Kyberuhat ja miten Yhdysvaltojen tulisi valmistautua

Kyberturvallisuus on nyt eturintamassa politiikkakeskusteluissa ja tulevien konfliktien suunnittelussa. Kyberuhka on monella tapaa tasoittanut toimintaedellytyksiä, ja se on ainutlaatuinen huolenaihe Yhdysvalloille ja sen liittolaisille. The Defence Science Boardin (DSB) Cyber ​​Deterrence -työryhmän loppuraportti helmikuussa julkaistussa päätöksessä todettiin, että muiden maiden kybervalmiudet ylittävät Yhdysvaltojen kyvyn puolustaa järjestelmiä, ja väitti, että näin tulee jatkumaan vielä ainakin 5–10 vuotta. Tätä silmällä pitäen kyberstrategia, joka voi uskottavasti pelotella mahdollisia vihollisia, on yhä tarpeellisempi, samoin kuin tapoja pitää kriittiset järjestelmät suojattuna. Molemmissa tapauksissa edistyminen on ollut hidasta ja epäsäännöllistä.

6. kesäkuuta Center for 21st Century Security and Intelligence Brookingsissa isännöi tapahtumaa, joka keskittyi kyberturvallisuuteen ja kyberpelotteisiin. Haastattelin James Milleria, entistä puolustuspolitiikan alisihteeriä, nyt Johns Hopkins University Applied Physics Laboratoryssa. Asiantuntijapanelistit Sam Jones Palantirista, William Leigher Raytheonista ja Anil Ramcharan Deloittesta tarjosivat myös huomautuksia.



Vuoden 2017 tutkimus, jonka Miller johti kyberpelotteesta, tarjoaa hyvän kapseloinnin niistä haasteista, joita tietokone- ja kybervallankumoukset asettavat Yhdysvalloille. Tutkimus, joka muodosti pohjan laajemmalle keskustelulle, korosti useita vaaroja Yhdysvaltain armeijalle ja yhteiskunnalle yleisemmin.

Panelisteilta kysyttiin ensin puolustusministeriön kybermaailman suurimmasta ongelmasta. Leigher ehdotti, että Yhdysvaltojen on puututtava paremmin kyberturvallisuusongelman inhimilliseen puoleen, mukaan lukien nykyään tapahtuvat usein tapahtuvat tietoturvaloukkaukset. Jones ehdotti, että puolustusministeriön on joko eliminoitava vaatimustenmukaisuusraportit tai käytettävä tekniikkaa vaatimustenmukaisuusraporttien automatisointiin, jotta ihmisillä olisi aikaa korjata tietoturva-aukkoja ja korjata verkko. Ramcharan väitti, että laajempi siviiliinfrastruktuuri ja sen haavoittuvuudet vaativat huomiota, ei vain DoD-järjestelmille omistettu infrastruktuuri.

Miller korosti erityistä strategista ongelmaa, joka on ominaista nykyisille kyberhaavoittuvuuksille: tuhannen hakkeroinnin aiheuttama kuolema, mukaan lukien iranilaiset hyökkäykset Wall Streetille, Pohjois-Korean hakkerointi Sony Picturesille, kiinalaiset henkisen ja henkilökohtaisen omaisuuden kybervarkaudet ja Venäjän hakkerointi äskettäin Yhdysvaltoihin. vaaleissa. Nämä voivat johdonmukaisesti häiritä Yhdysvaltoja ja vaarantaa talouden ja viestintäjärjestelmät. Miller korosti myös pitkän aikavälin pelotekampanjan tarvetta, joka on suunnattu jokaiseen Yhdysvaltoihin hyökkäävään toimijaan, sekä hyökkäävien kybervälineiden ja muiden ulkopolitiikan työkalujen käyttöön.

Miller korosti edelleen, että Yhdysvaltain armeija on jo asioiden internet. Miller selitti haavoittuvuuksien moniulotteista luonnetta nykyään: Asejärjestelmän alustoihin upotetuissa tietokonesiruissa saattaa olla ongelmia; Kriittisessä infrastruktuurissa voi myös olla suuria haavoittuvuuksia, joista Yhdysvaltain armeija on riippuvainen kuljetuksesta ja jatkuvasta logistisesta tuesta. Ohjaus- ja valvontakyvyn häiriöt, jotka sodan aikana voivat jättää sotilasjoukot irti toisistaan ​​– tai virheellisesti ohjata ampumaan virheellisiin suuntiin tai muutoin suorittamaan tahattomia ja haitallisia toimia – voivat myös johtua erilaisista kehittyneistä hakkeroinnista. Miller päätteli, että siviiliinfrastruktuuriin kohdistuvien hyökkäysten yhdistelmä – elintärkeillä aloilla, kuten sähkö, vesi ja viemäri, liikenne ja rahoitustoiminta, joista monet ovat myös tärkeitä sotilasoperaatioille – sekä sen sotilaallinen haavoittuvuus, Yhdysvallat voi kokea Tilanne, jossa merkittävä toimija (esim. Venäjä tai Kiina) voisi sekä vahingoittaa taloutta että yrittää tylstää Yhdysvaltain sotilaallisia vastauksia hyökkäykseen.

Millerin ja DSB:n kirjoittajat uskovat, että haavoittuvuudet pahenevat edelleen tänään ja että ne todennäköisesti pahenevat, kunnes otamme ongelman paljon vakavammin. Heidän mielestään jatkuvaa kybersuojelutyötä tarvitaan kiireesti.

Muutamia muita keskeisiä kohtia esitettiin. Ramcharan korosti jälleen siviiliinfrastruktuurin suojelemisen tärkeyttä. Hän selitti, että kybersodankäynnissä nykyään sovellettavat taktiikat ja tekniikat ovat laajalti saatavilla ja usein melko helppoja käyttää. Nykyään hyökkäyksissä käytetään edullisia, edullisia ja usein vähän taitoja vaativia menetelmiä.

maatalouden parantamislaki 2018

Leigher selitti nykypäivän haavoittuvuuksia havainnoillaan, että aiemmat sotilasjärjestelmäinsinöörit eivät olleet kovin huolissaan kyberturvallisuudesta. Hän ilmaisi huolestuneisuutensa siitä, että jopa rajoitettu, erillinen kyberhyökkäys suuren alustan, kuten laivan, keskeiseen osaan voi tehdä koko asian toimintakyvyttömäksi ja aiheuttaa tehtävän epäonnistumisen. Esimerkiksi hyökkäys, joka katkaisi aluksen käyttövoiman, voi johtaa katastrofaalisiin tuloksiin.

Jones selitti, että kirjoittamalla parempaa koodia, käyttämällä erilaisia ​​​​punaisia ​​​​tiimejä ja tarkastelemalla huolellisesti alusta alkaen, luotettavuutta ja kestävyyttä voitaisiin parantaa dramaattisesti.

Lopuksi Miller ehdotti, että Yhdysvaltojen on tehtävä kolme asiaa:

  1. Priorisoi ydiniskujärjestelmien ja pitkän kantaman tavanomaisten alustojen kestävyys ja investoi siihen.
  2. Työskentele lujasti kriittisen infrastruktuurin parissa ja säilytä kynnys, jotta terroristiryhmät ja pienemmät vallat (esim. Pohjois-Korea ja Iran) eivät pysty pitämään kansakuntaa vaarassa kyberhyökkäyksellä.
  3. Kehitä etukäteen eräänlainen pelikirja, joka ohjaa reagointia merkittäviin kyberhyökkäyksiin.