stringtranslate.com

Ciberdefensa proactiva

Ciberdefensa proactiva , significa actuar con anticipación para oponerse a un ataque a través de dominios cibernéticos y cognitivos. [1] La ciberdefensa proactiva puede entenderse como opciones entre medidas ofensivas y defensivas. Incluye interceptar, interrumpir o disuadir un ataque o la preparación de una amenaza para atacar, ya sea de forma preventiva o en defensa propia.

La ciberdefensa proactiva se diferencia de la defensa activa en que la primera es preventiva (no espera a que se produzca un ataque). Además, la ciberdefensa activa se diferencia de las ciberoperaciones ofensivas (OCO) en que estas últimas requieren excepciones legislativas para llevarse a cabo. Por lo tanto, las capacidades cibernéticas ofensivas pueden desarrollarse en colaboración con la industria y ser facilitadas por el sector privado; Estas operaciones a menudo están dirigidas por Estados-nación.

Métodos y objetivos

Los métodos comunes de ciberdefensa proactiva incluyen el ciberengaño, la atribución, la caza de amenazas y la persecución adversarial. La misión de las operaciones preventivas y proactivas es llevar a cabo actividades agresivas de interceptación y perturbación contra un adversario utilizando: operaciones psicológicas , difusión de información gestionada, focalización de precisión, operaciones de guerra de información, explotación de redes informáticas y otras medidas activas de reducción de amenazas.

La estrategia de defensa proactiva tiene como objetivo mejorar la recopilación de información estimulando las reacciones de los agentes amenazantes y proporcionar opciones de ataque, así como mejorar la preparación operativa del espacio de batalla real o virtual. La ciberdefensa proactiva puede ser una medida de detección y obtención de información ante un ciberataque, o también puede ser una ciberoperación inminente y determinar el origen de una operación que implique lanzar una ciberoperación preventiva, preventiva o cibercontraoperatoria.

La capacidad ofensiva incluye la manipulación y/o perturbación de redes y sistemas con el fin de limitar o eliminar la capacidad operativa del adversario. Esta capacidad puede ser necesaria para garantizar la libertad de acción en el ámbito cibernético. Los ciberataques pueden lanzarse para repeler un ataque (defensa activa) o para apoyar la acción operativa.

defensa cibernética

Estratégicamente, la ciberdefensa se refiere a operaciones que se llevan a cabo en el dominio cibernético en apoyo de los objetivos de la misión. La principal diferencia entre ciberseguridad y ciberdefensa es que esa ciberdefensa requiere un cambio del aseguramiento de la red (seguridad) al aseguramiento de la misión . La ciberdefensa se centra en sentir, detectar, orientar y enfrentar a los adversarios para asegurar el éxito de la misión y superar al adversario. Este cambio de la seguridad a la defensa requiere un fuerte énfasis en la inteligencia y el reconocimiento, y la integración de las actividades del personal para incluir inteligencia, operaciones, comunicaciones y planificación.

Las operaciones cibernéticas defensivas se refieren a actividades en o a través de la infraestructura de información global para ayudar a proteger la información electrónica y las infraestructuras de información de una institución como una cuestión de garantía de la misión. La ciberdefensiva normalmente no implica un enfrentamiento directo con el adversario.

Las operaciones cibernéticas activas se refieren a actividades en la infraestructura de información global para degradar, perturbar, influir, responder e interferir con las capacidades, intenciones y actividades de un individuo, estado, organización y grupo terrorista extranjero. La ciberdefensa activa involucra decisivamente al adversario e incluye actividades de persecución adversaria.

Historia del término proactivo

En el siglo V a.C., Sun Tzu defendía el conocimiento previo (análisis predictivo) como parte de una estrategia ganadora. Advirtió que los planificadores deben tener una comprensión precisa de la amenaza activa y no "permanecer ignorantes de la condición del enemigo". El hilo de la defensa proactiva se teje a lo largo de sus enseñanzas. El psiquiatra Viktor Frankl fue probablemente el primero en utilizar el término proactivo en su libro de 1946 El hombre en busca de sentido para distinguir el acto de asumir la responsabilidad de las propias circunstancias en lugar de atribuir la propia condición a factores externos.

Posteriormente, en 1982, el Departamento de Defensa de los Estados Unidos (DoD) utilizó "proactivo" como concepto contrario a "reactivo" en la evaluación del riesgo . En el marco de la gestión de riesgos, "proactivo" significaba tomar la iniciativa actuando en lugar de reaccionar ante eventos de amenaza. Por el contrario, las medidas "reactivas" responden a un estímulo o eventos pasados ​​en lugar de predecir el evento. La ciencia militar considera la defensa como la ciencia-arte de frustrar un ataque. Además, la doctrina plantea que si un partido ataca a un enemigo que está a punto de atacar esto podría denominarse defensa activa. La defensa también es un eufemismo para referirse a la guerra, pero no conlleva la connotación negativa de una guerra ofensiva. El uso de esta manera ha ampliado el concepto de defensa proactiva para incluir la mayoría de las cuestiones militares, incluida la ofensiva, a la que implícitamente se hace referencia como defensa activa. Políticamente, el concepto de autodefensa nacional para contrarrestar una guerra de agresión se refiere a una guerra defensiva que implica ataques ofensivos preventivos y es un posible criterio en la " teoría de la guerra justa ". La defensa proactiva ha ido más allá de la teoría y se ha puesto en práctica en los teatros de operaciones. En 1989, el estudio de Stephen Covey transformó el significado de proactivo como "actuar antes de que una situación se convierta en fuente de confrontación o crisis". [2] Desde entonces, "proactivo" se ha opuesto a las palabras "reactivo" o "pasivo".

Orígenes

Cyber ​​se deriva de " cibernética ", una palabra acuñada originalmente por un grupo de científicos liderados por Norbert Wiener y popularizada por el libro de Wiener de 1948, Cybernetics or Control and Communication in the Animal and the Machine . [3] El ciberespacio normalmente se refiere al vasto y creciente dominio lógico compuesto por redes públicas y privadas; significa redes administradas independientemente conectadas entre sí a Internet. La definición de ciberespacio se ha ampliado para incluir todo espacio-red que en algún momento, a través de algún camino, pueda tener eventual acceso a la Internet pública. Según esta definición, el ciberespacio se refiere a prácticamente todos los dispositivos conectados en red del mundo, que no están totalmente desprovistos de una interfaz de red. Con la rápida evolución de la doctrina de las operaciones de guerra de información en la década de 1990, hemos comenzado a ver el uso de conceptos de ciberdefensa proactivos y preventivos utilizados por los formuladores de políticas y los académicos.

Estado actual

En febrero de 2003 se publicó la Estrategia Nacional para Proteger el Ciberespacio, un libro escrito por George W. Bush que describe el marco inicial para organizar y priorizar los esfuerzos para proteger el ciberespacio. Destacó la necesidad de asociaciones público-privadas. En este libro, los hilos proactivos incluyen el llamado a disuadir la actividad maliciosa y prevenir ataques cibernéticos contra las infraestructuras críticas de Estados Unidos.

La noción de "defensa proactiva" tiene una rica historia. El revuelo por la "ciberdefensa proactiva" alcanzó su cenit alrededor de 1994, bajo los auspicios de la Guerra de la Información. Gran parte de la doctrina actual relacionada con la ciberdefensa proactiva se desarrolló completamente en 1995. Ahora la mayoría de las discusiones sobre defensa proactiva en la literatura son mucho menos "proactivas" que las discusiones anteriores de 1994. La estrategia de ciberdefensa proactiva actual se concibió dentro de el contexto de la rica discusión que lo precedió, la doctrina existente y los programas reales de ciberdefensa proactiva que han evolucionado a nivel global durante la última década.

Como uno de los miembros fundadores del comité interdepartamental de Guerra de la Información de Canadá, el Dr. Robert Garigue y Dave McMahon señalaron que "la escucha estratégica, la inteligencia central y la defensa proactiva proporcionan tiempo y precisión. Por el contrario, reaccionar con sorpresa es ineficaz, costoso y deja pocas opciones. La disuasión estratégica necesita una ofensiva creíble, una defensa proactiva y una capacidad de mantenimiento de la paz de información en la cual proyectar poder e influencia globalmente a través del ciberespacio en la defensa de la nación. De manera similar, se requieren la disuasión y la diplomacia en la dosis adecuada para disuadir la interferencia deliberada con el infraestructuras cibernéticas críticas nacionales en influencia en el proceso democrático por parte de estados extranjeros [4]

Acciones vulnerables

Las agencias de inteligencia, como la Agencia de Seguridad Nacional, fueron criticadas por comprar y almacenar vulnerabilidades de día cero y mantenerlas en secreto y desarrollar capacidades principalmente ofensivas en lugar de medidas defensivas y, de ese modo, ayudar a reparar las vulnerabilidades. [5] [6] [7] [8] Esta crítica fue ampliamente reiterada y reconocida después del ataque de ransomware WannaCry de mayo de 2017 . [9] [10] [11] [12] [13] [14]

Operaciones preventivas proactivas

La noción de un grupo de operaciones preventivas proactivas (P2OG) surgió de un informe de la sesión informativa de 2002 de la Junta de Ciencias de la Defensa (DSB). La sesión informativa fue reportada por Dan Dupont en Inside the Pentagon el 26 de septiembre de 2002, y también fue discutida por William M. Arkin en Los Angeles Times el 27 de octubre de 2002. [15] Posteriormente , Los Angeles Times citó al Secretario de Estado de los EE.UU. Defensa Donald Rumsfeld revela la creación del "Grupo de Operaciones Preventivas y Proactivas". La misión era llevar a cabo operaciones agresivas, proactivas y preventivas para interceptar y perturbar la amenaza mediante: operaciones psicológicas, difusión de información gestionada, focalización de precisión y operaciones de guerra de información. [16] Hoy en día, la estrategia de defensa proactiva significa mejorar la recopilación de información estimulando las reacciones de los agentes amenazantes, proporcionando opciones de ataque para mejorar la preparación operativa del espacio de batalla real y virtual. Se ha recomendado que el P2OG esté formado por cien personas altamente especializadas y con capacidades técnicas y de inteligencia únicas. El grupo sería supervisado por el asesor adjunto de seguridad nacional de la Casa Blanca y llevaría a cabo misiones coordinadas por el secretario de Defensa. Las medidas proactivas, según el Departamento de Defensa, son aquellas acciones tomadas directamente contra la etapa preventiva de un ataque por parte del enemigo.

Otros temas (relevancia para las relaciones internacionales [RI])

La disciplina de la política mundial y las nociones de temas de defensa cibernética preventiva son dos conceptos importantes que deben examinarse porque vivimos en un sistema internacional dinámico en el que los actores (países) actualizan sus percepciones de amenazas de acuerdo con la evolución de la situación. ámbito tecnológico. [17] Dada esta lógica empleada con frecuencia por los responsables de las políticas, los países prefieren utilizar medidas preventivas antes de ser atacados. Este tema es ampliamente estudiado por los politólogos centrándose en la teoría de la transición de poder (PTT), donde Organski y Kugler discutieron por primera vez que los países poderosos inician el ataque antes de que el equilibrio de poder cambie a favor del estado relativamente más débil pero en ascenso. [18] Aunque el PTT es relevante para explicar el uso de políticas preventivas de ciberdefensa, esta teoría aún puede ser difícil de aplicar cuando se trata de ciberdefensa en su totalidad porque no es fácil comprender las diferencias de poder relativas de los actores internacionales. en términos de sus capacidades cibernéticas. Por otro lado, todavía podemos utilizar el PTT para explicar las percepciones de seguridad de Estados Unidos y China, como países en ascenso, en términos de su uso de políticas preventivas de ciberdefensa. Muchos académicos ya han comenzado a examinar la probabilidad de una guerra cibernética entre estos países y examinaron la relevancia del PTT y otras teorías similares de las relaciones internacionales. [19] [20] [21]

Ver también

Referencias

  1. ^ PricewaterhouseCoopers. "Ciberdefensa y detección proactiva". PwC . Consultado el 30 de octubre de 2022 .
  2. ^ Covey, Stephen (1991). "Los siete hábitos de la gente altamente efectiva". Revista Médico-Legal Nacional . UT: Centro de liderazgo Covey. 2 (2): 8. PMID  1747433.
  3. ^ Viena, Norberto (1948). Cibernética o Control y Comunicación en el Animal y la Máquina . Prensa del MIT.
  4. ^ "Guerra de la información 2.0".
  5. ^ Schneier, Bruce (24 de agosto de 2016). "Nuevas filtraciones lo demuestran: la NSA nos pone a todos en riesgo de ser pirateados". Vox . Consultado el 5 de enero de 2017 .
  6. ^ "Cisco confirma que zeroday vinculado a la NSA apuntó a sus firewalls durante años". Ars Técnica. 17 de agosto de 2016 . Consultado el 5 de enero de 2017 .
  7. ^ Greenberg, Andy. "El lío de los Shadow Brokers es lo que sucede cuando la NSA acapara los días cero". CABLEADO . Consultado el 5 de enero de 2017 .
  8. ^ "Es probable que Trump conserve el programa de vulnerabilidad a la piratería". Bloomberg BNA. Archivado desde el original el 5 de enero de 2017 . Consultado el 5 de enero de 2017 .
  9. ^ Wong, Julia Carrie ; Solon, Olivia (12 de mayo de 2017). "Un ciberataque masivo de ransomware afecta a 74 países de todo el mundo". El guardián . Consultado el 12 de mayo de 2017 .
  10. ^ Heintz, Sylvia Hui, Allen G. Breed y Jim (14 de mayo de 2017). "Un golpe de suerte frena el ciberataque global; lo que viene podría ser peor". Tribuna de Chicago . Consultado el 14 de mayo de 2017 .{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  11. ^ "Ataque de ransomware 'como si le robaran un misil Tomahawk', dice el jefe de Microsoft". El guardián . 14 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
  12. ^ Tormenta, Darlene (15 de mayo de 2017). "WikiLeaks publica guías de usuario para los implantes de malware de la CIA Assassin y AfterMidnight". Mundo de la informática . Consultado el 17 de mayo de 2017 .
  13. ^ Smith, Brad (14 de mayo de 2017). "La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea". Microsoft . Consultado el 14 de mayo de 2017 .
  14. ^ Helmore, Edward (13 de mayo de 2017). "El ataque de ransomware revela una falla en los protocolos de inteligencia de Estados Unidos, dice un experto". El guardián . Consultado el 14 de mayo de 2017 .
  15. ^ "Do examina las operaciones de inteligencia" preventivas ". Noticias secretas . 28 de octubre de 2002.
  16. ^ Arkin, William M. (27 de octubre de 2007). "La guerra secreta". Los Ángeles Times .
  17. ^ Clarke, Ricardo; Knake, Robert (2011). Guerra cibernética: la próxima amenaza a la seguridad nacional y qué hacer al respecto .
  18. ^ Organski, AFK; Kugler, Jacek (1980). El libro mayor de guerra .
  19. ^ Akdag, Yavuz (1 de junio de 2019). "La probabilidad de una guerra cibernética entre Estados Unidos y China: una perspectiva de la teoría del neorrealismo y la transición de poder". Revista de ciencia política china . 24 (2): 225–247. doi :10.1007/s11366-018-9565-4. ISSN  1874-6357. S2CID  158222548.
  20. ^ Davis, Elizabeth (2021). Guerra en las sombras: política de guerra cibernética en Estados Unidos, Rusia y China . Rowman y Littlefield.
  21. ^ Zhang, Li (2012). "Una perspectiva china sobre la guerra cibernética". Revista Internacional de la Cruz Roja . 94 (886): 801–807. doi :10.1017/S1816383112000823. S2CID  144706963.

Fuentes