Cyber-cibles du Pentagone

Table des matières:

Cyber-cibles du Pentagone
Cyber-cibles du Pentagone

Vidéo: Cyber-cibles du Pentagone

Vidéo: Cyber-cibles du Pentagone
Vidéo: Entrepreneur incompatible avec la vie de famille? Clement Goetgheluck mandataire La Fourmi immo 2024, Novembre
Anonim
Cyber-cibles du Pentagone
Cyber-cibles du Pentagone

Suivant la doctrine de la suprématie américaine, l'administration américaine a défini une nouvelle stratégie de protection du cyberespace, précisant que le pays n'hésiterait pas à répondre aux cyberattaques, voire à recourir à la force militaire si nécessaire.

23 avril cette année Le secrétaire américain à la Défense, Ashton Carter, a parlé de la nouvelle stratégie de cybersécurité dans un discours à l'Université de Stanford, déclarant que «les adversaires doivent savoir que notre préférence pour la dissuasion et notre doctrine défensive n'enlèvent rien à notre volonté d'utiliser des cyberarmes en cas de besoin. De plus, en réponse à des actions dans le cyberespace, nous pouvons utiliser d'autres moyens. »

Rappelons que l'une des premières cyberattaques américaines a été menée en 1998, au début de l'opération au Kosovo. Ensuite, le renseignement américain s'est connecté à la ligne de communication, qui unissait les systèmes de défense aérienne de la Serbie. En conséquence, des dizaines de fausses cibles ont commencé à apparaître sur les écrans radars serbes. Cela a permis aux avions de l'OTAN de bombarder les cibles militaires et civiles de la Serbie en toute impunité.

Les États-Unis ont adopté leur premier concept de cyberespace en 2003. En 2005, le Pentagone a reconnu l'existence d'une unité spéciale destinée à la fois à la défense des réseaux informatiques américains et à la conduite d'opérations offensives contre l'infrastructure informatique de l'ennemi. Par la suite, plusieurs autres documents ont été préparés pour réglementer les actions des structures de pouvoir des États-Unis. La dernière stratégie du département américain de la Défense a été publiée en 2011.

La nouvelle stratégie note que les acteurs étatiques et non étatiques agissent contre l'Amérique de plus en plus effrontément et sans vergogne pour atteindre divers objectifs politiques, économiques ou militaires. La stratégie souligne que les États-Unis sont les plus vulnérables dans le domaine cyber, dans les sphères de confrontations militaires, financières, économiques et technologiques. Conformément à cela, la tâche était de repousser de manière préventive les cybermenaces, c'est-à-dire dans l'embryon.

L'un des exemples les plus récents de cette stratégie est l'attaque de novembre 2014 contre Sony Pictures. L'attaque a été menée par une unité informatique militante nord-coréenne en représailles à la sortie d'un film satirique sur le dictateur nord-coréen. À la suite de l'attaque, des milliers d'ordinateurs de la société ont été désactivés et l'accès aux informations commerciales confidentielles de Sony a été obtenu. Dans le même temps, les Nord-Coréens ont volé des copies numériques d'un certain nombre de films inédits, ainsi que des milliers de documents confidentiels contenant des données relatives à la vie et aux activités personnelles de personnes célèbres travaillant avec Sony Corporation. Dans le même temps, les employés de Sony ont reçu des avertissements et des menaces de pirates informatiques concernant de nouvelles sanctions punitives à leur encontre au cas où la société poursuivrait une politique visant à ridiculiser la Corée du Nord. L'attaque de la Corée du Nord contre Sony a été l'une des attaques les plus dévastatrices et audacieuses jamais menées contre une entreprise opérant aux États-Unis.

Les développeurs de la nouvelle cyberstratégie partent du fait que l'utilisation croissante des cyberattaques comme outil politique reflète une tendance dangereuse dans les relations internationales. Les vulnérabilités dans la cybersécurité des structures gouvernementales et des entreprises font d'une attaque sur le territoire américain une chose courante et acceptable pour les opposants américains.

Le département américain de la Défense affirme dans sa stratégie qu'il a de plus en plus de preuves que, parallèlement aux attaques de pirates informatiques contre les États-Unis, il existe des structures étatiques et non étatiques qui cherchent à placer leurs programmes de reconnaissance et de combat dans des infrastructures critiques et des réseaux militaires afin que en cas d'affrontement direct paralyser la capacité américaine à répondre adéquatement à toute action agressive.

Outre les attaques décrites ci-dessus, les systèmes SCADA industriels connectés à Internet, les réseaux Internet du secteur du logement et des services publics et de l'énergie du pays, ainsi que les serveurs et réseaux associés au stockage de données médicales sont de plus en plus attaqués.

Le niveau de programme atteint permet aux adversaires de l'Amérique, pour la première fois dans l'histoire, d'obtenir des moyens efficaces d'infliger des attaques destructrices, paralysantes, aux conséquences inacceptables pour les États-Unis.

La stratégie appelle l'Amérique à s'unir dans l'action pour réduire les cyber-risques. Gouvernement fédéral, États, entreprises, organisations, etc. doit concilier soigneusement les priorités en matière de protection des systèmes et des données, évaluer les risques et les dangers, peser, en tenant compte des possibilités réelles, déterminer le montant des investissements qui peuvent être consacrés aux objectifs spécifiés. Dans le même temps, le ministère de la Défense entend porter une attention particulière non seulement à la cybersécurité, mais aussi à garantir inconditionnellement les capacités des forces armées, du gouvernement et des entreprises américaines à travailler dans un environnement cyber dégradé, où l'utilisation de certaines infrastructures composants et code logiciel est impossible.

La stratégie énonce explicitement la tâche de développer des mesures globales pour contrer, et si nécessaire, "détruire l'ennemi qui a osé s'engager dans un combat avec les États-Unis dans le cyberespace".

La stratégie identifie plusieurs domaines clés de la cybersécurité.

Échange d'informations et coordination interinstitutions. Pour assurer la sécurité et la promotion des intérêts américains dans le monde dans le cyberespace, le ministère de la Défense s'engage à partager des informations et à coordonner ses activités de manière intégrée sur un éventail de questions de cybersécurité avec toutes les autorités fédérales américaines concernées. Par exemple, si le ministère de la Défense, grâce à ses capacités, découvre des logiciels malveillants et des actions qui peuvent viser à endommager l'infrastructure critique des États-Unis, alors le ministère de la Défense partagera immédiatement des informations et commencera à agir en conjonction avec ces structures comme le Department of Homeland Security et le FBI. Le département américain de la Défense fournit également toutes les informations nécessaires pour garantir que les autres agences gouvernementales peuvent se défendre le plus efficacement possible contre les attaques de pirates et d'espionnage. Le ministère de la Défense préconise également la création d'une base d'informations unifiée pour la reconnaissance et la détermination des cyberattaques contre les agences gouvernementales, la création d'un système de gestion des incidents unifié à l'avenir.

Construction de ponts avec des entreprises privées. Le département américain de la Défense voit sa tâche principale dans l'établissement de contacts et d'interactions avec les entreprises privées. Le ministère de la Défense échange constamment des informations avec les fournisseurs de services Internet, les fabricants de logiciels, nécessaires pour repousser de manière résiliente les cyber-intrusions, non seulement en relation avec les agences gouvernementales, mais également dans l'environnement des entreprises.

Construire des alliances, des coalitions et des partenariats à l'étranger. Le département américain de la Défense entretient des contacts directs directs avec les alliés et partenaires américains à l'étranger, s'efforce de renforcer divers types d'alliances et de coalitions, notamment en abordant les questions de protection des infrastructures, des réseaux et des bases de données critiques. La coalition stratégiquement unifiée formée par les États-Unis doit finalement former un cyberespace unifié. Elle sera protégée par les lois de défense collective pertinentes.

Le département américain de la Défense a trois missions principales dans le cyberespace:

Premièrement, le ministère de la Défense protège ses propres réseaux, systèmes et bases de données. La dépendance du succès des missions militaires à l'état de la cybersécurité et à l'efficacité des cyberopérations a incité dès 2011 à déclarer le cyberespace zone opérationnelle des forces armées américaines.

Parallèlement à la défense, le département américain de la Défense se prépare à agir dans un environnement où l'accès au cyberespace est remis en cause. Pendant la guerre froide, l'armée américaine était prête à faire face aux interruptions de communication, y compris l'utilisation d'une impulsion électromagnétique qui a coupé non seulement les lignes de télécommunications, mais aussi les constellations de satellites. Aujourd'hui, l'armée américaine fait revivre ces traditions. Les commandants ont de nouveau commencé à organiser des cours et des exercices, où les activités des unités sont élaborées en l'absence de communication et du niveau de communication nécessaire.

Deuxièmement, le département américain de la Défense se prépare à défendre les États-Unis et leurs intérêts contre des cyberattaques mondiales dévastatrices. Bien que jusqu'à présent l'écrasante majorité des cyberattaques visent le vol de données, le président des États-Unis, le Conseil national de sécurité et le ministère de la Défense estiment qu'il est fort probable que l'ennemi tentera d'infliger un maximum de dégâts matériels à l'infrastructure du États-Unis, n'utilisant pas d'armes traditionnelles, mais utilisant un code de programme. Sous la direction du président ou du secrétaire à la Défense, l'armée américaine peut et va mener des cyberopérations visant à éliminer la possibilité d'une attaque imminente ou en cours sur le territoire et le peuple des États-Unis, et la violation des intérêts du pays dans le cyberespace. Le but de l'action défensive préventive est d'étouffer l'attaque dans l'œuf et d'empêcher la destruction de biens et les pertes de vie sur cette base.

Le département américain de la Défense cherche à synchroniser ses propres capacités avec celles d'autres agences gouvernementales, dont les compétences incluent la lutte contre les cybermenaces. Dans le cadre de cette coordination, le ministère de la Défense travaillera avec les forces de l'ordre, la communauté du renseignement et le département d'État.

La stratégie note que le gouvernement des États-Unis a un rôle limité et défini dans la protection du pays contre les cyberattaques. Le secteur privé possède et exploite actuellement plus de 90 % de tous les réseaux et installations du cyberespace. C'est le cyberespace du secteur privé qui est la première ligne de cyberdéfense des États-Unis. Par conséquent, l'une des étapes les plus importantes pour améliorer la sécurité stratégique des États-Unis dans la stratégie consiste à accroître l'attention et les ressources dirigées par l'entreprise pour résoudre ses propres problèmes de cybersécurité. Les stratèges supposent que la grande majorité des cyberattaques sur le territoire des États-Unis ne nécessitent pas l'implication des forces du gouvernement fédéral pour les repousser, mais peuvent être éliminées avec succès par les forces des entreprises et sociétés américaines.

Troisièmement, conformément aux instructions du président ou du secrétaire à la Défense, l'armée américaine se prépare à fournir des capacités de cyber-support pour les plans d'urgence et d'action militaires. Dans le cadre de cette mission, le ministère de la Défense, selon les instructions du président ou du ministre de la Défense, devrait être capable de mener des cyber-opérations offensives, notamment de supprimer les cyber-réseaux militaires ennemis et de désactiver leur infrastructure critique. Par exemple, l'armée américaine peut utiliser des cyberopérations pour mettre fin à un conflit militaire permanent aux conditions américaines, contrecarrer les préparatifs de l'ennemi pour certaines actions agressives ou pour empêcher de manière préventive le recours à la force contre les intérêts américains.

US Cyber Command (USCYBERCOM) peut également mener des cyberopérations en coordination avec d'autres agences gouvernementales américaines pour contenir diverses menaces stratégiques dans des zones autres que celles mentionnées dans ce document.

Pour garantir qu'Internet fonctionne comme un cyberespace ouvert et sûr, les États-Unis ont l'intention de mener des cyberopérations dans le cadre de la doctrine de la dissuasion chaque fois que les intérêts des États-Unis l'exigent, pour protéger des vies humaines et empêcher la destruction de biens. Dans la stratégie, les cyberopérations offensives et défensives sont considérées comme faisant partie intégrante de la politique de défense mondiale.

En 2012, le ministère de la Défense a commencé à créer la Cyber Mission Force (CMF). Le CMF comprendra 6 200 militaires, civils et spécialistes du soutien technique. L'importance des CMF est comparable au système de défense antimissile américain.

Le CMF sera composé de 133 équipes de cyber-opérateurs. Leurs principales priorités seront: la cyberdéfense des réseaux prioritaires du ministère de la Défense contre les menaces prioritaires; la protection du territoire et de la population du pays contre des cyberattaques particulièrement importantes et destructrices; une fonction d'intégration dans le cadre de la constitution d'équipes complexes pour effectuer des missions en cas de conflits militaires et d'urgences. La mise en œuvre de ces priorités est destinée à se faire à travers la création d'un Groupe Missionnaire National au sein de l'USCYBERCOM. En situation de conflit militaire ou d'état d'urgence, le Groupe assume la coordination et l'intégration des efforts d'équipes complexes intervenant directement sur les différents champs de bataille et dans les zones d'urgence. En 2013, le ministère de la Défense a commencé à intégrer le CMF dans l'environnement organisationnel-commandement, planification-procédure, personnel, matériel (armes) et opérationnel déjà établi des forces armées américaines.

Comme indiqué, la stratégie adoptée part du principe qu'une cybersécurité efficace présuppose une coopération étroite du ministère de la Défense et d'autres organismes du gouvernement fédéral avec les entreprises, les alliés et partenaires internationaux, ainsi que les autorités étatiques et locales. Le Commandement stratégique des États-Unis (USSRATCOM) continuera de jouer un rôle clé dans la synchronisation de tous ces efforts.

En stratégie, le département américain de la Défense fixe cinq objectifs stratégiques pour ses missions cyberspatiales:

Création et maintien de la préparation au combat des forces effectuant des opérations dans le cyberespace.

Protection des réseaux d'information et des données du ministère de la Défense, une forte diminution du risque d'entrée non autorisée dans ces réseaux.

Une volonté de défendre les territoires et le peuple des États-Unis et les intérêts vitaux du pays contre les cyberattaques destructrices et destructrices.

Fournir aux cybertroupes le matériel, les armes logicielles et les ressources humaines nécessaires et suffisantes pour contrôler pleinement l'escalade des futurs conflits possibles et assurer, en cas de cyber-clash, la supériorité inconditionnelle des cyberunités américaines dans le cyberespace en tant que champ de bataille.

Construire et maintenir de solides alliances et partenariats internationaux pour contenir les menaces communes et renforcer la sécurité et la stabilité internationales.

Cybermenaces clés

La stratégie note qu'en 2013-2015. Le directeur du renseignement national des États-Unis dans des discours a maintes fois qualifié les cyberattaques de menace stratégique numéro un pour les États-Unis, leur donnant la priorité sur le terrorisme. Les stratèges pensent que les cybermenaces sont prioritaires parce que les adversaires potentiels et les rivaux non étatiques intensifient les actions agressives pour tester les limites auxquelles les États-Unis et la communauté internationale sont prêts à tolérer de nouvelles activités offensives.

La stratégie suppose que les adversaires potentiels des États-Unis augmentent constamment leurs investissements dans les cyberarmes tout en faisant des efforts pour dissimuler leur utilisation afin de nier de manière plausible leur implication dans des attaques contre des cibles aux États-Unis. Le plus réussi dans ce domaine, selon la direction du département américain de la Défense, la Russie et la Chine, qui disposent des cyber-armes offensives et défensives les plus avancées. Dans le même temps, il existe des différences entre les deux pays, selon les stratèges. Selon les stratèges, les acteurs russes peuvent être principalement identifiés comme des groupes criminels, menant leurs attaques en dernière analyse dans le but d'en tirer des bénéfices.

Cet accent mis sur les cyberattaques russes aux États-Unis est étayé par une couverture médiatique massive. Par exemple, l'un des numéros de mai du magazine Newsweek est consacré aux pirates informatiques russes, appelés les armes les plus redoutables de Russie. Certes, l'article ne parle pas directement de leurs liens avec l'État.

Quant à la Chine, selon les développeurs de stratégie, le piratage est mis sur une base étatique. La grande majorité des cyberopérations offensives chinoises impliquent le vol ciblé de propriété intellectuelle et de secrets commerciaux d'entreprises américaines. Le piratage chinois appartenant à l'État vise non seulement à renforcer les capacités militaires chinoises, mais également à créer des avantages pour les entreprises chinoises et à criminaliser l'avantage concurrentiel légitime des entreprises américaines. L'Iran et la Corée du Nord, selon les stratèges, ont un potentiel informatique et informatique beaucoup moins développé. Cependant, ils ont affiché le plus haut niveau d'hostilité envers les États-Unis et les intérêts américains dans le cyberespace. Selon le département américain de la Défense, ces pays, contrairement à la Russie et à la Chine, n'hésitent pas à utiliser des cyber-armes offensives au sens littéral du terme, associées à la destruction d'installations et d'infrastructures critiques dans les domaines militaire et civil.

En plus des menaces étatiques, les acteurs non étatiques, et surtout l'État islamique, se sont fortement intensifiés ces derniers temps. Les réseaux terroristes ne se limitent pas à utiliser le cyberespace pour recruter des combattants et diffuser des informations. Ils ont annoncé leur intention de mettre à leur disposition des cyber-armes destructrices dans un proche avenir et de les utiliser contre l'Amérique. Une menace sérieuse dans le cyberespace est posée par divers types d'acteurs criminels, principalement des institutions financières fantômes et des groupes idéologiques hacktivistes. Les menaces étatiques et non étatiques se confondent et s'entrelacent souvent. Les pirates informatiques soi-disant patriotes et indépendants agissent souvent comme mandataires d'adversaires potentiels dans les forces armées et les agences de renseignement, tandis que les acteurs non étatiques, y compris les réseaux terroristes, bénéficient d'une couverture gouvernementale et utiliseraient du matériel et des logiciels financés par le gouvernement. La stratégie note qu'un tel comportement des États, en particulier des États défaillants, faibles et corrompus, rend le confinement des cybermenaces beaucoup plus difficile et coûteux et réduit les chances de surmonter l'escalade de la cyberviolence, des cybermenaces et des cyberguerres dans l'environnement électromagnétique.

Diffusion de logiciels malveillants

La stratégie est basée sur le fait que le réseau établi et en expansion de distribution mondiale de code malveillant multiplie les risques et les menaces pour les États-Unis. Le document note que les opposants potentiels aux États-Unis dépensent des milliards de dollars pour la création de cyber-armes. Dans le même temps, des États malveillants, des groupes non étatiques de toutes sortes et même des pirates informatiques individuels peuvent acquérir des logiciels malveillants destructeurs sur le marché noir des ordinateurs. Ses volumes augmentent à un rythme plus rapide que le trafic mondial de drogue.

Dans le même temps, des acteurs étatiques et non étatiques ont lancé une chasse aux pirates informatiques dans le monde entier, qu'ils tentent de recruter pour la fonction publique. En conséquence, un marché dangereux et incontrôlé pour les logiciels de piratage s'est développé, qui sert non seulement des centaines de milliers de pirates et des centaines de groupes criminels, mais aussi des opposants potentiels des États-Unis, ainsi que des États malveillants. En conséquence, même les types de cyber-armes offensives les plus destructeurs sont de plus en plus disponibles pour un nombre toujours plus large d'acheteurs chaque année. Le département américain de la Défense estime que ces processus continueront à se développer, s'accéléreront dans le temps et prendront de l'ampleur.

Risques pour les réseaux d'infrastructure de la Défense

Les propres réseaux et systèmes d'une agence de défense sont vulnérables aux attaques et aux attaques. Les systèmes de contrôle et les réseaux d'infrastructures critiques couramment utilisés par le département américain de la Défense sont également très vulnérables aux cyberattaques. Ces installations et réseaux sont essentiels à la capacité opérationnelle et à l'efficacité de l'armée américaine dans les situations de conflit et d'urgence. Le département américain de la Défense a récemment fait des progrès dans la création d'un système de surveillance proactive des vulnérabilités critiques. Le ministère de la Défense a évalué la priorité de divers réseaux de télécommunications, des infrastructures et leur degré de vulnérabilité. Amorcé la mise en œuvre de mesures spécifiques pour remédier à ces vulnérabilités.

En plus des cyberattaques destructrices destructrices, les cybercriminels volent des renseignements et des renseignements auprès d'organisations gouvernementales et commerciales associées au département américain de la Défense. La première victime des pirates de propriété intellectuelle est les sous-traitants du ministère de la Défense, les concepteurs et les fabricants d'armes. Des acteurs non étatiques ont volé d'énormes quantités de propriété intellectuelle appartenant au ministère de la Défense. Ces vols ont remis en cause la supériorité stratégique et technologique des États-Unis et ont permis aux clients voleurs d'économiser plusieurs milliards de dollars.

Contributions à la sécurité environnementale future

En raison de la diversité et de la multiplicité des acteurs étatiques et non étatiques utilisant le cyberespace à des fins militaires, destructrices et criminelles, la stratégie comprend un certain nombre de sous-programmes stratégiques qui assurent une dissuasion efficace et, idéalement, l'élimination des menaces de divers acteurs dans différents segments de l'environnement électromagnétique, et à l'aide de divers outils destructeurs. Le ministère de la Défense, en construisant ses CMF, part du principe que repousser, dissuader et éliminer les cybermenaces ne se limitera pas au cyberespace uniquement. L'ensemble de l'arsenal de capacités des États-Unis sera utilisé aux mêmes fins - de la diplomatie aux instruments financiers et économiques.

La désanonymisation est identifiée dans la stratégie comme un élément fondamental d'une cyberstratégie efficace de dissuasion. L'anonymat en ligne crée des avantages pour les acteurs gouvernementaux et non gouvernementaux malveillants. Ces dernières années, le département américain de la Défense et la communauté du renseignement ont intensifié la désanonymisation légale et d'enquête d'Internet, et ont identifié un certain nombre d'acteurs en fuite responsables ou complotant des cyberattaques et d'autres actions agressives contre les États-Unis d'Amérique. La communauté des programmeurs, les étudiants universitaires, etc. seront impliqués dans ce travail.

La stratégie se donne pour tâche d'élaborer un programme de mesures détaillé et à grande échelle qui permettrait de rendre inévitable la responsabilité de toute violation des intérêts nationaux américains. Les principaux instruments permettant d'assurer cette responsabilité des individus ou des groupes de hackers devraient être la privation de leur droit de se rendre aux États-Unis, l'application de la loi américaine à leur égard, l'assurance de leur extradition vers le territoire américain, ainsi que l'utilisation d'un large éventail de sanctions économiques contre des individus et des groupes de pirates informatiques.

Les États-Unis entendent agir plus activement en cas de vol de propriété intellectuelle. En avril de cette année. Des responsables américains ont alerté la Chine sur les risques potentiels pour la stabilité stratégique de l'économie chinoise si le pays continue de se livrer au cyberespionnage à grande échelle. Dans le même temps, le ministère de la Justice a inculpé cinq membres de l'APL pour vol de propriété américaine, et le ministère de la Défense s'est adressé au ministère de la Justice pour lui demander de procéder à un audit total des entreprises chinoises pour l'utilisation de la propriété intellectuelle américaine, non acquise. mais volé par des hackers chinois.

La nouvelle stratégie de cybersécurité du département américain de la Défense identifie cinq objectifs stratégiques et des objectifs opérationnels spécifiques.

Objectif stratégique 1: Construire et maintenir une force capable de cyber-opérations offensives

Création de cyberforces. La principale priorité du département américain de la Défense est d'investir dans le recrutement, le développement professionnel et l'amélioration des compétences des spécialistes militaires et civils qui composent CFM. Le département américain de la Défense concentrera ses efforts sur trois volets qui assurent la solution de ce problème: la création d'un système permanent de recyclage et de développement professionnel continus du personnel militaire et civil; contracter les militaires et embaucher des spécialistes civils CFM; soutien maximal du secteur privé et du secteur privé.

Construire un système de développement de carrière. Dans le cadre de la mise en œuvre de la stratégie et conformément à la décision CFM de 2013, le département américain de la Défense établira un système de développement de carrière cohérent pour tous les militaires, civils et militaires engagés dans leurs tâches et instructions conformes aux normes professionnelles.

Prendre soin de la Garde nationale américaine et de la Réserve. Cette stratégie diffère des autres par son accent particulier sur l'utilisation la plus complète possible des opportunités pour attirer des entrepreneurs hautement qualifiés et performants dans le domaine des technologies informatiques, des programmeurs, des développeurs, etc. dans les rangs de la Garde nationale américaine et de la réserve. Sur cette base, le département américain de la Défense prévoit d'améliorer considérablement l'interaction non seulement avec les entrepreneurs traditionnels et les universités, mais également avec les entreprises de haute technologie du secteur commercial, y compris les start-up. Dans l'environnement actuel, cette décision est cruciale pour la défense américaine dans le cyberespace.

Amélioration du recrutement et de la rémunération du personnel civil. En plus du programme en cours pour augmenter les salaires du personnel militaire hautement qualifié, le département américain de la Défense annonce un programme pour attirer et retenir en augmentant les salaires et en fournissant des pensions et d'autres avantages sociaux aux civils, y compris le personnel technique. L'objectif du ministère de la Défense est de créer cette année des conditions de rémunération pour le personnel civil qui soient compétitives avec les meilleures entreprises américaines. Cela permettra d'attirer le personnel civil le plus qualifié et le plus professionnel dans les rangs du CFM.

Création de capacités techniques pour les cyber-opérations. En 2013, le département américain de la Défense a développé un modèle contenant les moyens techniques, logiciels et autres nécessaires pour assurer le succès des missions de combat. Le modèle a été signalé au président des États-Unis. Les pièces maîtresses du modèle sont:

Développement d'une plateforme unifiée. Sur la base des exigences en matière d'établissement d'objectifs et de planification, le département américain de la Défense élaborera des termes de référence détaillés pour la création d'une plate-forme d'intégration qui connecte des cyber-plateformes hétérogènes et des cyber-applications dans son cadre.

Accélérer la recherche et le développement. Le ministère de la Défense, même avec une réduction du budget militaire, élargira et accélérera l'innovation dans le domaine des cyberarmes et de la cybersécurité. Le ministère de la Défense engagera des partenaires du secteur privé dans ces études, en s'appuyant sur les principes énoncés dans la Troisième initiative de défense. Tout en concentrant ses efforts sur la résolution des problèmes actuels et futurs, le département américain de la Défense continuera, malgré toutes les contraintes budgétaires, à augmenter la part des dépenses consacrées à la recherche fondamentale, qui à terme devrait assurer la supériorité américaine.

Commandement et contrôle adaptatifs des cyberopérations. Ces dernières années, le département américain de la Défense a fait des progrès significatifs dans l'amélioration du commandement et du contrôle des missions. Un rôle décisif a été joué par l'abandon des modèles hiérarchiques et en réseau unilatéraux au profit de systèmes de contrôle adaptatifs qui apportent une réponse proactive aux défis. L'USCYBERCOM et les équipes de combat à tous les niveaux continueront de restructurer sans relâche le commandement et le contrôle sur la base d'un modèle adaptatif.

L'application omniprésente de la cyber-modélisation et de l'exploration de données. Le département américain de la Défense, en coopération avec la communauté du renseignement, développera les capacités d'utilisation du potentiel du Big Data et de son traitement sur la base non seulement de statistiques, mais également d'autres noyaux algorithmiques, et augmentera ainsi l'efficacité des cyberopérations.

Évaluation du potentiel CFM. La tâche principale est d'évaluer le potentiel des combattants CFM lorsqu'ils effectuent des missions de combat dans des circonstances imprévues.

Objectif stratégique 2: Protéger le réseau d'information et les bases de données du ministère américain de la Défense, minimiser les risques pour les missions du ministère américain de la Défense

Création d'un environnement informatique unifié. Le département américain de la Défense est en train de créer un environnement d'information unifié reposant sur une architecture de sécurité adaptative. Pour façonner l'environnement, les meilleures pratiques dans le domaine de la cybersécurité et la garantie de la viabilité des systèmes techniques et d'information sont prises en compte. L'environnement d'information unifié permettra au département américain de la Défense, à l'USCYBERCOM et aux équipes militaires de maintenir une connaissance complète des informations sur les menaces et les risques en réseau.

Une architecture de sécurité unifiée vous permettra de passer de la protection de systèmes disparates spécifiques et non connectés à une plate-forme multicouche, sécurisée et unifiée et à des applications et composants cibles qui y sont montés.

Le département américain de la Défense prévoit un déploiement progressif d'un environnement d'information unifié basé sur la plate-forme d'intégration, car il pré-vérifie à plusieurs reprises les modules système vulnérables, ainsi que les systèmes de cryptage des données utilisés.

Évaluation et garantie de l'efficacité des informations en ligne pour le département américain de la Défense. Un réseau d'information unique (DoDIN) sera créé au sein du ministère de la Défense. Le DoDIN, agissant sous USCYBERCOM et CFM, interagira avec les systèmes d'information d'autres structures militaires et entreprises de défense.

Atténuation des vulnérabilités connues. Le ministère de la Défense fermera agressivement toutes les vulnérabilités connues qui constituent une menace majeure pour les réseaux du ministère de la Défense. En plus des vulnérabilités zero-day, l'analyse montre que des risques importants pour les réseaux militaires américains sont posés par des vulnérabilités connues, négligées. Dans les années à venir, le ministère de la Défense prévoit de créer et de mettre en œuvre un système automatisé de correction et d'élimination des vulnérabilités, couvrant le moment de leur apparition.

Évaluation de la cyberforce du ministère de la Défense. Le ministère de la Défense évaluera la capacité de ses forces de cyberdéfense à mener des opérations défensives adaptatives et dynamiques.

Améliorer l'efficacité des services du ministère de la Défense. Le ministère de la Défense resserrera systématiquement les exigences pour les fournisseurs et les fournisseurs de solutions de cybersécurité. Le ministère de la Défense déterminera si leurs solutions répondent aux critères du ministère de la Défense pour protéger les réseaux contre les menaces non seulement connues, mais également prévisibles dans le cyberespace. Il testera si les solutions peuvent être améliorées et développées face aux cybermenaces croissantes contre les réseaux du DoD.

Plan de défense et de résilience en réseau. Le ministère de la Défense continuera de planifier des activités pour assurer une protection complète du réseau. Cette planification sera effectuée sur la base d'une évaluation minutieuse des priorités des actifs et de leurs niveaux de vulnérabilité actuels.

Améliorer les systèmes d'armes cybernétiques. Le département américain de la Défense évaluera et lancera systématiquement des initiatives pour développer des cyberarmes offensives et défensives. L'acquisition de nouveaux systèmes d'armes cyber se fera strictement dans le cadre de leur conformité aux normes techniques préétablies. La fréquence et le cycle d'approvisionnement des cyberarmes correspondront strictement aux exigences du cycle de vie du produit.

Mise à disposition de plans de continuité. Le département américain de la Défense assurera la durabilité des opérations en veillant à ce que les opérations critiques restent ininterrompues, même dans un environnement perturbé ou dégradé. Les plans militaires des entreprises prendront pleinement en compte la possibilité de devoir travailler dans un environnement cyber dégradé, lorsque certains éléments des systèmes informatiques ou des réseaux informatiques sont désactivés. Lors du développement des cybersystèmes du département américain de la Défense, une attention particulière sera accordée à leur viabilité, leur duplication et leur fractalité.

Équipe rouge. Le département américain de la Défense a développé des méthodes spécifiques pour vérifier la viabilité des réseaux et des composants d'infrastructure critiques du département, de l'USCYBERCOM et du CFM. Il s'agit de mener régulièrement des manœuvres et de simuler des attaques ennemies sur les réseaux et les données du ministère de la Défense afin d'élaborer des contre-défenses logicielles, matérielles et humaines.

Réduire le risque de menaces internes. La défense d'un pays dépend de la loyauté du personnel militaire et civil envers leur serment, les termes du contrat et l'obligation de préserver les secrets d'État. Le département américain de la Défense a pris cette année un certain nombre de mesures visant à identifier au préalable les menaces, notamment en termes de personnel. Le département américain de la Défense déploie un système de surveillance continue de tous les flux d'informations, permettant de répondre de manière proactive aux menaces émergentes et aux cas douteux qui pourraient présenter des risques pour la sécurité nationale du pays à l'avenir.

Rapports et responsabilité améliorés pour la protection des données. Le ministère de la Défense veillera à ce que ses politiques soient entièrement basées sur les lois des États-Unis et que les données soient entièrement sécurisées et non accessibles par des tiers. Dans le cadre de la politique visant à améliorer la sécurité des données, le Centre américain de lutte contre la cybercriminalité du Département de la défense sera créé.

Renforcement des normes de cybersécurité. Le ministère de la Défense poursuivra sans relâche sa politique d'intégration des normes fédérales de cybersécurité et de recherche et des normes de développement et d'approvisionnement. Le ministère de la Défense, dans les cas où certaines normes fédérales ne répondent pas aux exigences du ministère, introduira ses propres normes de cybersécurité supplémentaires pour assurer la viabilité et l'invulnérabilité des réseaux du ministère de la Défense.

Assurer la coopération avec les services de renseignement, de contre-espionnage et d'application de la loi pour prévenir, atténuer et répondre aux pertes de données

Le ministère de la Défense, en collaboration avec d'autres agences militaires, de renseignement et d'application de la loi, créera un système JAPEC unifié. Ce système intègre toutes les bases de données ministérielles de la communauté du renseignement et des organismes d'application de la loi sur les cas d'accès non autorisé aux bases de données ou de tentatives d'effectuer un tel accès, y compris l'heure, le lieu, les logiciels utilisés, ainsi que des informations sur les données volées ou destinées à voler, etc. Parallèlement à cela, la base de données comprendra des profils complets d'individus et de groupes identifiés et/ou suspects et/ou susceptibles d'avoir accès aux données des organisations qui mènent à JAPEC.

A l'avenir, il est prévu de créer des équipes interagences conjointes d'enquête et opérationnelles du réseau JAPEC.

Le ministère de la Défense utilise des capacités de contre-espionnage pour se défendre contre les intrusions

Le sous-secrétaire américain à la Défense pour le renseignement travaillera avec le conseiller en chef en matière de cyberarmement et de cybersécurité pour élaborer une stratégie permettant au secrétaire à la Défense d'engager les agences de contre-espionnage militaires à enquêter sur les cyberincidents et à se défendre contre les cybercriminels et les cyberattaquants. Le contre-espionnage est dans une position unique pour apporter une contribution décisive à la lutte contre le cyberespionnage. Actuellement, le contre-espionnage militaire est limité dans ses actions exclusivement aux tâches de protection des forces armées américaines. Le ministère de la Défense, dans le cadre du nouveau concept, assurera la coopération du contre-espionnage militaire avec tous les services de la communauté américaine du renseignement et des forces de l'ordre à tous les niveaux. Dans le cadre de la nouvelle doctrine, pour la première fois, des agences de renseignement subordonnées au secrétaire américain à la Défense sont impliquées dans la lutte contre la cybercriminalité, le cyberespionnage et d'autres actions destructrices non seulement contre les forces armées américaines, mais également contre toutes les structures gouvernementales. et les entreprises privées du pays.

Soutenir une politique nationale contre le vol de propriété intellectuelle

Le département américain de la Défense continuera à travailler avec d'autres agences gouvernementales américaines pour faire face aux menaces posées par le vol de propriété intellectuelle dans le cyberespace en tant que mission de combat prioritaire. Dans le cadre du concept, le ministère de la Défense utilise toutes ses capacités d'information, de contre-espionnage, de reconnaissance et de combat pour mettre fin au vol de propriété intellectuelle.

Objectif stratégique 3: Préparation à la défense du sol américain et des intérêts nationaux vitaux contre les cyberattaques massives

Développement de renseignements, de systèmes d'alerte précoce, de prévision et de réponse proactive aux menaces. Le ministère de la Défense, en collaboration avec les agences de la communauté du renseignement, continuera de travailler activement au renforcement des capacités et à l'amélioration du renseignement en matière d'alerte précoce, de prévision et de réponses proactives aux cybermenaces. L'objectif de ce travail sera de répondre provisoirement aux cyber-risques associés à d'éventuelles cyberattaques et cybermenaces. Parallèlement à cela, le département américain de la Défense augmentera ses propres capacités de renseignement et ses capacités en cas de divers types de circonstances imprévues. Le ministère de la Défense, dans le cadre de ses propres structures de renseignement, active la direction du cyber-renseignement, en fournissant la connaissance de la situation la plus complète possible à toutes les étapes des cycles d'opérations managériales, politiques et de combat.

Améliorer le système national de cyberdéfense civile. Le ministère de la Défense, en collaboration avec des partenaires interministériels, formera et formera le personnel concerné des organisations publiques, privées, publiques, des citoyens américains, des actions pour contrer les cyberopérations de divers types, ainsi que des actions dans le cadre de cyberattaques à grande échelle. En outre, le ministère de la Défense intensifie ses travaux à tous les niveaux et dans toutes les composantes avec la FEMA, visant à une action proactive coordonnée dans les situations d'urgence lorsque les réseaux et les installations de télécommunications peuvent tomber en panne ou être endommagés pour une raison ou une autre.

Dans le cadre de la prévention des cybermenaces et des attaques destructrices, le ministère de la Défense renforcera la coordination avec le FBI, la NSA, la CIA et d'autres agences. Le résultat de ce travail devrait être la création d'un système intégré que le président des États-Unis peut utiliser pour répondre aux sujets de cyberattaques qui ont entraîné des conséquences importantes pour le territoire des États-Unis ou les intérêts nationaux des États-Unis autour de le monde.

Il est envisagé d'accroître l'attention et, si nécessaire, de fournir des ressources supplémentaires à la DARPA en termes de développement de PlanX, un programme de création de cyberarmes stratégiques basé sur le programme de développement intégral du ministère de la Défense.

Développer des approches innovantes pour protéger les infrastructures critiques des États-Unis. Le ministère de la Défense interagira activement avec le ministère de la Sécurité intérieure pour mettre en œuvre un programme élargi visant à assurer la cybersécurité inconditionnelle des installations et des réseaux d'infrastructures critiques du pays, en mettant particulièrement l'accent sur l'augmentation du nombre de participants à la défense dans les infrastructures critiques.

Développement de moyens automatisés d'échange d'informations

Pour améliorer la connaissance globale de la situation, le département américain de la Défense travaillera avec le département américain de la Sécurité intérieure et d'autres départements pour développer un système d'échange d'informations multilatéral automatisé intégré au sein du gouvernement américain, avec une extension ultérieure du système aux entrepreneurs militaires, étatiques et locaux. gouvernements, puis le secteur privé en général. … En conséquence, un seul réseau national fermé et intégré devrait être formé, comprenant des canaux de communication sécurisés et des bases de données mises à jour en ligne, ainsi que des outils permettant de travailler avec eux pour analyser et prévoir la cybersécurité, les cybermenaces, les cyberattaques et la cybercriminalité.

Évaluations des cybermenaces. Un groupe de travail du Conseil de commandement stratégique américain sur la science de la défense (USSTRSTCOM), en consultation avec le Comité des chefs d'état-major et le ministère américain de la Défense, sera chargé d'évaluer la capacité du ministère de la Défense à empêcher les tentatives d'acteurs gouvernementaux et non gouvernementaux. pour mener des cyberattaques d'une ampleur et d'un impact significatifs sur et/ou contre les intérêts des États-Unis. Dans le même temps, les attaques de ce type incluent les attaques qui ont des conséquences (collectivement ou individuellement) telles que: les victimes ou la perte de la capacité de travailler et la possibilité d'une activité de vie normale par les Américains; destruction à grande échelle de biens appartenant à des citoyens, à des entreprises privées ou à l'État; des changements importants de la politique étrangère américaine, ainsi que des changements de situation macroéconomique ou des effondrements, des changements de tendances, etc. sur les marchés financiers.

Au cours de l'analyse, le groupe de travail USSTRATCOM devrait déterminer si le département américain de la Défense et ses structures ont les capacités nécessaires pour dissuader de manière proactive les acteurs étatiques et non étatiques, ainsi que pour éliminer la menace de telles attaques.

Objectif stratégique 4: Créer et maintenir des cyberforces viables et les utiliser pour gérer l'escalade des cyberconflits

Intégration de la cyberaction dans des plans globaux. Le département américain de la Défense travaillera sans relâche pour intégrer les capacités des cyberunités, non seulement dans les opérations dans le cyberespace, mais aussi dans le cadre d'équipes intégrées opérant sur tous les champs de bataille - sur terre, en mer, dans les airs, dans l'espace et dans le cyberespace. À cette fin, le département américain de la Défense, en collaboration avec d'autres agences gouvernementales, alliés et partenaires américains, intégrera systématiquement les plans de cyberopérations dans les plans généraux d'actions globales dans diverses zones de conflits réels ou potentiels.

La fonction d'intégration des cyberéquipes, des cyberforces et des cybercapacités dans les actions de toutes les branches des équipes militaires et complexes sera assurée par l'USSRATCOM. Ce commandement fera des recommandations au président de l'état-major interarmées sur la distribution, la liaison et l'utilisation du CNF.

Objectif stratégique 5: Construire et renforcer des alliances et des partenariats internationaux pour contrer les menaces communes et accroître la stabilité et la sécurité internationales

Établir des partenariats dans des régions clés. Le ministère de la Défense continuera de travailler avec des alliés et des partenaires clés pour renforcer les capacités de partenariat, la cybersécurité pour les infrastructures critiques partagées et les ressources clés. Ce travail sera réalisé par le Département de la Défense en collaboration avec d'autres agences gouvernementales des États-Unis et, surtout, avec le Département d'État. Le ministère de la Défense considère le Moyen-Orient, l'Asie du Sud et du Sud-Est et l'Europe comme faisant partie des régions prioritaires.

Développement de solutions pour contrer la propagation de malwares destructeurs. Les acteurs étatiques et non étatiques cherchent à acquérir des logiciels malveillants destructeurs. La prolifération incontrôlée de tels programmes et la capacité d'acteurs destructeurs à les utiliser est l'un des plus grands risques pour le système de sécurité international, la politique et l'économie. En collaboration avec le Département d'État américain, d'autres agences gouvernementales, des alliés et des partenaires, le Département américain de la Défense utilisera toutes les meilleures méthodes, pratiques et technologies à sa disposition pour contrer la propagation de logiciels malveillants destructeurs, détecter les non-étatiques, terroristes, criminels et d'autres groupes, ainsi que des états malveillants qui contribuent à la production et à la distribution de ces programmes. En plus des régimes internationaux, le gouvernement américain continuera d'utiliser activement les contrôles à l'exportation liés au transfert de technologies à double usage, etc.

Mise en œuvre du cyberdialogue des États-Unis avec la Chine pour renforcer la stabilité stratégique. Le département américain de la Défense poursuivra les discussions avec la Chine sur la cybersécurité et la cybercriminalité dans le cadre de négociations consultatives sur la défense entre les États-Unis et la Chine, y compris un groupe de travail sur la cybersécurité. Le but de ce dialogue est de réduire les risques liés aux perceptions erronées des valeurs et de la législation de chaque pays et de prévenir les erreurs de calcul qui peuvent contribuer à l'escalade et à la déstabilisation. Le ministère de la Défense soutient les efforts de confiance du gouvernement pour amener les relations américano-chinoises à un nouveau niveau. Dans le même temps, le département américain de la Défense continuera de prendre des mesures concrètes pour empêcher la Chine de voler la propriété intellectuelle, les secrets commerciaux et les informations commerciales confidentielles des États-Unis.

Gestion et stratégie

Atteindre les objectifs fixés et résoudre les tâches définies par la stratégie nécessite l'exercice de toutes les forces et capacités du ministère de la Défense. Les capacités financières dont disposera le ministère de la Défense pour mettre en œuvre cette stratégie détermineront en grande partie la face du monde pour de nombreuses années à venir. Le ministère de la Défense dépensera efficacement les fonds, les utilisera de la manière la plus prudente et la plus ciblée. Pour cela, le ministère de la Défense prendra un certain nombre d'actions concrètes.

Création du poste de conseiller en chef du secrétaire à la Défense sur la cybersécurité. Dans la Loi sur la défense nationale de 2014, le Congrès a exigé que le ministère de la Défense crée le poste de conseiller en chef du secrétaire à la Défense, coordonnant l'action militaire dans le cyberespace, menant des cyberopérations offensives et défensives et des cybermissions, développant et achetant un micrologiciel et une formation pour le CMF.. En outre, le conseiller en chef sera responsable de la politique et de la stratégie du ministère de la Défense en matière de cyberespace. Le cyberconseiller en chef dirigera la cyberadministration du ministère de la Défense, ainsi que le nouveau conseil, le Cyber Investment and Governance Council (CIMB). Il ne remplacera ni ne remplacera les fonctionnaires existants du ministère de la Défense. Il sera le seul responsable devant le secrétaire à la Défense, le Congrès et le président de la cybersécurité au sein du ministère de la Défense et du Comité des chefs d'état-major.

Une réforme et un développement à grande échelle de l'ensemble du système de cybersécurité des États-Unis présuppose des mesures adéquates dans ce sens de la part de nos entreprises étatiques et privées. Tout d'abord, un audit programmatique des informations et des systèmes analytiques et autres utilisés par les agences gouvernementales russes et les structures commerciales aux niveaux fédéral, régional et local est requis. Dans le cadre d'un tel audit de logiciel, il est nécessaire de vérifier tous les produits logiciels, y compris ceux créés par des entreprises nationales, pour l'utilisation de composants et de solutions logicielles d'entreprises américaines. Des décisions doivent être prises pour minimiser les risques de cyberattaques et de fuites d'informations. La cyberguerre, qui est menée avec une intensité croissante, qui n'a pas de début, pas de fin, pas de restrictions temporelles ou territoriales, est devenue aujourd'hui une réalité. L'avenir appartiendra à ceux qui pourront défendre leurs intérêts nationaux dans le cyberespace.

Conseillé: