Defesa cibernética proativa - Proactive cyber defence

Defesa cibernética proativa significa agir antecipadamente para se opor a um ataque por meio de domínios cibernéticos e cognitivos. A defesa cibernética proativa pode ser entendida como opções entre medidas ofensivas e defensivas. Inclui interditar, interromper ou dissuadir um ataque ou a preparação de uma ameaça para o ataque, preventivamente ou em autodefesa. Os métodos comuns incluem fraude cibernética, atribuição, caça a ameaças e perseguição adversária. A missão das operações preventivas e proativas é conduzir atividades agressivas de interceptação e interrupção contra um adversário usando: operações psicológicas , disseminação de informação gerenciada, mira de precisão, operações de guerra de informação, exploração de rede de computador e outras medidas de redução de ameaça ativa. A estratégia de defesa proativa visa melhorar a coleta de informações estimulando reações dos agentes de ameaça e fornecer opções de ataque, bem como aprimorar a preparação operacional do campo de batalha real ou virtual. A defesa cibernética proativa pode ser uma medida para detectar e obter informações antes de um ataque cibernético, ou também pode ser uma operação cibernética iminente e determinar a origem de uma operação que envolve o lançamento de uma contra-operação preventiva, preventiva ou cibernética.

A capacidade ofensiva inclui a manipulação e / ou rompimento de redes e sistemas com o objetivo de limitar ou eliminar a capacidade operacional do adversário. Essa capacidade pode ser necessária para garantir a liberdade de ação no domínio cibernético. Os ataques cibernéticos podem ser lançados para repelir um ataque (defesa ativa) ou para apoiar a ação operacional. A defesa cibernética proativa difere da defesa ativa, o que significa que é preventiva (sem esperar a ocorrência de um ataque). A distinção entre defesa cibernética ativa e operações cibernéticas ofensivas (OCO) é que a última requer exceções legislativas para ser realizada. Conseqüentemente, capacidades cibernéticas ofensivas podem ser desenvolvidas em colaboração com a indústria e facilitadas pelo setor privado. Mas, essas operações são frequentemente lideradas por estados-nação.

Defesa cibernética

Estrategicamente, a defesa cibernética se refere às operações conduzidas no domínio cibernético em apoio aos objetivos da missão. A principal diferença entre a segurança cibernética e a defesa cibernética é que essa defesa cibernética requer uma mudança da garantia da rede (segurança) para a garantia da missão . A defesa cibernética se concentra em sentir, detectar, orientar e engajar adversários para garantir o sucesso da missão e manobrar o adversário. Essa mudança da segurança para a defesa requer uma forte ênfase na inteligência e reconhecimento, e na integração das atividades do estado-maior para incluir inteligência, operações, comunicações e planejamento.

As operações cibernéticas defensivas referem-se a atividades na ou por meio da infraestrutura de informação global para ajudar a proteger as informações eletrônicas e as infraestruturas de informação das instituições como uma questão de garantia de missão. O cyber defensivo normalmente não envolve envolvimento direto com o adversário.

As operações cibernéticas ativas referem-se a atividades na infraestrutura global de informações para degradar, interromper, influenciar, responder e interferir nas capacidades, intenções e atividades de um indivíduo, estado, organização e grupos terroristas estrangeiros. A defesa cibernética ativa envolve decisivamente o adversário e inclui atividades de perseguição adversárias.

História do termo pró-ativo

No século V AC, Sun Tzu defendeu o conhecimento prévio (análise preditiva) como parte de uma estratégia vitoriosa. Ele advertiu que os planejadores devem ter uma compreensão precisa da ameaça ativa e não "permanecer ignorantes da condição do inimigo". O fio da defesa proativa está presente em seus ensinamentos. O psiquiatra Viktor Frankl foi provavelmente o primeiro a usar o termo pró-ativo em seu livro de 1946, Man's Search for Meaning, para distinguir o ato de assumir a responsabilidade pelas próprias circunstâncias em vez de atribuir a condição a fatores externos.

Mais tarde, em 1982, o Departamento de Defesa dos Estados Unidos (DoD) usou "proativo" como um conceito contrário a "reativo" na avaliação de risco . Na estrutura do gerenciamento de risco, "proativo" significava tomar a iniciativa agindo em vez de reagir aos eventos de ameaça. Por outro lado, as medidas "reativas" respondem a um estímulo ou eventos passados, em vez de prever o evento. A ciência militar considera a defesa como a ciência-arte de impedir um ataque. Além disso, a doutrina propõe que, se uma parte ataca um inimigo que está prestes a atacar, isso pode ser chamado de defesa ativa. Defesa também é um eufemismo para guerra, mas não carrega a conotação negativa de uma guerra ofensiva. O uso dessa forma ampliou o conceito de defesa proativa para incluir a maioria das questões militares, incluindo a ofensiva, que é implicitamente referida como defesa ativa. Politicamente, o conceito de autodefesa nacional para conter uma guerra de agressão refere-se a uma guerra defensiva envolvendo ataques ofensivos preventivos e é um critério possível na ' Teoria da Guerra Justa '. A defesa proativa foi além da teoria e foi posta em prática em teatros de operação. Em 1989 , o estudo de Stephen Covey transformou o significado de proativo como "agir antes que uma situação se torne uma fonte de confronto ou crise". Desde então, "proativo" foi colocado em oposição às palavras "reativo" ou "passivo".

Origens

Cibernética é derivada de " cibernética ", uma palavra originalmente cunhada por um grupo de cientistas liderados por Norbert Wiener e popularizada pelo livro de Wiener de 1948, Cibernética ou Controle e Comunicação no Animal e na Máquina . O ciberespaço normalmente se refere ao vasto e crescente domínio lógico composto de redes públicas e privadas; significa redes gerenciadas de forma independente, conectadas à Internet. A definição de ciberespaço foi estendida para incluir todo espaço-rede que em algum ponto, por algum caminho, possa ter eventual acesso à internet pública. Segundo essa definição, o ciberespaço se torna virtualmente todos os dispositivos em rede do mundo, que não são totalmente desprovidos de uma interface de rede. Com a rápida evolução da doutrina das operações de guerra de informação na década de 1990, começamos a ver o uso de conceitos de defesa cibernética proativos e preventivos usados ​​por legisladores e acadêmicos.

Status atual

The National Strategy to Secure Cyberspace, um livro escrito por George W. Bush, foi publicado em fevereiro de 2003 delineando a estrutura inicial para organizar e priorizar esforços para proteger o ciberespaço. Ele destacou a necessidade de parcerias público-privadas. Neste livro, threads proativos incluem a chamada para deter atividades maliciosas e prevenir ataques cibernéticos contra infraestruturas críticas da América.

A noção de "defesa pró-ativa" tem uma história rica. O hype da "defesa cibernética proativa" atingiu seu apogeu por volta de 1994, sob os auspícios da Guerra de Informação. Grande parte da doutrina atual relacionada à defesa cibernética proativa foi totalmente desenvolvida em 1995. Agora, a maioria das discussões sobre defesa proativa na literatura é muito menos "proativa" do que as discussões anteriores em 1994. A estratégia de defesa cibernética proativa atual foi concebida dentro o contexto da rica discussão que o precedeu, a doutrina existente e os programas reais de defesa cibernética proativos que evoluíram globalmente na última década.

Como um dos membros fundadores do comitê interdepartamental do Canadá sobre Guerra de Informação, o Dr. Robert Garigue e Dave McMahon apontaram que "escuta estratégica, inteligência central e defesa proativa fornecem tempo e precisão. Por outro lado, reagir com surpresa é ineficaz, caro e deixa poucas opções. A dissuasão estratégica precisa de uma ofensiva credível, defesa proativa e capacidade de manutenção da paz de informações, na qual projetar poder e influência globalmente por meio do ciberespaço na defesa da nação. Da mesma forma, a dissuasão e a diplomacia são necessárias na dosagem certa para dissuadir interferências propositadas com as infraestruturas cibernéticas críticas nacionais em influência no processo democrático por estados estrangeiros.

Ações de vulnerabilidades

Agências de inteligência, como a National Security Agency, foram criticadas por comprar e armazenar vulnerabilidades de dia zero e mantê-las secretas e desenvolver principalmente capacidades ofensivas em vez de medidas defensivas e, assim, ajudar a corrigir vulnerabilidades. Essa crítica foi amplamente reiterada e reconhecida após o ataque de ransomware WannaCry em maio de 2017 .

Operações preventivas proativas

A noção de um grupo de operações preventivas proativas (P2OG) emergiu de um relatório do Defense Science Board (DSB) 2002 briefing. O briefing foi relatado por Dan Dupont em Inside the Pentagon em 26 de setembro de 2002 e também foi discutido por William M. Arkin no Los Angeles Times em 27 de outubro de 2002. O Los Angeles Times citou posteriormente o secretário de Defesa dos EUA, Donald Rumsfeld revelando a criação do “Grupo de Operações Proativas e Preemptivas”. A missão era conduzir operações agressivas, proativas e preventivas para interditar e interromper a ameaça usando: operações psicológicas, disseminação de informação gerenciada, seleção de alvos de precisão e operações de guerra de informação. Hoje, a estratégia de defesa proativa significa melhorar a coleta de informações, estimulando reações dos agentes de ameaça, oferecendo opções de ataque para aprimorar a preparação operacional do espaço de batalha real e virtual. O P2OG foi recomendado para ser constituído por cem pessoas altamente especializadas com habilidades técnicas e de inteligência únicas. O grupo seria supervisionado pelo vice-assessor de segurança nacional da Casa Branca e realizaria missões coordenadas pelo secretário de Defesa. Medidas proativas, de acordo com o DoD, são aquelas ações tomadas diretamente contra a fase preventiva de um ataque do inimigo.

Outros tópicos (relevância para relações internacionais [RI])

A disciplina da política mundial e as noções de tópicos de defesa cibernética preventiva são os dois conceitos importantes que precisam ser examinados porque vivemos em um sistema internacional dinâmico no qual os atores (países) atualizam suas percepções de ameaças de acordo com os desenvolvimentos no reino tecnológico. Dada essa lógica frequentemente empregada pelos formuladores de políticas, os países preferem usar medidas preventivas antes de serem alvos. Este tópico é amplamente estudado pelos cientistas políticos com foco na teoria de transição de poder (PTT), onde Organski e Kugler discutiram pela primeira vez que os países poderosos começam o ataque antes que o equilíbrio de poder mude em favor de um estado relativamente mais fraco, mas em ascensão. Embora o PTT tenha relevância para explicar o uso de políticas preventivas de defesa cibernética, essa teoria ainda pode ser difícil de ser aplicada quando se trata de defesa cibernética inteiramente porque não é fácil entender os diferenciais de poder relativos dos atores internacionais em termos de suas capacidades cibernéticas. Por outro lado, ainda podemos usar o PTT para explicar as percepções de segurança dos Estados Unidos e da China, como um país em ascensão, em termos de uso de políticas preventivas de defesa cibernética. Muitos acadêmicos já começaram a examinar a probabilidade de uma guerra cibernética entre esses países e examinaram a relevância do PTT e de outras teorias de relações internacionais semelhantes.

Veja também

Referências

Fontes

  • "Uma abordagem holística pró-ativa para a defesa cibernética estratégica"., Bradley J. Wood, O. Sami Saydjari, Victoria Stavridou PhD., SRI International
  • "Estudo APT0 sobre a análise do espaço Darknet para indicadores preditivos de atividade de ameaça cibernética" (PDF) . Estabelecimento de segurança de comunicação, Bell Canada e Secdev Cyber ​​Corp. 31 de março de 2011.
  • "APT1 expondo uma das unidades de espionagem cibernética da China" (PDF) . Mandiant. 2004.
  • Arquilla; Ronfeldt. "Cyberwar is Coming, RAND corporation". Journal of Comparative Strategy . 12 .
  • "Combatendo redes de robôs e seus controladores: PSTP08-0107eSec (PSTP)" . Bell Canada. 6 de maio de 2010.
  • "Melhores práticas em defesa de redes de computadores: detecção e resposta a incidentes" .
  • Busey IV, Adm. James B., USN (aposentado) (outubro de 1994). "Cálculo da guerra de informação ordena ações de proteção, comentários do presidente". Signal . AFCEA: 15.
  • Campen, Alan D., ed. (Outubro de 1992). “A Primeira Guerra da Informação” . Fairfax, VA: AFCEA International Press.
  • "Desafios para governança intergovernamental e multinível da IoE, 2017" . Clairvoyance Cyber ​​Corp.
  • "Cyber ​​Forechecking". Revista Frontline . Clairvoyance Cyber ​​Corp. 2017.
  • "Information Warfare 2.0, Cyber ​​2017" . Clairvoyance Cyber ​​Corp.
  • "Combatendo redes de robôs e seus controladores: PSTP08-0107eSec 06 de maio de 2010 (PSTP)" .
  • "Infraestrutura crítica: entendendo suas partes componentes, vulnerabilidades, riscos operacionais e interdependências". por Tyson Macaulay (Autor) BN-13: 978-1420068351
  • "Plano de Gestão da Guerra de Informação Defensiva (DIW)". 1.2. Agência de Sistemas de Informação de Defesa. 15 de agosto de 1994. 4 seções e apêndices.
  • Atualização da Doutrina do Exército: Revisão da Doutrina de Operações de Informação, setembro de 2005
  • Future Security Environment 2025 (FSE) Comandante Supremo Aliado da Transformação Chefe da Divisão de Análise Estratégica / Subdivisão de Inteligência
  • Garigue, Tenente (N) R. (10 de julho de 1995). "Guerra de Informação: Desenvolvendo uma Estrutura Conceitual". Rascunho da Ver 2.0 para Discussão, SITS / ADM (DIS).
  • Garigue, Robert. "Canadian Forces Information Warfare- Developing a Conceptual Framework 1994".
  • Garigue, Robert; Mackie, Andrew (16 de abril de 1999). "Da Ação Provincial à Segurança Nacional: Uma Agenda Nacional de Proteção da Informação para Proteger o Governo no Ciberespaço, Conferência do CIO, Livro Branco da Proteção e Garantia da Informação".
  • Garigue, Robert (1992). “Sobre Estratégia, Decisões e Evolução dos Sistemas de Informação”. DSIS DND Governo do Canadá.
  • Garigue, Robert. "Information Warfare: Developing a conceptual framework. A Discussion paper" .
  • Garigue, Robert (1995). "Guerra de Informação - Teoria e Conceitos, Ottawa: Gabinete do Vice-Ministro Adjunto - Serviços de Informação de Defesa, DND, Relatório do Governo do Canadá".
  • Garigue, Robert (1992). "Sobre Estratégia, Decisões e Evolução dos Sistemas de Informação. Documento Técnico. DSIS DND Governo do Canadá".
  • Escritório de Contabilidade do Governo. Avaliação de tecnologia: segurança cibernética para proteção de infraestrutura crítica. Maio de 2004 ( http://www.gao.gov/new.items/d04321.pdf )
  • Garigue, Dr. Robert (1993). "Guerra de informação, desenvolvendo uma estrutura conceitual".
  • Macaulay, Tyson— Critical Infrastructure: Understanding your Component Parts, Interdependencies, Vulnerabilities and Operating risk, 700 páginas Auherbach Publicação, junho de 2008
  • Macaulay, Tyson— Security Converged IP Networks: New requirements for information and Communications Technology Security and Assurance, 300 páginas, publicação Auherbach, junho de 2006
  • McMahon, Dave, Rohozinski, Rafal - Combating Robot Networks and their Controllers, Bell Canada and the Secdev Group, 750 páginas, agosto de 2004
  • McMahon, Dave, Rohozinski, Rafal - Dark Space Report, Bell Canada and the Secdev Group 600 páginas, dezembro de 2012
  • McMahon, Dave, - A Canadian National Proactive Defense Strategy, Bell Canada, 800 páginas, agosto de 2004
  • McMahon, Dave (2014). "Think Big on Secdev" (PDF) . Cyber ​​Corp.
  • McMahon, David, Cyber ​​Threat: Internet Security for Home and Business, Hardcover - 1º de outubro de 2000
  • National Infrastructure Security Coordination Center NISCC Briefing 08/2005, publicado em 16 de junho de 2005, Ataques por e-mail de cavalo de Troia direcionados, Titan Rain
  • Centro de Excelência Cooperativa de Defesa Cibernética da OTAN
  • Centro de Excelência de Defesa Cibernética Cooperativa da OTAN, Manual de Tallinn sobre o Direito Internacional Aplicável à Guerra Cibernética 2013
  • "Melhores práticas em defesa de redes de computadores: detecção e resposta a incidentes" . NATO.
  • Network Centric Warfare: Developing and Leveraging Information Superiority, David S. Alberts, John J. Garstka, Frederick P. Stein, DoD C4ISR Cooperative Research Program, fevereiro de 2000
  • Networks and Netwars: The Future of Terror, Crime, and Militancy, Editado por: John Arquilla, David Ronfeldt, RAND Corporation, 1999
  • Omand, Sir David, Jamie Bartlett & Carl Miller, “Introducing Social Media Intelligence (SOCMINT)” publicado em: 28 de setembro de 2012.
  • Defesa Proativa Cibernética e a Tempestade Perfeita. www.cyberthreat.ca David McMahon 19 de abril de 2008
  • " " GhostNet" foi uma operação cibernética de espionagem em larga escala descoberto março 2009" (PDF) . Secdev.
  • Secdev, “Shadows in the Cloud”. Um complexo ecossistema de espionagem cibernética que sistematicamente visava e comprometia sistemas de computador na Índia, nos escritórios do Dalai Lama, nas Nações Unidas e em vários outros países. http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
  • https://ccdcoe.org/cyber-definitions.html Arquivado em 08/03/2016 na Wayback Machine
  • Escritório de Segurança Interna ; A Estratégia Nacional para a Segurança do Ciberespaço, fevereiro de 2003
  • Escritório de Garantia de Informação e Proteção de Infraestrutura Crítica Serviço Federal de Tecnologia Administração de Serviços Gerais perante o Subcomitê de Tecnologia de Terrorismo e Comitê de Informação Governamental sobre Judiciário e Senado dos Estados Unidos 25 de julho de 2001
  • Schwartau, Winn. "Information Warfare - Chaos on the electronic superhighway" Thunder's Mouth Press, Nova York, 1994
  • Science Application International Corporation (SAIC), "Planning Considerations for Defensive Information Warfare - Information Assurance -", 16 de dezembro de 1993, 61 páginas.
  • Taipale, KA Diretor Executivo, Centro de Estudos Avançados NYLS, Bantle (29–30 de março de 2006). "Buscando Simetria na Guerra de Quarta Geração: Operações de Informação na Guerra de Idéias". Simpósio INSCT .
  • Subcomitê de Ameaças e Capacidades Emergentes, Comitê de Serviços Armados Audiência do Senado dos Estados Unidos sobre Segurança Cibernética e Proteção de Infraestrutura Crítica, Martin C. Faga, Vice-Presidente Executivo, The MITER Corporation , 1º de março de 2000
  • Toffler, Alvin e Heidi Toffler. Guerra e antiguerra. Nova York: Warner Books, 1995. 370 pp. (U102 .T641 1995)
  • O que funciona na implementação da estratégia nacional dos EUA para proteger o ciberespaço Estudos de caso de sucesso na guerra contra o crime cibernético e a espionagem cibernética, A SANS Consensus, Documento Versão 1.0 de 10 de dezembro de 2007