Reklama

Armia i Służby

Szef USCYBERCOM: operacje w zagranicznych sieciach zdemaskowały broń wroga

Fot. U.S. Army Cyber Command/flickr
Fot. U.S. Army Cyber Command/flickr

U.S. Cyber Command prowadziło operacje w zagranicznych sieciach, co pozwoliło dowództwu poznać strategię, mechanizmy działania, a także narzędzia wykorzystywane przez wrogów. Odkrycia umożliwiły między innymi skuteczne zabezpieczenie wyborów do Kongresu w 2018 roku oraz mają stać się fundamentem ochrony zbliżającej się kampanii prezydenckiej.

Na początku października 2019 roku przedstawiciele U.S. Cyber ​​Command prowadzili w Czarnogórze operację mającą na celu przeciwdziałanie rosyjskim hakerom, którzy regularnie prowadzili złośliwe działania wymierzone w ten kraj. Celem Amerykanów było zbadanie oznak obecności cyberprzestępców w rządowych sieciach Czarnogóry. „Współpracując z partnerami z Czarnogóry, zespół dostrzegł okazję do ulepszenia amerykańskiej cyberobrony przed wyborami w 2020 roku” – podkreślił dowódca U.S. Cyber Command Paul M. Nakasone, który zaprezentował swoje stanowisko w autorskim artykule dla Foreign Affairs.

Po zakończeniu misji dowództwo przeanalizowało pozyskane dane i wskazówki, które umożliwiły skuteczniejszą obronę krytycznych sieci USA. Co więcej, odkrycia pozwalają firmom branży antywirusowej zaktualizować ich produkty, aby zapewnić lepszą ochronę klientom.

„Misja w Czarnogórze stanowiła nową, bardziej proaktywną strategię przeciwdziałania zagrożeniom w sieci, która odzwierciedla ewolucję U.S. Cyber ​​Command w ciągu ostatnich dziesięciu lat” – zaznaczył dowódca jednostki. Początkowo głównym założeniem była jedynie ochrona amerykańskich sieci i systemów, lecz obecnie Stany Zjednoczone zdecydowały się na dużo bardziej ofensywne podejście. „Obrona naszych sieci wojskowych wymaga wykonywania operacji poza naszymi sieciami. Zagrożenie ewoluowało i my też ewoluowaliśmy, aby mu sprostać” – tłumaczy Paul Nakasone.

Na przestrzeni lat i zdobytych doświadczeń dowództwo zauważyło, że zabezpieczenie infrastruktury nie gwarantuje dostatecznego poziomu bezpieczeństwa. W związku z tym U.S. Cyber Command zmieniło podejście do cyberobrony, co odzwierciedlają trzy podstawowe kwestie. „Po pierwsze, zwiększyliśmy koncentrację na tym, co dzieje się w naszych własnych sieciach, a nie tylko w infrastrukturze wokół nich” – wskazał dowódca jednostki. Jak wyjaśnił, wojskowi aktywnie poszukują złośliwego oprogramowania w amerykańskich sieciach, zamiast czekać na incydent.

Po drugie, U.S. Cyber Command przyjęło inny sposób myślenia o cyberprzestrzeni. „Jak ujął to legendarny kryptolog Claude Shannon, >zakładamy, że wróg zna system< i traktujemy każdy host, serwer i połączenie jako potencjalne zagrożenie” – stwierdził Paul Nakasone.

Ostatnią kwestią jest promowanie odpowiedzialności. Dowódcy sił zbrojnych USA mają traktować obronę sieci jako zasadniczy wymóg, a nie jedynie dodatkowy aspekt bezpieczeństwa, którym należy się zająć dopiero wtedy, gdy dojdzie do incydentu. „Dowódcy wojskowi nie mogą ocenić gotowości swoich jednostek bez uwzględnienia bezpieczeństwa sieci, od których zależą te siły” – wyjaśnił szef U.S. Cyber Command.

„Defend forward” a bezpieczeństwo wyborów

Dowództwo wdraża strategię „defend forward” poprzez doktrynę trwałego zaangażowania. Jej ideą jest to, że wiele niszczących dla Stanów Zjednoczonych cyberataków występuje poniżej progu tradycyjnego konfliktu zbrojnego. „Zdaliśmy sobie sprawę, że U.S. Cyber ​​Command musi zrobić więcej niż tylko przygotować się na kryzys w przyszłości; musi dziś konkurować z przeciwnikami” – podkreślił Paul Nakasone.

Przedstawiciel sił zbrojnych USA zaznaczył, że mało prawdopodobne jest, aby „jednorazowe operacje pokonały przeciwników”. W związku z tym Amerykanie muszą być obecni w ich sieciach w celu utrudnienia prowadzenia złośliwych operacji. Na przykład publiczne udostępnienie złośliwego oprogramowania uzyskanego podczas misji w zagranicznych sieciach sprawia, że staje się ono mniej szkodliwe, ponieważ znając jego budowę, można w lepszy sposób się przed nim zabezpieczyć.

W kontekście cyberbezpieczeństwa wyborów oraz innych procesów demokratycznych w USA bardzo dużą rolę odegrała współpraca między U.S. Cyber Command a National Security Agency (NSA). Przykładem efektywności ich działania jest między innymi Russia Small Group (RSG), czyli grupa zadaniowa utworzona w celu wzmocnienia bezpieczeństwa wyborów do Kongresu, zwłaszcza ich ochrony przed rosyjskimi kampaniami. Żołnierze dowództwa zostali oddelegowani do prowadzenia misji za granicą, podczas których rządy innych krajów zaangażowały ich do wyszukiwania złośliwego oprogramowania w swoich sieciach.

„Dzięki tym i innym wysiłkom Stany Zjednoczone zniweczyły skoordynowany wysiłek ingerencji w wybory do Kongresu” – zaznaczył Paul Nakasone w autorskim artykule. – „Razem z partnerami U.S. Cyber Command zrobi to, a nawet więcej, aby zabezpieczyć wybory w 2020 roku”.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama