[ad_1]
Escenario ficticio: después de años de experimentación en el ámbito cibernético, con un progreso limitado en el campo de batalla y un continuo apoyo occidental a Ucrania, Rusia se reagrupa. En cooperación con otro estado-nación con sus propios objetivos territoriales, se autoriza una nueva campaña cibernética destinada a atacar la infraestructura crítica de Estados Unidos. El objetivo del ataque al sistema de control industrial (ICS) es interrumpir las instalaciones energéticas de las que dependen los estadounidenses y las instalaciones militares de Estados Unidos. Las interrupciones energéticas no cinéticas tienen por objeto infundir inquietud y fricción en el ejército, lo que permite un mayor impulso del estado-nación oponente en las primeras etapas de un conflicto cinético posterior.
yoLa campaña de ciberataques sin precedentes genera pánico y enojo entre los estadounidenses. En el terreno, el ejército y el sector privado de los EE. UU., en coordinación con agencias estatales, federales y gubernamentales, responden rápidamente al ciberataque. Bajo las autoridades de Apoyo de Defensa a la Respuesta a Incidentes Cibernéticos (DSCIR, por sus siglas en inglés) dentro del marco de Apoyo de Defensa a las Autoridades Civiles (DSCA, por sus siglas en inglés), un equipo de protección cibernética del Comando Cibernético de los EE. UU. complementa a la Guardia Nacional de los EE. UU. y al sector privado para brindar respuesta a incidentes cibernéticos.
Introducción
En 1961, el presidente John F. Kennedy asignó la responsabilidad de la defensa civil al secretario de Defensa, declarando: “Un elemento importante de la seguridad nacional que esta nación nunca ha enfrentado directamente es la defensa civil, y la historia de este planeta, y particularmente la historia del siglo XX, es suficiente para recordarnos las posibilidades de un ataque irracional, un error de cálculo, una guerra accidental”. En 2016, un informe de la Oficina de Responsabilidad Gubernamental recomendó una actualización de la guía de la DSCA para aclarar los roles y responsabilidades del Departamento de Defensa (DoD) para apoyar a las autoridades civiles en un incidente cibernético doméstico.
El informe destacó la necesidad de orientación sobre las expectativas de las fuerzas armadas activas y de reserva, las relaciones de mando con apoyo y de apoyo y el comandante de doble estatus durante un incidente cibernético nacional en el que las autoridades de la DSCIR están autorizadas. En 2023, se actualizó la política de la DSCIR y, si bien las limitaciones del informe de la GAO están mejor definidas, la política y los procesos de la DSCIR destacan la realidad de que muchas partes interesadas, incluido el ejército, participan en la defensa civil relacionada con la ciberseguridad que también podría afectar las operaciones de las instalaciones militares. En todos los servicios, es necesario comprender y capacitar sobre cómo Estados Unidos ejecuta la respuesta a incidentes cibernéticos para apoyar la defensa civil y las operaciones militares.
Las alianzas con el sector privado generan confianza para responder mejor en un entorno conflictivo en apoyo de la DSCA y la DSCIR, pero la confianza lleva tiempo y no se puede generar de la noche a la mañana. Los conflictos futuros pueden comenzar en la instalación, lo que determinará el cronograma y el resultado general desde el principio. Los ejercicios militares a nivel de la instalación centrados en el entrenamiento en un entorno conflictivo antes y durante el conflicto y en la alineación del personal para apoyar la defensa de la instalación, tanto en el país como en el extranjero, garantizan que la Fuerza Conjunta sea ágil y esté preparada durante el próximo conflicto.
Amenazas cibernéticas a las instalaciones
Un factor impulsor para revitalizar la defensa de las instalaciones es la inteligencia. Según la Estrategia Cibernética del Departamento de Defensa, “en un momento de crisis, Rusia está preparada para lanzar ciberataques contra los EE. UU.”. En caso de conflicto, China “probablemente tiene la intención de lanzar ciberataques destructivos contra el territorio estadounidense para obstaculizar la movilización militar, sembrar el caos y desviar la atención y los recursos. También es probable que busque interrumpir las redes clave que permiten la proyección del poder de la Fuerza Conjunta en combate”. Hoy, las operaciones cibernéticas de China han pasado del espionaje y el robo de datos a operaciones sigilosas para lograr persistencia y posición para acciones de seguimiento. El FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) advirtieron sobre los esfuerzos chinos para identificar brechas en la seguridad de las compañías estadounidenses de petróleo y gas, y la Oficina del Director de Inteligencia Nacional advirtió que China “casi con certeza es capaz de lanzar ciberataques que interrumpirían los servicios críticos de infraestructura dentro de los EE. UU.”. Las ciberamenazas que históricamente han apuntado al dominio ICS del sector energético actualmente incluyen siete grupos de amenazas globales y 21 formas diferentes de software malicioso, y esas cifras crecen constantemente.
Tifón Volt Es un grupo cibernético patrocinado por el estado chino que ataca la infraestructura crítica de EE. UU. con ataques sigilosos. vivir de la tierra técnicas, es decir, utilizar herramientas de administración de red integradas para llevar a cabo sus objetivos. El actor se integra en la actividad normal de la red al enrutar el tráfico a través de equipos de red de pequeñas oficinas y oficinas domésticas comprometidos, como enrutadores, firewalls y redes privadas virtuales. Dado que la actividad depende de cuentas válidas y binarios que viven fuera de la tierra, detectar y mitigar los ataques de Volt Typhoon es un desafío y requiere un monitoreo basado en el comportamiento. Volt Typhoon generalmente se ha centrado en el espionaje; sin embargo, en 2023, la actividad más específica se dirigió a la infraestructura crítica de EE. UU. Con una confianza moderada, Microsoft evalúa que Volt Typhoon está desarrollando capacidades que podrían interrumpir la infraestructura crítica entre Estados Unidos y Asia durante futuras crisis.
[ad_2]
Enlace fuente