Pentagon-Cyberziele

Inhaltsverzeichnis:

Pentagon-Cyberziele
Pentagon-Cyberziele

Video: Pentagon-Cyberziele

Video: Pentagon-Cyberziele
Video: Liebe & Freiheit unvereinbar? So gelingt jede Beziehung! // Darius Kamadeva 2024, Oktober
Anonim
Pentagon-Cyberziele
Pentagon-Cyberziele

Der Doktrin der amerikanischen Vormachtstellung folgend, legte die US-Administration eine neue Strategie zum Schutz des Cyberspace vor und machte deutlich, dass das Land nicht zögern würde, auf Cyberangriffe zu reagieren, notfalls sogar mit militärischer Gewalt.

23. April dieses Jahres US-Verteidigungsminister Ashton Carter sprach in einer Rede an der Stanford University über die neue Cybersicherheitsstrategie und erklärte: „Gegner sollten wissen, dass unsere Vorliebe für Abschreckung und unsere Verteidigungsdoktrin unserer Bereitschaft, bei Bedarf Cyberwaffen einzusetzen, keinen Abbruch tut. Darüber hinaus können wir als Reaktion auf Aktionen im Cyberspace andere Mittel verwenden.“

Erinnern Sie sich daran, dass einer der ersten amerikanischen Cyberangriffe 1998 zu Beginn der Operation im Kosovo durchgeführt wurde. Dann schloss sich der amerikanische Geheimdienst an die Kommunikationslinie an, die die Luftverteidigungssysteme Serbiens vereinte. Infolgedessen tauchten auf serbischen Radarschirmen Dutzende von falschen Zielen auf. Dies ermöglichte es NATO-Flugzeugen, Serbiens militärische und zivile Ziele ungestraft zu bombardieren.

Die Vereinigten Staaten haben 2003 ihr erstes Cyberspace-Konzept verabschiedet. 2005 räumte das Pentagon ein, dass es eine Spezialeinheit gibt, die sowohl zur Verteidigung der US-Computernetzwerke als auch zur Durchführung offensiver Operationen gegen die Informationsinfrastruktur des Feindes bestimmt ist. Anschließend wurden mehrere weitere Dokumente erstellt, die das Vorgehen der US-amerikanischen Machtstrukturen regelten. Die neueste Strategie des US-Verteidigungsministeriums wurde 2011 veröffentlicht.

Die neue Strategie stellt fest, dass staatliche und nichtstaatliche Akteure immer dreister und schamloser gegen Amerika vorgehen, um verschiedene politische, wirtschaftliche oder militärische Ziele zu erreichen. Die Strategie betont, dass die Vereinigten Staaten im Cyberbereich, im militärischen, finanziellen, wirtschaftlichen und technologischen Bereich von Konfrontationen am verwundbarsten sind. Dementsprechend wurde die Aufgabe gestellt, Cyber-Bedrohungen präventiv, also im Embryo, abzuwehren.

Eines der jüngsten Beispiele für die Strategie ist der Angriff auf Sony Pictures im November 2014. Der Angriff wurde von einer nordkoreanischen militanten Computereinheit als Vergeltung für die Veröffentlichung eines Satirefilms über den nordkoreanischen Diktator durchgeführt. Infolge des Angriffs wurden Tausende von Computern des Unternehmens deaktiviert und Zugang zu vertraulichen Geschäftsinformationen von Sony erlangt. Gleichzeitig stahlen Nordkoreaner digitale Kopien einer Reihe von unveröffentlichten Filmen sowie Tausende von vertraulichen Dokumenten mit Daten über das Privatleben und die Aktivitäten berühmter Personen, die mit der Sony Corporation zusammenarbeiten. Gleichzeitig erhielten Sony-Mitarbeiter von Hackern Warnungen und Drohungen über weitere Strafmaßnahmen gegen sie, falls der Konzern eine Politik der Verspottung Nordkoreas verfolgt. Der Angriff Nordkoreas auf Sony war einer der verheerendsten und kühnsten Angriffe, die jemals gegen ein in den USA tätiges Unternehmen verübt wurden.

Die Entwickler der neuen Cyber-Strategie gehen davon aus, dass die zunehmende Nutzung von Cyber-Angriffen als politisches Instrument einen gefährlichen Trend in den internationalen Beziehungen widerspiegelt. Sicherheitslücken in der Cybersicherheit von Regierungsstrukturen und Unternehmen machen einen Angriff auf US-Territorium für US-Gegner zu einer üblichen und akzeptablen Sache.

Das US-Verteidigungsministerium sagt in der Strategie, dass es immer mehr Beweise dafür gibt, dass es neben Hackerangriffen auf die Vereinigten Staaten auch staatliche und nichtstaatliche Strukturen gibt, die versuchen, ihre Aufklärungs- und Kampfprogramme in kritischen Infrastrukturen und militärischen Netzwerken zu platzieren, damit im Falle einer direkten Konfrontation die amerikanische Fähigkeit lähmen, auf jede aggressive Aktion angemessen zu reagieren.

Neben den oben beschriebenen Angriffen werden zunehmend auch an das Internet angeschlossene industrielle SCADA-Systeme, die Internet-Netzwerke der Wohnungs- und Versorger- und Energiewirtschaft des Landes sowie Server und Netzwerke zur Speicherung medizinischer Daten angegriffen.

Das erreichte Programmniveau ermöglicht es Amerikas Gegnern zum ersten Mal in der Geschichte, wirksame Mittel zu erhalten, um destruktive, lähmende Angriffe mit für die Vereinigten Staaten inakzeptablen Folgen zu verüben.

Die Strategie fordert von Amerika, sich zusammenzuschließen, um Cyber-Risiken zu reduzieren. Bund, Länder, Unternehmen, Organisationen etc. müssen die Prioritäten beim Schutz von Systemen und Daten sorgfältig in Einklang bringen, Risiken und Gefahren abwägen, unter Berücksichtigung der realen Möglichkeiten abwägen, die Höhe der Investitionen bestimmen, die für die festgelegten Ziele ausgegeben werden können. Gleichzeitig beabsichtigt das Verteidigungsministerium, nicht nur der Cybersicherheit besondere Aufmerksamkeit zu widmen, sondern auch die Fähigkeit der amerikanischen Streitkräfte, der Regierung und der Wirtschaft bedingungslos sicherzustellen, in einer degradierten Cyberumgebung zu arbeiten, in der die Nutzung bestimmter Infrastrukturen Komponenten und Softwarecode ist nicht möglich.

Die Strategie nennt ausdrücklich die Aufgabe, umfassende Maßnahmen zu entwickeln, um "den Feind zu bekämpfen, der es gewagt hat, im Cyberspace einen Kampf mit den USA zu führen, und gegebenenfalls zu vernichten".

Die Strategie identifiziert mehrere Schlüsselbereiche der Cybersicherheit.

Informationsaustausch und behördenübergreifende Koordination. Um die Sicherheit und die Förderung der US-Interessen im Cyberspace weltweit zu gewährleisten, verpflichtet sich das Verteidigungsministerium zum Informationsaustausch und zur integrierten Koordinierung seiner Aktivitäten zu einer Reihe von Cybersicherheitsfragen mit allen relevanten US-Bundesbehörden. Wenn beispielsweise das Verteidigungsministerium dank seiner Fähigkeiten von Malware und Aktionen erfährt, die darauf abzielen können, die kritische Infrastruktur der Vereinigten Staaten zu beschädigen, wird das Verteidigungsministerium sofort Informationen austauschen und beginnen, in Verbindung mit solchen zu handeln Strukturen wie das Department of Homeland Security und das FBI. Auch das US-Verteidigungsministerium stellt alle notwendigen Informationen zur Verfügung, um sicherzustellen, dass sich andere Regierungsbehörden am effektivsten gegen Hacker- und Spionageangriffe wehren können. Das Verteidigungsministerium plädiert zudem für die Schaffung einer einheitlichen Informationsbasis zur Erkennung und Feststellung von Cyberangriffen gegen staatliche Stellen, die künftig die Schaffung eines einheitlichen Vorfallsmanagementsystems.

Bau von Brücken mit Privatunternehmen. Das US-Verteidigungsministerium sieht seine vorrangige Aufgabe in der Kontaktaufnahme und Interaktion mit der Privatwirtschaft. Das Verteidigungsministerium tauscht ständig Informationen mit Internetdienstanbietern und Softwareherstellern aus, die erforderlich sind, um Cyberangriffe widerstandsfähig abzuwehren, nicht nur in Bezug auf Regierungsbehörden, sondern auch im Unternehmensumfeld.

Aufbau von Allianzen, Koalitionen und Partnerschaften im Ausland. Das US-Verteidigungsministerium unterhält direkte direkte Kontakte zu US-Verbündeten und Partnern im Ausland, arbeitet an der Stärkung verschiedener Arten von Allianzen und Koalitionen, unter anderem beim Schutz kritischer Infrastrukturen, Netzwerke und Datenbanken. Die strategisch vereinte Koalition der Vereinigten Staaten muss letztendlich einen einheitlichen Cyberspace bilden. Sie wird durch die entsprechenden kollektiven Verteidigungsgesetze geschützt.

Das US-Verteidigungsministerium hat drei Hauptmissionen im Cyberspace:

Erstens schützt das Verteidigungsministerium seine eigenen Netzwerke, Systeme und Datenbanken. Die Abhängigkeit des Erfolgs militärischer Missionen vom Stand der Cybersicherheit und der Effektivität von Cyberoperationen veranlasste bereits 2011, den Cyberspace zum Einsatzgebiet der US-Streitkräfte zu erklären.

Zusammen mit der Verteidigung bereitet sich das US-Verteidigungsministerium darauf vor, in einem Umfeld zu handeln, in dem der Zugang zum Cyberspace erschwert wird. Während des Kalten Krieges war das US-Militär auf Kommunikationsunterbrechungen vorbereitet, einschließlich der Verwendung eines elektromagnetischen Impulses, der nicht nur Telekommunikationsleitungen, sondern auch Satellitenkonstellationen ausschaltete. Heute belebt das amerikanische Militär diese Traditionen wieder. Die Kommandeure begannen wieder, Unterricht und Übungen durchzuführen, bei denen die Aktivitäten der Einheiten ohne Kommunikation und das erforderliche Kommunikationsniveau ausgearbeitet werden.

Zweitens bereitet sich das US-Verteidigungsministerium darauf vor, die Vereinigten Staaten und ihre Interessen vor verheerenden globalen Cyberangriffen zu schützen. Obwohl die überwiegende Mehrheit der Cyberangriffe bisher auf den Diebstahl von Daten abzielt, halten es der Präsident der Vereinigten Staaten, der Nationale Sicherheitsrat und das Verteidigungsministerium für sehr wahrscheinlich, dass der Feind versuchen wird, der Infrastruktur des USA, nicht mit traditionellen Waffen, sondern mit Programmcode. Auf Anweisung des Präsidenten oder des Verteidigungsministers kann und wird das US-Militär Cyberoperationen durchführen, die darauf abzielen, die Möglichkeit eines bevorstehenden oder anhaltenden Angriffs auf das Territorium und die Bevölkerung der Vereinigten Staaten sowie eine Verletzung der Interessen des Landes im Cyberraum zu beseitigen. Der Zweck präventiver Abwehrmaßnahmen besteht darin, den Angriff im Keim zu ersticken und auf dieser Grundlage Sachbeschädigung und Verlust von Menschenleben zu verhindern.

Das US-Verteidigungsministerium versucht, seine eigenen Fähigkeiten mit den Fähigkeiten anderer Regierungsbehörden zu synchronisieren, zu deren Kompetenzen die Abwehr von Cyber-Bedrohungen gehört. Als Teil dieser Koordinierung wird das Verteidigungsministerium mit den Strafverfolgungsbehörden, den Geheimdiensten und dem Außenministerium zusammenarbeiten.

Die Strategie stellt fest, dass die Regierung der Vereinigten Staaten eine begrenzte und definierte Rolle beim Schutz des Landes vor Cyberangriffen spielt. Der Privatsektor besitzt und betreibt derzeit mehr als 90 % aller Netzwerke und Einrichtungen im Cyberspace. Es ist der Cyberspace des privaten Sektors, der Amerikas erste Linie der Cyber-Abwehr ist. Daher besteht einer der wichtigsten Schritte zur Verbesserung der strategischen Sicherheit der Vereinigten Staaten in der Strategie darin, die Aufmerksamkeit und die Ressourcen des Unternehmens zu erhöhen, um seine eigenen Cybersicherheitsprobleme zu lösen. Die Strategen gehen davon aus, dass die allermeisten Cyberangriffe auf US-Territorium nicht die Einbindung der Kräfte der Bundesregierung erfordern, um sie abzuwehren, sondern durch die Kräfte amerikanischer Unternehmen und Konzerne erfolgreich beseitigt werden können.

Drittens bereitet sich das US-Militär auf Anweisung des Präsidenten oder des Verteidigungsministers darauf vor, Cyber-Unterstützungsfähigkeiten für Notfall- und militärische Aktionspläne bereitzustellen. Im Rahmen dieser Mission sollte das Verteidigungsministerium auf Anweisung des Präsidenten oder des Verteidigungsministers in der Lage sein, offensive Cyberoperationen durchzuführen, einschließlich der Unterdrückung feindlicher militärischer Cybernetzwerke und der Deaktivierung ihrer kritischen Infrastruktur. Beispielsweise kann das US-Militär Cyberoperationen einsetzen, um einen dauerhaften militärischen Konflikt zu amerikanischen Bedingungen zu beenden, feindliche Vorbereitungen für bestimmte aggressive Aktionen zu vereiteln oder die Anwendung von Gewalt gegen amerikanische Interessen präventiv zu verhindern.

US Cyber Command (USCYBERCOM) kann auch Cyberoperationen in Abstimmung mit anderen US-Regierungsbehörden durchführen, um eine Vielzahl strategischer Bedrohungen in anderen als den in diesem Dokument genannten Bereichen einzudämmen.

Um sicherzustellen, dass das Internet als offener, sicherer Cyberspace funktioniert, beabsichtigen die Vereinigten Staaten, Cyberoperationen im Rahmen der Doktrin der Abschreckung durchzuführen, wann und wo immer die Interessen der Vereinigten Staaten dies erfordern, um Menschenleben zu schützen und die Zerstörung von Eigentum zu verhindern. In der Strategie werden offensive und defensive Cyberoperationen als integraler Bestandteil der globalen Verteidigungspolitik bezeichnet.

Im Jahr 2012 begann das Verteidigungsministerium mit der Schaffung der Cyber Mission Force (CMF). CMF wird 6.200 Militärs, Zivilisten und Spezialisten für technische Unterstützung umfassen. Die Bedeutung von CMFs ist vergleichbar mit dem amerikanischen Raketenabwehrsystem.

Das CMF wird aus 133 Teams von Cyber-Operatoren bestehen. Ihre Hauptprioritäten werden sein: Cyber-Verteidigung der vorrangigen Netze des Verteidigungsministeriums gegen vorrangige Bedrohungen; Schutz des Territoriums und der Bevölkerung des Landes vor besonders großen und zerstörerischen Cyberangriffen; eine Integrationsfunktion im Rahmen der Bildung komplexer Teams zur Durchführung von Einsätzen bei militärischen Konflikten und Notfällen. Die Umsetzung dieser Prioritäten soll durch die Schaffung einer Nationalen Missionsgruppe innerhalb von USCYBERCOM erfolgen. In Situationen militärischer Konflikte oder eines Ausnahmezustands übernimmt die Gruppe die Koordination und Integration der Bemühungen komplexer Teams, die direkt auf verschiedenen Schlachtfeldern und in Notfallzonen operieren. Im Jahr 2013 begann das Verteidigungsministerium, CMF in das bereits etablierte Organisations-, Planungs-, Verfahrens-, Personal-, Material- (Waffen-) und Einsatzumfeld der amerikanischen Streitkräfte zu integrieren.

Wie bereits erwähnt, geht die verabschiedete Strategie von der Prämisse aus, dass effektive Cybersicherheit eine enge Zusammenarbeit des Verteidigungsministeriums und anderer Bundesbehörden mit der Wirtschaft, internationalen Verbündeten und Partnern sowie staatlichen und lokalen Behörden voraussetzt. Das Strategische Kommando der Vereinigten Staaten (USSTRATCOM) wird weiterhin eine Schlüsselrolle bei der Synchronisierung all dieser Bemühungen spielen.

In der Strategie setzt das US-Verteidigungsministerium fünf strategische Ziele für seine Cyberspace-Missionen:

Schaffung und Aufrechterhaltung der Kampfbereitschaft von Streitkräften, die Operationen im Cyberspace durchführen.

Schutz von Informationsnetzen und Daten des Verteidigungsministeriums, eine starke Verringerung des Risikos des unbefugten Zugangs zu diesen Netzen.

Die Bereitschaft, die Territorien und das Volk der Vereinigten Staaten und die lebenswichtigen Interessen des Landes vor destruktiven und zerstörerischen Cyberangriffen zu schützen.

Bereitstellung von Hardware, Software, Waffen und personellen Ressourcen für Cyber-Truppen, die notwendig und ausreichend sind, um die Eskalation zukünftiger möglicher Konflikte vollständig zu kontrollieren und im Falle eines Cyber-Clash die bedingungslose Überlegenheit amerikanischer Cyber-Einheiten im Cyberspace als Schlachtfeld zu gewährleisten.

Aufbau und Pflege starker internationaler Allianzen und Partnerschaften, um gemeinsame Bedrohungen einzudämmen und die internationale Sicherheit und Stabilität zu verbessern.

Wichtigste Cyber-Bedrohungen

Die Strategie stellt fest, dass in den Jahren 2013-2015. Der Direktor des nationalen Geheimdienstes der Vereinigten Staaten hat in Reden wiederholt Cyberangriffe als strategische Bedrohung Nummer eins für die Vereinigten Staaten bezeichnet und ihnen Vorrang vor dem Terrorismus eingeräumt. Strategen glauben, dass Cyber-Bedrohungen Vorrang haben, weil potenzielle Gegner und nichtstaatliche Rivalen aggressive Aktionen eskalieren, um die Grenzen zu testen, bis zu denen die Vereinigten Staaten und die internationale Gemeinschaft bereit sind, weitere offensive Aktivitäten zu tolerieren.

Die Strategie geht davon aus, dass potenzielle Gegner der USA die Investitionen in Cyberwaffen stetig erhöhen und gleichzeitig Anstrengungen unternehmen, deren Einsatz zu verschleiern, um ihre Beteiligung an Angriffen auf Ziele in den USA plausibel zu leugnen. Am erfolgreichsten sind dabei nach Angaben der Führung des US-Verteidigungsministeriums Russland und China, die über die fortschrittlichsten offensiven und defensiven Cyberwaffen verfügen. Gleichzeitig gebe es Unterschiede zwischen den beiden Ländern, so die Strategen. Russische Akteure sind nach Ansicht der Strategen vor allem als kriminelle Gruppierungen zu identifizieren, die ihre Angriffe letztlich nur aus Vorteilsgründen ausführen.

Diese Betonung russischer Cyberangriffe in den USA wird durch eine massive Medienberichterstattung untermauert. So ist beispielsweise eine der Mai-Ausgaben des Newsweek-Magazins den russischen Hackern gewidmet, die als die gefährlichsten Waffen Russlands gelten. Es stimmt, der Artikel spricht nicht direkt über ihre Verbindungen zum Staat.

Was China anbelangt, so wird das Hacken laut den Strategieentwicklern auf staatliche Ebene gestellt. Die überwiegende Mehrheit der chinesischen offensiven Cyberoperationen beinhaltet den gezielten Diebstahl von geistigem Eigentum und Geschäftsgeheimnissen amerikanischer Unternehmen. Staatliches chinesisches Hacking zielt nicht nur darauf ab, chinesische militärische Fähigkeiten aufzubauen, sondern auch Vorteile für chinesische Unternehmen zu schaffen und den legitimen Wettbewerbsvorteil amerikanischer Unternehmen zu kriminalisieren. Iran und Nordkorea haben Strategen zufolge ein weitaus weniger entwickeltes Cyber- und Informationstechnologiepotenzial. Sie zeigten jedoch die größte Feindseligkeit gegenüber den Vereinigten Staaten und den amerikanischen Interessen im Cyberspace. Nach Angaben des US-Verteidigungsministeriums zögern diese Länder im Gegensatz zu Russland und China nicht, offensive Cyberwaffen im wörtlichen Sinne einzusetzen, die mit der Zerstörung von Einrichtungen und kritischen Infrastrukturen im militärischen und zivilen Bereich verbunden sind.

Neben staatlichen Bedrohungen haben sich in letzter Zeit auch nichtstaatliche Akteure und vor allem der Islamische Staat stark verstärkt. Terroristische Netzwerke sind nicht darauf beschränkt, den Cyberspace zu nutzen, um Kämpfer zu rekrutieren und Informationen zu verbreiten. Sie kündigten ihre Absicht an, sich in naher Zukunft zerstörerische Cyberwaffen zur Verfügung zu stellen und sie gegen Amerika einzusetzen. Eine ernsthafte Bedrohung im Cyberspace stellen verschiedene Arten krimineller Akteure dar, vor allem Schattenfinanzinstitute und hacktivistische ideologische Gruppen. Staatliche und nichtstaatliche Bedrohungen verschmelzen und verflechten sich oft. Sogenannte patriotische, unabhängige Hacker fungieren oft als Stellvertreter für potenzielle Gegner in den Streitkräften und Geheimdiensten, während nichtstaatliche Akteure, einschließlich terroristischer Netzwerke, staatliche Deckung erhalten und Berichten zufolge von der Regierung finanzierte Hard- und Software verwenden. Die Strategie stellt fest, dass ein solches Verhalten von Staaten, insbesondere gescheiterten, schwachen, korrupten Staaten, die Eindämmung von Cyber-Bedrohungen erheblich erschwert und kostspielig macht und die Chancen verringert, die Eskalation von Cyber-Gewalt, Cyber-Bedrohungen und Cyber-Kriegen im elektromagnetischen Umfeld zu überwinden.

Verbreitung von Schadsoftware

Die Strategie basiert auf der Tatsache, dass das etablierte und expandierende Netzwerk der weltweiten Verbreitung von Schadcode die Risiken und Bedrohungen für die USA vervielfacht. Das Dokument stellt fest, dass potenzielle Gegner der Vereinigten Staaten Milliarden von Dollar für die Entwicklung von Cyberwaffen ausgeben. Gleichzeitig können bösartige Staaten, nichtstaatliche Gruppen verschiedener Art und sogar einzelne Hacker auf dem Computerschwarzmarkt zerstörerische Malware erwerben. Sein Volumen wächst schneller als der weltweite Drogenhandel.

Gleichzeitig haben staatliche und nichtstaatliche Akteure weltweit eine Jagd nach Hackern gestartet, die sie für den Staatsdienst rekrutieren wollen. In der Folge hat sich ein gefährlicher und unkontrollierter Markt für Hacker-Software entwickelt, der nicht nur Hunderttausende Hacker und Hunderte krimineller Gruppen bedient, sondern auch potenzielle Gegner der USA sowie böswillige Staaten. Infolgedessen werden jedes Jahr selbst die zerstörerischsten Arten von offensiven Cyberwaffen einem immer breiteren Käuferkreis zugänglich. Das US-Verteidigungsministerium geht davon aus, dass sich diese Prozesse weiterentwickeln, sich beschleunigen und skalieren.

Risiken für Verteidigungsinfrastrukturnetzwerke

Die eigenen Netzwerke und Systeme einer Verteidigungsbehörde sind anfällig für Angriffe und Angriffe. Auch die vom US-Verteidigungsministerium routinemäßig genutzten Kontrollsysteme und Netze kritischer Infrastruktureinrichtungen sind hochgradig anfällig für Cyberangriffe. Diese Einrichtungen und Netzwerke sind für die Einsatzfähigkeit und Effektivität des US-Militärs in Konflikt- und Notsituationen von entscheidender Bedeutung. Das US-Verteidigungsministerium hat kürzlich einige Fortschritte bei der Schaffung eines proaktiven Überwachungssystems für kritische Schwachstellen gemacht. Das Verteidigungsministerium hat die Priorität verschiedener Telekommunikationsnetze, Infrastruktureinrichtungen und deren Verwundbarkeitsgrad bewertet. Initiierung der Umsetzung spezifischer Maßnahmen zur Behebung dieser Schwachstellen.

Zusätzlich zu zerstörerischen Cyberangriffen stehlen Cyberkriminelle Informationen und Informationen von Regierungs- und Handelsorganisationen, die mit dem US-Verteidigungsministerium verbunden sind. Die Opfer Nummer eins von IP-Hackern sind Auftragnehmer des Verteidigungsministeriums, Waffendesigner und -hersteller. Nichtstaatliche Akteure haben riesige Mengen geistigen Eigentums des Verteidigungsministeriums gestohlen. Diese Diebstähle haben die strategische und technologische Überlegenheit der Vereinigten Staaten in Frage gestellt und Diebstahlkunden viele Milliarden Dollar erspart.

Beiträge zur zukünftigen Umweltsicherheit

Aufgrund der Vielfalt und Vielfalt staatlicher und nichtstaatlicher Akteure, die den Cyberspace für militärische, destruktive und kriminelle Zwecke nutzen, umfasst die Strategie eine Reihe strategischer Unterprogramme, die eine wirksame Abschreckung und idealerweise die Eliminierung von Bedrohungen durch verschiedene Akteure in unterschiedlichen Segmenten gewährleisten der elektromagnetischen Umgebung und unter Verwendung verschiedener destruktiver Werkzeuge. Das Verteidigungsministerium geht beim Aufbau seiner CMFs davon aus, dass die Abwehr, Abschreckung und Eliminierung von Cyber-Bedrohungen nicht nur auf den Cyberspace beschränkt sein wird. Das gesamte Arsenal an Fähigkeiten der Vereinigten Staaten wird für die gleichen Zwecke eingesetzt - von der Diplomatie bis hin zu Finanz- und Wirtschaftsinstrumenten.

Die Deanonymisierung wird in der Strategie als elementarer Bestandteil einer wirksamen Cyber-Abschreckungsstrategie identifiziert. Online-Anonymität schafft Vorteile für böswillige staatliche und nichtstaatliche Akteure. In den letzten Jahren haben das US-Verteidigungsministerium und die Geheimdienste die rechtliche und investigative De-Anonymisierung des Internets verstärkt und eine Reihe von flüchtenden Akteuren identifiziert, die für Cyberangriffe und andere aggressive Aktionen gegen die Vereinigten Staaten von Amerika verantwortlich sind oder diese planen. Die Programmierer-Community, Universitätsstudenten usw. werden in diese Arbeit einbezogen.

Die Strategie sieht die Aufgabe vor, ein detailliertes, groß angelegtes Maßnahmenprogramm zu entwickeln, das es ermöglicht, die Verantwortung für jede Verletzung der nationalen Interessen Amerikas unvermeidlich zu machen. Die wichtigsten Instrumente, um eine solche Verantwortung von Einzelpersonen oder Hackergruppen sicherzustellen, sollten der Entzug ihres Rechts, die Vereinigten Staaten jemals zu besuchen, die Anwendung des amerikanischen Rechts auf sie, die Sicherstellung ihrer Auslieferung an das Territorium Amerikas sowie die Verwendung von breite Palette von Wirtschaftssanktionen gegen Einzelpersonen und Gruppen von Hackern.

Die Vereinigten Staaten wollen bei Diebstahl geistigen Eigentums aktiver vorgehen. Im April dieses Jahres. US-Beamte haben China auf die potenziellen Risiken für die strategische Stabilität der chinesischen Wirtschaft aufmerksam gemacht, wenn das Land weiterhin groß angelegte Cyberspionage betreibt. Gleichzeitig klagte das Justizministerium fünf PLA-Mitglieder wegen Diebstahls von amerikanischem Eigentum an, und das Verteidigungsministerium wandte sich mit der Forderung an das Justizministerium, eine vollständige Prüfung chinesischer Unternehmen auf die Verwendung von amerikanischem geistigem Eigentum durchzuführen, das nicht erworben wurde aber von chinesischen Hackern gestohlen.

Die neue Cybersicherheitsstrategie des US-Verteidigungsministeriums identifiziert fünf strategische Ziele und spezifische operative Ziele.

Strategisches Ziel 1: Aufbau und Aufrechterhaltung einer Streitmacht, die zu offensiven Cyberoperationen fähig ist

Schaffung von Cyberkräften. Die Hauptpriorität des US-Verteidigungsministeriums besteht darin, in die Rekrutierung, berufliche Entwicklung und Verbesserung der Fähigkeiten von militärischen und zivilen Spezialisten von CFM zu investieren. Das US-Verteidigungsministerium wird seine Bemühungen auf drei Komponenten konzentrieren, die die Lösung dieses Problems gewährleisten: die Schaffung eines ständigen Systems der kontinuierlichen Umschulung und beruflichen Weiterbildung von Militär- und Zivilpersonal; das Militär unter Vertrag nehmen und zivile Spezialisten CFM einstellen; maximale Unterstützung aus der Privatwirtschaft und aus der Privatwirtschaft.

Aufbau eines Karriereentwicklungssystems. Im Rahmen der Strategieumsetzung wird das US-Verteidigungsministerium im Rahmen der CFM-Entscheidung 2013 ein kohärentes Karriereentwicklungssystem für alle militärischen, zivilen und militärischen Mitarbeiter etablieren, die ihren beruflichen Pflichten und Anweisungen entsprechen, die professionellen Standards entsprechen.

Betreuung der US-Nationalgarde und Reserve. Diese Strategie unterscheidet sich von anderen durch die besondere Betonung der größtmöglichen Nutzung der Chancen zur Gewinnung erfolgreicher hochqualifizierter Unternehmer im Bereich IT-Technologien, Programmierer, Entwickler etc. in die Reihen der US-Nationalgarde und der Reserve. Auf dieser Grundlage erwartet das US-Verteidigungsministerium eine deutlich verbesserte Interaktion nicht nur mit klassischen Auftragnehmern und Universitäten, sondern auch mit Hightech-Unternehmen der gewerblichen Wirtschaft, einschließlich Start-ups. In der heutigen Umgebung ist diese Entscheidung für Amerikas Verteidigung im Cyberspace von entscheidender Bedeutung.

Verbesserte Rekrutierung und Bezahlung von Zivilpersonal. Neben dem laufenden Programm zur Erhöhung der Gehälter von hochqualifiziertem Militärpersonal kündigt das US-Verteidigungsministerium ein Programm zur Gewinnung und Bindung von Arbeitnehmern durch Lohnerhöhungen und die Bereitstellung von Renten und anderen Sozialpaketen für Zivilisten, einschließlich technischem Personal, an. Das Ziel des Verteidigungsministeriums ist es, in diesem Jahr Lohnbedingungen für das Zivilpersonal zu schaffen, die mit Amerikas besten Unternehmen konkurrenzfähig sind. Dies wird es ermöglichen, das am besten ausgebildete, hochqualifizierte zivile Personal für die Reihen des CFM zu gewinnen.

Schaffung von technischen Fähigkeiten für Cyberoperationen. 2013 hat das US-Verteidigungsministerium ein Modell entwickelt, das die notwendigen technischen, softwaremäßigen und sonstigen Mittel enthält, um den Erfolg von Kampfeinsätzen sicherzustellen. Das Modell wurde dem Präsidenten der Vereinigten Staaten gemeldet. Die wichtigsten Teile des Modells sind:

Entwicklung einer einheitlichen Plattform. Ausgehend von den Vorgaben zur Zielsetzung und Planung wird das US-Verteidigungsministerium eine detaillierte Leistungsbeschreibung für den Aufbau einer Integrationsplattform entwickeln, die in ihrem Rahmen heterogene Cyberplattformen und Cyberanwendungen verbindet.

Beschleunigung von Forschung und Entwicklung. Das Verteidigungsministerium wird auch bei einer Kürzung des Militärbudgets Innovationen im Bereich Cyberwaffen und Cybersicherheit ausbauen und beschleunigen. Das Verteidigungsministerium wird Partner aus dem privaten Sektor in diese Studien einbeziehen und dabei auf den Grundsätzen der dritten Verteidigungsinitiative aufbauen. Das US-Verteidigungsministerium wird sich trotz aller Haushaltszwänge weiterhin auf die Lösung aktueller und zukünftiger Probleme konzentrieren und den Anteil der Grundlagenforschung erhöhen, die langfristig die amerikanische Überlegenheit sichern soll.

Adaptive Führung und Kontrolle von Cyberoperationen. In den letzten Jahren hat das US-Verteidigungsministerium erhebliche Fortschritte bei der Verbesserung der Führung und Kontrolle von Missionen gemacht. Eine entscheidende Rolle spielte dabei die Abkehr von einseitigen Hierarchie- und Netzwerkmodellen hin zu adaptiven Regelungssystemen, die proaktiv auf Herausforderungen reagieren. USCYBERCOM und Kampfteams auf allen Ebenen werden die Führung und Kontrolle auf der Grundlage eines adaptiven Modells weiterhin unnachgiebig umstrukturieren.

Die allgegenwärtige Anwendung von Cyber-Modellierung und Data Mining. Das US-Verteidigungsministerium wird in Zusammenarbeit mit den Geheimdiensten die Möglichkeiten entwickeln, das Potenzial von Big Data und dessen Verarbeitung nicht nur auf Basis statistischer, sondern auch anderer algorithmischer Kerne zu nutzen und so die Effizienz von Cyberoperationen zu steigern.

Bewertung des CFM-Potenzials. Die primäre Aufgabe besteht darin, das Potenzial von CFM-Kombattanten zu bewerten, wenn sie Kampfeinsätze unter unvorhergesehenen Umständen durchführen.

Strategisches Ziel 2: Schutz des Informationsnetzwerks und der Datenbanken des US-Verteidigungsministeriums, Minimierung der Risiken für Missionen des US-Verteidigungsministeriums

Schaffung einer einheitlichen Informationsumgebung. Das US-Verteidigungsministerium schafft eine einheitliche Informationsumgebung, die auf einer adaptiven Sicherheitsarchitektur basiert. Bei der Gestaltung des Umfelds werden Best Practices im Bereich der Cybersicherheit und die Sicherstellung der Funktionsfähigkeit von technischen und informationstechnischen Systemen berücksichtigt. Die einheitliche Informationsumgebung wird es dem US-Verteidigungsministerium, USCYBERCOM und Militärteams ermöglichen, ein umfassendes Informationsbewusstsein für vernetzte Bedrohungen und Risiken aufrechtzuerhalten.

Eine einheitliche Sicherheitsarchitektur ermöglicht es Ihnen, den Fokus vom Schutz bestimmter, nicht verbundener, unterschiedlicher Systeme auf eine mehrschichtige, sichere, einheitliche Plattform und darauf montierte Zielanwendungen und -komponenten zu verlagern.

Das US-Verteidigungsministerium plant den schrittweisen Einsatz einer einheitlichen Informationsumgebung auf Basis der Integrationsplattform, indem die anfälligen Systemmodule sowie die verwendeten Datenverschlüsselungssysteme immer wieder vorab überprüft werden.

Bewertung und Sicherstellung der Wirksamkeit von Online-Informationen für das US-Verteidigungsministerium. Innerhalb des Verteidigungsministeriums wird ein einheitliches Informationsnetz (DoDIN) geschaffen. DoDIN, handelnd unter USCYBERCOM und CFM, wird mit den Informationssystemen anderer militärischer Strukturen und Verteidigungsunternehmen interagieren.

Minderung bekannter Schwachstellen. Das Verteidigungsministerium wird alle bekannten Schwachstellen, die eine große Bedrohung für die Netzwerke des Verteidigungsministeriums darstellen, aggressiv schließen. Neben Zero-Day-Schwachstellen zeigt die Analyse, dass von bekannten, übersehenen Schwachstellen erhebliche Risiken für US-Militärnetzwerke ausgehen. In den kommenden Jahren plant das Verteidigungsministerium, ein automatisiertes System zum Patchen und Beseitigen von Schwachstellen zu schaffen und zu implementieren, das den Moment ihres Auftretens abdeckt.

Cyber-Force-Bewertung des Verteidigungsministeriums. Das Verteidigungsministerium wird die Fähigkeit seiner Cyber-Abwehrkräfte bewerten, adaptive und dynamische Verteidigungsoperationen durchzuführen.

Verbesserung der Effizienz der Serviceabteilungen des Verteidigungsministeriums. Das Verteidigungsministerium wird die Anforderungen an Anbieter und Anbieter von Cybersicherheitslösungen konsequent verschärfen. Das Verteidigungsministerium wird prüfen, ob ihre Lösungen die Kriterien des Verteidigungsministeriums erfüllen, um Netzwerke nicht nur vor bekannten, sondern auch vor absehbaren Bedrohungen im Cyberspace zu schützen. Es wird getestet, ob die Lösungen angesichts wachsender Cyber-Bedrohungen für DoD-Netzwerke verbesserungs- und ausbaufähig sind.

Vernetzter Verteidigungs- und Resilienzplan. Das Verteidigungsministerium wird weiterhin Aktivitäten planen, um einen umfassenden Netzwerkschutz zu gewährleisten. Diese Planung erfolgt auf der Grundlage einer sorgfältigen Bewertung der Asset-Prioritäten und ihrer aktuellen Anfälligkeit.

Verbesserung von Cyber-Waffensystemen. Das US-Verteidigungsministerium wird Initiativen zur Entwicklung offensiver und defensiver Cyberwaffen konsequent evaluieren und einleiten. Der Erwerb neuer Cyber-Waffensysteme erfolgt ausschließlich im Rahmen ihrer Einhaltung vorab festgelegter technischer Standards. Häufigkeit und Zyklus der Beschaffung von Cyberwaffen werden strikt den Anforderungen des Produktlebenszyklus entsprechen.

Bereitstellung von Kontinuitätsplänen. Das US-Verteidigungsministerium wird die Nachhaltigkeit der Operationen sicherstellen, indem es sicherstellt, dass kritische Operationen auch in einer gestörten oder verschlechterten Umgebung ununterbrochen bleiben. Die militärischen Pläne der Unternehmen werden die Möglichkeit berücksichtigen, in einer degradierten Cyberumgebung zu arbeiten, wenn bestimmte Elemente von Cybersystemen oder Cybernetzwerken deaktiviert sind. Bei der Entwicklung der Cybersysteme des US-Verteidigungsministeriums wird besonderes Augenmerk auf ihre Durchführbarkeit, Duplizierung und Fraktalität gelegt.

Rotes Team. Das US-Verteidigungsministerium hat spezifische Methoden entwickelt, um die Funktionsfähigkeit von Netzwerken und kritischen Infrastrukturkomponenten des Departments, USCYBERCOM und CFM zu überprüfen. Das bedeutet, regelmäßig Manöver durchzuführen und feindliche Angriffe auf die Netze und Daten des Verteidigungsministeriums zu simulieren, um software-, hardware- und personelle Gegenverteidigungen zu erarbeiten.

Reduzierung des Risikos interner Bedrohungen. Die Verteidigung eines Landes hängt von der Treue des Militärs und Zivilpersonals zu ihrem Eid, den Vertragsbedingungen und der Verpflichtung zur Wahrung von Staatsgeheimnissen ab. Das US-Verteidigungsministerium hat in diesem Jahr eine Reihe von Maßnahmen ergriffen, die darauf abzielen, Bedrohungen vor allem personell vorläufig zu identifizieren. Das US-Verteidigungsministerium setzt ein System zur kontinuierlichen Überwachung aller Informationsflüsse ein, das es ermöglicht, proaktiv auf neu auftretende Bedrohungen und Zweifelsfälle zu reagieren, die die nationale Sicherheit des Landes in Zukunft gefährden könnten.

Verbesserte Berichterstattung und Verantwortlichkeit für den Datenschutz. Das Verteidigungsministerium stellt sicher, dass seine Richtlinien vollständig auf den Gesetzen der Vereinigten Staaten basieren und dass die Daten absolut sicher sind und nicht von Dritten abgerufen werden. Im Rahmen der Politik zur Verbesserung der Datensicherheit wird das Cybercrime Center des US-Verteidigungsministeriums eingerichtet.

Stärkung der Cybersicherheitsstandards. Das Verteidigungsministerium wird seine Politik der Integration von Cybersicherheits- und Forschungsstandards des Bundes sowie Entwicklungs- und Beschaffungsstandards unbeirrt fortsetzen. Das Verteidigungsministerium wird in Fällen, in denen bestimmte Bundesstandards den Anforderungen des Verteidigungsministeriums nicht entsprechen, seine eigenen zusätzlichen Cybersicherheitsstandards einführen, um die Lebensfähigkeit und Unverwundbarkeit der Netzwerke des Verteidigungsministeriums zu gewährleisten.

Gewährleistung der Zusammenarbeit mit Geheimdienst-, Spionage- und Strafverfolgungsbehörden, um Datenverlust zu verhindern, zu mindern und darauf zu reagieren

Das Verteidigungsministerium wird zusammen mit anderen Militär-, Geheimdienst- und Strafverfolgungsbehörden ein einheitliches JAPEC-System schaffen. Dieses System integriert alle Abteilungsdatenbanken des Nachrichtendienstes und der Strafverfolgungsbehörden über Fälle von unbefugtem Zugriff auf Datenbanken oder Versuche, einen solchen Zugriff durchzuführen, einschließlich Zeit, Ort, verwendeter Software sowie Informationen über gestohlene oder beabsichtigte Datendiebstahl usw. Darüber hinaus enthält die Datenbank vollständige Profile von identifizierten und / oder Verdächtigen und / oder wahrscheinlichen Personen und Gruppen, die Zugang zu den Daten von Organisationen erhalten, die zu JAPEC führen.

Für die Zukunft ist geplant, gemeinsame Ermittlungs- und operative behördenübergreifende Teams des JAPEC-Netzwerks zu bilden.

Das Verteidigungsministerium nutzt Fähigkeiten der Spionageabwehr, um sich gegen Eindringlinge zu verteidigen

Der US-Unterstaatssekretär für Verteidigung im Geheimdienstbereich wird mit dem Chief Cyber Rarmaments and Cybersecurity Adviser zusammenarbeiten, um eine Strategie für den Verteidigungsminister zu entwickeln, um militärische Abwehrdienste mit der Untersuchung von Cybervorfällen und der Verteidigung gegen Cyberkriminelle und Cyber-Angreifer zu beauftragen. Die Abwehr ist in der einzigartigen Position, einen entscheidenden Beitrag zur Abwehr von Cyberspionage zu leisten. Derzeit beschränkt sich die militärische Spionageabwehr in ihrem Handeln ausschließlich auf die Aufgaben des Schutzes der US-Streitkräfte. Das Verteidigungsministerium wird im Rahmen des neuen Konzepts die Zusammenarbeit der militärischen Spionageabwehr mit allen Diensten des US-Geheimdienstes und der Strafverfolgungsbehörden auf allen Ebenen sicherstellen. Im Rahmen der neuen Doktrin engagieren sich erstmals dem US-Verteidigungsminister unterstellte Geheimdienste im Kampf gegen Cyberkriminalität, Cyberspionage und andere destruktive Aktionen nicht nur gegen die US-Streitkräfte, sondern auch gegen jegliche Regierungsstrukturen und Privatwirtschaft des Landes.

Unterstützung einer nationalen Politik gegen den Diebstahl geistigen Eigentums

Das US-Verteidigungsministerium wird weiterhin mit anderen US-Regierungsbehörden zusammenarbeiten, um Bedrohungen durch den Diebstahl von geistigem Eigentum im Cyberspace als seine vorrangige Kampfaufgabe zu bekämpfen. Als Teil des Konzepts setzt das Verteidigungsministerium alle seine Informations-, Spionage-, Aufklärungs- und Kampffähigkeiten ein, um den Diebstahl geistigen Eigentums zu beenden.

Strategisches Ziel 3: Bereitschaft zur Verteidigung des US-Bodens und wichtiger nationaler Interessen vor massiven Cyberangriffen

Entwicklung von Informationen, Frühwarnsystemen, Prognosen und proaktiver Reaktion auf Bedrohungen. Das US-Verteidigungsministerium wird in Zusammenarbeit mit Geheimdienstbehörden weiterhin aktiv daran arbeiten, Kapazitäten aufzubauen und die Geheimdienste in den Bereichen Frühwarnung, Vorhersage und proaktive Reaktion auf Cyber-Bedrohungen zu verbessern. Ziel dieser Arbeit ist es, vorläufig auf Cyberrisiken im Zusammenhang mit möglichen Cyberangriffen und Cyberbedrohungen zu reagieren. Gleichzeitig wird das US-Verteidigungsministerium seine eigenen nachrichtendienstlichen Fähigkeiten und Fähigkeiten im Falle verschiedener unvorhergesehener Umstände erhöhen. Das Verteidigungsministerium aktiviert im Rahmen seiner eigenen nachrichtendienstlichen Strukturen die Richtung der Cyber-Intelligenz und sorgt für ein größtmögliches Lagebewusstsein in allen Phasen der Management-, Politik- und Kampfzyklen von Operationen.

Verbesserung des nationalen zivilen Cyberabwehrsystems. Das Verteidigungsministerium wird zusammen mit abteilungsübergreifenden Partnern relevantes Personal öffentlicher, privater, öffentlicher Organisationen, amerikanischer Bürger, Maßnahmen zur Abwehr von Cyberoperationen verschiedener Art sowie Maßnahmen im Zusammenhang mit groß angelegten Cyberangriffen schulen und schulen. Darüber hinaus intensiviert das US-Verteidigungsministerium seine Arbeit auf allen Ebenen und in allen Komponenten mit der FEMA, um koordinierte proaktive Maßnahmen in Notsituationen zu ermöglichen, wenn Telekommunikationsnetze und -einrichtungen aus dem einen oder anderen Grund ausfallen oder beschädigt werden können.

Als Teil der Verhinderung destruktiver Cyber-Bedrohungen und -Angriffe wird das Verteidigungsministerium die Koordination mit dem FBI, der NSA, der CIA und anderen Behörden verstärken. Das Ergebnis dieser Arbeit sollte die Schaffung eines integrierten Systems sein, mit dem der Präsident der Vereinigten Staaten auf die Themen von Cyberangriffen reagieren kann, die erhebliche Auswirkungen auf das Territorium der Vereinigten Staaten oder die nationalen Interessen der Vereinigten Staaten haben die Welt.

Es ist beabsichtigt, die Aufmerksamkeit zu erhöhen und der DARPA bei Bedarf zusätzliche Ressourcen im Hinblick auf die Entwicklung von PlanX, einem Programm zur Entwicklung strategischer Cyberwaffen, das auf dem integralen Entwicklungsprogramm des Verteidigungsministeriums basiert, bereitzustellen.

Entwicklung innovativer Ansätze zum Schutz kritischer US-Infrastruktur. Das Verteidigungsministerium wird aktiv mit dem Ministerium für Heimatschutz zusammenarbeiten, um ein erweitertes Programm zur Gewährleistung der bedingungslosen Cybersicherheit der kritischen Infrastruktureinrichtungen und -netze des Landes umzusetzen, mit besonderem Schwerpunkt auf der Erhöhung der Zahl der Verteidigungsteilnehmer an kritischen Infrastrukturen.

Entwicklung automatisierter Mittel zum Informationsaustausch

Um das allgemeine Situationsbewusstsein zu verbessern, wird das US-Verteidigungsministerium mit dem US-Heimatschutzministerium und anderen Abteilungen zusammenarbeiten, um ein integriertes automatisiertes multilaterales Informationsaustauschsystem innerhalb der US-Regierung zu entwickeln, mit anschließender Ausweitung des Systems auf militärische Auftragnehmer, staatliche und lokale Regierungen und dann der Privatsektor im Allgemeinen. … Als Ergebnis sollte ein einziges landesweit geschlossenes, integriertes Netzwerk gebildet werden, das sichere Kommunikationskanäle und online aktualisierte Datenbanken sowie Werkzeuge für die Zusammenarbeit mit ihnen zur Analyse und Vorhersage von Cybersicherheit, Cyberbedrohungen, Cyberangriffen und Cyberkriminalität umfasst.

Cyber-Bedrohungsbewertungen. Ein US-Strategic Command Council on Defense Science Task Force (USSTRSTCOM) wird in Absprache mit dem Stabsausschuss und dem US-Verteidigungsministerium damit beauftragt, die Fähigkeit des Verteidigungsministeriums zu bewerten, Versuche staatlicher und nichtstaatlicher Akteure zu verhindern um Cyberangriffe von erheblichem Ausmaß und mit erheblichen Auswirkungen auf und/oder gegen die Interessen der Vereinigten Staaten durchzuführen. Gleichzeitig umfassen Angriffe dieser Art Angriffe, die (kollektiv oder einzeln) Folgen haben wie: Opfer oder Verlust der Arbeitsfähigkeit und die Möglichkeit einer normalen Lebenstätigkeit von Amerikanern; großflächige Zerstörung von Eigentum von Bürgern, Privatunternehmen oder dem Staat; bedeutende Veränderungen in der amerikanischen Außenpolitik sowie Veränderungen der makroökonomischen Situation oder Zusammenbrüche, Trendänderungen usw. an den Finanzmärkten.

Im Zuge der Analyse sollte die USSTRATCOM Task Force ermitteln, ob das US-Verteidigungsministerium und seine Strukturen über die notwendigen Fähigkeiten verfügen, um staatliche und nichtstaatliche Akteure proaktiv abzuschrecken sowie die Bedrohung durch solche Angriffe zu beseitigen.

Strategisches Ziel 4: Aufbau und Aufrechterhaltung tragfähiger Cyber-Kräfte und Nutzung dieser, um die Eskalation von Cyber-Konflikten zu managen

Integration von Cyber-Aktionen in umfassende Pläne. Das US-Verteidigungsministerium wird unermüdlich daran arbeiten, die Fähigkeiten von Cyber-Einheiten zu integrieren, nicht nur in Cyberspace-Operationen, sondern auch als Teil integrierter Teams, die auf allen Schlachtfeldern operieren – zu Lande, auf See, in der Luft, im Weltraum und im Cyberspace. Zu diesem Zweck wird das US-Verteidigungsministerium gemeinsam mit anderen Regierungsbehörden, amerikanischen Verbündeten und Partnern die Pläne für Cyberoperationen konsequent in allgemeine Pläne für umfassende Maßnahmen in verschiedenen Zonen tatsächlicher oder potenzieller Konflikte integrieren.

Die Funktion der Integration von Cyber-Teams, Cyber-Kräften und Cyber-Fähigkeiten in die Aktionen aller Zweige des Militärs und komplexer Teams wird von USSTRATCOM wahrgenommen. Dieses Kommando wird dem Vorsitzenden der Joint Chiefs of Staff Empfehlungen zur Verteilung, Verbindung und Nutzung des CNF unterbreiten.

Strategisches Ziel 5: Aufbau und Stärkung internationaler Allianzen und Partnerschaften zur Abwehr gemeinsamer Bedrohungen und zur Erhöhung der internationalen Stabilität und Sicherheit

Aufbau von Partnerschaften in Schlüsselregionen. Das Verteidigungsministerium wird weiterhin mit wichtigen Verbündeten und Partnern zusammenarbeiten, um Partnerschaftsfähigkeiten, Cybersicherheit für gemeinsame kritische Infrastrukturen und Schlüsselressourcen aufzubauen. Diese Arbeit wird vom Verteidigungsministerium in Zusammenarbeit mit anderen Regierungsbehörden der Vereinigten Staaten und vor allem mit dem Außenministerium durchgeführt. Zu den prioritären Regionen zählt das Verteidigungsministerium den Nahen Osten, Süd- und Südostasien sowie Europa.

Entwicklung von Lösungen, um der Verbreitung zerstörerischer Malware entgegenzuwirken. Staatliche und nichtstaatliche Akteure versuchen, destruktive Malware zu erwerben. Die unkontrollierte Verbreitung solcher Programme und deren Nutzung durch destruktive Akteure ist eines der größten Risiken für das internationale Sicherheitssystem, Politik und Wirtschaft. In Zusammenarbeit mit dem US-Außenministerium, anderen Regierungsbehörden, Verbündeten und Partnern wird das US-Verteidigungsministerium alle ihm zur Verfügung stehenden besten Methoden, Praktiken und Technologien einsetzen, um der Verbreitung zerstörerischer Malware entgegenzuwirken und nichtstaatliche, terroristische und kriminelle und andere Gruppen sowie bösartige Zustände, die zur Produktion und Verbreitung solcher Programme beitragen. Zusätzlich zu den internationalen Regelungen wird die US-Regierung weiterhin aktiv Exportkontrollen im Zusammenhang mit dem Transfer von Dual-Use-Technologien usw.

Umsetzung des Cyber-Dialogs der USA mit China zur Stärkung der strategischen Stabilität. Das US-Verteidigungsministerium wird die Gespräche mit China über Cybersicherheit und Cyberkriminalität durch beratende Verteidigungsverhandlungen zwischen den USA und China, einschließlich einer Cyber-Arbeitsgruppe, fortsetzen. Der Zweck dieses Dialogs besteht darin, die Risiken, die mit falschen Wahrnehmungen der Werte und Gesetze jedes Landes verbunden sind, zu reduzieren und Fehleinschätzungen zu verhindern, die zu Eskalation und Destabilisierung beitragen können. Das Verteidigungsministerium unterstützt die vertrauensbildenden Bemühungen der Regierung, die Beziehungen zwischen den USA und China auf eine neue Ebene zu bringen. Gleichzeitig wird das US-Verteidigungsministerium weiterhin konkrete Schritte unternehmen, um zu verhindern, dass China geistiges Eigentum, Geschäftsgeheimnisse und vertrauliche Geschäftsinformationen der USA stiehlt.

Management und Strategie

Die Erreichung der gesetzten Ziele und die Lösung der in der Strategie definierten Aufgaben erfordert den Einsatz aller Kräfte und Fähigkeiten des Verteidigungsministeriums. Die finanziellen Möglichkeiten, die das Verteidigungsministerium zur Umsetzung dieser Strategie haben muss, werden das Gesicht der Welt in den kommenden Jahren maßgeblich bestimmen. Das Verteidigungsministerium wird die Mittel effektiv ausgeben und sie auf die umsichtigste und zweckmäßigste Weise verwenden. Dazu wird das Verteidigungsministerium eine Reihe praktischer Maßnahmen ergreifen.

Einführung des Postens des Chefberaters des Verteidigungsministers für Cybersicherheit. Im National Defense Act von 2014 forderte der Kongress das Verteidigungsministerium auf, die Position des Chefberaters des Verteidigungsministers einzuführen, militärische Aktionen im Cyberspace zu koordinieren, offensive und defensive Cyberoperationen und Cybermissionen durchzuführen, Firmware und Schulungen für CMF zu entwickeln und zu kaufen. Darüber hinaus wird der Chief Adviser für die Cyberspace-Politik und -Strategie des US-Verteidigungsministeriums verantwortlich sein. Der Chief Cyber Advisor wird die Cyber-Administration des US-Verteidigungsministeriums sowie den aufstrebenden Rat, den Cyber Investment and Governance Council (CIMB), leiten. Er wird keine bestehenden Beamten des Verteidigungsministeriums ersetzen oder ersetzen. Er wird die einzige Person sein, die dem Verteidigungsminister, dem Kongress und dem Präsidenten für Cybersicherheit innerhalb des Verteidigungsministeriums und des Stabsausschusses verantwortlich ist.

Eine groß angelegte Reform und Entwicklung des gesamten Cybersicherheitssystems der Vereinigten Staaten setzt angemessene Maßnahmen in diese Richtung seitens unserer staatlichen und privaten Unternehmen voraus. Zunächst ist eine programmatische Prüfung der Informations- und Analysesysteme sowie anderer Systeme erforderlich, die von russischen Regierungsbehörden und Unternehmensstrukturen auf föderaler, regionaler und lokaler Ebene verwendet werden. Im Rahmen eines solchen Software-Audits ist es erforderlich, alle Softwareprodukte, auch solche, die von inländischen Unternehmen erstellt wurden, auf den Einsatz von Komponenten und Softwarelösungen amerikanischer Konzerne darin zu überprüfen. Es müssen Entscheidungen getroffen werden, um die Risiken von Cyberangriffen und Informationslecks zu minimieren. Die Cyber-Kriegsführung, die mit zunehmender Intensität geführt wird, die keinen Anfang, kein Ende, keine zeitlichen oder territorialen Beschränkungen hat, ist heute Realität geworden. Die Zukunft gehört denen, die ihre nationalen Interessen im Cyberspace verteidigen können.

Empfohlen: