Pentágono detalha o seu “Blue Army” e lança a “STRATEGY FOR OPERATING IN CYBERSPACE”.
O Departamento de Defesa dos Estados Unidos (DOD), divulgou nesta quinta-feira (14JUL11), a primeira estratégia para operações no Ciberespaço, o que foi classificado como um marco em proteger o país de devastadores ataques às redes de internet, segundo o Sub-secretário de Defesa William J. Lynn III.
Lynn falou para uma audiência composta de militares e funcionários civis, educadores e jornalistas na National Defense University, onde apresentou o documento “DEPARTMENT OF DEFENSE STRATEGY FOR OPERATING IN CYBERSPACE”. (no Box Link para download do documento)
Porém foi claro ao mencionar em suas palavras as dificuldades da missão, em inglês -“We do not know the exact way in which cyber will figure in the execution of [DOD’s] mission, or the precise scenarios that will arise.”
“Mas a importância de tecnologia da informação para as nossas operações e nossa sociedade garantem que nossos adversários tentarão atingir nossa dependência nela”, completou Lynn.
A previsão do Pentágono que é de que ciber ataques serão um componente significativo, em qualquer conflito futuro, seja envolvendo nações ou grupos terroristas.
A existência de ferramentas que interrompem ou destroem redes críticas, causam danos físicos ou alteram a performance de sistemas importantes e são uma importante mudança nas ciber ameaças.
Lynn alerta que digitar instruções em um país pode ter efeitos devastadores em outro em um piscar de olhos. No Século 21, os bits e bytes serão tão ameaçadores como balas e bombas.
A “STRATEGY FOR OPERATING IN CYBERSPACE” contém cinco pilares principais:
- Tratar o ciberespaço como campo operacional como: terra, ar, mar e espaço, operar e defender as redes do Departamento de Defesa, e treinar e equipar forças para operações no ciberespaço;.
- Introduzir novos conceitos operacionais nas redes do DOD, incluindo defesas (ciber) ativas, empregando softwares e “signatures” para impedir a ação de códigos maliciosos antes que afetem as operações.
- Trabalhar com o “Department of Homeland Security (DHS)”, e o setor privado para proteger a infraestrutura crítica nacional como as redes de transmissão elétrica, sistemas de transportes e o setor financeiro.
- Construir uma ciber defesa coletiva com aliados e parceiros internacionais na identificação de códigos maliciosos e defender contra ataques.
- Fundamentalmente mudar a o perfil tecnológico da “cyber security’ pelo eforço da segurança da rede.
Blue Armies
Em Maio de 2010 o U.S. Cyber Command (USCYBERCOM) tornou-se operacional para centralizar as operações em rede e as suas defesas.
As Forças Armadas Americanas estabeleceram atividades de apoio em cada Força Militar e estão treinando para impedir ataques que comprometam as operações.
O USSTRATCOM (United States Strategic Command) delegou ao USCYBERCOM (United States Cyber Command), aresponsabilidade de sincronização e coordenação entre as Forças , incluindo:
U.S. Army Cyber Command / Second Army
U.S. Fleet Cyber Command / U.S. 10th Fleet
Air Forces cyber Command / 24th Air Force
U.S. Marine Corps Forces Cyber Command
U.S. Coast Guard Cyber Command
Observação – O 2nd Army, 10th Fleet e 24th Air Force não são unidades combatentes, mas inteiramente voltados para as atividades Ciber
As instalações do USCYBERCOM estão localizadas junto à National Security Agency (NSA). Incluindo que o Diretor da National Security Agency também é o comandante do USCYBERCOM.
A proximidade das duas agências e o comando único das organizações permitem ao Pentágono e ao Governo Americano maximizar os talentos e capacidades, e operar mais efetivamente para alcançar a missão do Departamento de Defesa.
A NSA opera a rede mundial de monitoramento de comunicações ECHELON, que tem sido a base para rastrear as atividades terroristas na Guerra ao Terror.
Outras Ações do governo Americano
Os Estados Unidos associaram-se à: Austrália, Canáda,Reino Unido e a OTAN, dentro da ação do Presidente Barack Obama “Comprehensive National Cybersecurity Initiative”, lançado em Maio do corrente ano, o Pentágono reforçará a sua cooperação com outras nações nos próximos meses. (no Box Link para o documento)
“Nós também alocamos um fundo de cerca 500 milhões de dólares [pesquisa e desenvolvimento] para acelerar a pesquisa de tecnologias defensivas ,” acrescentou Lynn.
Na cerimônia de lançamento da Estratégia o Sub-secretário Lynn deu algumas indicações de futuro, entre elas:
- Computadores que identificam e adaptam-se automaticamente ás novas ameaças;
- A tendência de que além de “TODAS” as transmissões serem criptografadas, mas também; permanecerem criptografadas enquanto são processadas nos computadores 100% do tempo;
- Isso será uma revolução em segurança de computadores, e,
- Capacidade de operar em ambientes não seguros.
Em Outubro de 2010, os Departamentos de Defesa e o de “Homeland Security”, que é o responsável pela proteção da infraestrutura crítica assinaram um acordo para coordenar os esforços de segurança. Os Departamentos estabeleceram uma capacidade de programação conjunta e intercâmbio de pessoal nos seus centros de “cyber operations”.
O Caso Lockheed Martin
Pela primeira vez o governo americano comentou o caso do ataque aos computadores da LockheedMartin.
“Uma preocupação importante é que na década passada terabytes de dados foram extraídos dos computadores do governo e de empresas da área de defesa por invasores estrangeiros. Em uma simples invasão em Março de 2011, 24.000 arquivos foram roubados, completou Lynn.”
Os dados roubados incluem especificações de peças para carros de combate,aviões e submarinos a aviônicos para aviões, tecnologias de vigilância, comunicações por satélite e protocolos de segurança de redes. Em resposta o governo criou “Defense Industrial Base (DIB) Cyber Pilot,” onde Informação classificada sobre ameaças são compartilhadas.
Esta ação de inteligência ajuda as empresas e os provedores de internet identificar e parar atividades maliciosas em suas redes.
“Embora só no início da ação já podemos avaliar a sua eficácia. Já foram interrompidos muitas invasões em parceiros industriais membros do programa piloto, concluiu Lynn.”
Nenhum comentário:
Postar um comentário