La ciberdefensa proactiva consiste en actuar con anticipación para oponerse a un ataque a través de los dominios cibernéticos y cognitivos. [1] La ciberdefensa proactiva puede entenderse como opciones entre medidas ofensivas y defensivas. Incluye la interdicción, la interrupción o la disuasión de un ataque o de la preparación de una amenaza para atacar, ya sea de manera preventiva o en defensa propia.
La ciberdefensa proactiva se diferencia de la activa en que la primera es preventiva (no espera a que se produzca un ataque). Además, la ciberdefensa activa se diferencia de las operaciones cibernéticas ofensivas (OCO) en que estas últimas requieren excepciones legislativas para su realización. Por lo tanto, las capacidades cibernéticas ofensivas pueden desarrollarse en colaboración con la industria y ser facilitadas por el sector privado; estas operaciones suelen estar dirigidas por estados-nación.
Los métodos comunes de defensa cibernética proactiva incluyen el engaño cibernético, la atribución, la búsqueda de amenazas y la persecución del adversario. La misión de las operaciones preventivas y proactivas es llevar a cabo actividades agresivas de interceptación y disrupción contra un adversario mediante: operaciones psicológicas , difusión de información controlada, selección de objetivos de precisión, operaciones de guerra de información, explotación de redes informáticas y otras medidas activas de reducción de amenazas.
La estrategia de defensa proactiva tiene como objetivo mejorar la recopilación de información estimulando las reacciones de los agentes amenazantes y proporcionar opciones de ataque, así como mejorar la preparación operativa del campo de batalla real o virtual. La ciberdefensa proactiva puede ser una medida para detectar y obtener información antes de un ciberataque, o también puede ser una operación cibernética inminente y determinar el origen de una operación que implique lanzar una contraoperación preventiva o previsora.
La capacidad ofensiva incluye la manipulación y/o perturbación de redes y sistemas con el fin de limitar o eliminar la capacidad operativa del adversario. Esta capacidad puede ser necesaria para garantizar la libertad de acción en el ámbito cibernético. Los ciberataques pueden lanzarse para repeler un ataque (defensa activa) o para apoyar la acción operativa.
En términos estratégicos, la ciberdefensa se refiere a las operaciones que se llevan a cabo en el ámbito cibernético en apoyo de los objetivos de la misión. La principal diferencia entre la ciberseguridad y la ciberdefensa es que la ciberdefensa requiere un cambio de la garantía de la red (seguridad) a la garantía de la misión . La ciberdefensa se centra en detectar, orientar y atacar a los adversarios para asegurar el éxito de la misión y superarlos en maniobras. Este cambio de la seguridad a la defensa requiere un fuerte énfasis en la inteligencia y el reconocimiento, y la integración de las actividades del personal para incluir inteligencia, operaciones, comunicaciones y planificación.
Las operaciones cibernéticas defensivas se refieren a actividades que se llevan a cabo en la infraestructura de información global o a través de ella para ayudar a proteger la información electrónica y las infraestructuras de información de una institución como una cuestión de garantía de la misión. Las operaciones cibernéticas defensivas normalmente no implican un enfrentamiento directo con el adversario.
Las operaciones cibernéticas activas se refieren a actividades en la infraestructura de información global para degradar, perturbar, influenciar, responder e interferir con las capacidades, intenciones y actividades de un individuo, estado, organización y grupos terroristas extranjeros. La ciberdefensa activa involucra decisivamente al adversario e incluye actividades de persecución adversaria.
En el siglo V a. C., Sun Tzu defendió el conocimiento previo (análisis predictivo) como parte de una estrategia ganadora. Advirtió que los planificadores deben tener una comprensión precisa de la amenaza activa y no "permanecer ignorantes de la condición del enemigo". El hilo de la defensa proactiva está presente en todas sus enseñanzas. El psiquiatra Viktor Frankl fue probablemente el primero en utilizar el término proactivo en su libro de 1946 El hombre en busca de sentido para distinguir el acto de asumir la responsabilidad de las propias circunstancias en lugar de atribuir la propia condición a factores externos.
Más tarde, en 1982, el Departamento de Defensa de los Estados Unidos (DoD) utilizó el concepto "proactivo" como un concepto opuesto al de "reactivo" para evaluar el riesgo . En el marco de la gestión de riesgos, "proactivo" significaba tomar la iniciativa actuando en lugar de reaccionar ante eventos amenazantes. Por el contrario, las medidas "reactivas" responden a un estímulo o a eventos pasados en lugar de predecir el evento. La ciencia militar considera la defensa como la ciencia-arte de frustrar un ataque. Además, la doctrina plantea que si una parte ataca a un enemigo que está a punto de atacar, esto podría llamarse defensa activa. Defensa también es un eufemismo para guerra, pero no conlleva la connotación negativa de una guerra ofensiva. El uso de esta manera ha ampliado el concepto de defensa proactiva para incluir la mayoría de las cuestiones militares, incluida la ofensiva, a la que se hace referencia implícitamente como defensa activa. Políticamente, el concepto de autodefensa nacional para contrarrestar una guerra de agresión se refiere a una guerra defensiva que implica ataques ofensivos preventivos y es un posible criterio en la " Teoría de la Guerra Justa ". La defensa proactiva ha trascendido la teoría y se ha puesto en práctica en los teatros de operaciones. En 1989, el estudio de Stephen Covey transformó el significado de proactivo en "actuar antes de que una situación se convierta en una fuente de confrontación o crisis". [2] Desde entonces, "proactivo" se ha colocado en oposición a las palabras "reactivo" o "pasivo".
El término cibernético se deriva de " cibernética ", una palabra acuñada originalmente por un grupo de científicos dirigido por Norbert Wiener y popularizada por el libro de Wiener de 1948, Cibernética o control y comunicación en el animal y la máquina . [3] El ciberespacio se refiere típicamente al vasto y creciente dominio lógico compuesto por redes públicas y privadas; significa redes administradas independientemente vinculadas entre sí por Internet. La definición de ciberespacio se ha ampliado para incluir todo el espacio de red que en algún momento, a través de alguna ruta, puede tener acceso eventual a Internet público. Según esta definición, el ciberespacio se convierte prácticamente en cualquier dispositivo en red del mundo, que no esté completamente desprovisto de una interfaz de red. Con la rápida evolución de la doctrina de operaciones de guerra de la información en la década de 1990, hemos comenzado a ver el uso de conceptos de ciberdefensa proactiva y preventiva utilizados por los responsables políticos y los académicos.
En febrero de 2003 se publicó la Estrategia nacional para proteger el ciberespacio, un libro escrito por George W. Bush que describe el marco inicial para organizar y priorizar los esfuerzos encaminados a proteger el ciberespacio. En él se destaca la necesidad de establecer alianzas entre el sector público y el privado. En este libro, los hilos conductores proactivos incluyen el llamado a disuadir la actividad maliciosa y prevenir los ataques cibernéticos contra las infraestructuras críticas de Estados Unidos.
El concepto de "defensa proactiva" tiene una larga historia. El auge de la "ciberdefensa proactiva" alcanzó su apogeo alrededor de 1994, bajo los auspicios de la guerra de la información. Gran parte de la doctrina actual relacionada con la ciberdefensa proactiva estaba plenamente desarrollada en 1995. Ahora, la mayoría de los debates en torno a la defensa proactiva en la literatura son mucho menos "proactivos" que los debates anteriores de 1994. La actual estrategia de ciberdefensa proactiva se concibió en el contexto del rico debate que la precedió, la doctrina existente y los programas reales de ciberdefensa proactiva que han evolucionado a nivel mundial durante la última década.
Como uno de los miembros fundadores del comité interdepartamental de Canadá sobre la guerra de la información, el Dr. Robert Garigue y Dave McMahon señalaron que "la escucha estratégica, la inteligencia básica y la defensa proactiva proporcionan tiempo y precisión. Por el contrario, reaccionar por sorpresa es ineficaz, costoso y deja pocas opciones. La disuasión estratégica necesita una ofensiva creíble, una defensa proactiva y una capacidad de mantenimiento de la paz de la información con la que proyectar poder e influencia a nivel mundial a través del ciberespacio en defensa de la nación. De manera similar, se requieren la disuasión y la diplomacia en la dosis adecuada para disuadir a los estados extranjeros de interferir deliberadamente con las infraestructuras cibernéticas críticas nacionales que influyen en el proceso democrático. [4]
Las agencias de inteligencia, como la Agencia de Seguridad Nacional, fueron criticadas por comprar y almacenar vulnerabilidades de día cero y mantenerlas en secreto y desarrollar principalmente capacidades ofensivas en lugar de medidas defensivas y, de ese modo, ayudar a reparar vulnerabilidades. [ 5] [6] [7] [8] Esta crítica fue ampliamente reiterada y reconocida después del ataque del ransomware WannaCry de mayo de 2017. [9] [10] [11] [12] [13] [14]
La noción de un grupo de operaciones preventivas proactivas (P2OG) surgió de un informe de la Junta Científica de Defensa (DSB) de 2002. El informe fue reportado por Dan Dupont en Inside the Pentagon el 26 de septiembre de 2002, y también fue discutido por William M. Arkin en Los Angeles Times el 27 de octubre de 2002. [15] Posteriormente, Los Angeles Times citó al Secretario de Defensa de los EE. UU. Donald Rumsfeld revelando la creación del "Grupo de Operaciones Proactivas y Preactivas". La misión era llevar a cabo Operaciones Agresivas, Proactivas y Preventivas para interceptar y desbaratar la amenaza utilizando: operaciones psicológicas, difusión de información administrada, objetivos de precisión y operaciones de guerra de información. [16] Hoy, la estrategia de defensa proactiva significa mejorar la recopilación de información estimulando las reacciones de los agentes de la amenaza, proporcionar opciones de ataque para mejorar la preparación operativa del espacio de batalla real y virtual. Se ha recomendado que el P2OG esté constituido por cien personas altamente especializadas con habilidades técnicas y de inteligencia únicas. El grupo estaría supervisado por el asesor adjunto de seguridad nacional de la Casa Blanca y llevaría a cabo misiones coordinadas por el secretario de Defensa. Las medidas proactivas, según el Departamento de Defensa, son aquellas acciones que se toman directamente contra la etapa preventiva de un ataque del enemigo.
La disciplina de la política mundial y las nociones de temas de defensa cibernética preventiva son los dos conceptos importantes que necesitan ser examinados porque vivimos en un sistema internacional dinámico en el que los actores (países) actualizan sus percepciones de amenazas de acuerdo con los desarrollos en el ámbito tecnológico. [17] Dada esta lógica empleada con frecuencia por los formuladores de políticas, los países prefieren usar medidas preventivas antes de ser atacados. Este tema es ampliamente estudiado por los politólogos que se centran en la teoría de la transición de poder (PTT), donde Organski y Kugler discutieron por primera vez que los países poderosos comienzan el ataque antes de que el equilibrio de poder cambie a favor del estado relativamente más débil pero en ascenso. [18] Aunque la PTT tiene relevancia para explicar el uso de políticas de defensa cibernética preventiva, esta teoría aún puede ser difícil de aplicar cuando se trata de defensa cibernética en su totalidad porque no es fácil comprender los diferenciales de poder relativos de los actores internacionales en términos de sus capacidades cibernéticas. Por otro lado, todavía podemos usar la PTT para explicar las percepciones de seguridad de los Estados Unidos y China, como país en ascenso, en términos de su uso de políticas de defensa cibernética preventiva. Muchos investigadores ya han comenzado a examinar la probabilidad de una guerra cibernética entre estos países y han examinado la relevancia del PTT y otras teorías similares sobre relaciones internacionales. [19] [20] [21]
{{cite web}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite journal}}
: CS1 maint: varios nombres: lista de autores ( enlace ){{cite journal}}
: CS1 maint: varios nombres: lista de autores ( enlace )