stringtranslate.com

Проактивная киберзащита

Проактивная киберзащита означает действия в ожидании, чтобы противостоять атаке через кибер- и когнитивные домены. [1] Проактивная киберзащита может пониматься как варианты между наступательными и оборонительными мерами. Она включает в себя пресечение, прерывание или сдерживание атаки или подготовки угрозы к атаке, либо упреждающе, либо в целях самообороны.

Проактивная киберзащита отличается от активной тем, что первая является упреждающей (не ждет атаки). Кроме того, активная киберзащита отличается от наступательных киберопераций (OCO) тем, что для проведения последних требуются законодательные исключения. Следовательно, наступательные кибервозможности могут разрабатываться в сотрудничестве с промышленностью и при содействии частного сектора; эти операции часто возглавляются национальными государствами.

Методы и цели

Обычные методы проактивной киберзащиты включают киберобман, атрибуцию, охоту за угрозами и состязательное преследование. Миссия упреждающих и проактивных операций заключается в проведении агрессивных действий по перехвату и нарушению работы противника с использованием: психологических операций , управляемого распространения информации, точного нацеливания, операций информационной войны, эксплуатации компьютерных сетей и других активных мер по снижению угроз.

Стратегия проактивной обороны призвана улучшить сбор информации путем стимулирования реакций агентов угрозы и предоставить варианты удара, а также улучшить оперативную подготовку реального или виртуального боевого пространства. Проактивная киберзащита может быть мерой обнаружения и получения информации до кибератаки, или она также может быть надвигающейся кибероперацией и определять начало операции, которая включает в себя запуск упреждающей, превентивной или киберконтроперации.

Наступательная способность включает в себя манипуляцию и/или нарушение работы сетей и систем с целью ограничения или устранения оперативных возможностей противника. Эта способность может потребоваться для обеспечения свободы действий в киберпространстве. Кибератаки могут быть запущены для отражения атаки (активная оборона) или для поддержки оперативных действий.

Киберзащита

Стратегически киберзащита относится к операциям, которые проводятся в киберпространстве в поддержку целей миссии. Главное различие между кибербезопасностью и киберзащитой заключается в том, что киберзащита требует перехода от обеспечения сети (безопасности) к обеспечению миссии . Киберзащита фокусируется на обнаружении, ориентации и вовлечении противников для обеспечения успеха миссии и перехитрить противника. Этот переход от безопасности к обороне требует сильного акцента на разведке и рекогносцировке, а также интеграции деятельности персонала, включая разведку, операции, связь и планирование.

Оборонные кибероперации относятся к действиям на глобальной информационной инфраструктуре или через нее, чтобы помочь защитить электронную информацию и информационные инфраструктуры учреждений в качестве обеспечения миссии. Оборонные кибероперации обычно не подразумевают прямого взаимодействия с противником.

Активные кибероперации относятся к действиям в глобальной информационной инфраструктуре, направленным на деградацию, нарушение, влияние, реагирование и вмешательство в возможности, намерения и деятельность иностранного лица, государства, организации и террористических групп. Активная кибероборона решительно вовлекает противника и включает в себя действия по преследованию противника.

История термина проактивный

В пятом веке до нашей эры Сунь Цзы отстаивал предвидение (прогностический анализ) как часть выигрышной стратегии. Он предупреждал, что планировщики должны иметь точное понимание активной угрозы и не «оставаться в неведении относительно состояния противника». Нить проактивной обороны пронизывает все его учения. Психиатр Виктор Франкл, вероятно, был первым, кто использовал термин проактивный в своей книге 1946 года « Человек в поисках смысла», чтобы выделить акт принятия ответственности за собственные обстоятельства, а не приписывания своего состояния внешним факторам.

Позже в 1982 году Министерство обороны США (DoD) использовало «проактивный» как противоположность «реактивному» понятию при оценке риска . В рамках управления рисками «проактивный» означало проявление инициативы путем действия, а не реагирования на угрожающие события. Наоборот, «реактивные» меры реагируют на стимул или прошлые события, а не предсказывают событие. Военная наука рассматривает оборону как науку-искусство предотвращения нападения. Кроме того, доктрина утверждает, что если сторона атакует противника, который собирается атаковать, это можно назвать активной обороной. Оборона также является эвфемизмом для войны, но не несет негативного оттенка наступательной войны. Использование таким образом расширило концепцию проактивной обороны, включив в нее большинство военных вопросов, включая наступление, которое неявно именуется активной обороной. С политической точки зрения концепция национальной самообороны для противодействия агрессивной войне относится к оборонительной войне, включающей упреждающие наступательные удары, и является одним из возможных критериев в « Теории справедливой войны ». Проактивная оборона вышла за рамки теории и была реализована на практике в театрах военных действий. В 1989 году исследование Стивена Кови изменило значение слова «проактивный» как «действовать до того, как ситуация станет источником конфронтации или кризиса». [2] С тех пор слово «проактивный» стало противопоставляться словам «реактивный» или «пассивный».

Происхождение

Cyber ​​происходит от слова « cybernetics », изначально придуманного группой ученых во главе с Норбертом Винером и ставшего популярным благодаря книге Винера 1948 года « Кибернетика или управление и связь в животном и машине» . [3] Киберпространство обычно относится к обширной и растущей логической области, состоящей из публичных и частных сетей; это означает независимо управляемые сети, связанные вместе в Интернете. Определение киберпространства было расширено и теперь включает все сетевое пространство, которое в какой-то момент, через какой-то путь, может иметь в конечном итоге доступ к публичному Интернету. Согласно этому определению, киберпространство становится практически каждым сетевым устройством в мире, которое не лишено полностью сетевого интерфейса. С быстрым развитием доктрины операций информационной войны в 1990-х годах мы начали видеть использование проактивных и упреждающих концепций киберзащиты, используемых политиками и учеными.

Текущий статус

Национальная стратегия по обеспечению безопасности киберпространства, книга Джорджа Буша-младшего, была опубликована в феврале 2003 года, в которой излагались первоначальные рамки для организации и приоритизации усилий по обеспечению безопасности киберпространства. В ней подчеркивалась необходимость государственно-частного партнерства. В этой книге проактивные темы включают призыв к сдерживанию вредоносной деятельности и предотвращению кибератак на критически важные инфраструктуры Америки.

Понятие «проактивной защиты» имеет богатую историю. Шумиха вокруг «проактивной киберзащиты» достигла своего апогея около 1994 года под эгидой информационной войны. Большая часть нынешней доктрины, связанной с проактивной киберзащитой, была полностью разработана к 1995 году. Сейчас большинство дискуссий вокруг проактивной защиты в литературе гораздо менее «проактивны», чем более ранние обсуждения в 1994 году. Современная стратегия проактивной киберзащиты была задумана в контексте богатой дискуссии, которая ей предшествовала, существующей доктрины и реальных программ проактивной киберзащиты, которые развивались во всем мире за последнее десятилетие.

Как отметили один из основателей межведомственного комитета Канады по информационной войне, доктор Роберт Гариге и Дейв Макмахон, «стратегическое прослушивание, основная разведка и упреждающая оборона обеспечивают время и точность. Напротив, реакция врасплох неэффективна, затратна и оставляет мало вариантов. Стратегическое сдерживание требует надежного наступления, упреждающей обороны и информационного миротворческого потенциала, с помощью которого можно проецировать силу и влияние в глобальном масштабе через киберпространство для защиты нации. Аналогичным образом, сдерживание и дипломатия необходимы в правильной дозировке, чтобы предотвратить целенаправленное вмешательство в критически важные национальные киберинфраструктуры с целью влияния на демократический процесс со стороны иностранных государств». [4]

Уязвимости акций

Разведывательные агентства, такие как Агентство национальной безопасности, подвергались критике за скупку и накопление уязвимостей нулевого дня , сохранение их в тайне и разработку в основном наступательных возможностей вместо защитных мер, тем самым помогая устранять уязвимости. [5] [6] [7] [8] Эта критика была широко повторена и признана после атаки вируса-вымогателя WannaCry в мае 2017 года . [9] [10] [11] [12] [13] [14]

Проактивные упреждающие операции

Понятие группы упреждающих операций (P2OG) возникло из отчета брифинга Совета по оборонной науке (DSB) 2002 года. Брифинг был опубликован Дэном Дюпоном в Inside the Pentagon 26 сентября 2002 года, а также обсуждался Уильямом М. Аркиным в Los Angeles Times 27 октября 2002 года. [15] Los Angeles Times впоследствии процитировал министра обороны США Дональда Рамсфелда, раскрывшего создание «Группы упреждающих операций». Миссия заключалась в проведении агрессивных, упреждающих, упреждающих операций по пресечению и срыву угрозы с использованием: психологических операций, управляемого распространения информации, точного нацеливания и операций информационной войны. [16] Сегодня стратегия упреждающей обороны означает улучшение сбора информации путем стимулирования реакций агентов угрозы, предоставление вариантов удара для улучшения оперативной подготовки как реального, так и виртуального боевого пространства. Было рекомендовано, чтобы P2OG состояла из ста высокоспециализированных людей с уникальными техническими и разведывательными навыками. Группа будет находиться под надзором заместителя советника по национальной безопасности Белого дома и будет выполнять миссии, координируемые министром обороны. Проактивные меры, по мнению Министерства обороны, — это действия, предпринимаемые непосредственно против превентивной стадии атаки противника.

Другие темы (имеющие отношение к международным отношениям [МО])

Дисциплина мировой политики и понятия тем упреждающей киберзащиты являются двумя важными концепциями, которые необходимо изучить, поскольку мы живем в динамической международной системе, в которой субъекты (страны) обновляют свои восприятия угроз в соответствии с разработками в технологической сфере. [17] Учитывая эту логику, часто используемую политиками, страны предпочитают использовать упреждающие меры до того, как они станут мишенью. Эта тема широко изучается политологами, сосредоточенными на теории перехода власти (PTT), где Органски и Куглер впервые обсуждали, что сильные страны начинают атаку до того, как баланс сил изменится в пользу относительно более слабого, но восходящего государства. [18] Хотя PTT имеет отношение к объяснению использования политики упреждающей киберзащиты, эту теорию все еще может быть трудно применить, когда речь идет о киберзащите в целом, потому что нелегко понять относительные различия в силе международных субъектов с точки зрения их кибервозможностей. С другой стороны, мы все еще можем использовать PTT для объяснения восприятия безопасности Соединенными Штатами и Китаем, как растущей страной, с точки зрения их использования упреждающей политики киберзащиты. Многие ученые уже начали изучать вероятность кибервойны между этими странами и исследовали актуальность PTT и других подобных теорий международных отношений. [19] [20] [21]

Смотрите также

Ссылки

  1. ^ PricewaterhouseCoopers. «Проактивная киберзащита и обнаружение». PwC . Получено 2022-10-30 .
  2. ^ Кови, Стивен (1991). «Семь привычек высокоэффективных людей». Национальный медицинский-юридический журнал . 2 (2). UT: Центр лидерства Кови: 8. PMID  1747433.
  3. ^ Винер, Норберт (1948). Кибернетика или управление и связь в животном и машине . Издательство MIT.
  4. ^ «Информационная война 2.0».
  5. ^ Шнайер, Брюс (24 августа 2016 г.). «Новые утечки доказывают это: АНБ подвергает нас всех риску взлома». Vox . Получено 5 января 2017 г.
  6. ^ «Cisco подтверждает, что связанная с АНБ уязвимость zeroday годами атаковала ее межсетевые экраны». Ars Technica. 17 августа 2016 г. Получено 5 января 2017 г.
  7. ^ Гринберг, Энди. «The Shadow Brokers Mess — вот что происходит, когда АНБ накапливает уязвимости нулевого дня». WIRED . Получено 5 января 2017 г.
  8. ^ "Trump likely to Retain Hacking Vulnerability Program". Bloomberg BNA. Архивировано из оригинала 5 января 2017 года . Получено 5 января 2017 года .
  9. ^ Вонг, Джулия Кэрри ; Солон, Оливия (12 мая 2017 г.). «Массовая кибератака с использованием программ-вымогателей затронула 74 страны мира». The Guardian . Получено 12 мая 2017 г.
  10. Хайнц, Сильвия Хуэй, Аллен Г. Брид и Джим (14 мая 2017 г.). «Счастливый случай замедляет глобальные кибератаки; грядущее может быть хуже». Chicago Tribune . Получено 14 мая 2017 г.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  11. ^ «Атака с использованием программ-вымогателей «подобна краже ракеты «Томагавк», говорит руководитель Microsoft». The Guardian . 14 мая 2017 г. . Получено 15 мая 2017 г. .
  12. ^ Storm, Darlene (2017-05-15). "WikiLeaks публикует руководства пользователя для вредоносных программ ЦРУ Assassin и AfterMidnight". Computerworld . Получено 2017-05-17 .
  13. ^ Смит, Брэд (14 мая 2017 г.). «Необходимость срочных коллективных действий для обеспечения безопасности людей в Интернете». Microsoft . Получено 14 мая 2017 г. .
  14. Хелмор, Эдвард (13 мая 2017 г.). «Эксперт утверждает, что атака с использованием программ-вымогателей выявила сбой в протоколах разведки США». The Guardian . Получено 14 мая 2017 г.
  15. ^ "Do Examines "Preventive" Intelligence Operations". Секретные новости . 28 октября 2002 г.
  16. ^ Аркин, Уильям М. (27 октября 2007 г.). «Тайная война». Los Angeles Times .
  17. ^ Кларк, Ричард; Кнейк, Роберт (2011). Кибервойна: следующая угроза национальной безопасности и что с ней делать .
  18. ^ Органский, АФК; Куглер, Яцек (1980). Военная книга .
  19. ^ Акдаг, Явуз (2019-06-01). «Вероятность кибервойны между Соединенными Штатами и Китаем: перспектива теории неореализма и перехода власти». Журнал китайской политической науки . 24 (2): 225–247. doi :10.1007/s11366-018-9565-4. ISSN  1874-6357. S2CID  158222548.
  20. ^ Дэвис, Элизабет (2021). Теневая война: политика кибервойны в США, России и Китае . Rowman & Littlefield.
  21. ^ Чжан, Ли (2012). «Китайский взгляд на кибервойну». Международный обзор Красного Креста . 94 (886): 801–807. doi :10.1017/S1816383112000823. S2CID  144706963.

Источники