Zalecana, 2024

Wybór redaktorów

Gdy rząd USA staje w obliczu ataku cybernetycznego, "nie ma playbacka", by walczyć z powrotem

Nagranie ataku na kryjówkę Al-Baghdadiego w Syrii

Nagranie ataku na kryjówkę Al-Baghdadiego w Syrii

Spisu treści:

Anonim

WASHINGTON- Walcz, krytycy, jak rząd USA zmaga się z rosnącymi cyberatakami, z rywalizującymi narodami jako najbardziej prawdopodobnymi podejrzanymi. Pasywne podejście rządu USA tylko rozzuchwala sprawców - narysuj czerwoną linię, ponaglają. Niedawne masowe naruszenie Biura Zarządzania Personelem zainspirowało do podjęcia zdecydowanej reakcji.

Z drugiej strony niektórzy eksperci ostrzegają, że odwet w jakiejkolwiek formie byłby krótkowzroczny, uproszczony i nierealistyczny, potencjalnie podważając interesy Ameryki. Jak mówią, zasady zaangażowania, nawet nieformalne wytyczne, muszą jeszcze zostać napisane.

OPM, który zajmuje się poświadczeniami bezpieczeństwa dla pracowników rządu federalnego, odkrył w czerwcu, że agencja została zhackowana. Najnowsze dane pokazują, że zapisy dotyczące 22 milionów robotników zostały naruszone.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

W obliczu nieznanego wroga

Ci, którzy opowiadają się za hackowaniem, mówią, że naruszenie OPM powinno mieć była ostatnia słoma. Ale gdzie uderzyć? Administracja Obamy otwarcie nie oskarżyła nikogo - ani jednostki, ani grupy osób, ani rządu - o bycie za atakiem cybernetycznym OPM.

Robert Knake, były szef polityki bezpieczeństwa cybernetycznego w Radzie Bezpieczeństwa Narodowego, powiedział, że hacking back są przesadzone.

"Jest źle. Ale to nie jest katastrofalne - powiedział Knake o poufnych danych ujawnionych przez naruszenie. "Powodem, dla którego nie jest niszczycielska, jest to, że wiemy o tym."

Przemawiając na niedawnym panelu Rady Atlantyckiej dyskutującym o skutkach cyber zemsty, Knake powiedział, że zidentyfikowanie tego naruszenia daje możliwość złagodzenia szkód. Po raz pierwszy uzbrojony w tę wiedzę, rząd może wykorzystać hack na swoją korzyść, argumentował.

Na przykład, jeśli naród korzysta z informacji zebranych w wyniku naruszenia, aby zidentyfikować Amerykanów zaangażowanych w delikatne działania, Knake powiedział, że USA mogą reagować błędnie, zmieniając personel.

Zimno-wojenny szpiegowanie miało zasady zaangażowania, ale nie zostały jeszcze napisane na nowy świat cyberataków i cyberprzestępczości.

Knake powiedział wyciek tajnych informacji Agencji Bezpieczeństwa Narodowego przez wykonawcę NSA Edward Snowden zmienił normy w cyberprzestrzeni, czyniąc cyber szpiegostwo otwartym sekretem. "Jesteśmy w okresie po Snowden, gdzie cały świat wie, że Stany Zjednoczone angażują się w tego rodzaju działalność [inwigilacyjną]" - powiedział Knake. Pomimo głośnego protestu ze strony sprzymierzonych sojuszników, USA nie zamknęły swoich programów, zauważył Knake. "Przebraliśmy się przez wszystkie te ujawnienia bez … Angeli Merkel ani nikogo innego, kto deklaruje, że to był akt wojenny."

Walka z cyberprzestępczością wymaga innego zestawu umiejętności niż ochrona przed internetem, tradycyjnym szpiegostwem z czasów zimnej wojny, powiedział Austin Berglas, Starszy dyrektor zarządzający i szef amerykańskiej praktyki cyberprzestępczości i reagowania na incydenty w K2 Intelligence, a także były szef nowojorskiej organizacji Cyber ​​Branch FBI. "Jakikolwiek kraj próbuje ukraść nasze tajemnice państwowe lub międzynarodową własność, nie musi mieć fizycznego ciała. Mogą to zrobić z własnego domu. Istnieje anonimowość, za którą ludzie mogą się ukryć, aby zaprzeczyć działaniom. "

W przeciwieństwie do zimnej wojny, gdy przeciwnik był jasny, w cyberprzestępstwie zaangażowanych jest wiele innych narodów. Chiny, Rosja, Korea Północna i Iran są podejrzane jako winowajcy.

Jason Healey, starszy członek Rady Atlantyckiej, Cyber ​​Statecraft Initiative, powiedział, że podczas zimnej wojny istniał zestaw niepisanych "moskiewskich reguł" oświetlających czerwone linie

Cyberprzestępczość jest teraz tajemnicą jawną

"To nie był traktat, ale istniało poczucie, że każda ze stron może odejść, a jeśli przekroczą to, to może to być reperkusje, "Healey powiedział podczas dyskusji panelowej 19 sierpnia. "Nigdy nie zabilibyśmy Rosjanina. Nigdy nie zabiją amerykańskiego szpiega. "

W przeciwieństwie do tego, Healey powiedział, że nie istnieje zestaw jednolitych standardów rozwiązywania konfliktów w cyberprzestępczości.

"Mieliśmy pewne przypadki cyberprzestępczości sięgające 1986 roku, kiedy KGB szpiegowało" - powiedział Healey.

W wywiadzie telefonicznym Daniel Garrie, założyciel i redaktor naczelny czasopisma "Journal of Law" i "Cyber ​​Warfare", powiedział, że różne podejścia krajów do cyberbezpieczeństwa utrudniają ustanowienie standardów między USA i innymi krajami.

"Nie tylko nie ma playbooka dla krajów i firmy, które chcą zareagować na cyberatak ", mówi Garrie," ale istnieje prawdopodobnie setka różnych zestawów dla każdego kraju, czyniąc odpowiednią i dopuszczalną odpowiedź tym trudniejszym. "

W niektórych krajach, Garrie powiedział, hackując nie jest "nielegalne" i na pewno nie jest tabu ani haniebne. "Wręcz przeciwnie, Garrie kontynuował:" w niektórych krajach wydaje się, że taka aktywność jest wspierana. "

Niezależnie od tego, jak słodko się wydaje, zemsta pozostaje opti w USA rząd nie angażuje się otwarcie. Podczas gdy kuszące jest agresywne przeciwstawianie się sprawcom, podejście typu "tytan-tat-tat" stwarza więcej problemów niż rozwiązałoby.

Top