Podążając za doktryną amerykańskiej supremacji, administracja Stanów Zjednoczonych przedstawiła nową strategię ochrony cyberprzestrzeni, dając jasno do zrozumienia, że kraj nie zawaha się odpowiedzieć na cyberataki, nawet używając w razie potrzeby siły militarnej.
23 kwietnia br. Sekretarz Obrony USA Ashton Carter mówił o nowej strategii cyberbezpieczeństwa w przemówieniu na Uniwersytecie Stanforda, stwierdzając, że „przeciwnicy powinni wiedzieć, że nasze preferencje w zakresie odstraszania i nasza doktryna defensywna nie umniejszają naszej gotowości do użycia cyberbroni w razie potrzeby. Co więcej, w odpowiedzi na działania w cyberprzestrzeni możemy użyć innych środków.”
Przypomnijmy, że jeden z pierwszych amerykańskich cyberataków miał miejsce w 1998 roku, na początku operacji w Kosowie. Następnie wywiad amerykański połączył się z linią komunikacyjną, która jednoczyła systemy obrony powietrznej Serbii. W rezultacie na serbskich ekranach radarów zaczęły pojawiać się dziesiątki fałszywych celów. Dzięki temu samoloty NATO mogły bezkarnie bombardować cele wojskowe i cywilne Serbii.
Stany Zjednoczone przyjęły swoją pierwszą koncepcję cyberprzestrzeni w 2003 roku. W 2005 roku Pentagon przyznał, że istnieje specjalna jednostka przeznaczona zarówno do obrony amerykańskich sieci komputerowych, jak i do prowadzenia ofensywnych operacji przeciwko infrastrukturze informacyjnej wroga. Następnie przygotowano kilka kolejnych dokumentów regulujących działania struktur siłowych Stanów Zjednoczonych. Najnowsza strategia Departamentu Obrony USA została opublikowana w 2011 roku.
Nowa strategia zauważa, że aktorzy państwowi i niepaństwowi coraz bardziej bezczelnie i bezwstydnie działają przeciwko Ameryce, aby osiągnąć różne cele polityczne, gospodarcze czy militarne. Strategia podkreśla, że Stany Zjednoczone są najbardziej narażone w domenie cyber, w militarnej, finansowej, gospodarczej i technologicznej sferze konfrontacji. Zgodnie z tym postawiono zadanie prewencyjnego odpierania cyberzagrożeń, czyli w embrionie.
Jednym z najnowszych przykładów tej strategii jest atak z listopada 2014 roku na Sony Pictures. Atak został przeprowadzony przez północnokoreańską bojówkę komputerową w odwecie za wydanie satyrycznego filmu o północnokoreańskim dyktatorze. W wyniku ataku tysiące komputerów korporacji zostało wyłączonych i uzyskano dostęp do poufnych informacji biznesowych firmy Sony. W tym samym czasie Koreańczycy z Północy ukradli cyfrowe kopie wielu niewydanych filmów, a także tysiące poufnych dokumentów zawierających dane dotyczące życia osobistego i działalności znanych osób współpracujących z Sony Corporation. Jednocześnie pracownicy Sony otrzymywali ostrzeżenia i groźby od hakerów o dalszych sankcjach karnych wobec nich w przypadku, gdy korporacja prowadzi politykę wyśmiewania Korei Północnej. Atak Korei Północnej na Sony był jednym z najbardziej niszczycielskich i zuchwałych ataków, jakie kiedykolwiek przeprowadzono na korporację działającą w Stanach Zjednoczonych.
Twórcy nowej strategii cybernetycznej wychodzą z faktu, że coraz częstsze wykorzystywanie cyberataków jako narzędzia politycznego odzwierciedla niebezpieczny trend w stosunkach międzynarodowych. Luki w cyberbezpieczeństwie struktur rządowych i przedsiębiorstw sprawiają, że atak na terytorium USA jest rzeczą powszechną i akceptowalną dla amerykańskich przeciwników.
Departament Obrony USA stwierdza w strategii, że ma coraz więcej dowodów na to, że obok ataków hakerskich na Stany Zjednoczone istnieją struktury państwowe i niepaństwowe, które starają się umieścić swoje programy rozpoznawcze i bojowe w infrastrukturze krytycznej i sieciach wojskowych, aby w przypadku bezpośredniej konfrontacji sparaliżuje zdolność Amerykanów do adekwatnej reakcji na wszelkie agresywne działania.
Oprócz ataków opisanych powyżej, coraz częściej atakowane są przemysłowe systemy SCADA podłączone do Internetu, sieci internetowe budownictwa mieszkaniowego i użyteczności publicznej oraz energetyki, a także serwery i sieci związane z przechowywaniem danych medycznych.
Osiągnięty poziom programu pozwala po raz pierwszy w historii przeciwnikom Ameryki na uzyskanie skutecznych środków zadawania destrukcyjnych, paraliżujących ataków, których konsekwencje są nie do przyjęcia dla Stanów Zjednoczonych.
Strategia wzywa Amerykę do zjednoczenia się w działaniach na rzecz zmniejszenia zagrożeń cybernetycznych. Rząd federalny, stany, firmy, organizacje itp. musi dokładnie pogodzić priorytety w ochronie systemów i danych, ocenić ryzyko i zagrożenia, zważyć, biorąc pod uwagę realne możliwości, określić kwotę inwestycji, jaką można przeznaczyć na określone cele. Jednocześnie MON zamierza zwrócić szczególną uwagę nie tylko na cyberbezpieczeństwo, ale także bezwarunkowo zapewnić zdolności amerykańskich sił zbrojnych, rządu i biznesu do pracy w zdegradowanym środowisku cybernetycznym, gdzie wykorzystanie określonej infrastruktury komponenty i kod oprogramowania jest niemożliwy.
Strategia wyraźnie określa zadanie opracowania kompleksowych środków w celu przeciwdziałania, a jeśli to konieczne, „zniszczenia wroga, który odważył się zaangażować w walkę ze Stanami Zjednoczonymi w cyberprzestrzeni”.
Strategia identyfikuje kilka kluczowych obszarów cyberbezpieczeństwa.
Wymiana informacji i koordynacja międzyagencyjna. Aby zapewnić bezpieczeństwo i rozwój interesów USA w cyberprzestrzeni na całym świecie, Departament Obrony zobowiązuje się do dzielenia się informacjami i koordynowania swoich działań w sposób zintegrowany ze wszystkimi odpowiednimi władzami federalnymi USA w zakresie szeregu kwestii związanych z cyberbezpieczeństwem. Na przykład, jeśli Departament Obrony dzięki swoim możliwościom dowie się o złośliwym oprogramowaniu i działaniach, które mogą mieć na celu zniszczenie krytycznej infrastruktury Stanów Zjednoczonych, wówczas Departament Obrony natychmiast podzieli się informacjami i zacznie działać w połączeniu z takimi struktury takie jak Departament Bezpieczeństwa Wewnętrznego i FBI. Departament Obrony Stanów Zjednoczonych dostarcza również wszelkich informacji niezbędnych do zapewnienia, że inne agencje rządowe mogą najskuteczniej bronić się przed atakami hakerów i szpiegów. MON opowiada się również za stworzeniem jednolitej bazy informacyjnej do rozpoznawania i określania cyberataków na agencje rządowe, stworzeniem w przyszłości jednolitego systemu zarządzania incydentami.
Budowa mostów z prywatnym biznesem. Departament Obrony USA widzi swoje podstawowe zadanie w nawiązywaniu kontaktów i interakcji z prywatnym biznesem. Departament Obrony stale wymienia informacje z dostawcami usług internetowych, producentami oprogramowania, niezbędne do odpornego odpierania cyberwłamań, nie tylko w odniesieniu do agencji rządowych, ale także w środowisku korporacyjnym.
Budowanie sojuszy, koalicji i partnerstw za granicą. Departament Obrony USA utrzymuje bezpośrednie kontakty z sojusznikami i partnerami USA za granicą, działa na rzecz wzmocnienia różnego rodzaju sojuszy i koalicji, w tym m.in. zajmuje się kwestiami ochrony infrastruktury krytycznej, sieci i baz danych. Strategicznie zjednoczona koalicja tworzona przez Stany Zjednoczone musi ostatecznie stworzyć zjednoczoną cyberprzestrzeń. Będzie chroniony przez odpowiednie ustawy o obronie zbiorowej.
Departament Obrony USA ma trzy główne misje w cyberprzestrzeni:
Po pierwsze, Departament Obrony chroni własne sieci, systemy i bazy danych. Uzależnienie powodzenia misji wojskowych od stanu cyberbezpieczeństwa i skuteczności operacji cybernetycznych skłoniło już w 2011 roku do uznania cyberprzestrzeni za obszar operacyjny sił zbrojnych USA.
Wraz z obronnością Departament Obrony USA przygotowuje się do działania w środowisku, w którym dostęp do cyberprzestrzeni jest kwestionowany. Podczas zimnej wojny armia amerykańska była przygotowana do radzenia sobie z przerwami w komunikacji, w tym z użyciem impulsu elektromagnetycznego, który wybił nie tylko linie telekomunikacyjne, ale także konstelacje satelitarne. Dziś amerykańskie wojsko wskrzesza te tradycje. Dowódcy ponownie zaczęli prowadzić zajęcia i ćwiczenia, w których wypracowywane są działania jednostek przy braku łączności i niezbędnego poziomu łączności.
Po drugie, Departament Obrony USA przygotowuje się do obrony Stanów Zjednoczonych i ich interesów przed niszczycielskimi globalnymi cyberatakami. Choć dotychczas zdecydowana większość cyberataków ma na celu kradzież danych, prezydent Stanów Zjednoczonych, Rada Bezpieczeństwa Narodowego i Departament Obrony uważają za całkiem prawdopodobne, że wróg będzie próbował wyrządzić maksymalne szkody materialne infrastrukturze Stany Zjednoczone, nie używając tradycyjnej broni, ale używając kodu programu. Na polecenie Prezydenta lub Sekretarza Obrony siły zbrojne USA mogą i będą przeprowadzać operacje cybernetyczne mające na celu wyeliminowanie możliwości nieuchronnego lub trwającego ataku na terytorium i ludność Stanów Zjednoczonych oraz naruszenia interesów kraju w cyberprzestrzeni. Celem prewencyjnych działań obronnych jest zduszenie ataku w zarodku i na tej podstawie zapobieganie zniszczeniu mienia i utracie życia.
Departament Obrony USA dąży do synchronizacji własnych zdolności z możliwościami innych agencji rządowych, których kompetencje obejmują odpieranie cyberzagrożeń. W ramach tej koordynacji Departament Obrony będzie współpracował z organami ścigania, społecznością wywiadowczą i Departamentem Stanu.
W strategii zaznaczono, że rząd Stanów Zjednoczonych odgrywa ograniczoną i określoną rolę w ochronie kraju przed cyberatakami. Sektor prywatny jest obecnie właścicielem i operatorem ponad 90% wszystkich sieci i obiektów w cyberprzestrzeni. To właśnie cyberprzestrzeń sektora prywatnego jest pierwszą linią obrony cybernetycznej Ameryki. Dlatego jednym z najważniejszych kroków w celu poprawy bezpieczeństwa strategicznego Stanów Zjednoczonych w strategii jest zwiększenie uwagi i zasobów kierowanych przez biznes na rozwiązywanie własnych problemów cyberbezpieczeństwa. Stratedzy zakładają, że zdecydowana większość cyberataków na terytorium Stanów Zjednoczonych nie wymaga zaangażowania sił rządu federalnego do ich odparcia, ale może być z powodzeniem wyeliminowana przez siły amerykańskich firm i korporacji.
Po trzecie, zgodnie z poleceniem prezydenta lub sekretarza obrony, wojsko USA przygotowuje się do zapewnienia zdolności wsparcia cybernetycznego dla planów działań awaryjnych i wojskowych. W ramach tej misji Departament Obrony, kierowany przez Prezydenta lub Ministra Obrony, powinien być zdolny do ofensywnych operacji cybernetycznych, w tym do tłumienia wojskowych sieci cybernetycznych wroga i wyłączania ich infrastruktury krytycznej. Na przykład wojsko USA może wykorzystywać operacje cybernetyczne do zakończenia stałego konfliktu zbrojnego na warunkach amerykańskich, udaremniać przygotowania wroga do pewnych agresywnych działań lub zapobiegawczo zapobiegać użyciu siły przeciwko amerykańskim interesom.
US Cyber Command (USCYBERCOM) może również prowadzić operacje cybernetyczne w koordynacji z innymi agencjami rządowymi USA, aby powstrzymać różne strategiczne zagrożenia w obszarach innych niż wymienione w niniejszym dokumencie.
Aby zapewnić funkcjonowanie Internetu jako otwartej, bezpiecznej cyberprzestrzeni, Stany Zjednoczone zamierzają prowadzić cyberoperacje w ramach Doctrine of Deterrence zawsze i wszędzie tam, gdzie wymagają tego interesy Stanów Zjednoczonych, aby chronić ludzkie życie i zapobiegać niszczeniu mienia. W strategii ofensywne i defensywne operacje cybernetyczne nazywane są integralnym elementem globalnej polityki obronnej.
W 2012 roku Departament Obrony rozpoczął tworzenie Sił Cyber Misji (CMF). CMF będzie składać się z 6200 specjalistów wojskowych, cywilnych i wsparcia technicznego. Znaczenie CMF jest porównywalne z amerykańskim systemem obrony przeciwrakietowej.
CMF będzie się składać ze 133 zespołów cyberoperatorów. Ich głównymi priorytetami będą: cyberobrona priorytetowych sieci MON przed priorytetowymi zagrożeniami; ochrona terytorium i ludności kraju przed szczególnie dużymi i destrukcyjnymi atakami cybernetycznymi; funkcja integracyjna w ramach tworzenia złożonych zespołów do realizacji misji w przypadku konfliktów zbrojnych i sytuacji kryzysowych. Realizacja tych priorytetów ma się odbywać poprzez utworzenie Krajowej Grupy Misyjnej w ramach USCYBERCOM. W sytuacjach konfliktu zbrojnego lub stanu wyjątkowego Grupa zakłada koordynację i integrację wysiłków złożonych zespołów działających bezpośrednio na różnych polach walki oraz w strefach zagrożenia. W 2013 r. Departament Obrony rozpoczął integrację CMF z już ugruntowanym środowiskiem organizacyjno-dowódczym, planistyczno-proceduralnym, kadrowym, materiałowym (broń) i operacyjnym amerykańskich sił zbrojnych.
Jak zauważono, przyjęta strategia wychodzi z założenia, że skuteczne cyberbezpieczeństwo zakłada ścisłą współpracę Ministerstwa Obrony i innych organów rządu federalnego z biznesem, międzynarodowymi sojusznikami i partnerami, a także władzami stanowymi i lokalnymi. Dowództwo Strategiczne Stanów Zjednoczonych (USSTRATCOM) będzie nadal odgrywać kluczową rolę w synchronizacji wszystkich tych wysiłków.
W strategii Departament Obrony USA wyznacza pięć strategicznych celów dla swoich misji w cyberprzestrzeni:
Tworzenie i utrzymywanie gotowości bojowej sił prowadzących działania w cyberprzestrzeni.
Ochrona sieci informacyjnych i danych Ministerstwa Obrony, gwałtowny spadek ryzyka nieuprawnionego wejścia do tych sieci.
Chęć obrony terytoriów i mieszkańców Stanów Zjednoczonych oraz żywotnych interesów kraju przed niszczycielskimi i niszczycielskimi cyberatakami.
Zapewnienie cyberwojskom sprzętu, broni programowej i zasobów ludzkich niezbędnych i wystarczających do pełnej kontroli eskalacji przyszłych ewentualnych konfliktów oraz zapewnienia, w przypadku cyberzderzenia, bezwarunkowej przewagi amerykańskich jednostek cybernetycznych w cyberprzestrzeni jako polu walki.
Buduj i utrzymuj silne międzynarodowe sojusze i partnerstwa, aby powstrzymać wspólne zagrożenia i zwiększyć międzynarodowe bezpieczeństwo i stabilność.
Kluczowe zagrożenia cybernetyczne
Strategia zauważa, że w latach 2013-2015. Dyrektor wywiadu narodowego Stanów Zjednoczonych w przemówieniach wielokrotnie nazywał cyberataki strategicznym zagrożeniem numer jeden dla Stanów Zjednoczonych, dając im pierwszeństwo przed terroryzmem. Stratedzy uważają, że cyberzagrożenia są traktowane priorytetowo, ponieważ potencjalni przeciwnicy i niepaństwowi rywale eskalują agresywne działania, aby przetestować granice, do których Stany Zjednoczone i społeczność międzynarodowa są skłonne tolerować dalszą ofensywę.
Strategia zakłada, że potencjalni przeciwnicy Stanów Zjednoczonych stale zwiększają inwestycje w cyberbroń, a jednocześnie starają się ukryć jej użycie, aby w wiarygodny sposób zaprzeczyć udziałowi w atakach na cele w Stanach Zjednoczonych. Największe sukcesy w tym, zdaniem kierownictwa Departamentu Obrony USA, Rosja i Chiny, które mają najbardziej zaawansowaną ofensywną i defensywną cyberbroń. Jednocześnie, zdaniem strategów, istnieją różnice między tymi dwoma krajami. Według strategów, rosyjscy aktorzy to przede wszystkim grupy przestępcze, które w ostatecznym rozrachunku przeprowadzają swoje ataki w celu osiągnięcia korzyści.
Nacisk na rosyjskie cyberataki w Stanach Zjednoczonych jest poparty masowym przekazem medialnym. Na przykład jeden z majowych numerów magazynu Newsweek poświęcony jest rosyjskim hakerom, których nazywa się najpotężniejszą bronią w Rosji. To prawda, że artykuł nie mówi bezpośrednio o ich związkach z państwem.
Jeśli chodzi o Chiny, według twórców strategii hakerstwo ma charakter państwowy. Zdecydowana większość chińskich ofensywnych operacji cybernetycznych obejmuje ukierunkowaną kradzież własności intelektualnej i tajemnic handlowych amerykańskich firm. Państwowe chińskie hakowanie ma na celu nie tylko budowanie chińskich zdolności wojskowych, ale także tworzenie przewagi dla chińskich firm i kryminalizację uzasadnionej przewagi konkurencyjnej amerykańskich firm. Iran i Korea Północna, zdaniem strategów, mają znacznie słabiej rozwinięty potencjał cybernetyczny i informatyczny. Wykazali jednak najwyższy poziom wrogości wobec Stanów Zjednoczonych i amerykańskich interesów w cyberprzestrzeni. Według Departamentu Obrony USA kraje te, w przeciwieństwie do Rosji i Chin, nie wahają się używać ofensywnej cyberbroni w dosłownym tego słowa znaczeniu, związanej z niszczeniem obiektów i infrastruktury krytycznej w sferze wojskowej i cywilnej.
Oprócz gróźb ze strony państwa gwałtownie nasiliły się ostatnio podmioty niepaństwowe, a przede wszystkim Państwo Islamskie. Sieci terrorystyczne nie ograniczają się do wykorzystywania cyberprzestrzeni do rekrutacji bojowników i rozpowszechniania informacji. Ogłosili zamiar zdobycia w niedalekiej przyszłości niszczycielskiej cyberbroni i użycia jej przeciwko Ameryce. Poważnym zagrożeniem w cyberprzestrzeni są różnego rodzaju przestępcy, przede wszystkim ukryte instytucje finansowe i haktywistyczne grupy ideologiczne. Zagrożenia państwowe i niepaństwowe często łączą się i przeplatają. Tak zwani patriotyczni, niezależni hakerzy często działają jako pełnomocnicy potencjalnych przeciwników w siłach zbrojnych i agencjach wywiadowczych, podczas gdy podmioty niepaństwowe, w tym siatki terrorystyczne, są przykryci rządowi i podobno używają finansowanego przez rząd sprzętu i oprogramowania. Strategia zwraca uwagę, że takie zachowanie państw, zwłaszcza upadłych, słabych, skorumpowanych, znacznie utrudnia i kosztuje powstrzymywanie cyberzagrożeń oraz zmniejsza szanse na przezwyciężenie eskalacji cyberprzemocy, cyberzagrożeń i cyberwojny w środowisku elektromagnetycznym.
Dystrybucja złośliwego oprogramowania
Strategia opiera się na fakcie, że ustanowiona i rozwijająca się sieć globalnej dystrybucji szkodliwego kodu zwielokrotnia ryzyko i zagrożenia dla Stanów Zjednoczonych. Dokument zauważa, że potencjalni przeciwnicy Stanów Zjednoczonych wydają miliardy dolarów na stworzenie cyberbroni. Jednocześnie złośliwe państwa, różnego rodzaju grupy niepaństwowe, a nawet poszczególni hakerzy mogą pozyskać niszczycielskie złośliwe oprogramowanie na czarnym rynku komputerowym. Jego wolumeny rosną szybciej niż globalny handel narkotykami.
Jednocześnie aktorzy państwowi i niepaństwowi rozpoczęli polowanie na hakerów na całym świecie, których próbują zwerbować do służby rządowej. W efekcie powstał niebezpieczny i niekontrolowany rynek oprogramowania hakerskiego, który służy nie tylko setkom tysięcy hakerów i setkom grup przestępczych, ale także potencjalnym przeciwnikom Stanów Zjednoczonych, a także złośliwym państwom. W rezultacie nawet najbardziej destrukcyjne rodzaje ofensywnej cyberbroni stają się z roku na rok coraz bardziej dostępne dla coraz szerszego grona nabywców. Departament Obrony USA uważa, że procesy te będą się dalej rozwijać, przyspieszać w czasie i rozszerzać skalę.
Zagrożenia dla sieci infrastruktury obronnej
Własne sieci i systemy agencji obrony są podatne na ataki i ataki. Systemy kontroli i sieci obiektów infrastruktury krytycznej rutynowo wykorzystywane przez Departament Obrony USA są również bardzo podatne na ataki cybernetyczne. Te obiekty i sieci mają kluczowe znaczenie dla zdolności operacyjnej i skuteczności sił zbrojnych USA w sytuacjach konfliktowych i kryzysowych. Departament Obrony USA poczynił ostatnio pewne postępy w tworzeniu proaktywnego systemu monitorowania krytycznych luk w zabezpieczeniach. Ministerstwo Obrony oceniło priorytet różnych sieci telekomunikacyjnych, obiektów infrastruktury oraz stopień ich podatności. Rozpoczęcie wdrażania określonych środków w celu usunięcia tych luk.
Oprócz niszczycielskich destrukcyjnych cyberataków cyberprzestępcy kradną informacje i dane wywiadowcze od organizacji rządowych i komercyjnych związanych z Departamentem Obrony USA. Ofiarą numer jeden hakerów IP są kontrahenci Departamentu Obrony, projektanci i producenci broni. Aktorzy niepaństwowi ukradli ogromne ilości własności intelektualnej należącej do Departamentu Obrony. Kradzieże te rzuciły wyzwanie strategicznej i technologicznej wyższości Stanów Zjednoczonych i pozwoliły zaoszczędzić klientom wiele miliardów dolarów.
Wkład w przyszłe bezpieczeństwo środowiskowe
Ze względu na różnorodność i wielość podmiotów państwowych i niepaństwowych wykorzystujących cyberprzestrzeń do celów militarnych, destrukcyjnych i kryminalnych, strategia zawiera szereg strategicznych podprogramów, które zapewniają skuteczne odstraszanie, a najlepiej eliminację zagrożeń ze strony różnych podmiotów w różnych segmentach środowisko elektromagnetyczne i używanie różnych narzędzi niszczących. Departament Obrony, budując swoje CMF, zakłada, że odpieranie, odstraszanie i eliminowanie cyberzagrożeń nie ograniczy się tylko do cyberprzestrzeni. Do tych samych celów zostanie wykorzystany cały arsenał możliwości Stanów Zjednoczonych – od dyplomacji po instrumenty finansowe i gospodarcze.
Deanonimizacja jest identyfikowana w strategii jako fundamentalna część skutecznej cyberstrategii odstraszania. Anonimowość w Internecie przynosi korzyści złośliwym podmiotom rządowym i pozarządowym. W ostatnich latach Departament Obrony USA i społeczność wywiadowcza zintensyfikowały legalną i śledczą deanonimizację Internetu oraz zidentyfikowały szereg uciekających podmiotów odpowiedzialnych za lub planujących cyberataki i inne agresywne działania przeciwko Stanom Zjednoczonym Ameryki. W prace te zaangażowana będzie społeczność programistów, studentów itp.
Strategia stawia zadanie opracowania szczegółowego programu działań na dużą skalę, które umożliwiłyby nieuchronną odpowiedzialność za jakiekolwiek naruszenie interesów narodowych Ameryki. Głównymi instrumentami zapewnienia takiej odpowiedzialności jednostek lub grup hakerskich powinno być pozbawienie ich prawa do każdorazowego odwiedzania Stanów Zjednoczonych, zastosowanie wobec nich prawa amerykańskiego, zapewnienie ich ekstradycji na terytorium Ameryki, a także wykorzystanie szeroki zakres sankcji ekonomicznych wobec osób i grup hakerów.
Stany Zjednoczone zamierzają aktywniej działać w sprawach kradzieży własności intelektualnej. W kwietniu br. Urzędnicy amerykańscy ostrzegli Chiny o potencjalnych zagrożeniach dla strategicznej stabilności chińskiej gospodarki, jeśli kraj będzie nadal angażował się w cyberszpiegostwo na dużą skalę. Jednocześnie Ministerstwo Sprawiedliwości oskarżyło pięciu członków PLA o kradzież amerykańskiej własności, a Ministerstwo Obrony zwróciło się do Ministerstwa Sprawiedliwości z żądaniem przeprowadzenia całkowitego audytu chińskich firm pod kątem wykorzystania amerykańskiej własności intelektualnej, nie nabytej ale skradziony przez chińskich hakerów.
Nowa strategia Departamentu Obrony USA w zakresie cyberbezpieczeństwa określa pięć celów strategicznych i konkretne cele operacyjne.
Cel strategiczny 1: Zbuduj i utrzymaj siły zdolne do ofensywnych operacji cybernetycznych
Tworzenie sił cybernetycznych. Głównym priorytetem Departamentu Obrony USA jest inwestowanie w rekrutację, rozwój zawodowy oraz doskonalenie umiejętności specjalistów wojskowych i cywilnych tworzących CFM. Departament Obrony USA skoncentruje swoje wysiłki na trzech komponentach zapewniających rozwiązanie tego problemu: stworzeniu stałego systemu ciągłego przekwalifikowania i doskonalenia zawodowego personelu wojskowego i cywilnego; kontraktowanie wojska i zatrudnianie cywilnych specjalistów CFM; maksymalne wsparcie ze strony sektora prywatnego i sektora prywatnego.
Budowanie systemu rozwoju kariery. W ramach realizacji strategii i zgodnie z decyzją CFM z 2013 r. Departament Obrony USA ustanowi spójny system rozwoju kariery dla wszystkich pracowników wojskowych, cywilnych i służbowych, którzy są zobowiązani do wypełniania obowiązków służbowych i wykonywania instrukcji spełniających standardy zawodowe.
Opieka nad Gwardią Narodową i Rezerwą USA. Strategia ta różni się od innych szczególnym naciskiem na jak najpełniejsze wykorzystanie możliwości przyciągnięcia odnoszących sukcesy wysoko wykwalifikowanych przedsiębiorców w dziedzinie technologii IT, programistów, programistów itp. w szeregi Gwardii Narodowej USA i rezerwy. Na tej podstawie Departament Obrony USA spodziewa się znacznej poprawy interakcji nie tylko z tradycyjnymi wykonawcami i uczelniami, ale także z firmami high-tech w sektorze komercyjnym, w tym start-upami. W dzisiejszym środowisku decyzja ta ma kluczowe znaczenie dla obrony Ameryki w cyberprzestrzeni.
Lepsza rekrutacja i wypłaty personelu cywilnego. Oprócz trwającego programu zwiększania płac wysoko wykwalifikowanego personelu wojskowego, Departament Obrony USA ogłasza program mający na celu przyciągnięcie i zatrzymanie poprzez podniesienie płac oraz zapewnienie emerytur i innych pakietów socjalnych dla cywilów, w tym personelu technicznego. Celem Departamentu Obrony jest stworzenie w tym roku warunków płacowych dla personelu cywilnego, które będą konkurencyjne w stosunku do najlepszych amerykańskich firm. Pozwoli to na przyciągnięcie w szeregi CFM najlepiej wyszkolonego, wysoce profesjonalnego personelu cywilnego.
Stworzenie możliwości technicznych dla operacji cybernetycznych. W 2013 roku Departament Obrony USA opracował model zawierający niezbędne środki techniczne, programowe i inne, aby zapewnić powodzenie misji bojowych. Model został zgłoszony prezydentowi Stanów Zjednoczonych. Kluczowe elementy modelu to:
Rozwój jednolitej platformy. W oparciu o wymagania dotyczące wyznaczania celów i planowania, Departament Obrony Stanów Zjednoczonych opracuje szczegółowe warunki tworzenia platformy integracyjnej, która w swoich ramach łączy heterogeniczne platformy cybernetyczne i cyberaplikacje.
Przyspieszenie badań i rozwoju. Departament Obrony, nawet przy zmniejszeniu budżetu wojskowego, rozszerzy i przyspieszy innowacje w dziedzinie cyberbroni i cyberbezpieczeństwa. Departament Obrony zaangażuje partnerów z sektora prywatnego w te badania, opierając się na zasadach określonych w Trzeciej Inicjatywie Obronnej. Koncentrując się na rozwiązywaniu bieżących i przyszłych problemów, Departament Obrony USA będzie nadal, pomimo wszelkich ograniczeń budżetowych, zwiększać udział wydatków na badania podstawowe, co w dłuższej perspektywie powinno zapewnić amerykańską przewagę.
Adaptacyjne dowodzenie i kontrola operacji cybernetycznych. W ostatnich latach Departament Obrony USA poczynił znaczne postępy w usprawnianiu dowodzenia i kontroli misji. Decydującą rolę odegrało w tym porzucenie jednostronnych modeli hierarchicznych i sieciowych na rzecz adaptacyjnych systemów sterowania, które zapewniają proaktywną odpowiedź na wyzwania. USCYBERCOM i zespoły bojowe na wszystkich poziomach będą nadal bezlitośnie restrukturyzować dowodzenie i kontrolę w oparciu o model adaptacyjny.
Wszechobecne zastosowanie modelowania cybernetycznego i eksploracji danych. Departament Obrony USA we współpracy ze środowiskiem wywiadowczym rozwinie możliwości wykorzystania potencjału Big Data i ich przetwarzania w oparciu o nie tylko statystyczne, ale również inne rdzenie algorytmiczne, a tym samym zwiększy efektywność operacji cybernetycznych.
Ocena potencjału CFM. Podstawowym zadaniem jest ocena potencjału bojowników CFM podczas wykonywania misji bojowych w nieprzewidzianych okolicznościach.
Cel strategiczny 2: Ochrona sieci informacyjnej i baz danych Departamentu Obrony USA, minimalizacja zagrożeń dla misji Departamentu Obrony USA
Stworzenie jednolitego środowiska informacyjnego. Departament Obrony USA tworzy ujednolicone środowisko informacyjne oparte na adaptacyjnej architekturze bezpieczeństwa. W kształtowaniu otoczenia brane są pod uwagę najlepsze praktyki w zakresie cyberbezpieczeństwa oraz zapewnienia żywotności systemów technicznych i informatycznych. Zunifikowane środowisko informacyjne umożliwi Departamentowi Obrony USA, USCYBERCOM i zespołom wojskowym utrzymanie wszechstronnej świadomości informacyjnej na temat zagrożeń i ryzyka sieciowego.
Ujednolicona architektura bezpieczeństwa pozwoli Ci przenieść punkt ciężkości z ochrony konkretnych, niepowiązanych, odmiennych systemów na wielowarstwową, bezpieczną, ujednoliconą platformę oraz docelowe aplikacje i zainstalowane na niej komponenty.
Departament Obrony USA planuje stopniowe wdrażanie ujednoliconego środowiska informacyjnego opartego na platformie integracyjnej, ponieważ wielokrotnie wstępnie sprawdza podatne na ataki moduły systemowe, a także używane systemy szyfrowania danych.
Ocena i zapewnienie skuteczności informacji online dla Departamentu Obrony USA. W ramach Ministerstwa Obrony powstanie jedna sieć informacyjna (DoDIN). DoDIN, działając w ramach USCYBERCOM i CFM, będzie współdziałać z systemami informacyjnymi innych struktur wojskowych i przedsiębiorstw obronnych.
Łagodzenie znanych luk w zabezpieczeniach. Departament Obrony będzie agresywnie zamykał wszystkie znane luki, które stanowią poważne zagrożenie dla sieci Departamentu Obrony. Oprócz luk typu zero-day analiza pokazuje, że znaczące zagrożenia dla amerykańskich sieci wojskowych stanowią znane, przeoczone luki. W najbliższych latach MON planuje stworzyć i wdrożyć zautomatyzowany system łatania i eliminowania podatności, obejmujący moment ich pojawienia się.
Departament Oceny Cyber Siły Obronnej. Departament Obrony oceni zdolność swoich sił cyberobrony do prowadzenia adaptacyjnych i dynamicznych operacji obronnych.
Poprawa efektywności działów obsługi MON. Departament Obrony będzie konsekwentnie zaostrzać wymagania wobec dostawców i dostawców rozwiązań z zakresu cyberbezpieczeństwa. Departament Obrony określi, czy ich rozwiązania spełniają kryteria Departamentu Obrony dotyczące ochrony sieci przed nie tylko znanymi, ale także przewidywalnymi zagrożeniami w cyberprzestrzeni. Przetestuje, czy rozwiązania mają miejsce na ulepszenia i rozbudowę w obliczu rosnących zagrożeń cybernetycznych dla sieci DoD.
Sieciowy plan obrony i odporności. Departament Obrony będzie nadal planował działania mające na celu zapewnienie kompleksowej ochrony sieci. Planowanie to zostanie przeprowadzone na podstawie dokładnej oceny priorytetów aktywów i ich obecnych poziomów wrażliwości.
Ulepszanie systemów broni cybernetycznej. Departament Obrony USA będzie konsekwentnie oceniać i inicjować inicjatywy mające na celu rozwój ofensywnej i defensywnej cyberbroni. Pozyskiwanie nowych systemów cyberbroni odbywać się będzie ściśle w ramach ich zgodności z wcześniej ustalonymi standardami technicznymi. Częstotliwość i cykl zakupu broni cybernetycznej będą ściśle odpowiadać wymogom cyklu życia produktu.
Zapewnienie planów ciągłości. Departament Obrony Stanów Zjednoczonych zapewni trwałość operacji, zapewniając nieprzerwane operacje krytyczne, nawet w zakłóconym lub zdegradowanym środowisku. Plany wojskowe firm będą w pełni uwzględniać możliwość pracy w zdegradowanym środowisku cybernetycznym, gdy pewne elementy systemów cybernetycznych lub sieci cybernetycznych są wyłączone. Przy opracowywaniu systemów cybernetycznych Departamentu Obrony USA szczególna uwaga zostanie zwrócona na ich żywotność, powielanie i fraktalność.
Czerwona drużyna. Departament Obrony Stanów Zjednoczonych opracował konkretne metody weryfikacji żywotności sieci i krytycznych elementów infrastruktury Departamentu, USCYBERCOM i CFM. Oznacza to regularne przeprowadzanie manewrów i symulowanie ataków wroga na sieci i dane Ministerstwa Obrony w celu opracowania kontrobrony programowej, sprzętowej i personalnej.
Zmniejszenie ryzyka zagrożeń wewnętrznych. Obrona państwa zależy od lojalności personelu wojskowego i cywilnego wobec złożonej przysięgi, warunków kontraktu oraz obowiązku zachowania tajemnicy państwowej. Departament Obrony USA podjął w tym roku szereg działań mających na celu wstępną identyfikację zagrożeń, zwłaszcza kadrowych. Departament Obrony USA wdraża system ciągłego monitorowania wszystkich przepływów informacji, pozwalający na proaktywne reagowanie na pojawiające się zagrożenia i wątpliwe przypadki, które mogą stanowić zagrożenie dla bezpieczeństwa narodowego kraju w przyszłości.
Ulepszone raportowanie i odpowiedzialność za ochronę danych. Departament Obrony dopilnuje, aby jego polityka była w pełni oparta na prawie Stanów Zjednoczonych oraz aby dane były całkowicie bezpieczne i nie miały do nich dostępu osoby trzecie. W ramach polityki poprawy bezpieczeństwa danych zostanie utworzone Centrum ds. Cyberprzestępczości Departamentu Obrony USA.
Wzmocnienie standardów cyberbezpieczeństwa. Departament Obrony będzie konsekwentnie realizował swoją politykę integracji federalnych standardów cyberbezpieczeństwa i badań naukowych oraz standardów rozwoju i zamówień. Departament Obrony, w przypadkach, gdy pewne standardy federalne nie spełniają wymagań departamentu, wprowadzi własne dodatkowe standardy cyberbezpieczeństwa, aby zapewnić żywotność i nietykalność sieci Departamentu Obrony.
Zapewnienie współpracy z wywiadem, kontrwywiadem i organami ścigania w celu zapobiegania, łagodzenia i reagowania na utratę danych
Ministerstwo Obrony wraz z innymi organami wojskowymi, wywiadowczymi i siłowymi stworzy zunifikowany system JAPEC. System ten integruje wszystkie wydziałowe bazy danych społeczności wywiadowczej i organów ścigania o przypadkach nieuprawnionego dostępu do baz danych lub prób takiego dostępu, w tym czasu, miejsca, używanego oprogramowania, a także informacji o skradzionych lub przeznaczonych do kradzieży danych itp. Oprócz tego baza danych będzie zawierać pełne profile zidentyfikowanych i / lub podejrzanych i / lub prawdopodobnych osób i grup, które chcą uzyskać dostęp do danych organizacji, które prowadzą do JAPEC.
W przyszłości planowane jest utworzenie wspólnych międzyagencyjnych zespołów śledczych i operacyjnych sieci JAPEC.
Departament Obrony wykorzystuje zdolności kontrwywiadowcze do obrony przed włamaniami
Podsekretarz Obrony USA ds. Wywiadu będzie współpracował z Głównym Doradcą ds. Cyber Zbrojeń i Cyberbezpieczeństwa, aby opracować strategię dla Sekretarza Obrony dotyczącą angażowania agencji kontrwywiadu wojskowego w badanie incydentów cybernetycznych oraz obronę przed cyberprzestępcami i cyberprzestępcami. Kontrwywiad ma wyjątkową możliwość wniesienia decydującego wkładu w pokonanie cyberszpiegostwa. Obecnie kontrwywiad wojskowy ogranicza się w swoich działaniach wyłącznie do zadań ochrony sił zbrojnych USA. Departament Obrony w ramach nowej koncepcji zapewni współpracę kontrwywiadu wojskowego ze wszystkimi służbami amerykańskiego wywiadu oraz funkcjonariuszami organów ścigania wszystkich szczebli. W ramach nowej doktryny po raz pierwszy agencje wywiadowcze podległe Sekretarzowi Obrony USA angażują się w walkę z cyberprzestępczością, cyberszpiegostwem i innymi destrukcyjnymi działaniami nie tylko wobec Sił Zbrojnych USA, ale także wobec wszelkich struktur rządowych. i prywatny biznes kraju.
Wspieranie krajowej polityki przeciwko kradzieży własności intelektualnej
Departament Obrony Stanów Zjednoczonych będzie nadal współpracować z innymi agencjami rządowymi USA w celu przeciwdziałania zagrożeniom stwarzanym przez kradzież własności intelektualnej w cyberprzestrzeni, jako jego misja bojowa o najwyższym priorytecie. W ramach koncepcji Departament Obrony wykorzystuje wszystkie swoje informacje, kontrwywiad, rozpoznanie i zdolności bojowe, aby położyć kres kradzieży własności intelektualnej.
Cel strategiczny 3: Gotowość do obrony terytorium USA i żywotnych interesów narodowych przed masowymi cyberatakami
Rozwój wywiadu, systemów wczesnego ostrzegania, prognozowania i proaktywnego reagowania na zagrożenia. Departament Obrony, we współpracy z agencjami społeczności wywiadowczej, będzie nadal aktywnie pracować nad budowaniem zdolności i ulepszaniem danych wywiadowczych w zakresie wczesnego ostrzegania, prognozowania i proaktywnego reagowania na zagrożenia cybernetyczne. Celem tej pracy będzie wstępne reagowanie na zagrożenia cybernetyczne związane z możliwymi atakami cybernetycznymi i zagrożeniami cybernetycznymi. Wraz z tym Departament Obrony USA zwiększy własne zdolności wywiadowcze i zdolności w przypadku różnego rodzaju nieprzewidzianych okoliczności. Ministerstwo Obrony Narodowej w ramach własnych struktur wywiadowczych aktywizuje kierunek cyberwywiadu, zapewniający możliwie najpełniejszą świadomość sytuacyjną na wszystkich etapach cyklu operacyjnego, zarządczego, politycznego i bojowego.
Doskonalenie krajowego cywilnego systemu cyberobrony. Departament Obrony wraz z partnerami międzyresortowymi będzie szkolić i szkolić odpowiedni personel organizacji publicznych, prywatnych, publicznych, obywateli amerykańskich, działania na rzecz przeciwdziałania różnego rodzaju operacjom cybernetycznym, a także działania w kontekście cyberataków na dużą skalę. Ponadto Departament Obrony intensyfikuje swoje prace na wszystkich poziomach i we wszystkich komponentach z FEMA, mające na celu skoordynowane proaktywne działanie w sytuacjach awaryjnych, gdy sieci i urządzenia telekomunikacyjne mogą ulec awarii lub zostać uszkodzone z tego czy innego powodu.
W ramach zapobiegania destrukcyjnym zagrożeniom i atakom cybernetycznym Departament Obrony wzmocni koordynację z FBI, NSA, CIA i innymi agencjami. Efektem tych prac powinno być stworzenie zintegrowanego systemu, za pomocą którego Prezydent Stanów Zjednoczonych będzie mógł reagować na tematy cyberataków, które pociągnęły za sobą istotne konsekwencje dla terytorium Stanów Zjednoczonych lub interesów narodowych Stanów Zjednoczonych wokół świat.
Przewiduje się zwrócenie większej uwagi i, w razie potrzeby, zapewnienie dodatkowych zasobów dla DARPA w zakresie rozwoju PlanX, programu tworzenia strategicznej broni cybernetycznej w oparciu o integralny program rozwoju Ministerstwa Obrony.
Opracowywanie innowacyjnych podejść do ochrony krytycznej infrastruktury USA. Ministerstwo Obrony będzie aktywnie współdziałać z Ministerstwem Bezpieczeństwa Wewnętrznego w celu realizacji rozszerzonego programu zapewnienia bezwarunkowego cyberbezpieczeństwa obiektów i sieci infrastruktury krytycznej kraju, ze szczególnym naciskiem na zwiększenie liczby uczestników obronności w infrastrukturze krytycznej.
Rozwój zautomatyzowanych środków wymiany informacji
Aby poprawić ogólną świadomość sytuacyjną, Departament Obrony USA będzie współpracować z Departamentem Bezpieczeństwa Wewnętrznego USA i innymi departamentami w celu opracowania zintegrowanego zautomatyzowanego systemu wielostronnej wymiany informacji w rządzie USA, z późniejszym rozszerzeniem systemu na wykonawców wojskowych, stanowych i lokalnych. rządy, a następnie sektor prywatny w ogóle…. W efekcie powinna powstać jedna ogólnopolska, zamknięta, zintegrowana sieć, obejmująca bezpieczne kanały komunikacji i bazy danych aktualizowane online, a także narzędzia do współpracy z nimi do analizy i przewidywania cyberbezpieczeństwa, cyberzagrożeń, cyberataków i cyberprzestępczości.
Oceny zagrożeń cybernetycznych. Rada Dowództwa Strategicznego USA ds. Nauki o Obronie (USSTRSTCOM), w porozumieniu z Komitetem Szefów Sztabów i Departamentem Obrony USA, będzie miała za zadanie ocenić zdolność Departamentu Obrony do zapobiegania próbom podejmowanym przez rząd i podmioty pozarządowe przeprowadzanie cyberataków o znacznej skali i wpływie na i/lub przeciwko interesom Stanów Zjednoczonych. Jednocześnie ataki tego rodzaju obejmują ataki, które niosą za sobą takie konsekwencje (zbiorowo lub indywidualnie), jak: ofiary lub utrata zdolności do pracy i możliwość normalnej aktywności życiowej przez Amerykanów; masowe niszczenie mienia obywateli, prywatnego biznesu lub państwa; istotne zmiany w amerykańskiej polityce zagranicznej, a także zmiany sytuacji w makroekonomii lub załamania, zmiany trendów itp. na rynkach finansowych.
W trakcie analizy grupa zadaniowa USSTRATCOM powinna ustalić, czy Departament Obrony USA i jego struktury posiadają niezbędne zdolności do proaktywnego odstraszania podmiotów państwowych i niepaństwowych, a także eliminowania zagrożenia takimi atakami.
Cel strategiczny 4: Zbuduj i utrzymuj żywotne siły cybernetyczne i wykorzystuj je do zarządzania eskalacją konfliktów cybernetycznych
Włączenie działań cybernetycznych do kompleksowych planów. Departament Obrony USA będzie nieustannie pracować nad integracją zdolności jednostek cybernetycznych nie tylko w operacjach cyberprzestrzeni, ale także w ramach zintegrowanych zespołów działających na wszystkich polach bitew – na lądzie, morzu, w powietrzu, w kosmosie i w cyberprzestrzeni. W tym celu Departament Obrony USA, wraz z innymi agencjami rządowymi, sojusznikami i partnerami amerykańskimi, będzie konsekwentnie integrował plany operacji cybernetycznych z ogólnymi planami kompleksowych działań w różnych strefach rzeczywistych lub potencjalnych konfliktów.
Funkcję integracji zespołów cybernetycznych, sił cybernetycznych i zdolności cybernetycznych z działaniami wszystkich rodzajów sił zbrojnych i zespołów kompleksowych pełnić będzie USSTRATCOM. Dowództwo to wyda zalecenia dla Przewodniczącego Połączonych Szefów Sztabów w sprawie dystrybucji, łączności i wykorzystania CNF.
Cel strategiczny 5: Budowa i wzmacnianie międzynarodowych sojuszy i partnerstw w celu przeciwdziałania wspólnym zagrożeniom oraz zwiększenia stabilności i bezpieczeństwa międzynarodowego
Budowanie partnerstw w kluczowych regionach. Departament Obrony będzie nadal współpracować z kluczowymi sojusznikami i partnerami w celu budowania zdolności partnerstwa, cyberbezpieczeństwa dla wspólnej infrastruktury krytycznej i kluczowych zasobów. Ta praca będzie prowadzona przez Departament Obrony we współpracy z innymi agencjami rządowymi Stanów Zjednoczonych, a przede wszystkim z Departamentem Stanu. Ministerstwo Obrony uznaje Bliski Wschód, Azję Południową i Południowo-Wschodnią oraz Europę za regiony priorytetowe.
Opracowywanie rozwiązań przeciwdziałających rozprzestrzenianiu się destrukcyjnego złośliwego oprogramowania. Podmioty państwowe i niepaństwowe starają się zdobyć niszczycielskie złośliwe oprogramowanie. Niekontrolowane rozprzestrzenianie się takich programów i zdolność destrukcyjnych aktorów do ich wykorzystania jest jednym z największych zagrożeń dla międzynarodowego systemu bezpieczeństwa, polityki i gospodarki. Współpracując z Departamentem Stanu USA, innymi agencjami rządowymi, sojusznikami i partnerami, Departament Obrony USA użyje wszystkich najlepszych dostępnych metod, praktyk i technologii, aby przeciwdziałać rozprzestrzenianiu się destrukcyjnego złośliwego oprogramowania, wykrywać niepaństwowe, terrorystyczne, przestępcze oraz inne grupy, a także szkodliwe stany, które przyczyniają się do produkcji i dystrybucji takich programów. Oprócz systemów międzynarodowych rząd USA będzie nadal aktywnie stosować kontrolę eksportu związaną z transferem technologii podwójnego zastosowania itp.
Realizacja dialogu cybernetycznego Stanów Zjednoczonych z Chinami w celu zwiększenia stabilności strategicznej. Departament Obrony USA będzie kontynuował rozmowy z Chinami na temat bezpieczeństwa cybernetycznego i cyberprzestępczości w ramach konsultacyjnych negocjacji obronnych między USA a Chinami, w tym grupy roboczej ds. cybernetyki. Celem tego dialogu jest zmniejszenie ryzyka związanego z błędnym postrzeganiem wartości i ustawodawstwa każdego kraju oraz zapobieganie błędnym obliczeniom, które mogą przyczynić się do eskalacji i destabilizacji. Departament Obrony wspiera wysiłki rządu na rzecz budowy zaufania, mające na celu przeniesienie stosunków amerykańsko-chińskich na nowy poziom. Jednocześnie Departament Obrony USA będzie nadal podejmował konkretne kroki, aby zapobiec kradzieży przez Chiny własności intelektualnej USA, tajemnic handlowych i poufnych informacji biznesowych.
Zarządzanie i strategia
Osiągnięcie wyznaczonych celów i rozwiązanie zadań określonych w strategii wymaga wysiłku wszystkich sił i zdolności MON. Możliwości finansowe, jakie Departament Obrony będzie musiał realizować w celu realizacji tej strategii, w dużej mierze zdeterminują oblicze świata na wiele lat. MON efektywnie wyda środki, wykorzysta je w najbardziej rozważny i celowy sposób. W tym celu Ministerstwo Obrony podejmie szereg praktycznych działań.
Wprowadzenie stanowiska Głównego Doradcy Sekretarza Obrony ds. Cyberbezpieczeństwa. W ustawie o obronie Narodowej z 2014 r. Kongres zażądał od Departamentu Obrony wprowadzenia stanowiska Głównego Doradcy Sekretarza Obrony, koordynującego działania wojskowe w cyberprzestrzeni, przeprowadzanie ofensywnych i defensywnych operacji cybernetycznych oraz misji cybernetycznych, opracowywanie i kupowanie oprogramowania sprzętowego oraz szkolenia dla CMF. Ponadto Główny Doradca będzie odpowiadał za politykę i strategię Departamentu Obrony w zakresie cyberprzestrzeni. Główny doradca ds. cybernetyki będzie kierował cyberadministracją Departamentu Obrony, a także powstającą radą, Cyber Investment and Governance Council (CIMB). Nie zastąpi ani nie zastąpi obecnych urzędników w Departamencie Obrony. Będzie jedyną osobą odpowiedzialną przed Sekretarzem Obrony, Kongresem i Prezydentem za cyberbezpieczeństwo w Departamencie Obrony i Komitecie Szefów Sztabów.
Zakrojona na szeroką skalę reforma i rozwój całego systemu cyberbezpieczeństwa Stanów Zjednoczonych zakłada podjęcie odpowiednich działań w tym kierunku ze strony naszych państwowych i prywatnych firm. Przede wszystkim wymagany jest programowy audyt systemów informacyjnych i analitycznych oraz innych wykorzystywanych przez rosyjskie agencje rządowe i struktury biznesowe na poziomie federalnym, regionalnym i lokalnym. W ramach takiego audytu oprogramowania konieczne jest sprawdzenie wszystkich produktów software'owych, także tych stworzonych przez rodzime firmy, pod kątem wykorzystania w nich komponentów i rozwiązań software'owych amerykańskich korporacji. Należy podejmować decyzje, aby zminimalizować ryzyko cyberataków i wycieku informacji. Tocząca się z coraz większą intensywnością cyberwojna, która nie ma początku, końca, czasu ani ograniczeń terytorialnych, stała się dziś rzeczywistością. Przyszłość będzie należała do tych, którzy potrafią bronić swoich narodowych interesów w cyberprzestrzeni.