stringtranslate.com

Defensa cibernética proactiva

La ciberdefensa proactiva consiste en actuar con anticipación para oponerse a un ataque a través de los dominios cibernéticos y cognitivos. [1] La ciberdefensa proactiva puede entenderse como opciones entre medidas ofensivas y defensivas. Incluye la interdicción, la interrupción o la disuasión de un ataque o de la preparación de una amenaza para atacar, ya sea de manera preventiva o en defensa propia.

La ciberdefensa proactiva se diferencia de la activa en que la primera es preventiva (no espera a que se produzca un ataque). Además, la ciberdefensa activa se diferencia de las operaciones cibernéticas ofensivas (OCO) en que estas últimas requieren excepciones legislativas para su realización. Por lo tanto, las capacidades cibernéticas ofensivas pueden desarrollarse en colaboración con la industria y ser facilitadas por el sector privado; estas operaciones suelen estar dirigidas por estados-nación.

Métodos y objetivos

Los métodos comunes de defensa cibernética proactiva incluyen el engaño cibernético, la atribución, la búsqueda de amenazas y la persecución del adversario. La misión de las operaciones preventivas y proactivas es llevar a cabo actividades agresivas de interceptación y disrupción contra un adversario mediante: operaciones psicológicas , difusión de información controlada, selección de objetivos de precisión, operaciones de guerra de información, explotación de redes informáticas y otras medidas activas de reducción de amenazas.

La estrategia de defensa proactiva tiene como objetivo mejorar la recopilación de información estimulando las reacciones de los agentes amenazantes y proporcionar opciones de ataque, así como mejorar la preparación operativa del campo de batalla real o virtual. La ciberdefensa proactiva puede ser una medida para detectar y obtener información antes de un ciberataque, o también puede ser una operación cibernética inminente y determinar el origen de una operación que implique lanzar una contraoperación preventiva o previsora.

La capacidad ofensiva incluye la manipulación y/o perturbación de redes y sistemas con el fin de limitar o eliminar la capacidad operativa del adversario. Esta capacidad puede ser necesaria para garantizar la libertad de acción en el ámbito cibernético. Los ciberataques pueden lanzarse para repeler un ataque (defensa activa) o para apoyar la acción operativa.

Ciberdefensa

En términos estratégicos, la ciberdefensa se refiere a las operaciones que se llevan a cabo en el ámbito cibernético en apoyo de los objetivos de la misión. La principal diferencia entre la ciberseguridad y la ciberdefensa es que la ciberdefensa requiere un cambio de la garantía de la red (seguridad) a la garantía de la misión . La ciberdefensa se centra en detectar, orientar y atacar a los adversarios para asegurar el éxito de la misión y superarlos en maniobras. Este cambio de la seguridad a la defensa requiere un fuerte énfasis en la inteligencia y el reconocimiento, y la integración de las actividades del personal para incluir inteligencia, operaciones, comunicaciones y planificación.

Las operaciones cibernéticas defensivas se refieren a actividades que se llevan a cabo en la infraestructura de información global o a través de ella para ayudar a proteger la información electrónica y las infraestructuras de información de una institución como una cuestión de garantía de la misión. Las operaciones cibernéticas defensivas normalmente no implican un enfrentamiento directo con el adversario.

Las operaciones cibernéticas activas se refieren a actividades en la infraestructura de información global para degradar, perturbar, influenciar, responder e interferir con las capacidades, intenciones y actividades de un individuo, estado, organización y grupos terroristas extranjeros. La ciberdefensa activa involucra decisivamente al adversario e incluye actividades de persecución adversaria.

Historia del término proactivo

En el siglo V a. C., Sun Tzu defendió el conocimiento previo (análisis predictivo) como parte de una estrategia ganadora. Advirtió que los planificadores deben tener una comprensión precisa de la amenaza activa y no "permanecer ignorantes de la condición del enemigo". El hilo de la defensa proactiva está presente en todas sus enseñanzas. El psiquiatra Viktor Frankl fue probablemente el primero en utilizar el término proactivo en su libro de 1946 El hombre en busca de sentido para distinguir el acto de asumir la responsabilidad de las propias circunstancias en lugar de atribuir la propia condición a factores externos.

Más tarde, en 1982, el Departamento de Defensa de los Estados Unidos (DoD) utilizó el concepto "proactivo" como un concepto opuesto al de "reactivo" para evaluar el riesgo . En el marco de la gestión de riesgos, "proactivo" significaba tomar la iniciativa actuando en lugar de reaccionar ante eventos amenazantes. Por el contrario, las medidas "reactivas" responden a un estímulo o a eventos pasados ​​en lugar de predecir el evento. La ciencia militar considera la defensa como la ciencia-arte de frustrar un ataque. Además, la doctrina plantea que si una parte ataca a un enemigo que está a punto de atacar, esto podría llamarse defensa activa. Defensa también es un eufemismo para guerra, pero no conlleva la connotación negativa de una guerra ofensiva. El uso de esta manera ha ampliado el concepto de defensa proactiva para incluir la mayoría de las cuestiones militares, incluida la ofensiva, a la que se hace referencia implícitamente como defensa activa. Políticamente, el concepto de autodefensa nacional para contrarrestar una guerra de agresión se refiere a una guerra defensiva que implica ataques ofensivos preventivos y es un posible criterio en la " Teoría de la Guerra Justa ". La defensa proactiva ha trascendido la teoría y se ha puesto en práctica en los teatros de operaciones. En 1989, el estudio de Stephen Covey transformó el significado de proactivo en "actuar antes de que una situación se convierta en una fuente de confrontación o crisis". [2] Desde entonces, "proactivo" se ha colocado en oposición a las palabras "reactivo" o "pasivo".

Orígenes

El término cibernético se deriva de " cibernética ", una palabra acuñada originalmente por un grupo de científicos dirigido por Norbert Wiener y popularizada por el libro de Wiener de 1948, Cibernética o control y comunicación en el animal y la máquina . [3] El ciberespacio se refiere típicamente al vasto y creciente dominio lógico compuesto por redes públicas y privadas; significa redes administradas independientemente vinculadas entre sí por Internet. La definición de ciberespacio se ha ampliado para incluir todo el espacio de red que en algún momento, a través de alguna ruta, puede tener acceso eventual a Internet público. Según esta definición, el ciberespacio se convierte prácticamente en cualquier dispositivo en red del mundo, que no esté completamente desprovisto de una interfaz de red. Con la rápida evolución de la doctrina de operaciones de guerra de la información en la década de 1990, hemos comenzado a ver el uso de conceptos de ciberdefensa proactiva y preventiva utilizados por los responsables políticos y los académicos.

Estado actual

En febrero de 2003 se publicó la Estrategia nacional para proteger el ciberespacio, un libro escrito por George W. Bush que describe el marco inicial para organizar y priorizar los esfuerzos encaminados a proteger el ciberespacio. En él se destaca la necesidad de establecer alianzas entre el sector público y el privado. En este libro, los hilos conductores proactivos incluyen el llamado a disuadir la actividad maliciosa y prevenir los ataques cibernéticos contra las infraestructuras críticas de Estados Unidos.

El concepto de "defensa proactiva" tiene una larga historia. El auge de la "ciberdefensa proactiva" alcanzó su apogeo alrededor de 1994, bajo los auspicios de la guerra de la información. Gran parte de la doctrina actual relacionada con la ciberdefensa proactiva estaba plenamente desarrollada en 1995. Ahora, la mayoría de los debates en torno a la defensa proactiva en la literatura son mucho menos "proactivos" que los debates anteriores de 1994. La actual estrategia de ciberdefensa proactiva se concibió en el contexto del rico debate que la precedió, la doctrina existente y los programas reales de ciberdefensa proactiva que han evolucionado a nivel mundial durante la última década.

Como uno de los miembros fundadores del comité interdepartamental de Canadá sobre la guerra de la información, el Dr. Robert Garigue y Dave McMahon señalaron que "la escucha estratégica, la inteligencia básica y la defensa proactiva proporcionan tiempo y precisión. Por el contrario, reaccionar por sorpresa es ineficaz, costoso y deja pocas opciones. La disuasión estratégica necesita una ofensiva creíble, una defensa proactiva y una capacidad de mantenimiento de la paz de la información con la que proyectar poder e influencia a nivel mundial a través del ciberespacio en defensa de la nación. De manera similar, se requieren la disuasión y la diplomacia en la dosis adecuada para disuadir a los estados extranjeros de interferir deliberadamente con las infraestructuras cibernéticas críticas nacionales que influyen en el proceso democrático. [4]

Vulnerabilidades de las acciones

Las agencias de inteligencia, como la Agencia de Seguridad Nacional, fueron criticadas por comprar y almacenar vulnerabilidades de día cero y mantenerlas en secreto y desarrollar principalmente capacidades ofensivas en lugar de medidas defensivas y, de ese modo, ayudar a reparar vulnerabilidades. [ 5] [6] [7] [8] Esta crítica fue ampliamente reiterada y reconocida después del ataque del ransomware WannaCry de mayo de 2017. [9] [10] [11] [12] [13] [14]

Operaciones preventivas proactivas

La noción de un grupo de operaciones preventivas proactivas (P2OG) surgió de un informe de la Junta Científica de Defensa (DSB) de 2002. El informe fue reportado por Dan Dupont en Inside the Pentagon el 26 de septiembre de 2002, y también fue discutido por William M. Arkin en Los Angeles Times el 27 de octubre de 2002. [15] Posteriormente, Los Angeles Times citó al Secretario de Defensa de los EE. UU. Donald Rumsfeld revelando la creación del "Grupo de Operaciones Proactivas y Preactivas". La misión era llevar a cabo Operaciones Agresivas, Proactivas y Preventivas para interceptar y desbaratar la amenaza utilizando: operaciones psicológicas, difusión de información administrada, objetivos de precisión y operaciones de guerra de información. [16] Hoy, la estrategia de defensa proactiva significa mejorar la recopilación de información estimulando las reacciones de los agentes de la amenaza, proporcionar opciones de ataque para mejorar la preparación operativa del espacio de batalla real y virtual. Se ha recomendado que el P2OG esté constituido por cien personas altamente especializadas con habilidades técnicas y de inteligencia únicas. El grupo estaría supervisado por el asesor adjunto de seguridad nacional de la Casa Blanca y llevaría a cabo misiones coordinadas por el secretario de Defensa. Las medidas proactivas, según el Departamento de Defensa, son aquellas acciones que se toman directamente contra la etapa preventiva de un ataque del enemigo.

Otros temas (relevancia para las relaciones internacionales [RI])

La disciplina de la política mundial y las nociones de temas de defensa cibernética preventiva son los dos conceptos importantes que necesitan ser examinados porque vivimos en un sistema internacional dinámico en el que los actores (países) actualizan sus percepciones de amenazas de acuerdo con los desarrollos en el ámbito tecnológico. [17] Dada esta lógica empleada con frecuencia por los formuladores de políticas, los países prefieren usar medidas preventivas antes de ser atacados. Este tema es ampliamente estudiado por los politólogos que se centran en la teoría de la transición de poder (PTT), donde Organski y Kugler discutieron por primera vez que los países poderosos comienzan el ataque antes de que el equilibrio de poder cambie a favor del estado relativamente más débil pero en ascenso. [18] Aunque la PTT tiene relevancia para explicar el uso de políticas de defensa cibernética preventiva, esta teoría aún puede ser difícil de aplicar cuando se trata de defensa cibernética en su totalidad porque no es fácil comprender los diferenciales de poder relativos de los actores internacionales en términos de sus capacidades cibernéticas. Por otro lado, todavía podemos usar la PTT para explicar las percepciones de seguridad de los Estados Unidos y China, como país en ascenso, en términos de su uso de políticas de defensa cibernética preventiva. Muchos investigadores ya han comenzado a examinar la probabilidad de una guerra cibernética entre estos países y han examinado la relevancia del PTT y otras teorías similares sobre relaciones internacionales. [19] [20] [21]

Véase también

Referencias

  1. ^ PricewaterhouseCoopers. "Detección y defensa cibernética proactiva". PwC . Consultado el 30 de octubre de 2022 .
  2. ^ Covey, Stephen (1991). "Los siete hábitos de la gente altamente efectiva". Revista Médica-Legal Nacional . 2 (2). UT: Covey Leadership Center: 8. PMID  1747433.
  3. ^ Wiener, Norbert (1948). Cibernética o control y comunicación en el animal y la máquina . MIT press.
  4. ^ "Guerra de información 2.0".
  5. ^ Schneier, Bruce (24 de agosto de 2016). «Nuevas filtraciones lo demuestran: la NSA nos pone a todos en riesgo de ser hackeados». Vox . Consultado el 5 de enero de 2017 .
  6. ^ "Cisco confirma que un ataque zeroday vinculado a la NSA atacó sus firewalls durante años". Ars Technica. 17 de agosto de 2016. Consultado el 5 de enero de 2017 .
  7. ^ Greenberg, Andy. "El lío de los Shadow Brokers es lo que sucede cuando la NSA acumula información de día cero". WIRED . Consultado el 5 de enero de 2017 .
  8. ^ "Es probable que Trump mantenga el programa de vulnerabilidades de piratería informática". Bloomberg BNA. Archivado desde el original el 5 de enero de 2017. Consultado el 5 de enero de 2017 .
  9. ^ Wong, Julia Carrie ; Solon, Olivia (12 de mayo de 2017). «Ataque cibernético masivo con ransomware afecta a 74 países de todo el mundo». The Guardian . Consultado el 12 de mayo de 2017 .
  10. ^ Heintz, Sylvia Hui, Allen G. Breed y Jim (14 de mayo de 2017). «Un golpe de suerte frena un ciberataque global; lo que viene podría ser peor». Chicago Tribune . Consultado el 14 de mayo de 2017 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  11. ^ "El ataque de ransomware es 'como si te hubieran robado un misil Tomahawk', dice el jefe de Microsoft". The Guardian . 14 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  12. ^ Storm, Darlene (15 de mayo de 2017). "WikiLeaks publica guías de usuario para los implantes de malware de la CIA Assassin y AfterMidnight". Computerworld . Consultado el 17 de mayo de 2017 .
  13. ^ Smith, Brad (14 de mayo de 2017). «La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea». Microsoft . Consultado el 14 de mayo de 2017 .
  14. ^ Helmore, Edward (13 de mayo de 2017). «Un ataque de ransomware revela un fallo en los protocolos de inteligencia de Estados Unidos, afirma un experto». The Guardian . Consultado el 14 de mayo de 2017 .
  15. ^ "Do examina operaciones de inteligencia "preventivas". Secrecy News . 28 de octubre de 2002.
  16. ^ Arkin, William M. (27 de octubre de 2007). "La guerra secreta". Los Angeles Times .
  17. ^ Clarke, Richard; Knake, Robert (2011). Guerra cibernética: la próxima amenaza a la seguridad nacional y qué hacer al respecto .
  18. ^ Organski, AFK; Kugler, Jacek (1980). El libro mayor de guerra .
  19. ^ Akdag, Yavuz (1 de junio de 2019). "La probabilidad de una ciberguerra entre Estados Unidos y China: una perspectiva desde el neorrealismo y la teoría de la transición de poder". Revista de ciencia política china . 24 (2): 225–247. doi :10.1007/s11366-018-9565-4. ISSN  1874-6357. S2CID  158222548.
  20. ^ Davis, Elizabeth (2021). Guerra en la sombra: política de ciberguerra en Estados Unidos, Rusia y China . Rowman & Littlefield.
  21. ^ Zhang, Li (2012). "Una perspectiva china sobre la guerra cibernética". Revista Internacional de la Cruz Roja . 94 (886): 801–807. doi :10.1017/S1816383112000823. S2CID  144706963.

Fuentes