Amerikan ylivaltaa koskevan opin mukaisesti Yhdysvaltain hallinto esitti uuden strategian kyberavaruuden suojelemiseksi, mikä teki selväksi, että maa ei epäröi vastata kyberhyökkäyksiin, vaikka tarvitsisi sotilaallista voimaa.
Tämän vuoden huhtikuun 23 Yhdysvaltain puolustusministeri Ashton Carter puhui uudesta kyberturvallisuusstrategiasta Stanfordin yliopistossa pitämässään puheessa ja totesi, että”vastustajien tulisi tietää, että etusijamme ennaltaehkäisyyn ja puolustava oppi eivät vähennä halukkuuttamme käyttää kyberaseita tarvittaessa. Lisäksi voimme käyttää muita keinoja vastauksena kyberavaruuden toimiin."
Muista, että yksi ensimmäisistä amerikkalaisista tietohyökkäyksistä tehtiin vuonna 1998, Kosovon operaation alussa. Sitten amerikkalainen tiedustelu liittyi viestintälinjaan, joka yhdisti Serbian ilmatorjuntajärjestelmät. Tämän seurauksena kymmeniä vääriä kohteita alkoi näkyä serbialaisilla tutkanäytöillä. Tämä antoi Naton lentokoneille mahdollisuuden pommittaa Serbian sotilaallisia ja siviilikohteita rankaisematta.
Yhdysvallat hyväksyi ensimmäisen kyberavaruuskonseptinsa vuonna 2003. Vuonna 2005 Pentagon myönsi, että on olemassa erityisyksikkö, joka on tarkoitettu sekä Yhdysvaltain tietokoneverkkojen puolustamiseen että hyökkäysoperaatioiden toteuttamiseen vihollisen tietoinfrastruktuuria vastaan. Myöhemmin valmisteltiin useita muita asiakirjoja, jotka säätivät Yhdysvaltojen valtarakenteiden toimintaa. Viimeisin Yhdysvaltain puolustusministeriön strategia julkaistiin vuonna 2011.
Uudessa strategiassa todetaan, että valtiolliset ja valtiosta riippumattomat toimijat toimivat yhä julmemmin ja häpeämättömästi Amerikkaa vastaan saavuttaakseen erilaisia poliittisia, taloudellisia tai sotilaallisia tavoitteita. Strategiassa korostetaan, että Yhdysvallat on kaikkein haavoittuvin tietoverkkoalueella, sotilaallisella, taloudellisella, taloudellisella ja teknologisella vastakkainasettelualalla. Tämän mukaisesti tehtävänä oli ennaltaehkäistä kyberuhkia, toisin sanoen alkio.
Yksi viimeisimmistä esimerkeistä strategiasta on marraskuussa 2014 tehty hyökkäys Sony Picturesia vastaan. Hyökkäyksen teki Pohjois -Korean militantti -tietokoneyksikkö kostoksi Pohjois -Korean diktaattoria käsittelevän satiirisen elokuvan julkaisemisesta. Hyökkäyksen seurauksena tuhannet yrityksen tietokoneet poistettiin käytöstä ja pääsy Sonyn luottamuksellisiin yritystietoihin saatiin. Samaan aikaan pohjoiskorealaiset varastivat digitaalisia kopioita useista julkaisemattomista elokuvista sekä tuhansia luottamuksellisia asiakirjoja, jotka sisältävät tietoja Sony Corporationin kanssa työskentelevien kuuluisien ihmisten henkilökohtaisesta elämästä ja toiminnasta. Samaan aikaan Sonyn työntekijät saivat hakkereilta varoituksia ja uhkauksia lisärangaistuksista heitä vastaan, jos yhtiö harjoittaa Pohjois -Korean pilkkaamista. Pohjois -Korean hyökkäys Sonya vastaan oli yksi tuhoisimmista ja rohkeimmista hyökkäyksistä Yhdysvalloissa toimivaa yritystä vastaan.
Uuden tietoverkkostrategian kehittäjät lähtevät siitä, että tietohyökkäysten lisääntyvä käyttö poliittisena työkaluna kuvastaa vaarallista suuntausta kansainvälisissä suhteissa. Hallitusrakenteiden ja yritysten kyberturvallisuuden haavoittuvuudet tekevät hyökkäyksestä Yhdysvaltojen alueelle yleisen ja hyväksyttävän asian Yhdysvaltain vastustajille.
Yhdysvaltain puolustusministeriö sanoo strategiassaan, että sillä on yhä enemmän todisteita siitä, että Yhdysvaltoja vastaan tehtyjen hakkerien hyökkäysten ohella on olemassa valtiollisia ja valtiosta riippumattomia rakenteita, jotka pyrkivät sijoittamaan tiedustelu- ja taisteluohjelmansa kriittiseen infrastruktuuriin ja sotilasverkostoihin. suoran vastakkainasettelun tapauksessa halvaannuttaa amerikkalaisen kyvyn reagoida riittävästi kaikkiin aggressiivisiin toimiin.
Edellä kuvattujen hyökkäysten lisäksi teolliset SCADA -järjestelmät, jotka on liitetty Internetiin, maan asunto- ja energia- sekä energia -alan Internet -verkot sekä palvelimet ja verkot, jotka liittyvät lääketieteellisten tietojen tallentamiseen.
Saavutetun ohjelmatason ansiosta Amerikan vastustajat voivat ensimmäistä kertaa historiassa hankkia tehokkaita keinoja aiheuttaa tuhoisia, halvaannuttavia hyökkäyksiä, joiden seuraukset eivät ole hyväksyttäviä Yhdysvalloille.
Strategia vaatii Amerikkaa yhdentymään toimiin kyberriskien vähentämiseksi. Liittovaltio, osavaltiot, yritykset, järjestöt jne. on sovitettava huolellisesti järjestelmien ja tietojen suojaamisen painopisteet, arvioitava riskit ja vaarat, punnittava ottaen huomioon todelliset mahdollisuudet, määritettävä investointien määrä, joka voidaan käyttää määriteltyihin tavoitteisiin. Samaan aikaan puolustusministeriö aikoo kiinnittää erityistä huomiota kyberturvallisuuden lisäksi myös ehdoitta varmistaa Yhdysvaltain asevoimien, hallituksen ja yritysten kyvyn työskennellä heikentyneessä verkkoympäristössä, jossa tietyn infrastruktuurin käyttö komponentit ja ohjelmistokoodi ovat mahdottomia.
Strategiassa määrätään nimenomaisesti tehtäväksi kehittää kattavia toimenpiteitä, joilla torjutaan ja tarvittaessa tuhotaan "vihollinen, joka uskalsi käydä taistelua Yhdysvaltojen kanssa kyberavaruudessa".
Strategiassa yksilöidään useita kyberturvallisuuden avainaloja.
Tietojenvaihto ja virastojen välinen koordinointi. Puolustusministeriö on sitoutunut jakamaan tietoja ja koordinoimaan toimintansa integroidulla tavalla kyberturvallisuuskysymysten kanssa kaikkien asiaankuuluvien Yhdysvaltojen liittovaltion viranomaisten kanssa varmistaakseen Yhdysvaltojen etujen turvallisuuden ja etenemisen ympäri maailmaa kyberavaruudessa. Jos esimerkiksi puolustusministeriö oppii kykyjensä ansiosta haittaohjelmista ja toiminnoista, joilla voidaan vahingoittaa Yhdysvaltojen elintärkeää infrastruktuuria, puolustusministeriö jakaa välittömästi tietoja ja alkaa toimia tällaisten toimintojen yhteydessä Sisäisen turvallisuuden ministeriö ja FBI. Yhdysvaltain puolustusministeriö toimittaa myös kaikki tarvittavat tiedot varmistaakseen, että muut valtion virastot voivat tehokkaimmin puolustautua hakkereita ja vakoojahyökkäyksiä vastaan. Puolustusministeriö kannattaa myös yhtenäisen tietokannan luomista valtion virastoja vastaan tehtyjen kyberhyökkäysten tunnistamista ja määrittämistä varten, yhtenäisen vaaratilanteiden hallintajärjestelmän luomista tulevaisuudessa.
Siltojen rakentaminen yksityisten yritysten kanssa. Yhdysvaltain puolustusministeriö näkee ensisijaisena tehtävänään luoda kontakteja ja olla vuorovaikutuksessa yksityisten yritysten kanssa. Puolustusministeriö vaihtaa jatkuvasti tietoja Internet -palveluntarjoajien ja ohjelmistovalmistajien kanssa, jotka ovat välttämättömiä kyberturvallisuuden torjumiseksi, ei vain valtion virastojen suhteen, vaan myös yritysympäristössä.
Liittojen, koalitioiden ja kumppanuuksien rakentaminen ulkomaille. Yhdysvaltain puolustusministeriö ylläpitää suoria yhteyksiä Yhdysvaltain liittolaisiin ja kumppaneihin ulkomailla, pyrkii vahvistamaan erilaisia liittoutumia ja koalitioita, muun muassa käsittelemällä kriittisten infrastruktuurien, verkkojen ja tietokantojen suojaamiseen liittyviä kysymyksiä. Yhdysvaltojen muodostaman strategisesti yhtenäisen koalition on lopulta muodostettava yhtenäinen kyberavaruus. Sitä suojellaan asiaa koskevilla kollektiivisilla puolustuslaeilla.
Yhdysvaltain puolustusministeriöllä on kolme päätehtävää kyberavaruudessa:
Ensinnäkin puolustusministeriö suojaa omia verkkojaan, järjestelmiään ja tietokantojaan. Sotilasoperaatioiden onnistumisen riippuvuus kyberturvallisuuden tilasta ja kyberoperaatioiden tehokkuudesta sai jo vuonna 2011 julistamaan kyberavaruuden Yhdysvaltain asevoimien toiminta -alueeksi.
Puolustuksen ohella Yhdysvaltain puolustusministeriö valmistautuu toimimaan ympäristössä, jossa kyberavaruuteen pääseminen haastetaan. Kylmän sodan aikana Yhdysvaltain armeija oli valmis käsittelemään häiriöitä viestinnässä, mukaan lukien sähkömagneettisen pulssin käyttö, joka katkaisi paitsi tietoliikenneyhteydet myös satelliittikuvioita. Nykyään Yhdysvaltain armeija elvyttää nämä perinteet. Komentajat alkoivat jälleen suorittaa luokkia ja harjoituksia, joissa yksiköiden toimintaa kehitetään ilman viestintää ja tarvittavaa viestintätasoa.
Toiseksi Yhdysvaltain puolustusministeriö valmistautuu puolustamaan Yhdysvaltoja ja sen etuja tuhoisilta maailmanlaajuisilta kyberhyökkäyksiltä. Vaikka toistaiseksi valtaosa tietohyökkäyksistä on tarkoitettu tietojen varastamiseen, Yhdysvaltojen presidentti, kansallinen turvallisuusneuvosto ja puolustusministeriö pitävät varsin todennäköisenä, että vihollinen yrittää aiheuttaa mahdollisimman suurta aineellista vahinkoa alueen infrastruktuurille. Yhdysvallat ei käytä perinteisiä aseita, vaan ohjelmakoodia. Yhdysvaltain armeija voi presidentin tai puolustusministerin johdolla suorittaa ja aikoo toteuttaa tietoverkkooperaatioita, joiden tarkoituksena on poistaa mahdollisuus välittömään tai jatkuvaan hyökkäykseen Yhdysvaltojen aluetta ja ihmisiä vastaan sekä maan etujen rikkominen kyberavaruudessa.. Ennaltaehkäisevän puolustustoimen tarkoituksena on purkaa hyökkäys alkuunsa ja estää omaisuuden tuhoutuminen ja ihmishenkien menetys tällä perusteella.
Yhdysvaltain puolustusministeriö pyrkii synkronoimaan omat voimavaransa muiden valtion virastojen kanssa, joiden toimivaltuuksiin kuuluu kyberuhkien torjuminen. Osana tätä koordinointia puolustusministeriö tekee yhteistyötä lainvalvontaviranomaisten, tiedustelupalvelun ja ulkoministeriön kanssa.
Strategiassa todetaan, että Yhdysvaltain hallituksella on rajallinen ja määritelty rooli maan suojelemisessa kyberhyökkäyksiltä. Yksityinen sektori omistaa ja käyttää tällä hetkellä yli 90 prosenttia kaikista verkkoavaruuden verkoista ja palveluista. Yksityisen sektorin kyberavaruus on Amerikan ensimmäinen kyberturvallisuuslinja. Siksi yksi tärkeimmistä askeleista parantaa Yhdysvaltojen strategista turvallisuutta strategiassa on lisätä liiketoiminnan ohjaamaa huomiota ja resursseja omien kyberturvallisuusongelmiensa ratkaisemiseksi. Strategit olettavat, että valtaosa Yhdysvaltojen kyberhyökkäyksistä ei edellytä liittohallituksen joukkojen osallistumista niiden torjumiseen, vaan ne voidaan menestyksekkäästi poistaa amerikkalaisten yritysten ja yritysten voimalla.
Kolmanneksi, presidentin tai puolustusministerin ohjeiden mukaan Yhdysvaltain armeija valmistautuu tarjoamaan kybertukea valmius- ja sotilaallisiin toimintasuunnitelmiin. Osana tätä tehtävää puolustusministeriön tulisi presidentin tai puolustusministerin ohjeiden mukaan pystyä hyökkäämään kyberoperaatioihin, mukaan lukien tukahduttamaan vihollisen sotilaalliset tietoverkot ja poistamaan käytöstä niiden elintärkeä infrastruktuuri. Esimerkiksi Yhdysvaltain armeija voi käyttää tietoverkkooperaatioita lopettaakseen pysyvän sotilaallisen konfliktin amerikkalaisilla ehdoilla, estää vihollisen valmistautumisen tiettyihin aggressiivisiin toimiin tai estää ennalta ehkäisevästi voimankäytön Yhdysvaltojen etuja vastaan.
US Cyber Command (USCYBERCOM) voi myös suorittaa tietoverkkooperaatioita yhdessä muiden Yhdysvaltain valtion virastojen kanssa hillitäkseen erilaisia strategisia uhkia muilla kuin tässä asiakirjassa mainituilla alueilla.
Varmistaakseen Internetin toimimisen avoimena ja turvallisena kyberavaruutana Yhdysvallat aikoo suorittaa kybertoimintoja Deterrine Dakarin mukaisesti aina ja missä tahansa Yhdysvaltojen edut sitä edellyttävät, suojellakseen ihmishenkiä ja estääkseen omaisuuden tuhoutumisen. Strategiassa hyökkääviä ja puolustavia kyberoperaatioita kutsutaan olennaiseksi osaksi maailmanlaajuista puolustuspolitiikkaa.
Vuonna 2012 puolustusministeriö alkoi perustaa Cyber Mission Force (CMF). CMF: ään kuuluu 6200 sotilasta, siviiliä ja teknisen tuen asiantuntijaa. CMF: ien merkitys on verrattavissa Amerikan ohjuspuolustusjärjestelmään.
CMF koostuu 133 tietoverkko -operaattoriryhmästä. Niiden tärkeimmät painopisteet ovat: puolustusministeriön ensisijaisten verkkojen kyberpuolustus ensisijaisia uhkia vastaan; maan alueen ja väestön suojelu erityisen suurilta ja tuhoisilta tietohyökkäyksiltä; integrointitoiminto monimutkaisten ryhmien luomisen puitteissa tehtävien suorittamiseksi sotilaallisten konfliktien ja hätätilanteiden sattuessa. Näiden painopisteiden toteuttaminen on tarkoitus toteuttaa luomalla kansallinen operaatioryhmä USCYBERCOMiin. Sotilaallisten konfliktien tai hätätilanteissa konserni ottaa vastuunsa eri taistelukentillä ja hätäalueilla toimivien monimutkaisten ryhmien ponnistelujen koordinoinnista ja integroinnista. Vuonna 2013 puolustusministeriö alkoi integroida CMF: n jo vakiintuneeseen Amerikan asevoimien organisaatio-komentoon, suunnitteluun, menettelyihin, henkilöstöön, materiaaliin (aseisiin) ja toimintaympäristöön.
Kuten on todettu, hyväksytty strategia perustuu oletukseen, että tehokas kyberturvallisuus edellyttää puolustusministeriön ja muiden liittovaltion elinten tiivistä yhteistyötä yritysten, kansainvälisten liittolaisten ja kumppaneiden sekä valtion ja paikallisten viranomaisten kanssa. Yhdysvaltain strategisella komennolla (USSTRATCOM) on jatkossakin keskeinen rooli kaikkien näiden toimien synkronoinnissa.
Yhdysvaltain puolustusministeriö asettaa strategiassaan viisi strategista tavoitetta kyberavaruutehtävilleen:
Kyberavaruudessa operaatioita suorittavien joukkojen taisteluvalmiuden luominen ja ylläpito.
Puolustusministeriön tietoverkkojen ja tietojen suojaaminen, luvattoman pääsyn riskin jyrkkä väheneminen näihin verkkoihin.
Halukkuus puolustaa Yhdysvaltojen alueita ja ihmisiä sekä maan elintärkeitä etuja tuhoisilta ja tuhoisilta kyberhyökkäyksiltä.
Tietoverkkojoukkojen varustaminen laitteistoilla, ohjelmistoaseilla ja henkilöresursseilla, jotka ovat välttämättömiä ja riittäviä hallitsemaan tulevien mahdollisten konfliktien kärjistymistä ja varmistamaan kyberrikon sattuessa amerikkalaisten tietoverkkoyksiköiden ehdoton paremmuus kyberavaruudessa taistelukentäksi.
Rakenna ja ylläpidä vahvoja kansainvälisiä liittoutumia ja kumppanuuksia yhteisten uhkien hillitsemiseksi ja kansainvälisen turvallisuuden ja vakauden parantamiseksi.
Keskeiset kyberuhat
Strategiassa todetaan, että vuosina 2013-2015. Yhdysvaltain kansallisen tiedustelupäällikön johtaja on puheissaan toistuvasti kutsunut kyberhyökkäyksiä Yhdysvaltojen strategiseksi uhkaksi ja asettanut ne etusijalle terrorismiin nähden. Strategiat uskovat, että tietouhkat asetetaan etusijalle, koska mahdolliset vastustajat ja valtiosta riippumattomat kilpailijat lisäävät aggressiivisia toimia testatakseen rajoja, joihin Yhdysvallat ja kansainvälinen yhteisö ovat valmiita sietämään jatkavaa loukkaavaa toimintaa.
Strategiassa oletetaan, että Yhdysvaltojen mahdolliset vastustajat lisäävät jatkuvasti investointejaan kyberaseisiin ja pyrkivät samaan aikaan peittämään niiden käytön, jotta voidaan kiistää heidän osallisuutensa hyökkäyksiin Yhdysvaltojen kohteisiin. Menestynein tässä Yhdysvaltain puolustusministeriön johdon mukaan Venäjä ja Kiina, joilla on edistyneimmät hyökkäys- ja puolustuskykyiset kyberaseet. Samaan aikaan strategioiden mukaan maiden välillä on eroja. Strategien mukaan venäläiset toimijat voidaan tunnistaa pääasiassa rikollisiksi ryhmiksi, jotka suorittavat hyökkäyksensä viime kädessä hyötyjen saamiseksi.
Tämä painotus Venäjän kyberhyökkäyksiin Yhdysvalloissa perustuu massiiviseen tiedotusvälineisiin. Esimerkiksi yksi Newsweek -lehden toukokuun numeroista on omistettu venäläisille hakkereille, joita kutsutaan Venäjän pelottavimpiksi aseiksi. Totta, artikkelissa ei puhuta suoraan heidän siteistään valtioon.
Mitä tulee Kiinaan, strategian kehittäjien mukaan hakkerointi asetetaan valtion perusteella. Valtaosa kiinalaisista hyökkäävistä tietoverkkooperaatioista liittyy immateriaalioikeuksien ja liikesalaisuuksien kohdennettuihin varkauksiin amerikkalaisilta yrityksiltä. Valtion omistama kiinalainen hakkerointi pyrkii paitsi rakentamaan Kiinan sotilaallisia valmiuksia, myös luomaan etuja kiinalaisille yrityksille ja kriminalisoimaan amerikkalaisten yritysten laillisen kilpailuetun. Iranilla ja Pohjois -Korealla on strategien mukaan paljon vähemmän kehittynyttä kyberi- ja tietotekniikkapotentiaalia. He osoittivat kuitenkin äärimmäisen vihamielisyyttä Yhdysvaltoja ja amerikkalaisia etuja kohtaan kyberavaruudessa. Yhdysvaltain puolustusministeriön mukaan nämä maat, toisin kuin Venäjä ja Kiina, eivät epäröi käyttää loukkaavia kyberaseita sanan kirjaimellisessa merkityksessä, mikä liittyy tilojen ja elintärkeiden infrastruktuurien tuhoamiseen sotilas- ja siviilialueilla.
Valtion uhkien lisäksi valtiosta riippumattomat toimijat ja ennen kaikkea islamilainen valtio ovat viime aikoina voimakkaasti vahvistuneet. Terroristiverkostot eivät rajoitu pelkästään kyberavaruuden käyttämiseen taistelijoiden värväämiseen ja tiedon levittämiseen. He ilmoittivat aikovansa saada tuhoisia kyberaseita käyttöönsä lähitulevaisuudessa ja käyttää niitä Amerikkaa vastaan. Vakava uhka kyberavaruudessa ovat erityyppiset rikolliset toimijat, pääasiassa varjorahoituslaitokset ja hakkeritiviset ideologiset ryhmät. Valtiolliset ja valtiosta riippumattomat uhat yhdistyvät usein ja kietoutuvat toisiinsa. Niin kutsutut isänmaalliset, riippumattomat hakkerit toimivat usein asevoimien ja tiedustelupalvelujen potentiaalisten vastustajien edustajina, kun taas valtiosta riippumattomat toimijat, mukaan lukien terroristiverkostot, saavat hallituksen suojaa ja käyttävät valtion rahoittamia laitteita ja ohjelmistoja. Strategiassa todetaan, että tällainen valtioiden, erityisesti epäonnistuneiden, heikkojen ja korruptoituneiden, käyttäytyminen tekee kyberuhkien hillitsemisestä paljon vaikeampaa ja kalliimpaa ja vähentää mahdollisuuksia voittaa kyberväkivalta, kyberuhat ja kyber sodat sähkömagneettisessa ympäristössä.
Haittaohjelmien jakelu
Strategia perustuu siihen, että vakiintunut ja laajeneva haittakoodin maailmanlaajuinen jakeluverkosto moninkertaistaa Yhdysvaltoihin kohdistuvat riskit ja uhat. Asiakirjassa todetaan, että Yhdysvaltojen mahdolliset vastustajat käyttävät miljardeja dollareita kyberaseiden luomiseen. Samaan aikaan haittaohjelmat, erilaiset valtiosta riippumattomat ryhmät ja jopa yksittäiset hakkerit voivat hankkia tuhoisia haittaohjelmia tietokoneen mustilta markkinoilta. Sen volyymit kasvavat nopeammin kuin maailmanlaajuinen huumekauppa.
Samaan aikaan valtiolliset ja valtiosta riippumattomat toimijat ovat ryhtyneet metsästämään hakkereita ympäri maailmaa, joita he yrittävät rekrytoida valtion palvelukseen. Tämän seurauksena on kehittynyt vaarallinen ja hallitsematon hakkeriohjelmistomarkkina, joka palvelee satojen tuhansien hakkereiden ja satojen rikollisryhmien lisäksi myös Yhdysvaltojen ja haittaohjelmien mahdollisia vastustajia. Tämän seurauksena jopa kaikkein tuhoisimmat hyökkäävät kyberaseet ovat yhä enemmän saatavilla yhä laajemmalle ostajalle joka vuosi. Yhdysvaltain puolustusministeriö uskoo, että nämä prosessit kehittyvät edelleen, nopeutuvat ajan myötä ja laajenevat.
Puolustusinfrastruktuuriverkkojen riskit
Puolustusviraston omat verkot ja järjestelmät ovat alttiita hyökkäyksille ja hyökkäyksille. Myös Yhdysvaltain puolustusministeriön rutiininomaisesti käyttämät kriittisten infrastruktuurien ohjausjärjestelmät ja verkot ovat erittäin alttiita kyberhyökkäyksille. Nämä tilat ja verkot ovat elintärkeitä Yhdysvaltain armeijan operatiivisten valmiuksien ja tehokkuuden kannalta konflikti- ja hätätilanteissa. Yhdysvaltain puolustusministeriö on viime aikoina edistynyt jonkin verran kriittisten haavoittuvuuksien ennakoivan seurantajärjestelmän luomisessa. Puolustusministeriö on arvioinut eri televiestintäverkkojen, infrastruktuurirakenteiden prioriteettia ja niiden haavoittuvuutta. Aloitettiin erityisten toimenpiteiden toteuttaminen näiden haavoittuvuuksien poistamiseksi.
Tuhoavien tuhoavien kyberhyökkäysten lisäksi tietoverkkorikolliset varastavat älykkyyttä ja älykkyyttä Yhdysvaltain puolustusministeriöön liittyviltä hallituksilta ja kaupallisilta organisaatioilta. IP -hakkereiden uhri numero yksi on puolustusministeriön urakoitsijat, aseiden suunnittelijat ja valmistajat. Valtiosta riippumattomat toimijat ovat varastaneet valtavia määriä puolustusministeriölle kuuluvaa henkistä omaisuutta. Nämä varkaudet ovat haastaneet Yhdysvaltojen strategisen ja teknisen paremmuuden ja säästäneet varkausasiakkaita monilta miljardeilta dollareilta.
Panos tulevaisuuden ympäristöturvallisuuteen
Koska valtiolliset ja valtiosta riippumattomat toimijat käyttävät kyberavaruutta sotilaallisiin, tuhoaviin ja rikollisiin tarkoituksiin, monimuotoisuuden ja moninaisuuden vuoksi strategia sisältää useita strategisia aliohjelmia, joilla varmistetaan tehokas ehkäisy ja mieluiten uhkien poistaminen eri toimijoilta eri segmenteillä. sähkömagneettisessa ympäristössä ja käyttämällä erilaisia tuhoavia työkaluja. CMF: ää rakentava puolustusministeriö olettaa, että kyberuhkien torjuminen, estäminen ja poistaminen ei rajoitu vain kyberavaruuteen. Koko Yhdysvaltojen voimavaroja käytetään samoihin tarkoituksiin - diplomatiasta rahoitus- ja taloudellisiin välineisiin.
Deanonymisointi tunnistetaan strategiassa olennaiseksi osaksi tehokasta karkottamisstrategiaa. Online-nimettömyys luo etuja haitallisille viranomaisille ja valtiosta riippumattomille toimijoille. Viime vuosina Yhdysvaltain puolustusministeriö ja tiedustelupalvelu ovat tehostaneet Internetin laillista ja tutkivaa de-anonymisointia ja tunnistaneet joukon pakenevia toimijoita, jotka ovat vastuussa tai suunnittelevat kyberhyökkäyksiä ja muita aggressiivisia toimia Yhdysvaltoja vastaan. Ohjelmoijayhteisö, yliopisto -opiskelijat jne. Osallistuvat tähän työhön.
Strategian tehtävänä on kehittää yksityiskohtainen, laajamittainen toimenpideohjelma, joka mahdollistaisi väistämättömän vastuun Amerikan kansallisten etujen rikkomisesta. Tärkeimmät välineet, joilla varmistetaan tällainen yksittäisten henkilöiden tai hakkeriryhmien vastuu, pitäisi olla heidän oikeudensa koskaan vierailla Yhdysvalloissa menettäminen, Yhdysvaltojen lain soveltaminen niihin, heidän luovuttamisensa Yhdysvaltojen alueelle varmistaminen sekä monenlaisia taloudellisia pakotteita yksilöitä ja hakkeriryhmiä vastaan.
Yhdysvallat aikoo toimia aktiivisemmin teollis- ja tekijänoikeusvarkauksissa. Tämän vuoden huhtikuussa. Yhdysvaltain viranomaiset ovat varoittaneet Kiinaa mahdollisista riskeistä Kiinan talouden strategiselle vakaudelle, jos maa jatkaa laajamittaista tietovakoilua. Samaan aikaan oikeusministeriö syytti viittä PLA: n jäsentä amerikkalaisen omaisuuden varastamisesta, ja puolustusministeriö meni oikeusministeriöön vaatien suorittamaan kokonaistarkastuksen kiinalaisista yrityksistä, jotka käyttävät amerikkalaista immateriaalioikeutta, jota ei ole hankittu mutta kiinalaiset hakkerit varastivat sen.
Yhdysvaltain puolustusministeriön uusi kyberturvallisuusstrategia määrittelee viisi strategista tavoitetta ja erityisiä operatiivisia tavoitteita.
Strateginen tavoite 1: Luo ja ylläpidä hyökkääviin kyberoperaatioihin kykeneviä joukkoja
Tietoverkkojen luominen. Yhdysvaltain puolustusministeriön tärkein prioriteetti on investoida CFM: n muodostavien sotilas- ja siviiliasiantuntijoiden rekrytointiin, ammatilliseen kehittämiseen ja taitojen parantamiseen. Yhdysvaltain puolustusministeriö keskittää voimansa kolmeen osaan, jotka varmistavat tämän ongelman ratkaisemisen: sotilas- ja siviilihenkilöstön jatkuvan uudelleenkoulutuksen ja ammatillisen kehityksen pysyvän järjestelmän luominen; armeijan sopimus ja siviiliasiantuntijoiden palkkaaminen CFM; suurin tuki yksityiseltä ja yksityiseltä sektorilta.
Urakehitysjärjestelmän rakentaminen. Osana strategian toteuttamista ja vuoden 2013 CFM -päätöksen mukaisesti Yhdysvaltain puolustusministeriö luo johdonmukaisen urakehitysjärjestelmän kaikille sotilas-, siviili- ja huoltohenkilöstölle, jotka ovat sitoutuneet työtehtäviinsä ja ohjeisiinsa, jotka täyttävät ammattistandardit.
Huolehdi Yhdysvaltain kansalliskaartista ja reservistä. Tämä strategia eroaa muista strategioistaan siinä, että siinä painotetaan erityisesti mahdollisuuksien täysimääräistä hyödyntämistä houkutellakseen menestyviä korkeasti koulutettuja yrittäjiä IT -tekniikan alalla, ohjelmoijia, kehittäjiä jne. Yhdysvaltain kansalliskaartin ja reservin joukkoon. Tältä pohjalta Yhdysvaltain puolustusministeriö odottaa parantavansa merkittävästi vuorovaikutusta paitsi perinteisten urakoitsijoiden ja yliopistojen kanssa myös kaupallisen alan korkean teknologian yritysten kanssa, mukaan lukien aloittavat yritykset. Nykyisessä ympäristössä tämä päätös on kriittinen Amerikan puolustuksen kannalta kyberavaruudessa.
Parannettu siviilihenkilöstön rekrytointi ja palkat. Käynnissä olevan korkeasti koulutetun sotilashenkilöstön palkkojen korotusohjelman lisäksi Yhdysvaltain puolustusministeriö ilmoittaa ohjelmasta houkutella ja pitää kiinni nostamalla palkkoja ja tarjoamalla eläke- ja muita sosiaalipaketteja siviileille, mukaan lukien tekninen henkilöstö. Puolustusministeriön tavoitteena on luoda tänä vuonna siviilihenkilöstölle palkkaedellytykset, jotka ovat kilpailukykyisiä Amerikan parhaiden yritysten kanssa. Tämä mahdollistaa houkuttelevimman, erittäin ammattitaitoisen siviilihenkilöstön houkuttelemisen CFM: n riveihin.
Teknisten valmiuksien luominen tietoverkkooperaatioille. Vuonna 2013 Yhdysvaltain puolustusministeriö kehitti mallin, joka sisältää tarvittavat tekniset, ohjelmistot ja muut keinot taistelutehtävien onnistumisen varmistamiseksi. Malli ilmoitettiin Yhdysvaltain presidentille. Mallin keskeiset osat ovat:
Yhtenäisen alustan kehittäminen. Tavoitteiden asettamista ja suunnittelua koskevien vaatimusten perusteella Yhdysvaltain puolustusministeriö laatii yksityiskohtaiset tehtävät integraatioalustan luomiseksi, joka yhdistää sen sisällä olevat heterogeeniset verkkoalustat ja kybersovellukset.
Tutkimuksen ja kehityksen kiihdyttäminen. Puolustusministeriö laajentaa ja nopeuttaa innovaatioita kyberaseiden ja kyberturvallisuuden alalla, vaikka sotilasbudjettia vähennettäisiin. Puolustusministeriö ottaa mukaan yksityisen sektorin kumppaneita näihin tutkimuksiin kolmannen puolustusaloitteen periaatteiden pohjalta. Vaikka Yhdysvaltain puolustusministeriö keskittää ponnistelunsa nykyisten ja tulevien ongelmien ratkaisemiseen, se jatkaa kaikista budjettirajoituksista huolimatta perustutkimukseen käytettävien varojen osuuden lisäämistä, minkä pitäisi pitkällä aikavälillä varmistaa amerikkalaisen paremmuus.
Mukautuva tietoverkkooperaatioiden hallinta ja hallinta. Viime vuosina Yhdysvaltain puolustusministeriö on edistynyt merkittävästi tehtävien johtamisen ja valvonnan parantamisessa. Ratkaiseva rooli tässä oli yksipuolisten hierarkisten ja verkkomallien hylkääminen mukautuvien ohjausjärjestelmien hyväksi, jotka tarjoavat ennakoivan vastauksen haasteisiin. USCYBERCOM ja taisteluryhmät kaikilla tasoilla jatkavat säälimätöntä uudelleenjohtamista ja hallintaa uudelleen mukautuvan mallin perusteella.
Tietoverkkomallinnuksen ja tiedonlouhinnan kaikkialla läsnä oleva sovellus. Yhdysvaltain puolustusministeriö kehittää yhteistyössä tiedustelupalvelun kanssa mahdollisuuksia hyödyntää Big Datan potentiaalia ja sen käsittelyä paitsi tilastollisten myös muiden algoritmien ytimien perusteella ja siten parantaa tietoverkkooperaatioiden tehokkuutta.
CFM -potentiaalin arviointi. Ensisijainen tehtävä on arvioida CFM -taistelijoiden mahdollisuuksia, kun he suorittavat taistelutehtäviä odottamattomissa olosuhteissa.
Strateginen tavoite 2: Suojele Yhdysvaltain puolustusministeriön tietoverkkoa ja tietokantoja, minimoi riskit Yhdysvaltain puolustusministeriön operaatioille
Yhtenäisen tietoympäristön luominen. Yhdysvaltain puolustusministeriö luo yhtenäisen tietoympäristön, joka perustuu mukautuvaan turvallisuusarkkitehtuuriin. Ympäristöä muokattaessa otetaan huomioon kyberturvallisuuden parhaat käytännöt ja teknisten ja tietojärjestelmien elinkelpoisuuden varmistaminen. Yhtenäisen tietoympäristön ansiosta Yhdysvaltain puolustusministeriö, USCYBERCOM ja sotilasryhmät voivat ylläpitää kattavaa tietoisuutta verkottuneista uhista ja riskeistä.
Yhdenmukaisen suojausarkkitehtuurin avulla voit siirtää painopisteen tiettyjen, toisiinsa kytkemättömien erillisten järjestelmien suojaamisesta kohti monikerroksista, turvallista, yhtenäistä alustaa ja siihen asennettuja sovelluksia ja komponentteja.
Yhdysvaltain puolustusministeriö suunnittelee integraatioalustaan perustuvan yhtenäisen tietoympäristön vaiheittaista käyttöönottoa, koska se tarkistaa toistuvasti ennakolta haavoittuvia järjestelmämoduuleja sekä käytettäviä datan salausjärjestelmiä.
Verkkotiedon tehokkuuden arviointi ja varmistaminen Yhdysvaltain puolustusministeriölle. Puolustusministeriöön luodaan yhtenäinen tietoverkko (DoDIN). DoDIN toimii USCYBERCOMin ja CFM: n alaisuudessa vuorovaikutuksessa muiden sotilasrakenteiden ja puolustusyritysten tietojärjestelmien kanssa.
Tunnettujen haavoittuvuuksien lieventäminen. Puolustusministeriö sulkee aggressiivisesti kaikki tunnetut haavoittuvuudet, jotka muodostavat suuren uhan puolustusministeriön verkostoille. Nollapäivän haavoittuvuuksien lisäksi analyysi osoittaa, että merkittävät riskit Yhdysvaltain armeijan verkostoille ovat tunnettuja, huomiotta jätettyjä haavoittuvuuksia. Puolustusministeriö aikoo lähivuosina luoda ja ottaa käyttöön automaattisen järjestelmän, joka korjaa ja poistaa haavoittuvuudet ja kattaa niiden ilmestymishetken.
Puolustusministeriön tietoverkkojen arviointi. Puolustusministeriö arvioi kyberpuolustusvoimiensa kykyä toteuttaa mukautuvia ja dynaamisia puolustusoperaatioita.
Puolustusministeriön palveluosastojen tehokkuuden parantaminen. Puolustusministeriö kiristää jatkuvasti vaatimuksia kyberturvallisuusratkaisujen tarjoajille ja toimittajille. Puolustusministeriö päättää, täyttävätkö heidän ratkaisunsa puolustusministeriön kriteerit suojata verkkoja paitsi tunnetuilta, myös ennakoitavilta uhilta kyberavaruudessa. Se testaa, onko ratkaisuissa parantamisen ja parantamisen varaa DoD-verkkojen kasvavien kyberuhkien vuoksi.
Verkostoitunut puolustus- ja selviytymissuunnitelma. Puolustusministeriö jatkaa toimien suunnittelua kattavan verkon suojauksen varmistamiseksi. Suunnittelu toteutetaan perusteellisen arvioinnin perusteella omaisuuserien prioriteeteista ja niiden nykyisestä haavoittuvuustasosta.
Kyberasejärjestelmien parantaminen. Yhdysvaltain puolustusministeriö arvioi ja tekee johdonmukaisesti aloitteita hyökkäävien ja puolustavien kyberaseiden kehittämiseksi. Uusien kyberasejärjestelmien hankinta tapahtuu tiukasti sen mukaisesti, että ne ovat ennalta vahvistettujen teknisten standardien mukaisia. Kyberaseiden hankintojen tiheys ja sykli vastaavat tiukasti tuotteen elinkaaren vaatimuksia.
Jatkuvuussuunnitelmien laatiminen. Yhdysvaltain puolustusministeriö varmistaa toiminnan kestävyyden varmistamalla, että kriittiset operaatiot pysyvät keskeytyksettä myös häiriintyneessä tai heikentyneessä ympäristössä. Yritysten sotilaallisissa suunnitelmissa otetaan täysin huomioon mahdollisuus työskennellä heikentyneessä verkkoympäristössä, kun tietyt tietojärjestelmien tai tietoverkkojen osat on poistettu käytöstä. Yhdysvaltain puolustusministeriön kyberjärjestelmiä kehitettäessä kiinnitetään erityistä huomiota niiden elinkelpoisuuteen, päällekkäisyyteen ja fraktaalisuuteen.
Punainen joukkue. Yhdysvaltain puolustusministeriö on kehittänyt erityisiä menetelmiä ministeriön, USCYBERCOMin ja CFM: n verkkojen ja elintärkeiden infrastruktuurikomponenttien elinkelpoisuuden tarkistamiseksi. Tämä tarkoittaa säännöllisiä liikkeitä ja vihollisen hyökkäysten simulointia puolustusministeriön verkkoihin ja tietoihin ohjelmistojen, laitteistojen ja henkilöstön vastapuolustuksen kehittämiseksi.
Sisäisten uhkien riskin vähentäminen. Maan puolustaminen riippuu sotilas- ja siviilihenkilöstön uskollisuudesta valalleen, sopimuksen ehdoista ja velvollisuudesta säilyttää valtiosalaisuus. Yhdysvaltain puolustusministeriö on toteuttanut tänä vuonna useita toimenpiteitä, joiden tarkoituksena on tunnistaa uhat, erityisesti henkilöstön osalta. Yhdysvaltain puolustusministeriö ottaa käyttöön järjestelmän, joka seuraa jatkuvasti kaikkia tietovirtoja, jotta se voi ennakoivasti reagoida nouseviin uhkiin ja epäilyttäviin tapauksiin, jotka voivat vaarantaa maan kansallisen turvallisuuden tulevaisuudessa.
Parannettu raportointi ja vastuu tietosuojasta. Puolustusministeriö varmistaa, että sen politiikat perustuvat täysin Yhdysvaltojen lakeihin ja että tiedot ovat täysin suojattuja, eivätkä ne ole kolmansien osapuolten saatavilla. Osana tietoturvan parantamispolitiikkaa perustetaan Yhdysvaltain puolustusministeriön tietoverkkorikollisuuskeskus.
Kyberturvallisuusstandardien vahvistaminen. Puolustusministeriö jatkaa vakaasti politiikkaansa liittovaltion kyberturvallisuus- ja tutkimusstandardien sekä kehitys- ja hankintastandardien yhdistämiseksi. Puolustusministeriö ottaa käyttöön ylimääräiset kyberturvallisuusstandardit puolustusministeriön verkkojen elinkelpoisuuden ja haavoittumattomuuden varmistamiseksi tapauksissa, joissa tietyt liittovaltion standardit eivät täytä osaston vaatimuksia.
Yhteistyön varmistaminen tiedustelupalvelun, vastaustiedustelun ja lainvalvontaviranomaisten kanssa tietojen menetyksen estämiseksi, lieventämiseksi ja siihen reagoimiseksi
Puolustusministeriö luo yhdessä muiden armeijan, tiedustelupalvelujen ja lainvalvontaviranomaisten kanssa yhtenäisen JAPEC -järjestelmän. Tämä järjestelmä yhdistää kaikki tiedusteluyhteisön ja lainvalvontaviranomaisten osastojen tietokannat tapauksista, joissa tietokantoja on käytetty luvattomasti tai jotka yrittävät tehdä tällaisia pääsyjä, mukaan lukien aika, paikka, käytetty ohjelmisto sekä tiedot varastetuista tai varastettavista tiedoista jne. Tämän lisäksi tietokanta sisältää täydelliset profiilit tunnistetuista ja / tai epäiltyistä ja / tai todennäköisistä henkilöistä ja ryhmistä, jotka haluavat päästä käsiksi JAPECiin johtavien organisaatioiden tietoihin.
Tulevaisuudessa on tarkoitus perustaa JAPEC -verkoston yhteisiä tutkinta- ja operatiivisia yksiköitä.
Puolustusministeriö käyttää vasta tiedusteluominaisuuksia puolustautuakseen tunkeutumista vastaan
Yhdysvaltain tiedustelupalvelujen alivaltiosihteeri työskentelee yhdessä kyberturvallisuuspäällikön ja kyberturvallisuusneuvojan kanssa kehittääkseen puolustusministerille strategian, jonka mukaan sotilasvastaiset tiedusteluvirastot voivat osallistua tietoverkkorikosten tutkimiseen ja puolustamiseen kyberrikollisia ja -hyökkäyksiä vastaan. Vastatiedustelulla on ainutlaatuinen asema vaikuttaa ratkaisevasti tietoverkkovakoilun voittamiseen. Tällä hetkellä sotilastutkimus rajoittuu toiminnassaan yksinomaan Yhdysvaltain asevoimien suojelemiseen. Puolustusministeriö varmistaa uuden konseptin puitteissa, että sotilasvastavastaus tekee yhteistyötä kaikkien Yhdysvaltain tiedustelupalvelujen ja lainvalvontaviranomaisten kanssa kaikilla tasoilla. Uuden opin puitteissa ensimmäistä kertaa Yhdysvaltain puolustusministerin alaiset tiedustelupalvelut osallistuvat tietoverkkorikollisuuden, tietovakoilun ja muiden tuhoavien toimien torjuntaan paitsi Yhdysvaltain asevoimia, myös kaikkia hallituksen rakenteita vastaan ja maan yksityinen liike.
Tuetaan teollis- ja tekijänoikeuksien varastamista koskevaa kansallista politiikkaa
Yhdysvaltain puolustusministeriö jatkaa yhteistyötä muiden Yhdysvaltain valtion virastojen kanssa torjuakseen teollis- ja tekijänoikeuksien varastamisesta kyberavaruudessa aiheutuvia uhkia ensisijaisena taistelutehtävänä. Osana konseptia puolustusministeriö käyttää kaikkia tietojaan, vasta-, tiedustelu- ja taistelukykyjään lopettaakseen henkisen omaisuuden varastamisen.
Strateginen tavoite 3: Valmius puolustaa Yhdysvaltojen maaperää ja elintärkeitä kansallisia etuja massiivisilta kyberhyökkäyksiltä
Älykkyyden, ennakkovaroitusjärjestelmien, ennustamisen ja uhkien ennakoivan kehittämisen kehittäminen. Puolustusministeriö jatkaa yhdessä tiedusteluryhmän virastojen kanssa aktiivista työtä valmiuksien kehittämiseksi ja älykkyyden parantamiseksi varhaisvaroituksessa, ennustamisessa ja ennakoivissa vastauksissa kyberuhkiin. Tämän työn tavoitteena on vastata alustavasti mahdollisiin tietohyökkäyksiin ja kyberuhkiin liittyviin kyberriskeihin. Samalla Yhdysvaltain puolustusministeriö lisää omia tiedustelukykyjään ja valmiuksiaan erilaisten odottamattomien olosuhteiden varalta. Puolustusministeriö aktivoi omien tiedustelurakenteidensa puitteissa tietoverkkotiedustelun suunnan ja tarjoaa täyden mahdollisen tilannetietoisuuden kaikissa johtamis-, poliittisten ja taistelusyklin vaiheissa.
Kansallisen siviilipalvelusjärjestelmän parantaminen. Puolustusministeriö kouluttaa yhdessä osastojen välisten kumppaneiden kanssa julkisten, yksityisten, julkisten organisaatioiden, Amerikan kansalaisten asiaankuuluvaa henkilöstöä, toimia erilaisten kyberoperaatioiden torjumiseksi sekä toimia laajamittaisten kyberhyökkäysten yhteydessä. Lisäksi puolustusministeriö tehostaa työskentelyään kaikilla tasoilla ja kaikissa osissa FEMA: n kanssa, ja sen tavoitteena on koordinoitu ennakoiva toiminta hätätilanteissa, joissa tietoliikenneverkot ja -laitteet voivat vioittua tai vaurioitua jostain syystä.
Osana tuhoavien kyberuhkien ja -hyökkäysten estämistä puolustusministeriö vahvistaa koordinointia FBI: n, NSA: n, CIA: n ja muiden virastojen kanssa. Tämän työn tuloksena pitäisi olla integroidun järjestelmän luominen, jota Yhdysvaltain presidentti voi käyttää vastatakseen kyberhyökkäysten aiheisiin, joilla on ollut merkittäviä seurauksia Yhdysvaltojen alueelle tai Yhdysvaltojen kansallisille eduille. maailma.
Tarkoituksena on lisätä huomiota ja tarvittaessa antaa lisäresursseja DARPAlle PlanX -ohjelman kehittämiseksi, joka on ohjelma puolustusministeriön kokonaiskehitysohjelmaan perustuvan strategisten kyberaseiden luomiseen.
Kehitetään innovatiivisia lähestymistapoja Yhdysvaltojen kriittisen infrastruktuurin suojaamiseksi. Puolustusministeriö on aktiivisesti vuorovaikutuksessa sisäministeriön kanssa toteuttaakseen laajennetun ohjelman, jolla varmistetaan maan elintärkeiden infrastruktuurien ja verkkojen ehdoton kyberturvallisuus, painottaen erityisesti kriittiseen infrastruktuuriin osallistuvien puolustusmäärien lisäämistä.
Automaattisten tiedonvaihtotapojen kehittäminen
Parantaakseen yleistä tilannetietoisuutta Yhdysvaltain puolustusministeriö tekee yhteistyötä Yhdysvaltojen sisäisen turvallisuuden ministeriön ja muiden osastojen kanssa kehittääkseen integroidun automaattisen monenvälisen tiedonvaihtojärjestelmän Yhdysvaltain hallituksessa ja laajentaen järjestelmän myöhemmin sotilaallisiin alihankkijoihin, osavaltion ja paikallisiin hallitukset ja sitten yksityinen sektori yleensä …. Tämän seurauksena olisi muodostettava yksi valtakunnallinen suljettu, integroitu verkko, joka sisältää suojatut viestintäkanavat ja tietokannat, jotka päivitetään verkossa, sekä työkalut niiden kanssa työskentelemiseen kyberturvallisuuden, kyberturvallisuuden, tietohyökkäysten ja tietoverkkorikollisuuden analysointiin ja ennustamiseen.
Kyberuhkien arvioinnit. Yhdysvaltain puolustustieteiden strategisen johtoryhmän (USSTRSTCOM) tehtävänä on neuvoteltuaan esikuntapäälliköiden komitean ja Yhdysvaltain puolustusministeriön kanssa arvioida puolustusministeriön kykyä estää hallituksen ja valtiosta riippumattomien toimijoiden yritykset toteuttamaan merkittävän laajuisia ja vaikuttavia kyberhyökkäyksiä Yhdysvaltojen etuihin ja / tai niitä vastaan. Samaan aikaan tällaisiin hyökkäyksiin kuuluvat hyökkäykset, joihin liittyy seurauksia (yhdessä tai erikseen), kuten: uhrit tai työkyvyn menetys ja amerikkalaisten mahdollisuus normaaliin toimintaan; kansalaisten, yksityisten yritysten tai valtion omistaman omaisuuden laajamittainen tuhoaminen; merkittävät muutokset Amerikan ulkopolitiikassa sekä muutokset makrotalouden tilanteessa tai romahtaminen, suuntausten muutokset jne. rahoitusmarkkinoilla.
Analyysin aikana USSTRATCOM-työryhmän olisi määritettävä, onko Yhdysvaltain puolustusministeriöllä ja sen rakenteilla tarvittavat valmiudet ennaltaehkäistä valtiollisia ja valtiosta riippumattomia toimijoita sekä poistaa tällaisten hyökkäysten uhka.
Strateginen tavoite 4: rakentaa ja ylläpitää elinkelpoisia kybervoimia ja käyttää niitä hallitakseen tietokonekonflikteja
Kybertoimien sisällyttäminen kattaviin suunnitelmiin. Yhdysvaltain puolustusministeriö työskentelee lakkaamatta integroidakseen kyberyksiköiden kyvyt paitsi kyberavaruuteen, myös osana integroituja ryhmiä, jotka toimivat kaikilla taistelukentillä - maalla, merellä, ilmassa, avaruudessa ja kyberavaruudessa. Tätä varten Yhdysvaltain puolustusministeriö yhdessä muiden valtion virastojen, yhdysvaltalaisten liittolaisten ja kumppaneiden kanssa integroi johdonmukaisesti kybertoimintasuunnitelmat yleisiin suunnitelmiin kattavista toimista eri todellisten tai mahdollisten konfliktien alueilla.
USSTRATCOM huolehtii kyberturvallisuusjoukkojen, kyberjoukkojen ja kykyjen integroimisesta kaikkien armeijan ja monimutkaisten ryhmien toimintaan. Tämä komento antaa suosituksia yhteisen esikuntapäällikön puheenjohtajalle CNF: n jakelusta, yhteyksistä ja käytöstä.
Strateginen tavoite 5: Kansainvälisten liittoutumien ja kumppanuuksien rakentaminen ja vahvistaminen yhteisten uhkien torjumiseksi ja kansainvälisen vakauden ja turvallisuuden lisäämiseksi
Kumppanuuksien rakentaminen keskeisillä alueilla. Puolustusministeriö jatkaa yhteistyötä keskeisten liittolaisten ja kumppaneiden kanssa rakentaakseen kumppanuusmahdollisuuksia, kyberturvallisuutta jaetulle kriittiselle infrastruktuurille ja tärkeille resursseille. Tämän työn suorittaa puolustusministeriö yhdessä Yhdysvaltojen muiden valtion virastojen ja ennen kaikkea ulkoministeriön kanssa. Puolustusministeriö pitää ensisijaisina alueina Lähi -itää, Etelä- ja Kaakkois -Aasiaa ja Eurooppaa.
Kehitetään ratkaisuja tuhoavien haittaohjelmien leviämisen estämiseksi. Valtion ja valtiosta riippumattomat toimijat pyrkivät hankkimaan tuhoisia haittaohjelmia. Tällaisten ohjelmien hallitsematon leviäminen ja tuhoavien toimijoiden kyky käyttää niitä on yksi suurimmista riskeistä kansainväliselle turvallisuusjärjestelmälle, politiikalle ja taloudelle. Yhteistyössä Yhdysvaltain ulkoministeriön, muiden valtion virastojen, liittolaisten ja kumppaneiden kanssa Yhdysvaltain puolustusministeriö käyttää kaikkia käytettävissä olevia parhaita menetelmiä, käytäntöjä ja tekniikoita torjuakseen tuhoavien haittaohjelmien leviämisen, havaitakseen valtiolliset, terroristiset ja rikolliset ja muut ryhmät sekä haittaohjelmat, jotka osallistuvat tällaisten ohjelmien tuotantoon ja jakeluun. Kansainvälisten järjestelmien lisäksi Yhdysvaltain hallitus jatkaa aktiivisesti kaksikäyttötekniikoiden siirtoon liittyvien vientivalvontatoimien käyttöä.
Toteutetaan Yhdysvaltojen kanssa käymä tietoverkkokeskustelu Kiinan kanssa strategisen vakauden lisäämiseksi. Yhdysvaltain puolustusministeriö jatkaa keskusteluja Kiinan kanssa kyberturvallisuudesta ja tietoverkkorikollisuudesta neuvottelemalla Yhdysvaltojen ja Kiinan välisissä puolustusneuvotteluissa, mukaan lukien kybertyöryhmä. Tämän vuoropuhelun tarkoituksena on vähentää riskejä, jotka liittyvät vääriin käsityksiin kunkin maan arvoista ja lainsäädännöstä, ja estää virheelliset laskelmat, jotka voivat edistää eskaloitumista ja epävakautta. Puolustusministeriö tukee hallituksen luottamusta lisääviä pyrkimyksiä nostaa Yhdysvaltojen ja Kiinan suhteet uudelle tasolle. Samaan aikaan Yhdysvaltain puolustusministeriö jatkaa konkreettisia toimia estääkseen Kiinaa varastamasta Yhdysvaltojen immateriaalioikeuksia, liikesalaisuuksia ja luottamuksellisia yritystietoja.
Johtaminen ja strategia
Asetettujen tavoitteiden saavuttaminen ja strategiassa määriteltyjen tehtävien ratkaiseminen edellyttävät puolustusministeriön kaikkien voimien ja voimavarojen ponnistelua. Puolustusministeriön taloudelliset mahdollisuudet tämän strategian toteuttamiseksi määräävät suurelta osin maailman kasvot monien vuosien ajan. Puolustusministeriö käyttää varoja tehokkaasti ja käyttää niitä järkevin ja tarkoituksenmukaisimmin. Tätä varten puolustusministeriö toteuttaa useita käytännön toimia.
Johdanto puolustusministerin kyberturvallisuuden pääneuvojan virkaan. Vuoden 2014 maanpuolustuslaissa kongressi vaati puolustusministeriötä esittelemään puolustusministerille pääneuvojan aseman, koordinoimaan sotilastoimintaa kyberavaruudessa, toteuttamaan hyökkääviä ja puolustavia kyberoperaatioita ja kyberoperaatioita, kehittämään ja ostamaan laiteohjelmistoja ja koulutusta CMF: lle. Lisäksi pääneuvonantaja vastaa puolustusministeriön kyberavaruuspolitiikasta ja -strategiasta. Kybertutkimuksen pääneuvonantaja johtaa puolustusministeriön verkkohallintoa sekä nousevaa neuvostoa, Cyber Investment and Governance Council (CIMB). Hän ei korvaa tai korvaa puolustusministeriön nykyisiä virkamiehiä. Hän on ainoa puolustusministerille, kongressille ja puolustusministeriön kyberturvallisuudesta vastaavalle henkilölle vastuussa puolustusministeriössä ja esikuntapäälliköiden komiteassa.
Yhdysvaltojen koko kyberturvallisuusjärjestelmän laajamittainen uudistus ja kehittäminen edellyttää osavaltion ja yksityisten yritysten asianmukaisia toimenpiteitä tähän suuntaan. Ensinnäkin Venäjän viranomaisten ja liikerakenteiden liittovaltion, alueellisen ja paikallisen tason käyttämien tietojen ja analyyttisten ja muiden järjestelmien ohjelmallinen tarkastus on tarpeen. Osana tällaista ohjelmistotarkastusta on tarkistettava, että kaikki ohjelmistotuotteet, myös kotimaisten yritysten luomat, käyttävät niissä amerikkalaisten yritysten komponentteja ja ohjelmistoratkaisuja. On tehtävä päätöksiä minimoida tietohyökkäysten ja tietovuotojen riskit. Kybersodasta, jota käydään yhä voimakkaammin ja jolla ei ole alkua, loppua, aikaa tai alueellisia rajoituksia, on tullut todellisuutta tänään. Tulevaisuus kuuluu niille, jotka voivat puolustaa kansallisia etujaan kyberavaruudessa.