Проактивная киберзащита означает действия в ожидании, чтобы противостоять атаке через кибер- и когнитивные домены. [1] Проактивная киберзащита может пониматься как варианты между наступательными и оборонительными мерами. Она включает в себя пресечение, прерывание или сдерживание атаки или подготовки угрозы к атаке, либо упреждающе, либо в целях самообороны.
Проактивная киберзащита отличается от активной тем, что первая является упреждающей (не ждет атаки). Кроме того, активная киберзащита отличается от наступательных киберопераций (OCO) тем, что для проведения последних требуются законодательные исключения. Следовательно, наступательные кибервозможности могут разрабатываться в сотрудничестве с промышленностью и при содействии частного сектора; эти операции часто возглавляются национальными государствами.
Обычные методы проактивной киберзащиты включают киберобман, атрибуцию, охоту за угрозами и состязательное преследование. Миссия упреждающих и проактивных операций заключается в проведении агрессивных действий по перехвату и нарушению работы противника с использованием: психологических операций , управляемого распространения информации, точного нацеливания, операций информационной войны, эксплуатации компьютерных сетей и других активных мер по снижению угроз.
Стратегия проактивной обороны призвана улучшить сбор информации путем стимулирования реакций агентов угрозы и предоставить варианты удара, а также улучшить оперативную подготовку реального или виртуального боевого пространства. Проактивная киберзащита может быть мерой обнаружения и получения информации до кибератаки, или она также может быть надвигающейся кибероперацией и определять начало операции, которая включает в себя запуск упреждающей, превентивной или киберконтроперации.
Наступательная способность включает в себя манипуляцию и/или нарушение работы сетей и систем с целью ограничения или устранения оперативных возможностей противника. Эта способность может потребоваться для обеспечения свободы действий в киберпространстве. Кибератаки могут быть запущены для отражения атаки (активная оборона) или для поддержки оперативных действий.
Стратегически киберзащита относится к операциям, которые проводятся в киберпространстве в поддержку целей миссии. Главное различие между кибербезопасностью и киберзащитой заключается в том, что киберзащита требует перехода от обеспечения сети (безопасности) к обеспечению миссии . Киберзащита фокусируется на обнаружении, ориентации и вовлечении противников для обеспечения успеха миссии и перехитрить противника. Этот переход от безопасности к обороне требует сильного акцента на разведке и рекогносцировке, а также интеграции деятельности персонала, включая разведку, операции, связь и планирование.
Оборонные кибероперации относятся к действиям на глобальной информационной инфраструктуре или через нее, чтобы помочь защитить электронную информацию и информационные инфраструктуры учреждений в качестве обеспечения миссии. Оборонные кибероперации обычно не подразумевают прямого взаимодействия с противником.
Активные кибероперации относятся к действиям в глобальной информационной инфраструктуре, направленным на деградацию, нарушение, влияние, реагирование и вмешательство в возможности, намерения и деятельность иностранного лица, государства, организации и террористических групп. Активная кибероборона решительно вовлекает противника и включает в себя действия по преследованию противника.
В пятом веке до нашей эры Сунь Цзы отстаивал предвидение (прогностический анализ) как часть выигрышной стратегии. Он предупреждал, что планировщики должны иметь точное понимание активной угрозы и не «оставаться в неведении относительно состояния противника». Нить проактивной обороны пронизывает все его учения. Психиатр Виктор Франкл, вероятно, был первым, кто использовал термин проактивный в своей книге 1946 года « Человек в поисках смысла», чтобы выделить акт принятия ответственности за собственные обстоятельства, а не приписывания своего состояния внешним факторам.
Позже в 1982 году Министерство обороны США (DoD) использовало «проактивный» как противоположность «реактивному» понятию при оценке риска . В рамках управления рисками «проактивный» означало проявление инициативы путем действия, а не реагирования на угрожающие события. Наоборот, «реактивные» меры реагируют на стимул или прошлые события, а не предсказывают событие. Военная наука рассматривает оборону как науку-искусство предотвращения нападения. Кроме того, доктрина утверждает, что если сторона атакует противника, который собирается атаковать, это можно назвать активной обороной. Оборона также является эвфемизмом для войны, но не несет негативного оттенка наступательной войны. Использование таким образом расширило концепцию проактивной обороны, включив в нее большинство военных вопросов, включая наступление, которое неявно именуется активной обороной. С политической точки зрения концепция национальной самообороны для противодействия агрессивной войне относится к оборонительной войне, включающей упреждающие наступательные удары, и является одним из возможных критериев в « Теории справедливой войны ». Проактивная оборона вышла за рамки теории и была реализована на практике в театрах военных действий. В 1989 году исследование Стивена Кови изменило значение слова «проактивный» как «действовать до того, как ситуация станет источником конфронтации или кризиса». [2] С тех пор слово «проактивный» стало противопоставляться словам «реактивный» или «пассивный».
Cyber происходит от слова « cybernetics », изначально придуманного группой ученых во главе с Норбертом Винером и ставшего популярным благодаря книге Винера 1948 года « Кибернетика или управление и связь в животном и машине» . [3] Киберпространство обычно относится к обширной и растущей логической области, состоящей из публичных и частных сетей; это означает независимо управляемые сети, связанные вместе в Интернете. Определение киберпространства было расширено и теперь включает все сетевое пространство, которое в какой-то момент, через какой-то путь, может иметь в конечном итоге доступ к публичному Интернету. Согласно этому определению, киберпространство становится практически каждым сетевым устройством в мире, которое не лишено полностью сетевого интерфейса. С быстрым развитием доктрины операций информационной войны в 1990-х годах мы начали видеть использование проактивных и упреждающих концепций киберзащиты, используемых политиками и учеными.
Национальная стратегия по обеспечению безопасности киберпространства, книга Джорджа Буша-младшего, была опубликована в феврале 2003 года, в которой излагались первоначальные рамки для организации и приоритизации усилий по обеспечению безопасности киберпространства. В ней подчеркивалась необходимость государственно-частного партнерства. В этой книге проактивные темы включают призыв к сдерживанию вредоносной деятельности и предотвращению кибератак на критически важные инфраструктуры Америки.
Понятие «проактивной защиты» имеет богатую историю. Шумиха вокруг «проактивной киберзащиты» достигла своего апогея около 1994 года под эгидой информационной войны. Большая часть нынешней доктрины, связанной с проактивной киберзащитой, была полностью разработана к 1995 году. Сейчас большинство дискуссий вокруг проактивной защиты в литературе гораздо менее «проактивны», чем более ранние обсуждения в 1994 году. Современная стратегия проактивной киберзащиты была задумана в контексте богатой дискуссии, которая ей предшествовала, существующей доктрины и реальных программ проактивной киберзащиты, которые развивались во всем мире за последнее десятилетие.
Как отметили один из основателей межведомственного комитета Канады по информационной войне, доктор Роберт Гариге и Дейв Макмахон, «стратегическое прослушивание, основная разведка и упреждающая оборона обеспечивают время и точность. Напротив, реакция врасплох неэффективна, затратна и оставляет мало вариантов. Стратегическое сдерживание требует надежного наступления, упреждающей обороны и информационного миротворческого потенциала, с помощью которого можно проецировать силу и влияние в глобальном масштабе через киберпространство для защиты нации. Аналогичным образом, сдерживание и дипломатия необходимы в правильной дозировке, чтобы предотвратить целенаправленное вмешательство в критически важные национальные киберинфраструктуры с целью влияния на демократический процесс со стороны иностранных государств». [4]
Разведывательные агентства, такие как Агентство национальной безопасности, подвергались критике за скупку и накопление уязвимостей нулевого дня , сохранение их в тайне и разработку в основном наступательных возможностей вместо защитных мер, тем самым помогая устранять уязвимости. [5] [6] [7] [8] Эта критика была широко повторена и признана после атаки вируса-вымогателя WannaCry в мае 2017 года . [9] [10] [11] [12] [13] [14]
Понятие группы упреждающих операций (P2OG) возникло из отчета брифинга Совета по оборонной науке (DSB) 2002 года. Брифинг был опубликован Дэном Дюпоном в Inside the Pentagon 26 сентября 2002 года, а также обсуждался Уильямом М. Аркиным в Los Angeles Times 27 октября 2002 года. [15] Los Angeles Times впоследствии процитировал министра обороны США Дональда Рамсфелда, раскрывшего создание «Группы упреждающих операций». Миссия заключалась в проведении агрессивных, упреждающих, упреждающих операций по пресечению и срыву угрозы с использованием: психологических операций, управляемого распространения информации, точного нацеливания и операций информационной войны. [16] Сегодня стратегия упреждающей обороны означает улучшение сбора информации путем стимулирования реакций агентов угрозы, предоставление вариантов удара для улучшения оперативной подготовки как реального, так и виртуального боевого пространства. Было рекомендовано, чтобы P2OG состояла из ста высокоспециализированных людей с уникальными техническими и разведывательными навыками. Группа будет находиться под надзором заместителя советника по национальной безопасности Белого дома и будет выполнять миссии, координируемые министром обороны. Проактивные меры, по мнению Министерства обороны, — это действия, предпринимаемые непосредственно против превентивной стадии атаки противника.
Дисциплина мировой политики и понятия тем упреждающей киберзащиты являются двумя важными концепциями, которые необходимо изучить, поскольку мы живем в динамической международной системе, в которой субъекты (страны) обновляют свои восприятия угроз в соответствии с разработками в технологической сфере. [17] Учитывая эту логику, часто используемую политиками, страны предпочитают использовать упреждающие меры до того, как они станут мишенью. Эта тема широко изучается политологами, сосредоточенными на теории перехода власти (PTT), где Органски и Куглер впервые обсуждали, что сильные страны начинают атаку до того, как баланс сил изменится в пользу относительно более слабого, но восходящего государства. [18] Хотя PTT имеет отношение к объяснению использования политики упреждающей киберзащиты, эту теорию все еще может быть трудно применить, когда речь идет о киберзащите в целом, потому что нелегко понять относительные различия в силе международных субъектов с точки зрения их кибервозможностей. С другой стороны, мы все еще можем использовать PTT для объяснения восприятия безопасности Соединенными Штатами и Китаем, как растущей страной, с точки зрения их использования упреждающей политики киберзащиты. Многие ученые уже начали изучать вероятность кибервойны между этими странами и исследовали актуальность PTT и других подобных теорий международных отношений. [19] [20] [21]
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ){{cite journal}}
: CS1 maint: несколько имен: список авторов ( ссылка ){{cite journal}}
: CS1 maint: несколько имен: список авторов ( ссылка )