ההגנה האמריקאי אשטון קרטר דיבר על אסטרטגיית אבטחת הסייבר החדשה בנאום שנערך באוניברסיטת סטנפורד, וקבע כי "יריבים צריכים לדעת שהעדפת ההרתעה והדוקטרינה ההגנתית שלנו אינה גורעת מנכונותנו להשתמש בנשק סייבר בעת הצורך. יתר על כן, בתגובה לפעולות במרחב הסייבר, אנו יכולים להשתמש באמצעים אחרים ".

נזכיר כי אחת ממתקפות הסייבר האמריקאיות הראשונות בוצעה בשנת 1998, בתחילת המבצע בקוסובו. אז התחבר המודיעין האמריקאי לקו התקשורת, שאיחד את מערכות ההגנה האווירית של סרביה. כתוצאה מכך החלו להופיע עשרות מטרות שווא על מסכי מכ"ם סרבים. זה איפשר למטוסי נאט"ו להפציץ את המטרות הצבאיות והאזרחיות של סרביה ללא עונש.

ארצות הברית אימצה את הרעיון הראשון של מרחב הסייבר בשנת 2003. בשנת 2005 הודה הפנטגון כי קיימת יחידה מיוחדת שמיועדת הן להגנה על רשתות מחשבים אמריקאיות והן לביצוע פעולות התקפיות נגד תשתית המידע של האויב. בהמשך הוכנו עוד כמה מסמכים שהסדירו את פעולות מבני הכוח של ארצות הברית. האסטרטגיה האחרונה של משרד ההגנה האמריקאי פורסמה בשנת 2011.

האסטרטגיה החדשה מציינת כי שחקנים ממדינה ושאינם ממלכתיים פועלים נגד אמריקה יותר ויותר בחוצפה וללא בושה כדי להשיג יעדים פוליטיים, כלכליים או צבאיים שונים. האסטרטגיה מדגישה כי ארצות הברית היא הפגיעה ביותר בתחום הסייבר, בתחום הצבאי, הפיננסי, הכלכלי והטכנולוגי של עימותים. בהתאם לכך, המשימה נקבעה להדוף מראש איומי סייבר, כלומר בעובר.

אחת הדוגמאות האחרונות לאסטרטגיה היא ההתקפה בנובמבר 2014 על סוני תמונות. הפיגוע בוצע על ידי יחידת מחשבים לוחמת בצפון קוריאה כנקמה על פרסום סרט סאטירי על הדיקטטור הצפון קוריאני. כתוצאה מהפיגוע הושבתו אלפי מחשבים של התאגיד, והתקבלה גישה למידע עסקי חסוי של סוני. במקביל, צפון קוריאה גנבה עותקים דיגיטליים של מספר סרטים שלא פורסמו, כמו גם אלפי מסמכים חסויים המכילים נתונים הנוגעים לחייהם האישיים ולפעילותם של אנשים מפורסמים העובדים עם חברת Sony. במקביל, עובדי סוני קיבלו אזהרות ואיומים מצד האקרים על סנקציות עונשיות נוספות נגדם במקרה שהתאגיד נוקט מדיניות של גיחוך לצפון קוריאה. ההתקפה של צפון קוריאה על סוני הייתה אחת המתקפות ההרסניות והנועזות ביותר שבוצעו אי פעם נגד תאגיד שפעל בארצות הברית.

מפתחי אסטרטגיית הסייבר החדשה יוצאים מכך שהשימוש הגובר בהתקפות סייבר ככלי פוליטי משקף מגמה מסוכנת ביחסים הבינלאומיים.פגיעות באבטחת הסייבר של מבני ממשל ועסקים הופכות התקפה על שטח ארה"ב לדבר נפוץ ומקובל על מתנגדי ארה"ב.

משרד ההגנה האמריקאי אומר באסטרטגיה כי יש לו עדויות הולכות וגוברות כי לצד התקפות האקרים נגד ארצות הברית, ישנם מבנים ממלכתיים ולא מדינתיים המבקשים למקם את תוכניות הסיור והלחימה שלהם בתשתיות קריטיות וברשתות צבאיות כך במקרה של עימות ישיר משתקים את היכולת האמריקאית להגיב כראוי לכל פעולה תוקפנית.

בנוסף למתקפות שתוארו לעיל, מערכות SCADA תעשייתיות המחוברות לאינטרנט, רשתות האינטרנט של מגזר הדיור והשירותים והאנרגיה במדינה, כמו גם שרתים ורשתות הקשורים לאחסון נתונים רפואיים נתקפים יותר ויותר.

רמת התוכנית שהושגה מאפשרת ליריבי אמריקה, לראשונה בהיסטוריה, להשיג אמצעים יעילים להפעלת התקפות הרסניות ומשתקות, עם השלכות בלתי מקובלות על ארצות הברית.

האסטרטגיה קוראת לאמריקה להתאחד בפעולה לצמצום סיכוני הסייבר. ממשל פדרלי, מדינות, חברות, ארגונים וכו '. חייב ליישב בקפידה את סדרי העדיפויות בהגנה על מערכות ונתונים, להעריך את הסיכונים והסכנות, שנשקלו, תוך התחשבות באפשרויות האמיתיות, לקבוע את סכום ההשקעה שניתן להשקיע במטרות שצוינו. יחד עם זאת, משרד הביטחון מתכוון להקדיש תשומת לב מיוחדת לא רק לביטחון הסייבר, אלא גם להבטיח ללא תנאי את יכולות הכוחות המזוינים, הממשל והעסקים האמריקאים לעבוד בסביבת סייבר מושפלת, שבה השימוש בתשתיות מסוימות. רכיבים וקוד תוכנה בלתי אפשרי.

האסטרטגיה קובעת במפורש את המשימה לפתח אמצעים מקיפים למניעת, ואם יש צורך, "להשמיד את האויב שהעז להילחם עם ארצות הברית במרחב הסייבר".

האסטרטגיה מזהה מספר תחומים מרכזיים של אבטחת סייבר.

החלפת מידע ותיאום בין -משרדי. על מנת להבטיח את ביטחונם וקידומם של אינטרסים אמריקאים ברחבי העולם במרחב הסייבר, משרד ההגנה מחויב לשתף מידע ולתאם את פעילותו באופן משולב במגוון נושאי אבטחת סייבר עם כל הרשויות הפדרליות הרלוונטיות בארה ב. לדוגמה, אם משרד ההגנה, הודות ליכולותיו, לומד על תוכנות זדוניות ופעולות שיכולות להיות מכוונות לפגוע בתשתית הקריטית של ארצות הברית, אז משרד ההגנה ישתף מיד מידע ויתחיל לפעול בשיתוף עם כאלה מבנים כמו המחלקה לביטחון פנים וה- FBI. משרד ההגנה האמריקאי מספק גם את כל המידע הדרוש על מנת להבטיח שסוכנויות ממשלתיות אחרות יוכלו להתגונן בצורה היעילה ביותר מפני האקרים ופיגועי ריגול. משרד הביטחון דוגל גם ביצירת בסיס מידע מאוחד להכרה ולקביעת מתקפות סייבר נגד סוכנויות ממשלתיות, יצירת מערכת אחידה לניהול תקריות בעתיד.

בניית גשרים עם עסקים פרטיים. משרד ההגנה האמריקאי רואה את משימתו העיקרית ביצירת קשרים ואינטראקציה עם עסקים פרטיים. משרד ההגנה מחליף כל הזמן מידע עם ספקי שירותי אינטרנט, יצרני תוכנה, הדרושים בכדי להדוף את חדירת הסייבר באופן עמיד, לא רק ביחס לסוכנויות ממשלתיות, אלא גם לסביבה הארגונית.

בניית בריתות, קואליציות ושותפויות בחו"ל.משרד ההגנה האמריקאי מקיים קשרים ישירים עם בעלות ברית ושותפים אמריקאים בחו"ל, פועל לחיזוק סוגים שונים של בריתות וקואליציות, כולל, בין היתר, טיפול בנושאים של הגנה על תשתיות קריטיות, רשתות ומאגרי מידע. הקואליציה המאוחדת אסטרטגית שמקימה ארצות הברית חייבת בסופו של דבר ליצור מרחב סייבר מאוחד. הוא יהיה מוגן על ידי פעולות ההגנה הקולקטיביות הרלוונטיות.

למשרד ההגנה האמריקאי שלוש משימות עיקריות במרחב הסייבר:

ראשית, משרד ההגנה מגן על הרשתות, המערכות ומאגרי המידע שלו. התלות בהצלחת המשימות הצבאיות במצב אבטחת הסייבר ויעילות פעולות הסייבר גרמו כבר בשנת 2011 להכריז על מרחב הסייבר כאזור מבצעי של הכוחות המזוינים בארה ב.

יחד עם ההגנה, משרד ההגנה האמריקאי נערך לפעול בסביבה שבה הגישה למרחב הסייבר מאתגרת. במהלך המלחמה הקרה היה הצבא האמריקאי מוכן להתמודד עם הפרעות בתקשורת, כולל שימוש בדופק אלקטרומגנטי שדפק לא רק קווי תקשורת, אלא גם מערכי לוויין. כיום, הצבא האמריקאי מחייה את המסורות הללו. המפקדים שוב החלו לערוך שיעורים ותרגילים, בהם מתבצעת פעילות יחידות בהיעדר תקשורת ורמת התקשורת הדרושה.

שנית, משרד ההגנה האמריקאי נערך להגן על ארצות הברית ועל האינטרסים שלה מפני מתקפות סייבר עולמיות הרסניות. למרות שעד כה הרוב המכריע של מתקפות הסייבר מכוונות לגניבת נתונים, נשיא ארצות הברית, המועצה לביטחון לאומי ומשרד ההגנה סבורים כי סביר מאוד שהאויב ינסה לגרום נזק חומרי מרבי לתשתיות של ארצות הברית, לא משתמשת בנשק מסורתי, אלא משתמשת בקוד התוכנית. בהוראת הנשיא או שר ההגנה, הצבא האמריקאי יכול ויבצע פעולות סייבר שמטרתן לחסל את האפשרות להתקפה קרובה או מתמשכת על השטח ואנשי ארצות הברית, ופגיעה באינטרסים של המדינה במרחב הסייבר.. מטרת פעולת ההגנה המונעת היא לנעול את ההתקפה בניצן ולמנוע הרס רכוש ואובדן חיים על בסיס זה.

משרד ההגנה האמריקאי מבקש לסנכרן את היכולות שלו עם היכולות של סוכנויות ממשלתיות אחרות, שהיכולות שלה כוללות דחיית איומי סייבר. כחלק מתיאום זה, משרד הביטחון יפעל עם אכיפת החוק, קהילת המודיעין ומשרד החוץ.

האסטרטגיה מציינת כי לממשלת ארצות הברית יש תפקיד מוגבל ומוגדר בהגנה על המדינה מפני מתקפות סייבר. המגזר הפרטי מחזיק כיום ומפעיל יותר מ -90% מכלל הרשתות והמתקנים במרחב הסייבר. מרחב הסייבר במגזר הפרטי הוא קו ההגנה הסייבר הראשון של אמריקה. לכן, אחד השלבים החשובים ביותר לשיפור האבטחה האסטרטגית של ארה ב באסטרטגיה הוא הגברת תשומת הלב והמשאבים שמכוונים העסק לפתרון בעיות אבטחת הסייבר שלהם. האסטרטגים מניחים כי הרוב המכריע של מתקפות הסייבר בשטחה של ארצות הברית אינן דורשות מעורבות של כוחות הממשלה הפדרלית כדי להדוף אותן, אך ניתן לחסל אותן בהצלחה על ידי כוחות החברות והתאגידים האמריקאים.

שלישית, בהתאם להנחיית הנשיא או שר ההגנה, צבא ארה"ב מתכונן לספק יכולות תמיכה בסייבר לתוכניות מגירה ופעולה צבאית.כחלק ממשימה זו, משרד הביטחון, לפי הנחיית הנשיא או שר הביטחון, אמור להיות מסוגל לבצע פעולות סייבר פוגעניות, לרבות דיכוי רשתות סייבר צבאיות של האויב והשבתת התשתיות הקריטיות שלהן. לדוגמה, צבא ארה"ב עשוי להשתמש בפעולות סייבר כדי לסיים עימות צבאי קבוע בתנאים אמריקאים, לסכל את ההכנות של האויב לפעולות תוקפניות מסוימות, או כדי למנוע באופן מניעתי את השימוש בכוח נגד אינטרסים אמריקאים.

פיקוד הסייבר האמריקאי (USCYBERCOM) עשוי גם לבצע פעולות סייבר בתיאום עם סוכנויות ממשלתיות אחרות בארה ב בכדי להכיל מגוון איומים אסטרטגיים בתחומים שאינם אלה המוזכרים במסמך זה.

על מנת להבטיח כי האינטרנט יתפקד כמרחב סייבר פתוח ובטוח, ארצות הברית מתכוונת לבצע פעולות סייבר במסגרת דוקטרינת ההרתעה בכל פעם ובכל מקום בו האינטרסים של ארצות הברית דורשים זאת, להגן על חיי אדם ולמנוע הרס רכוש. באסטרטגיה פעולות סייבר התקפיות והגנתיות מכונות מרכיב בלתי נפרד ממדיניות ההגנה העולמית.

בשנת 2012, משרד ההגנה החל ליצור את כוח משימת הסייבר (CMF). CMF יכלול 6,200 אנשי צבא, אזרחים ומומחי תמיכה טכנית. חשיבותם של CMFs דומה למערכת ההגנה מפני טילים של אמריקה.

ה- CMF יכלול 133 צוותים של מפעילי סייבר. סדרי העדיפויות העיקריים שלהם יהיו: הגנה סייבר לרשתות העדיפות של משרד הביטחון מפני איומי עדיפות; הגנה על השטח ואוכלוסיית המדינה מפני מתקפות סייבר גדולות והרסניות במיוחד; פונקציית אינטגרציה במסגרת יצירת צוותים מורכבים לביצוע משימות במקרה של עימותים ומצבי חירום צבאיים. יישום סדר העדיפויות נועד להתבצע באמצעות הקמת קבוצת משימות לאומית בתוך USCYBERCOM. במצבים של עימות צבאי או מצב חירום, הקבוצה מניחה תיאום ושילוב המאמצים של צוותים מורכבים הפועלים ישירות בשדות קרב שונים ובאזורי חירום. בשנת 2013, משרד ההגנה החל לשלב את CMF בסביבה הארגונית-פיקודית, תכנונית-פרוצדוראלית, כוח-אדם, חומרית (נשק) והסביבה המבצעית של הכוחות המזוינים האמריקאים.

כאמור, האסטרטגיה שאומצה יוצאת מנקודת הנחה כי אבטחת סייבר יעילה מחייבת שיתוף פעולה הדוק של משרד הביטחון וגופי ממשל פדרליים אחרים עם עסקים, בעלי ברית ושותפים בינלאומיים, כמו גם רשויות מדינה ורשויות מקומיות. הפיקוד האסטרטגי של ארצות הברית (USSTRATCOM) ימשיך לשחק תפקיד מרכזי בסנכרון כל המאמצים הללו.

באסטרטגיה, משרד ההגנה האמריקאי קובע חמש יעדים אסטרטגיים למשימות המרחב הסייבר שלה:

יצירה ותחזוקה של מוכנות קרבית של כוחות המבצעים פעולות במרחב הסייבר.

הגנה על רשתות מידע ונתוני משרד הביטחון, ירידה חדה בסיכון לכניסה לא מורשית לרשתות אלה.

נכונות להגן על השטחים ואנשי ארצות הברית ועל האינטרסים החיוניים של המדינה מפני מתקפות סייבר הרסניות והרסניות.

לספק לחיילי הסייבר חומרה, נשק תוכנה ומשאבי אנוש הדרושים ומספיקים כדי לשלוט באופן מלא בהסלמה של עימותים אפשריים עתידיים ולהבטיח, במקרה של התנגשות סייבר, את העליונות הבלתי מותנית של יחידות הסייבר האמריקאיות במרחב הסייבר כשדה קרב.

לבנות ולתחזק בריתות ושותפויות בינלאומיות חזקות בכדי להכיל איומים נפוצים ולשפר את הביטחון והיציבות הבינלאומית.

איומי סייבר מרכזיים

האסטרטגיה מציינת כי בשנים 2013-2015. מנהל המודיעין הלאומי של ארצות הברית בנאומים כינה שוב ושוב את מתקפות הסייבר כאיום האסטרטגי מספר אחת על ארצות הברית, והעניק לה עדיפות על פני טרור. האסטרטגים סבורים כי עדיפות לאיומי הסייבר הינה כי יריבים פוטנציאליים ויריבים שאינם ממלכתיים מסלימים פעולות אגרסיביות כדי לבדוק את הגבולות שאליהם ארצות הברית והקהילה הבינלאומית מוכנים לסבול פעילות התקפית נוספת.

האסטרטגיה מניחה כי יריביה הפוטנציאליים של ארצות הברית מגדילים כל הזמן את ההשקעות בנשק סייבר ובמקביל עושים מאמצים להסוות את השימוש בהם על מנת להכחיש את מעורבותם בהתקפות על מטרות בארצות הברית. המוצלחות ביותר בכך, על פי הנהגת משרד ההגנה האמריקני, רוסיה וסין, בעלות נשק הסייבר ההתקפי וההגנתי המתקדם ביותר. יחד עם זאת, יש הבדלים בין שתי המדינות, לדברי האסטרטגים. לדברי האסטרטגים, ניתן לזהות בעיקר שחקנים רוסים כקבוצות פשע, המבצעים את מתקפותיהם בניתוח הסופי לשם השגת הטבות.

הדגש הזה על מתקפות סייבר רוסיות בארצות הברית נתמך בסיקור תקשורתי מסיבי. לדוגמה, אחד מהגיליונות במאי של מגזין ניוזוויק מוקדש להאקרים רוסים, הנקראים כלי הנשק האימתניים ביותר ברוסיה. נכון, המאמר אינו מדבר ישירות על קשריהם עם המדינה.

באשר לסין, על פי מפתחי האסטרטגיה, פריצה מתבצעת על בסיס מדינה. הרוב המכריע של פעולות הסייבר ההתקפיות הסיניות כוללות גניבה ממוקדת של קניין רוחני וסודות מסחריים מחברות אמריקאיות. פריצה סינית בבעלות המדינה נועדה לא רק לבנות יכולות צבאיות סיניות, אלא גם ליצור יתרונות לחברות סיניות ולהפוך את היתרון התחרותי הלגיטימי של עסקים אמריקאים. לאיראן ולצפון קוריאה, על פי אסטרטגים, יש פוטנציאל סייבר וטכנולוגיית מידע הרבה פחות מפותח. עם זאת, הם הפגינו את רמת העוינות הגבוהה ביותר כלפי ארצות הברית ואינטרסים אמריקאים במרחב הסייבר. על פי משרד ההגנה האמריקאי, מדינות אלה, בניגוד לרוסיה וסין, אינן מהססות להשתמש בנשק סייבר התקפי במובן המילולי של המילה, הקשורות להרס מתקנים ותשתיות קריטיות בתחום הצבאי והאזרחי.

בנוסף לאיומי המדינה, שחקנים שאינם ממלכתיים, ומעל הכל, המדינה האיסלאמית, התעצמו בחדות לאחרונה. רשתות טרור אינן מוגבלות לשימוש במרחב הסייבר לצורך גיוס לוחמים והפצת מידע. הם הודיעו על כוונתם להעמיד לרשותם נשק סייבר הרסני בעתיד הקרוב ולהשתמש בהם נגד אמריקה. איום רציני במרחב הסייבר מהווה סוגים שונים של שחקנים פליליים, בעיקר מוסדות פיננסיים צליים וקבוצות אידיאולוגיות האקטיביסטיות. איומים בין מדינה ולא למדינה מתמזגים לעתים קרובות זה בזה. מה שנקרא האקרים פטריוטיים ועצמאיים משמשים לעתים קרובות כפרוקסיות ליריבים פוטנציאליים בכוחות המזוינים ובסוכנויות הביון, בעוד שחקנים לא-מדינתיים, כולל רשתות טרור, מקבלים כיסוי ממשלתי ועל פי הדיווחים משתמשים בחומרה ותוכנה במימון ממשלתי. האסטרטגיה מציינת כי התנהגות כזו של מדינות, במיוחד כושלות, חלשות, מושחתות, הופכת את הבלימה של איומי הסייבר לקשה ויקרה הרבה יותר ומפחיתה את הסיכויים להתגבר על הסלמה של אלימות סייבר, איומי סייבר ומלחמות סייבר בסביבה האלקטרומגנטית.

הפצת תוכנות זדוניות

האסטרטגיה מבוססת על העובדה שהרשת המבוססת והמתרחבת של הפצה עולמית של קוד זדוני מכפילה את הסיכונים והאיומים על ארצות הברית. המסמך מציין כי יריבים פוטנציאליים של ארצות הברית מוציאים מיליארדי דולרים על יצירת נשק סייבר. במקביל, מדינות זדוניות, קבוצות לא-מדינה מסוגים שונים ואפילו האקרים בודדים יכולים לרכוש תוכנות זדוניות הרסניות בשוק השחור של המחשב. היקפיו גדלים בקצב מהיר יותר מתעבורת הסמים העולמית.

במקביל, שחקנים ממלכתית ולא-ממלכתיים פתחו במצוד אחר האקרים ברחבי העולם, אותם הם מנסים לגייס לשירות ממשלתי. כתוצאה מכך התפתח שוק מסוכן ובלתי נשלט לתוכנות האקרים, המשרת לא רק מאות אלפי האקרים ומאות קבוצות פשע, אלא גם מתנגדים פוטנציאליים של ארצות הברית, כמו גם מדינות זדוניות. כתוצאה מכך, אפילו הסוגים ההרסניים ביותר של נשק סייבר התקפי הופכים זמינים יותר ויותר לקהל רחב יותר של קונים מדי שנה. משרד ההגנה האמריקאי סבור כי תהליכים אלה ימשיכו להתפתח, להאיץ בזמן ולהתרחב בקנה מידה.

סיכונים לרשתות תשתיות הביטחון

הרשתות והמערכות של סוכנות הביטחון עצמה חשופות להתקפות והתקפות. מערכות הבקרה ורשתות מתקני התשתית הקריטיים המשמשים באופן שוטף את משרד ההגנה האמריקאי פגיעות גם הן להתקפות סייבר. מתקנים ורשתות אלה חיוניים ליכולת המבצעית והיעילות של הצבא האמריקאי במצבי סכסוך וחירום. משרד ההגנה האמריקאי התקדם לאחרונה ביצירת מערכת ניטור יזומה אחר פגיעויות קריטיות. משרד הביטחון העריך את עדיפותן של רשתות תקשורת שונות, מתקני תשתיות ומידת הפגיעות שלהן. יישום יזום של אמצעים ספציפיים לטיפול בפגיעות אלה.

בנוסף למתקפות הרס הרסניות, פושעי רשת גונבים מודיעין ומודיעין מצד ארגונים ממשלתיים ומסחריים הקשורים למשרד ההגנה האמריקאי. הקורבן מספר אחת של האקרים IP הוא קבלני משרד הביטחון, מעצבי נשק ויצרנים. שחקנים שאינם ממלכתיים גנבו כמויות אדירות של קניין רוחני השייך למשרד הביטחון. גניבות אלה אתגרו את העליונות האסטרטגית והטכנולוגית של ארצות הברית וחסכו ללקוחות הגניבה מיליארדי דולרים רבים.

תרומות לבטיחות סביבתית עתידית

בשל הגיוון והריבוי של גורמים במדינה ובמדינות שאינן משתמשות במרחב הסייבר למטרות צבאיות, הרסניות ופליליות, האסטרטגיה כוללת מספר תוכניות משנה אסטרטגיות המבטיחות הרתעה יעילה, ובאופן אידיאלי, חיסול איומים מצד גורמים שונים בקטעים שונים של הסביבה האלקטרומגנטית, ושימוש בכלים הרסניים שונים. משרד ההגנה, הבונה את ה- CMF שלו, מניח כי דחייה, הרתעה וביטול איומי סייבר לא תוגבל למרחב הסייבר בלבד. כל ארסנל היכולות של ארצות הברית ישמש לאותן מטרות - החל מדיפלומטיה וכלים פיננסיים וכלכליים.

דינונימיזציה מזוהה באסטרטגיה כחלק מהותי באסטרטגיית סייבר הרתעה יעילה. אנונימיות מקוונת יוצרת הטבות לשחקנים זדוניים ולגורמים שאינם ממשלתיים.בשנים האחרונות, משרד ההגנה האמריקאי וקהילת המודיעין הגבירו את הדה-אנונימיזם המשפטי והחקירתי של האינטרנט, וזיהו מספר שחקנים נמלטים האחראים או מתכננים מתקפות סייבר ופעולות אגרסיביות אחרות נגד ארצות הברית. קהילת המתכנתים, סטודנטים וכו 'יהיו מעורבים בעבודה זו.

האסטרטגיה קובעת את המשימה לפתח תכנית מפורטת ובהיקף רחב של צעדים שיאפשרו לקחת אחריות בלתי נמנעת על כל פגיעה באינטרסים הלאומיים של אמריקה. הכלים העיקריים להבטחת אחריות כזו של אנשים או קבוצות האקרים צריכים להיות שלילת זכותם לבקר בארצות הברית, החלת החוק האמריקאי עליהם, הבטחת הסגרתם לשטחה של אמריקה, כמו גם שימוש ב מגוון רחב של סנקציות כלכליות נגד אנשים וקבוצות של האקרים.

ארצות הברית מתכוונת לפעול באופן אקטיבי יותר במקרים של גניבה של קניין רוחני. באפריל השנה. גורמים רשמיים בארצות הברית התריעו על סין על הסיכונים האפשריים ליציבות האסטרטגית של הכלכלה הסינית אם המדינה תמשיך לעסוק בריגול סייבר רחב היקף. במקביל, משרד המשפטים האשים חמישה חברי PLA בגין גניבת רכוש אמריקאי, ומשרד הביטחון פנה למשרד המשפטים בדרישה לערוך ביקורת כוללת של חברות סיניות לשימוש בקניין רוחני אמריקאי, לא נרכש. אך נגנב על ידי האקרים סינים.

אסטרטגיית אבטחת הסייבר החדשה של משרד ההגנה האמריקני מזהה חמש יעדים אסטרטגיים ויעדים מבצעיים ספציפיים.

מטרה אסטרטגית 1: בנייה ושמירה על כוח המסוגל לפעולות סייבר התקפיות

יצירת כוחות סייבר. העדיפות העיקרית של משרד ההגנה האמריקאי היא השקעה בגיוס, פיתוח מקצועי ושיפור כישוריהם של מומחים צבאיים ואזרחיים המרכיבים CFM. משרד ההגנה האמריקאי יתמקד במאמציו בשלושה מרכיבים המבטיחים את פתרון הבעיה: יצירת מערכת קבועה של הסבה מתמשכת ופיתוח מקצועי של כוח אדם צבאי ואזרחי; קבלנות הצבא ושכירת מומחים אזרחיים CFM; תמיכה מירבית מהמגזר הפרטי ומהמגזר הפרטי.

בניית מערכת לפיתוח קריירה. כחלק מיישום האסטרטגיה ובהתאם להחלטת ה- CFM לשנת 2013, משרד ההגנה האמריקאי יקים מערכת פיתוח קריירה קוהרנטית לכל אנשי הצבא, האזרחי והשירותי המחויבים לתפקידיהם ולהנחיות העומדים בסטנדרטים מקצועיים.

טיפול במשמר הלאומי ובמילואים. אסטרטגיה זו שונה מאחרים בדגש המיוחד שלה על ניצול מלא של ההזדמנויות למשוך יזמים מצליחים במיוחד בתחום טכנולוגיות ה- IT, מתכנתים, מפתחים וכו '. לשורות המשמר הלאומי האמריקאי והמילואים. על בסיס זה, משרד ההגנה האמריקאי מצפה לשפר משמעותית את האינטראקציה לא רק עם קבלנים ואוניברסיטאות מסורתיות, אלא גם עם חברות הייטק במגזר המסחרי, כולל חברות סטארט-אפ. בסביבה של היום, החלטה זו היא קריטית להגנה של אמריקה במרחב הסייבר.

גיוס ותשלום של עובדים אזרחיים משופרים. בנוסף לתוכנית המתמשכת להעלאת שכרם של אנשי צבא מוסמכים מאוד, משרד ההגנה האמריקאי מכריז על תוכנית למשוך ולשמור על ידי העלאת שכר ומתן פנסיה וחבילות חברתיות אחרות לאזרחים, כולל אנשי טכני. מטרת משרד ההגנה היא ליצור תנאי שכר לאנשים אזרחיים השנה התחרותיים מול החברות הטובות ביותר באמריקה. זה יאפשר למשוך את אנשי האזרח המקצועיים ביותר לשורות CFM.

יצירת יכולות טכניות לפעולות סייבר. בשנת 2013, משרד ההגנה האמריקאי פיתח מודל המכיל את הטכניות, התוכנות והאמצעים הדרושים להבטחת הצלחת משימות הקרב. הדגם נמסר לנשיא ארצות הברית. החלקים המרכזיים של הדגם הם:

פיתוח פלטפורמה מאוחדת. בהתבסס על הדרישות להגדרת יעדים ותכנון, משרד ההגנה האמריקאי יפתח תנאי ייחוד מפורטים ליצירת פלטפורמת אינטגרציה המחברת בין פלטפורמות סייבר הטרוגניות ויישומי סייבר במסגרתה.

האצת מחקר ופיתוח. משרד הביטחון, אפילו עם הפחתת התקציב הצבאי, ירחיב ויאיץ חדשנות בתחום נשק הסייבר ואבטחת הסייבר. משרד ההגנה יעסוק בשותפים במגזר הפרטי במחקרים אלה, על בסיס העקרונות שנקבעו ביוזמת ההגנה השלישית. תוך התמקדות במאמצים בפתרון בעיות עכשוויות ועתידיות, משרד ההגנה האמריקאי ימשיך, למרות כל האילוצים התקציביים, להגדיל את חלק ההוצאות על מחקר בסיסי, שאמור להבטיח בטווח הארוך את העליונות האמריקאית.

שליטה אדפטיבית ושליטה בפעולות הסייבר. משרד ההגנה האמריקאי התקדם בשנים האחרונות בשיפור הפיקוד והשליטה במשימות. תפקיד מכריע בכך מילא נטישת מודלים היררכיים ורשתיים חד צדדיים לטובת מערכות בקרה אדפטיביות הנותנות מענה יזום לאתגרים. USCYBERCOM וצוותי לוחמים בכל הרמות ימשיכו לבנות מחדש את הפיקוד והבקרה ללא הרף על בסיס מודל הסתגלותי.

היישום בכל מקום של דוגמנות סייבר וכריית נתונים. משרד ההגנה האמריקאי, בשיתוף עם קהילת המודיעין, יפתח את יכולות השימוש בפוטנציאל של Big Data ועיבודו על סמך לא רק ליבות סטטיסטיות, אלא גם אלגוריתמיות אחרות, ובכך יגדיל את יעילות פעולות הסייבר.

הערכה של פוטנציאל ה- CFM. המשימה העיקרית היא להעריך את הפוטנציאל של לוחמי CFM כאשר הם מבצעים משימות לחימה בנסיבות בלתי צפויות.

מטרה אסטרטגית 2: הגנה על רשת המידע והמסדי נתונים של משרד ההגנה האמריקאי, צמצום הסיכונים למשימות משרד ההגנה האמריקאי

יצירת סביבת מידע מאוחדת. משרד ההגנה האמריקאי יוצר סביבת מידע מאוחדת הבנויה על ארכיטקטורת אבטחה אדפטיבית. בעיצוב הסביבה נלקחים בחשבון שיטות עבודה מומלצות בתחום אבטחת הסייבר והבטחת כדאיותן של מערכות טכניות ומידע. סביבת המידע המאוחדת תאפשר למשרד ההגנה האמריקאי, USCYBERCOM וצוותים צבאיים לשמור על מודעות מידע מקיפה לאיומים וסיכונים ברשת.

ארכיטקטורת אבטחה מאוחדת תאפשר לך להעביר את המיקוד מהגנה על מערכות ספציפיות ובלתי מחוברות לפלטפורמה מרובת שכבות מאובטחת ומאוחדת ויישומי רכיבים ומטרות המותקנים עליה.

משרד ההגנה האמריקאי מתכנן פריסה מדורגת של סביבת מידע מאוחדת המבוססת על פלטפורמת האינטגרציה, שכן היא בודקת שוב ושוב את מודולי המערכת הפגיעים, כמו גם את מערכות הצפנת הנתונים בהן נעשה שימוש.

הערכה והבטחת יעילות המידע המקוון עבור משרד ההגנה האמריקאי. בתוך משרד הביטחון תיווצר רשת מידע אחת (DoDIN). DoDIN, הפועלת תחת USCYBERCOM ו- CFM, תתקשר עם מערכות המידע של מבנים צבאיים ומערכי ביטחון אחרים.

הקלה על נקודות תורפה ידועות.משרד ההגנה יסגור באגרסיביות את כל הפגיעות הידועות המהוות איום גדול על רשתות משרד ההגנה. בנוסף לפגיעות של יום אפס, הניתוח מראה כי סיכונים משמעותיים לרשתות הצבאיות האמריקאיות נובעות מפגיעות ידועות, שמתעלמות מהן. בשנים הבאות, משרד הביטחון מתכנן ליצור וליישם מערכת אוטומטית לתיקון ולחסל נקודות תורפה, המכסה את רגע הופעתן.

הערכת כוח הסייבר של משרד ההגנה. משרד ההגנה יעריך את יכולתם של כוחות הגנת הסייבר שלה לספק פעולות הגנה מסתגלות ודינאמיות.

שיפור יעילות מחלקות השירות של משרד הביטחון. משרד ההגנה יחמיר בעקביות את הדרישות לספקים ולספקי פתרונות אבטחת סייבר. משרד הביטחון יקבע אם הפתרונות שלהם עומדים בקריטריונים של משרד ההגנה להגנה על רשתות מפני איומים ידועים, אלא גם צפויים במרחב הסייבר. הוא יבדוק האם לפתרונות יש מקום לשיפור ולהצטברות מול איומי סייבר גוברים על רשתות DoD.

תוכנית הגנה וחוסן ברשת. משרד הביטחון ימשיך לתכנן פעילויות להבטחת הגנה מקיפה על הרשת. תכנון זה יבוצע על בסיס הערכה מדוקדקת של סדרי העדיפויות של הנכסים ורמות הפגיעות הנוכחיות שלהם.

שיפור מערכות נשק סייבר. משרד ההגנה האמריקאי יעריך וייזום באופן עקבי יוזמות לפיתוח נשק סייבר התקפי והגנתי. רכישת מערכות נשק סייבר חדשות תהיה קפדנית במסגרת עמידתן בתקנים טכניים שנקבעו מראש. תדירות ומחזור הרכישה של נשק סייבר יתאימו בהחלט לדרישות מחזור חיי המוצר.

מתן תוכניות המשכיות. משרד ההגנה האמריקאי יבטיח את קיימות הפעולות בכך שיבטיח שהפעולות הקריטיות יישארו ללא הפרעה, אפילו בסביבה מופרעת או מושפלת. התכניות הצבאיות של החברות יתייחסו באופן מלא לאפשרות הצורך לעבוד בסביבת סייבר מושפלת, כאשר אלמנטים מסוימים של מערכות סייבר או רשתות סייבר מושבתים. בפיתוח מערכות הסייבר של משרד ההגנה האמריקאי, תשומת לב מיוחדת תינתן לכדאיותן, לשכפל ולשבריריותן.

קבוצה אדומה. משרד ההגנה האמריקאי פיתח שיטות ספציפיות לאימות כדאיות הרשתות ומרכיבי התשתית הקריטיים של המחלקה, USCYBERCOM ו- CFM. המשמעות היא ביצוע תמרונים קבועים והדמיית התקפות אויב ברשתות ונתוני משרד הביטחון על מנת לפתח תוכנות, חומרה ואנשי הגנה נגדית.

הפחתת הסיכון לאיומים פנימיים. הגנת מדינה תלויה בנאמנותם של אנשי צבא ואזרח לשבועתם, תנאי החוזה והחובה לשמר סודות מדינה. משרד ההגנה האמריקאי נקט השנה מספר אמצעים שמטרתם זיהוי ראשוני של איומים, במיוחד מבחינת כוח אדם. משרד ההגנה האמריקאי פורס מערכת של ניטור רציף אחר כל זרמי המידע, המאפשרת להגיב באופן יזום לאיומים המתעוררים ולמקרים מסופקים שעלולים להוות סיכונים לביטחון הלאומי של המדינה בעתיד.

שיפור דיווח ואחריות להגנה על נתונים. משרד ההגנה יבטיח כי מדיניותו תתבסס באופן מלא על חוקי ארצות הברית וכי הנתונים מאובטחים לחלוטין ואינם ניגשים לגורמים מצד שלישי.כחלק מהמדיניות לשיפור אבטחת הנתונים, יוקם מרכז פשע הסייבר של משרד ההגנה האמריקאי.

חיזוק תקני אבטחת הסייבר. משרד הביטחון ימשיך ללא עוררין במדיניותו של שילוב תקני אבטחת סייבר ומחקר פדרליים ותקני פיתוח ורכש. משרד הביטחון, במקרים בהם תקנים פדרליים מסוימים אינם עומדים בדרישות המחלקה, יציגו תקני אבטחת סייבר נוספים משלו בכדי להבטיח את הכדאיות והפגיעות של רשתות משרד ההגנה.

הבטחת שיתוף פעולה עם גורמי מודיעין, אינטליגנציה נגדית ואכיפת חוק למניעה, הפחתה והגבהה של אובדן נתונים

משרד הביטחון, יחד עם גורמי צבא, מודיעין ואכיפת חוק אחרים, ייצרו מערכת JAPEC מאוחדת. מערכת זו משלבת את כל מאגרי המידע המחלקתיים של קהילת המודיעין ורשויות אכיפת החוק על מקרים של גישה בלתי מורשית למאגרי מידע או ניסיונות לבצע גישה כזו, לרבות זמן, מקום, תוכנה בה נעשה שימוש, כמו גם מידע על גניבה או שנועדו לגנוב נתונים וכו '. יחד עם זאת, מאגר הנתונים יכלול פרופילים מלאים של חשודים ו / או חשודים ו / או אנשים וקבוצות סביר המבקשים לקבל גישה לנתוני הארגונים המובילים ל- JAPEC.

בעתיד, מתוכנן ליצור צוותי חקירה ותפעול בין -ארגוניים משותפים של רשת JAPEC.

משרד ההגנה משתמש ביכולות מודיעין נגדי כדי להתגונן מפני חדירות

שר החוץ האמריקאי להגנת המודיעין יפעל יחד עם יועץ הסייבר הראשי ויועץ אבטחת הסייבר כדי לפתח אסטרטגיה של שר ההגנה לעסוק סוכנויות ביון נגדיות בחקירת אירועי סייבר והגנה מפני פושעי רשת ותוקפי סייבר. אינטליגנציה נגדית נמצאת בעמדה ייחודית לתרום תרומה מכרעת להביס ריגול סייבר. נכון לעכשיו, מודיעין נגדי צבאי מוגבל בפעולותיו אך ורק למשימות ההגנה על הכוחות המזוינים האמריקאים. משרד ההגנה, במסגרת התפיסה החדשה, יבטיח שיתוף פעולה של אינטליגנציה נגדית צבאית עם כל שירותי קהילת המודיעין האמריקאית וקציני אכיפת חוק בכל הרמות. במסגרת הדוקטרינה החדשה, לראשונה, סוכנויות מודיעין הכפופות למזכיר ההגנה האמריקאי מעורבות במאבק בפשיעה ברשת, ריגול סייבר ופעולות הרסניות אחרות לא רק נגד צבא ארה ב, אלא גם נגד כל מבני ממשל. ועסקים פרטיים במדינה.

תמיכה במדיניות לאומית נגד גניבת קניין רוחני

משרד ההגנה האמריקאי ימשיך לפעול עם סוכנויות ממשלתיות אחרות בארה ב כדי לטפל באיומים הנובעים מגניבת קניין רוחני במרחב הסייבר כמשימת הלחימה העדיפה ביותר. כחלק מהרעיון, משרד ההגנה משתמש בכל המידע, המידע האינטליגנטי, הסיור והלחימה שלו כדי לסיים את גניבת הקניין הרוחני.

יעד אסטרטגי 3: מוכנות להגן על אדמת ארה ב ואינטרסים לאומיים חיוניים מפני מתקפות סייבר מאסיביות

פיתוח מודיעין, מערכות התרעה מוקדמות, חיזוי ותגובה יזומה לאיומים. משרד ההגנה, בשיתוף עם סוכנויות בקהילת המודיעין, ימשיך לפעול באופן פעיל לבניית יכולת ולשיפור המודיעין באזהרה מוקדמת, חיזוי ותגובות יזומות לאיומי סייבר.מטרת עבודה זו תהיה להגיב באופן זמני לסיכוני סייבר הקשורים להתקפות סייבר ואיומי סייבר. יחד עם זאת, משרד ההגנה האמריקאי יגדיל את יכולות המודיעין והיכולות שלו במקרה של נסיבות בלתי צפויות שונות. משרד הביטחון, במסגרת מבני המודיעין שלו, מפעיל את כיוון מודיעין הסייבר, ומספק את מלוא המודעות המצבית האפשרית בכל שלבי המחזוריות הניהולית, הפוליטית והקרבית.

שיפור המערכת הלאומית להגנת הסייבר האזרחית. משרד ההגנה, יחד עם שותפים בין-מחלקתיים, יכשיר ויכשיר עובדים רלוונטיים של ארגונים ציבוריים, פרטיים, ציבוריים, אזרחים אמריקאים, פעולות למניעת פעולות סייבר מסוגים שונים, כמו גם פעולות בהקשר של מתקפות סייבר בהיקפים גדולים. בנוסף, משרד הביטחון מעצים את עבודתו בכל הרמות ובכל הרכיבים עם FEMA, שמטרתו לפעול באופן יזום ומתואם במצבי חירום כאשר רשתות ומתקני תקשורת עלולים להיכשל או להיפגע מסיבה זו או אחרת.

כחלק ממניעת איומים והתקפות סייבר הרסניות, משרד הביטחון יחזק את התיאום עם ה- FBI, ה- NSA, ה- CIA וסוכנויות אחרות. התוצאה של עבודה זו צריכה להיות יצירת מערכת משולבת שבה יכול נשיא ארצות הברית להגיב לנושאי מתקפות סייבר שהיו כרוכות בהשלכות משמעותיות על שטח ארצות הברית או האינטרסים הלאומיים של ארצות הברית מסביב. העולם.

הוא צפוי להגביר את תשומת הלב ובמידת הצורך לספק משאבים נוספים ל- DARPA מבחינת פיתוח PlanX, תוכנית ליצירת נשק סייבר אסטרטגי המבוסס על תכנית הפיתוח האינטגרלית של משרד הביטחון.

פיתוח גישות חדשניות להגנה על תשתיות קריטיות בארה ב. משרד הביטחון יפעל באופן פעיל עם המשרד לביטחון פנים להטמעת תוכנית מורחבת להבטחת אבטחת סייבר ללא תנאי מתקני רשתות קריטיות במדינה, בדגש מיוחד על הגדלת מספר משתתפי ההגנה בתשתיות קריטיות.

פיתוח אמצעי חילופי מידע אוטומטיים

כדי לשפר את המודעות הכללית המצב, משרד ההגנה האמריקאי יפעל יחד עם המחלקה לביטחון פנים של ארצות הברית ומחלקות אחרות לפיתוח מערכת אוטומטית רב -צדדית להחלפת מידע בתוך ממשלת ארה ב, ובהמשך הרחבת המערכת לקבלנים צבאיים, ממלכתיים ומקומיים. ממשלות, ולאחר מכן המגזר הפרטי בכלל. כתוצאה מכך, צריכה להיווצר רשת אחת משולבת ארצית וסגורה בפריסה ארצית הכוללת ערוצי תקשורת מאובטחים ומאגרי מידע המתעדכנים באינטרנט, וכן כלים לעבודה איתם לניתוח וחיזוי אבטחת סייבר, איומי סייבר, מתקפות סייבר ופשיעה ברשת.

הערכות איום סייבר. מועצת הפיקוד האסטרטגי של ארה"ב על כוח המשימה למדעי ההגנה (USSTRSTCOM), בהתייעצות עם ועדת הרמטכ"ל ומשרד ההגנה האמריקאי, תוטל על הערכת יכולתו של משרד ההגנה למנוע ניסיונות מצד גורמים ממשלתיים ושאינם ממשלתיים. לבצע מתקפות סייבר בהיקף משמעותי והשפעה על ו / או נגד האינטרסים של ארצות הברית. יחד עם זאת, מתקפות מהסוג הזה כוללות מתקפות הכוללות השלכות כאלו (ביחד או בנפרד) כמו: קורבנות או אובדן כושר עבודה ואפשרות לפעילות חיים תקינה מצד האמריקאים; הרס רחב היקף של רכוש בבעלות אזרחים, עסקים פרטיים או המדינה; שינויים משמעותיים במדיניות החוץ האמריקאית, כמו גם שינויים במצב המקרו כלכלה או קריסות, שינויים במגמות וכו '. בשווקים הפיננסיים.

במהלך הניתוח, צוות המשימה של USSTRATCOM צריך לקבוע אם למשרד ההגנה האמריקאי ולמבנים שלו יש את היכולות הדרושות כדי להרתיע באופן יזום את גורמי המדינה והלא-מדינה, כמו גם לחסל את האיום של מתקפות כאלה.

מטרה אסטרטגית 4: לבנות ולתחזק כוחות סייבר קיימא ולהשתמש בהם לניהול הסלמה של קונפליקטים ברשת.

שילוב של פעולות סייבר בתוכניות מקיפות. משרד ההגנה האמריקאי יפעל ללא הרף לשילוב היכולות של יחידות הסייבר, לא רק בפעולות הסייבר, אלא גם כחלק מצוותים משולבים הפועלים בכל שדות הקרב - ביבשה, בים, באוויר, בחלל ובמרחב הסייבר. לשם כך, משרד ההגנה האמריקאי, יחד עם סוכנויות ממשלתיות אחרות, בעלות ברית ושותפים אמריקאים, ישלבו בעקביות תוכניות לפעילות סייבר בתוכניות כלליות לפעולות מקיפות באזורים שונים של עימותים בפועל או פוטנציאליים.

תפקיד שילוב צוותי הסייבר, כוחות הסייבר ויכולות הסייבר בפעולות כל ענפי הצוותים והצוותים המורכבים יבוצע על ידי USSTRATCOM. פקודה זו תמליץ בפני יו"ר הרמטכ"לים המשותפים על הפצה, קישור ושימוש ב- CNF.

מטרה אסטרטגית 5: בנייה וחיזוק בריתות ושותפויות בינלאומיות למניעת איומים נפוצים והגברת היציבות והביטחון הבינלאומיים

בניית שותפויות באזורים מרכזיים. משרד ההגנה ימשיך לעבוד עם בני ברית ושותפים מרכזיים לבניית יכולות שותפות, אבטחת סייבר לתשתיות קריטיות משותפות ומשאבים מרכזיים. עבודה זו תתבצע על ידי משרד ההגנה בשיתוף עם סוכנויות ממשלתיות אחרות בארצות הברית ובעיקר עם משרד החוץ. משרד הביטחון רואה במזרח התיכון, בדרום ובדרום מזרח אסיה ובאירופה את האזורים העדיפים.

פיתוח פתרונות למניעת התפשטות תוכנות זדוניות הרסניות. שחקנים ממדינה וממדינה מבקשים לרכוש תוכנות זדוניות הרסניות. ריבוי הבלתי נשלט של תוכניות כאלה והיכולת של שחקנים הרסניים להשתמש בהן הוא אחד הסיכונים הגדולים ביותר עבור מערכת הביטחון הבינלאומית, הפוליטיקה והכלכלה. משרד ההגנה האמריקאי, תוך שיתוף פעולה עם משרד החוץ האמריקאי, סוכנויות ממשלתיות אחרות, בעלות ברית ושותפים, ישתמש בכל השיטות, השיטות והטכנולוגיות הטובות ביותר העומדות לרשותו כדי להתמודד עם התפשטות תוכנות זדוניות הרסניות, לאתר מדינות חוץ, טרור, פלילי. וקבוצות אחרות, כמו גם מדינות זדוניות התורמות לייצור ולהפצה של תוכניות כאלה. בנוסף למשטרים בינלאומיים, ממשלת ארה ב תמשיך להשתמש באופן פעיל בפקדי ייצוא הקשורים להעברת טכנולוגיות לשימוש כפול וכו '.

יישום דיאלוג הסייבר של ארה"ב עם סין לשיפור היציבות האסטרטגית. משרד ההגנה האמריקאי ימשיך בדיונים עם סין בנושא אבטחת סייבר ופשיעה ברשת באמצעות משא ומתן ייעוץ הגנתי בין ארה"ב לסין, כולל קבוצת עבודה בתחום הסייבר. מטרת דיאלוג זה היא להפחית את הסיכונים הכרוכים בתפיסות מוטעות של הערכים והחקיקה של כל מדינה ולמנוע חישובים מוטעים שיכולים לתרום להסלמה ויציבות. משרד ההגנה תומך במאמצי הבונה של הממשלה להביא את היחסים בין ארה"ב לסין לרמה חדשה.במקביל, משרד ההגנה האמריקאי ימשיך לנקוט בצעדים קונקרטיים כדי למנוע מסין לגנוב קניין רוחני אמריקאי, סודות מסחריים ומידע עסקי חסוי.

ניהול ואסטרטגיה

השגת היעדים שנקבעו ופתרון המשימות שהוגדרו על ידי האסטרטגיה מחייבים את מאמצי כל הכוחות והיכולות של משרד הביטחון. היכולות הפיננסיות שמשרד הביטחון יצטרך ליישם אסטרטגיה זו יקבעו במידה רבה את פני העולם לשנים רבות. משרד הביטחון למעשה יוציא כספים, ישתמש בהם בצורה הכי זהירה ותכליתית. לשם כך, משרד הביטחון יבצע מספר פעולות מעשיות.

הצגת תפקיד היועץ הראשי של שר הביטחון בנושא אבטחת סייבר. בחוק ההגנה הלאומית לשנת 2014, הקונגרס דרש ממשרד ההגנה להציג את עמדת היועץ הראשי של שר הביטחון, לתאם פעולות צבאיות במרחב הסייבר, לבצע פעולות סייבר התקפיות והגנתיות ומשימות סייבר, לפתח ולרכוש קושחה ואימון עבור CMF.. בנוסף, היועץ הראשי יהיה אחראי על המדיניות והאסטרטגיה של מרחב הסייבר במשרד הביטחון. יועץ הסייבר הראשי יוביל את מינהל הסייבר של משרד ההגנה, כמו גם את המועצה המתגבשת, מועצת ההשקעות והממשל בסייבר (CIMB). הוא לא יחליף או יחליף גורמים קיימים במשרד הביטחון. הוא יהיה האדם היחיד שאחראי על שר הביטחון, הקונגרס והנשיא לאבטחת הסייבר במשרד הביטחון ובוועדת הרמטכ ל.

רפורמה ופיתוח רחב היקף של כל מערכת אבטחת הסייבר בארצות הברית מחייבת אמצעים הולמים בכיוון זה מצד המדינה והחברות הפרטיות שלנו. ראשית כל, נדרשת ביקורת פרוגרמטית של מידע ומערכות אנליטיות ואחרות המשמשות את סוכנויות הממשל הרוסי ומבנים עסקיים ברמה הפדרלית, האזורית והמקומית. כחלק מביקורת תוכנה כזו, יש לבדוק את כל מוצרי התוכנה, כולל אלה שיצרו חברות מקומיות, לשימוש ברכיבים ופתרונות תוכנה של תאגידים אמריקאים בהם. יש לקבל החלטות כדי למזער את הסיכונים להתקפות סייבר ודליפת מידע. מלחמת הסייבר, המתנהלת בעוצמה הולכת וגוברת, שאין לה התחלה, אין סוף, אין זמן או הגבלות טריטוריאליות, הפכה למציאות כיום. העתיד יהיה שייך לאלה שיכולים להגן על האינטרסים הלאומיים שלהם במרחב הסייבר.

מוּמלָץ: