Киберкомандование США
US Cybercom
Собственники:
Министерство обороны США (Пентагон)
ФИО | Город | Должность |
---|---|---|
Хоу Тимоти (Timothy Haugh) | Руководитель |
Активы | Конечные собственники |
+ Киберкомандование США (US Cybercom) |
История
2023
Киберкомандование США за год провело 22 кибероперации в 17 странах
В 2023 году Киберкомандование США задействовало свои цифровые ресурсы для проведения 22 специальных киберопераций в 17 странах по всему миру. Об этом говорится в докладе, опубликованном 10 апреля 2024 года.
Как заявил глава Киберкомандования генерал-лейтенант Тимоти Хоу (Timothy Haugh), операции осуществлялись с различными целями. Среди них названы противодействие хакерам, сдерживание киберопераций противника и извлечение важной информации. В каких именно странах проводились операции, не уточняется.
По словам Хоу, который также возглавляет Агентство национальной безопасности США, в ходе осуществленных операций получены около 90 образцов вредоносного кода, которые затем были переданы американскому сообществу кибербезопасности. Глава Киберкомандования считает, что подобные результаты помогут повысить безопасность «миллиардов интернет-пользователей по всему миру», а также позволят «сорвать военные и разведывательные операции авторитарных режимов».
Кроме того, в 2023 году впервые в истории Киберкомандования операции проводились одновременно во всех географических зонах командованиях Министерства обороны США. В целом, как отмечается, операции в киберпространстве становятся все более важным компонентом стратегии национальной безопасности. В 2024-м, как ожидается, количество таких миссий возрастет, поскольку США готовятся к возможному вмешательству ряда иностранных государств в президентские выборы. Хоу сообщил, что Киберкомандование активно ведет подготовку к защите от хакерских атак во время предстоящего голосования. По словам главы Киберкомандования, эти меры предусматривают в том числе разведку. Вместе с тем Хоу заявил о соблюдении гражданских свобод и неприкосновенности частной жизни.[1]
Назначение нового руководителя
23 мая 2023 года стало известно о том, что президент Джо Байден выбрал нового руководителя Агентства национальной безопасности (АНБ) и Киберкомандования США. Им станет генерал-лейтенант ВВС Тимоти Хоу (Timothy Haugh). Подробнее здесь.
Создание собственного разведывательного центра
В начале марта 2023 года Киберкомандование США объявила о создании собственного центра разведки, после того как в течение многих лет ведомство полагалось на другие источники сбора информации.
Проект призван укрепить сбор данных и расширить понимание Киберкомандования США о возможностях иностранных государств в постоянно расширяющейся киберсфере. Ведомство будет сформировано на базе Министерства внутренней безопасности. При этом эксперты с издания Defense считают, что проблема безопасности в киберпространстве действительно актуальная для Вашингтона, однако её решение - лишь предлог для развития концепции наступательных операций в данной сфере. По мнению аналитиков, новое агентство должно «прикрыть тыл» американских войск в развязанных ими кибервойнах.
О перспективном Центре киберразведки в ноябре 2022 году говорил директор по разведке CYBERCOM бригадный генерал Маттео Мартемуччи. Мартемуччи сообщил Международной ассоциации связи и электроники вооруженных сил США, что углубленный анализ активов выявил необходимость в главном центре, который будет заниматься анализом киберэкспертизы и эксплойтов за рубежом. По словам Мартемуччи, он дополнит список хорошо зарекомендовавших себя центров и методов сбора разведданных продуктами, которые пользуются спросом, но все еще недоступны в США.
Мы знаем все о танке Т-72, вплоть до каждой гайки и болта в нем, для армии! Но у нас нет этого для сетей, в отношении возможностей всех источников… У нас есть прекрасные партнеры в лице Агентства национальной безопасности, и они уделяют большое внимание разведке сигналов. Это огромная часть того, что мы изучаем. Но по всему спектру, командованию боевых сил действительно нужна разведка из всех источников. К сожалению, мы обнаружили, что фундаментальный уровень кибербезопасности просто отсутствует, - сказала руководитель Объединенного центра разведывательных операций при CYBERCOM Кэндис Фрост. |
Отмечается, что центр киберразведки США будет в основном укомплектован сотрудниками Разведывательного управления Министерства обороны США, которое занимается производством, анализом и распространением военной разведки для выполнения боевых и информационных задач.[2]
2022
Пентагон создал новую военную организацию для борьбы с кибератаками
19 декабря 2022 года Министерство обороны США повысило статус одной из структур в составе Киберкомандования страны (CYBERCOM), основными задачами которого являются централизованное проведение кибервоенных операций и защита военных компьютерных сетей. Подробнее здесь.
Выделение десятков миллионов долларов на «международные операции»
23 декабря 2022 года президент США Джо Байден (Joe Biden) подписал оборонный бюджет страны на 2023 финансовый год: документ предусматривает выделение рекордной суммы в размере $858 млрд. Часть средств будет направлено на мероприятия в киберпространстве, в том числе на организацию наступательных кампаний.
Сообщается, что в рамках принятой программы Киберкомандование США (CYBERCOM), расположенное на территории военной базы Форт-Мид в Мэриленде, наделяется более высокими полномочиями. В частности, структура получит дополнительные $44 млн на осуществление «международных операций». В документе говорится, что, если президент подтвердит «активную, систематическую и непрерывную волну атак в киберпространстве со стороны иностранной державы» против правительства США или критической инфраструктуры страны, то Киберкомандование может проводить ответные наступательные операции (с соответствующего разрешения).
Закон также предписывает министру обороны ежегодно информировать Конгресс об отношениях между Киберкомандованием и Агентством национальной безопасности (NSA). Документ предусматривает создание должности помощника министра по киберполитике в Пентагоне — против этой инициативы ранее возражала администрация. В целом, раздел, посвящённый обеспечению безопасности в киберпространстве, «предназначен для того, чтобы у Конгресса была информация о кибербезопасности и контрразведывательных операциях», когда они касаются непосредственно самого Конгресса.
Оборонный бюджет на 2023 финансовый год предполагает выделение $317,3 млрд на эксплуатацию и техническое обслуживание, $138,6 млрд на исследования и разработки, $30,5 млрд на деятельность в области атомной энергии, $161,3 млрд на военные закупки и пр.[3]
Киберкомандование США впервые раскрыло детали своей работы по киберзащите Украины
28 ноября 2022 года Киберкомандование США, расположенное на территории военной базы Форт-Мид в штате Мэриленд, впервые раскрыло подробности специальной операции по обеспечению защиты Украины в киберпространстве.
Говорится, что программа, согласованная с правительством Украины, действовала в период с декабря 2021 года по март 2022 года в рамках более широких усилий по повышению киберустойчивости критически важных национальных сетей. В частности, специалисты по кибербезопасности ВМС США и Корпуса морской пехоты США выявляли подозрительную активность в ИТ-инфраструктуре Украины, а также содействовали в устранении любых потенциальных угроз. В эту кибероперацию были вовлечены украинские эксперты в области информационной безопасности.
Сообщается, что американская группа в числе прочего предоставляла удалённую аналитическую и консультационную поддержку с использованием инновационных методов и передовых технологий. Кроме того, были организованы мероприятия по сетевой защите критически важных украинских сетей. Киберспециалисты США тесно сотрудничали с украинской стороной, помогали в анализе атак и делились полученной информацией на межведомственном уровне.
Говорится, что Киберкомандование США регулярно проводит операции в сетевом пространстве. Помимо противодействия атакам, в ходе таких мероприятий собирается информация о тактиках, методах, возможностях и инструментах противников в киберпространстве. Это, как утверждается, позволяет США, а также их союзникам и партнёрам «останавливать злонамеренную киберактивность до того, как она достигнет дружественных сетей и причинит вред». И хотя в настоящее время группа Киберкомандования США прекратила деятельность непосредственно на территории Украины, она продолжает оказывать поддержку этой стране. [4]
Армия США набирает ИБ-специалистов
В мае 2022 года стало известно о решении армии США сосредоточиться на использовании полномочий службы кибербезопасности вооруженных сил страны для привлечения талантливых специалистов в области информационной безопасности. Оборонный сектор сталкитвается с проблемой, когда специалисты не хотят работать на него, предпочитая карьеру в частной технологической компании.
Министр Кристин Вормут сообщила законодателям из комитета по ассигнованиям Палаты представителей, что армия изучает способы использования полномочий, которые Конгресс предоставил Министерству обороны в 2016 году, чтобы быть более гибкими при выплате компенсаций и найме талантливых специалистов в сфере кибербезопасности. Вормут заявила, что армия по-прежнему сталкивается с проблемой конкуренции в поиске киберэкспертов.
Одна из наших проблем, откровенно говоря, заключается в конкуренции с частным сектором, - заявила она. Все ищут профессионалов в области информационных технологий, а в частном секторе они, очевидно, хорошо оплачиваются. Поэтому я хочу, чтобы мы изучили этот вопрос. |
Несмотря на расширенные полномочия по найму, должностные лица Министерства обороны не смогли улучшить ситуацию с набором и наймом технических специалистов. Отчасти это объясняется отсутствием вспомогательной инфраструктуры для Службы специалистов по кибербезопасности. Другие же утверждают, что дополнительных гибких возможностей все еще недостаточно для того, чтобы Пентагон смог получить талантливых специалистов в том масштабе, который ему необходим для конкуренции, поскольку характер оборонной деятельности становится все более зависящим от киберпространства.TAdviser выпустил Гид по российским операционным системам
По словам Вормут и генерала Джеймса Макконвилла, начальника штаба сухопутных войск, армия сталкивается с нехваткой кадров, но добивается успеха в выявлении талантов или их подготовке в своих рядах.
Среди различных организаций, таких как Армейский центр передового опыта по кибербезопасности в Форт-Гордоне в Джорджии и Армейская фабрика ПО в Техасе, служба находит, откровенно говоря, специалистов по кибербезопасности и кодированию по всей армии в местах, где вы не ожидали, обучает этих людей и дает нам возможность действительно иметь солдат армии на тактическом рубеже, которые могут кодировать и разрабатывать приложения для нас, - сказала Вормут. |
Информационная сфера невероятно важна. Силы, которые могут доминировать в информационном пространстве, я думаю, будут иметь преимущество в будущих конфликтах, так что кибернетическое пространство здесь очень важно, - сказала она. |
И хотя в последнее время США удалось избежать крупных кибератак на свою критическую инфраструктуру, я думаю, что этого можно ожидать в будущем, - сказала Вормут. Поэтому мы много думаем о том, как мы можем устранить уязвимости, будь то у наших поставщиков или в наших собственных сетях, чтобы убедиться, что мы не уязвимы для кибератак.[5] |
2021: Киберкомандование США разместило своих специалистов в Македонии, Черногории и на Украине
Киберкомандование США разместило своих специалистов в Македонии, Черногории и на Украине. Об этом стало известно 5 февраля 2021 года.
Заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов рассказал о планах американской разведки.
Под предлогом защиты выборов инфраструктурами союзников на февраль 2021 года по всему миру разворачиваются американские киберподразделения. Согласно официальным данным военных ведомств, американские киберкоманды разместили своих специалистов на территории Черногории, Македонии, Украины, - сказал Мурашов. |
Он отметил, США признают, что данные подразделения обладают силами и средствами для проведения кибератак, они «применятся на практике против любой ИТ-инфраструктуры, из которой, по их мнению, исходят угрозы»[6].
2020: Армия США создала штаб-квартиру для киберкомандования
В начале сентября 2020 года стало известно, что Фортитьюд-холл, расположенный в Форт-Гордон недалеко от Огасты, штат Джорджия, превратился в штаб-квартиру киберкомандования армии США. Форт-Гордон также приютил армейский корпус связи, киберцентр передового опыта и другие программы, ориентированные на безопасность сети, что позволит командованию сотрудничать с партнерами по миссии.
Известно, что армия США в течение многих лет планировала перевести своих киберспециалистов в центральный штаб.
Мы действительно консолидировали все свои киберсилы в штате Джорджия, - подтвердил гражданский сотрудник службы кибербезопасности Джеймс Макферсон (James McPherson). - Это потрясающие новости для всех сотрудников, которые поддерживают кибербезопасность армии. |
Армия создала киберкомандование в 2010 году, а строительство Фортитьюд-холл началось через несколько лет, в 2016 году. По данным армии, строительство высокотехнологичного и высокозащищенного объекта было несколько задержано из-за пандемии коронавируса. В целом армия планирует разместить в Фортитьюд-холл 1200 солдат, гражданских лиц и подрядчиков, и некоторые уже поступили на службу в Фортитьюд-холл. Ожидается, что штаб-квартира будет полностью укомплектована до сентября 2021 года. Армия заявляет, что перемещение штаб-квартиры командования в единый кампус позволит военнослужащим и гражданским лицам осесть вместе с семьями в одном месте.
Основав свою штаб-квартиру на юге Джорджии, командование оказалось в «киберкоридоре» штата, где государственные и местные чиновники вкладывали немалые средства в киберобразование и программы кибербезопасности. Армейские командиры также планируют провести разъяснительную работу в близлежащих школах и колледжах, чтобы обеспечить приток будущих киберспециалистов, как военных, так и гражданских.[7]
2019: Обвинение Северной Кореи в кибератаках на финансовый сектор
12 ноября 2019 года стало известно, что Министерство обороны США обвинило киберпреступников, работающих на правительство Северной Кореи, в кибератаках на финансовый сектор, в том числе на сеть SWIFT, с целью обогащения.
Киберкомандование США (CYBERCOM) опубликовало на VirusTotal семь образцов вредоносного ПО, используемых в ходе текущей вредоносной кибероперации против финансового сектора.
Эти образцы вредоносного ПО используются для генерирования денежных средств и вредоносной активности, в том числе для удаленного доступа, сигнализации и выполнения вредоносных команд, - сообщает Cybercom. |
Кто стал жертвами вредоносной кампании, и каковы ее масштабы, Cybercom не уточняет.
Со своей стороны ФБР также выявило вредоносное ПО и связало его с Северной Кореей. Бюро выпустило уведомление с описанием индикаторов компрометации (IOC), совпадающими с IOC прошлых кампаний северокорейских хакеров и ранее проанализированными южнокорейской ИБ-компанией Alyac.
В уведомлении ФБР представлена информация о троянах для удаленного доступа (RAT), инструментах командной строки и web-оболочках, позволяющих получать удаленный доступ к компьютерам жертв, загружать и выгружать файлы и выполнять произвольный код. Связаны ли уведомления CYBERCOM и ФБР между собой, пока неизвестно.
По словам специалиста компании Symantec Викрама Такура (Vikram Thakur), загруженные CYBERCOM вредоносные образцы являются «созданными под заказ, сложными и хорошо написанными». Среди образцов есть билдеры бэкдоров, загрузчики бэкдоров и собственно сами бэкдоры.
Некоторые RAT могут включать микрофон на зараженном устройстве и записывать звук. Бэкдоры позволяют похищать учетные данные, перехватывать нажатия клавиш на клавиатуре, просматривать историю браузера, загружать дополнительные вредоносные модули и управлять обратной web-оболочкой для установки связи между зараженным компьютером и сервером злоумышленников.
Некоторые бэкдоры имеют сходство с вредоносными ПО, используемым северокорейскими правительственными хакерами в течение уже многих лет. К примеру, один из образцов является вариантом бэкдора CHEESETRAY, ранее использовавшегося северокорейцами в атаках на сеть SWIFT. Ряд образцов имеют схожие черты с бэкдором ROCKEYE, чей код был позаимствован у ROGUEEYE, использовавшегося киберпреступниками в кибератаках с целью получения финансовой выгоды[8].
2018
Пентагон разрешил кибервойскам нападать первыми
В июне 2018 года стало известно о наделении киберкомандования вооруженных сил США правом проводить хакерские атаки с целью предотвращения готовящихся кибернападений. Об этом узнала газета The New York Times (NYT) из новой стратегии подразделения.
По данным издания, Пентагон наделил киберкомандование полномочиями осуществлять ежедневные хакерские рейды на иностранные сети для предупреждения кибератак. До недавнего времени ведомство придерживалось более оборонительной позиции, борясь с уже развернутыми кибератаками на американские сети. При этом в США кибернаступление шли достаточно редко, указывает NYT.
К атакующим методам США, в частности, прибегали в борьбе с террористической организацией «Исламское государство» (запрещена в России) и ее вербовщиками. Однако результаты подобных шагов киберкомандования в лучшем случае «были неоднозначными».
Отмечается, что к более агрессивной стратегии США пришли после более чем 10 лет борьбы с терроризмом, когда Пентагон понял, что лучше противостоять террористам внутри их пространства.
При этом в публикации констатируется, что в Белом доме не было официального обсуждения относительно смены принципов работы военных хакеров США.
Смена стратегии, при которой кибервойска США намерены заставить противников перенаправлять свои ресурсы на оборону и уменьшать число атак, «может увеличить риск конфликта с другими государствами, которые спонсируют группы хакеров-злоумышленников». К числу противников в киберпространстве США относит Китай, КНДР и Россию.
В то же время не очень понятно, насколько тщательно в администрации США взвесили риски на случай, когда атака проводится в ходе секретной операции. Еще одна проблема заключается в том, что зачастую для превентивных мер будет нужно воспользоваться сетями стран-союзников Вашингтона, передает источник.[9]
Новые полномочия и новый руководитель
В начале мая 2018 года Киберкомандование США, входящее в Пентагон, получило нового главу и новые полномочия, что свидетельствует о растущем значении цифровых войн с хакерами. Руководство подразделением взял на себя генерал Пол Накасоне (Paul Nakasone).
При этом подразделение кибербезопасности Пентагона получило новый статус независимой «командной единицы» и таким образом впервые встало на одну доску с девятью другими боевыми подразделениями США. Это изменение свидетельствует, что «кибератаки признаны полноценными боевыми действиями», отметил заместитель министра обороны Патрик Шанахан (Patrick Shanahan).
Шанахан представил новейший интегрированный киберцентр в укрепленном военном кампусе Форт-Мид, подготовка которого стоила более $500 млн. Киберцентр приступит к работе в августе 2018 года, и его работники смогут контролировать и координировать ответы на различные киберугрозы.
Пол Накасоне также стал директором Агентства национальной безопасности, которое занимается слежкой с помощью электронных средств и защищает компьютерные сети государственного уровня от взлома хакерами. В соответствии с двухсторонним соглашением директор Агентства национальной безопасности также будет контролировать команду кибербезопасности, которая включает воинские части, обученные как для защиты от кибератак, так и для их инициирования.
Киберкомандование США проводило операции против террористов-исламистов, однако его руководители считают, что пока не готовы вступить в кибервойну с такими крупными странами, как Россия или Китай. Причина, по словам чиновников, заключается в том, что Соединенные Штаты, значительно полагающиеся на компьютерные и коммуникационные сети, более уязвимы, чем их противники.[10]
2017: Статус кибервойск США повышен
Администрация президента США Дональда Трампа (Donald Trump) повысила статус Кибернетического командования США в военной иерархии. До этого оно подчинялось Стратегическому командованию Вооруженных сил США, которое управляет также ядерным оружием, противоракетной обороной и космическими силами.
По решению Трампа Киберкомандование было выведено из-под контроля Стратегического командования и поставлено в ведомственной иерархии на один уровень с ним и еще с восемью боевыми командованиями США. Таким образом, количество боевых командований было доведено до десяти. Шесть из них являются региональными — они планируют и проводят военные операции в разных регионах мира. Еще четыре являются функциональными, то есть отличаются по виду деятельности — это Стратегическое и Транспортное командования, а также Киберкомандование и Командование спецопераций.
В официальном заявлении Трамп подчеркнул, что новый статус Киберкомандования должен усилить оперативную деятельность США в киберпространстве и пойти на пользу национальной безопасности. В частности, теперь будет проще управлять кибероперациями, в которых важен фактор времени. Кроме того, критические кибероперации будут получать адекватное финансирование. Решение о выделении кибервойск в отдельное боевое командование было «долгожданным», отмечает издание The Verge[11].
2016: Когда США будут инициировать наступательные кибероперации
Стратегический исследовательский центр RAND ("Research and Development"), который имеет давнюю "аналитическую" связь с разведывательным сообществом США выпустил в начале 2016 года доклад[12] про перспективные "невоенные" стратегии принуждения конкурентов и противников США[13].
Основных стратегии принуждения три:
- Финансовые и экономические санкции
- Поддержка оппозиции, действующей "ненасильственным" путем
- Наступательные кибер-операции.
В докладе подробнейшим образом рассматриваются именно наступательные кибер-операции.
Несколько тезисов из новой "Стратегии принуждения" Корпорации RAND:
"Соединенным Штатам становится труднее, дороже и рискованнее использовать военную силу, чтобы противостоять многим угрозам международной безопасности, которые появятся в ближайшие годы. Несмотря на то, что в отдельных случаях не может быть никакой альтернативы военной силе, для политики США нужно большее число невоенных вариантов, из которых можно выбирать невоенные способы принуждения, сдерживания, ослабления и наказания тех стран, которые угрожают миру, безопасности и интересам США".
"Глобализация торговли, инвестиций, финансов, информации и энергии дают Соединенным Штатам перспективные варианты принуждения, особенно в отношении противников, которые зависят от доступа к таким рынкам и системам.
Прекращение доступа к глобальным межбанковским системам может повлечь серьезный ущерб [для противников] и болезненные экономические последствия.
Участвовать в финансовых санкциях должны ключевые страны с ведущими банками.
Поддержка демократической оппозиции может быть очень опасной [для враждебных режимов] и быть очень действенным способом достижения цели.
Социальные сети и глобальные медиа помогают внутренним процессам [во враждебных странах] и их внешним сторонникам.
Наступательные кибер-операции также вариант с высокой отдачей, но и с высокой степенью риска.
Умелое и целенаправленное сочетание перечисленных способов может нарушить функционирование и доверие государств и рынков, и, таким образом, иметь высокое принуждающее значение [для враждебных режимов].
Учитывая свои уязвимые места, Соединенным Штатам Америки, возможно, требуется повысить собственные пороги чувствительности в случае кибервойны.
В дополнение к этим инструментам P2C Соединенные Штаты могли бы развивать способность использования энергетических поставок в качестве силы принуждения.
Россия, Иран и другие менее устойчивые, чем Китай, государства – более привлекательные цели для принуждения [more inviting targets for coercive power].
Соединенные Штаты должны отточить свою способность контролировать финансовые активы и потоки, и изолировать непокорные государства и банки, которые вступают в хозяйственные отношения с враждебными странами.
Государственный департамент США и разведывательное сообщество должны совершенствовать свои методы для поддержки ненасильственных демократических оппозиционных сил во враждебных и репрессивных государствах и оценивать риски и выгоды использования этих методов.
В более общем плане, правительство США должно готовиться к использованию P2C (Power to Coerce) в том же формате как и для ведения войны, в т.ч. в части анализа вариантов, оценки потребностей и возможностей... и планировать совместные действия с союзниками.
Хотя Соединенные Штаты имеют средства, чтобы уничтожить силы противника, прежде чем те смогут разрушит силы США, подобные операции могут потребовать глубоких и обширных атак на территорию врага, что создает значительную опасность эскалации по крайней мере в случае Китая и России.
Для принуждения могут использоваться следующие инструменты управления государствами:
- экономические санкции,
- карательные политические меры,
- кибер-операции,
- скрытые разведывательные операции,
- военная помощь,
- пропаганда,
- ограничение или манипулирование торговлей,
- запрет перемещения товаров и движения людей,
- поддержка политической оппозиции
Эти инструменты имеют в общем потенциале задачу изменить политику, сломить волю или ослабить способность [противника] удержать власть.
Глобализация увеличивает возможности для принуждения, так как большинство стран, включая Китай, Россию и Иран – все больше зависят от мировых рынков, ресурсов, информацию.
Глобальная экономика, финансовые сети, распределительные системы, инфраструктура, информационные домены, углеводородные рынки, транспорт, путешествия, потребительский спрос, идеи, учреждения, а также другие функции предлагают варианты рычагов воздействия против всех даже "герметических" государств, таких как Северная Корея.
Соединенные Штаты либо полностью владеют или контролируют долю лидерства в большинстве важных учреждений, в том числе тех, которые регулируют глобальную экономику.
Китай, Россия и Иран все больше полагаются на мировую межбанковскую сеть, все больше и больше зависят от киберпространства, в этих странах всё большую роль играет внутренняя оппозиция, включая социальные сети и глобальные СМИ.
Следовательно, по всем трем направления США в силу своей центральной роли может подвергать эти страны принуждению.
Формы и виды использования американской принудительной власти более эффективны, чем у любого из противников по четырем причинам:
- благодаря своему центральному положению в системах глобального мира Соединенные Штаты имеют превосходство в том, чтобы изолировать страны и причинить ущерб.
- Соединенные Штаты на сегодняшний день обладают наилучшими разведывательными возможностями.
- Соединенные Штаты имеют непревзойденную политическую способность к обеспечению международной поддержки со стороны других стран, неправительственных и международных организаций, которые могут иметь решающее значение для успеха P2C.
- экономика США является сбалансированной и устойчивой (в отличие от России и Ирана, которые в значительной степени зависят от производства ископаемого топлива, и Китая, который в значительной степени зависит от экспорта продукции обрабатывающей промышленности)...".
2015: Утверждение стратегии наступательной кибервойны
Власти США будут совершать кибератаки на военные вычислительные сети и военную инфраструктуру своих противников в регионах, где США имеют собственные интересы. Решение о применении кибератак будут принимать президент США и министр обороны. Например, они могут поручить вывести из строя командно-контрольные сети противника и лишить противника способности применять оружие, сообщило издание New York Times весной 2015 года со ссылкой на 33-страничный документ, описывающий новую стратегию США в области киберпространства.
За проведений киберопераций будет отвечать Киберкомандование США (US Cybercom), созданное в 2010 г. Согласно начальному плану формирования структуры, к 2016 г. в US Cybercom должно работать около 6,2 тыс. человек. В 2015 году штат укомплектован наполовину, причем около тысячи сотрудников были наняты в 2014 г. US Cybercom — это структура Минобороны США.
В последний раз стратегия безопасности США в области киберпространства была обновлена в 2011 г., но ранее она носила исключительно оборонительный характер.
Новая стратегия была анонсирована министром обороны США Эштоном Картером (Ashton Carter) во время выступления в Стэнфордском университете.
Картер назвал четыре государства, представляющие для США наибольшую угрозу в киберпространстве — это Китай, Россия, Иран и Северная Корея. Картер утверждал, что Министерство обороны стало жертвой русских хакеров, точно так же, как Белый дом и Госдепартамент.
2006-2010
Первая попытка США создать кибернетическое командование относится к ноябрю 2006 г. Это была временная структура при Военно-воздушных силах США. В своем нынешнем виде Киберкомандование начало формироваться в июне 2009 г., а заработало в мае 2010 г. Это первое в США военное формирование, связанное с кибербезопасностью — до этого подобные подразделения существовали только в спецслужбах.
Армия отреагировала на появление киберкомандования довольно бурно. Часть военных считала, что вопросы кибербезопасности вообще не должны иметь отношения к вооруженным силам. Еще часть предлагала выделить силы кибербезопасности в отдельный род войск — наряду с морским и воздушным флотом и сухопутной армией. По примеру США созданием кибервойск занялись Китай, Южная Корея, Россия и другие страны.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны
Примечания
- ↑ Cyber Command deployed personnel on 22 missions in 17 countries last year, commander says
- ↑ US Cyber Command developing own intelligence hub
- ↑ Biden signs $858 billion defense policy bill into law, expanding gov’t cyber operations
- ↑ Before the Invasion: Hunt Forward Operations in Ukraine
- ↑ Army secretary looks to hiring flexibilities to boost cyber talent recruitment
- ↑ [https://www.securitylab.ru/news/516248.php Киберкомандование США разместило своих специалистов в Македонии, Черногории и Украине]
- ↑ Army opens its new Cyber Command headquarters
- ↑ США обвинили Северную Корею в киберограблениях
- ↑ Pentagon Puts Cyberwarriors on the Offensive, Increasing the Risk of Conflict
- ↑ Pentagon's Cyber Command gets upgraded status, new leader
- ↑ Трамп повысил кибервойска в военной иерархии США
- ↑ The Power to Coerce Countering Adversaries Without Going to War
- ↑ Вечерний Политрук