USA:s stöd för cyberkrigföring bland rädslan för ryska överfall

USA:s stöd för cyberkrigföring bland rädslan för ryska överfall

[ad_1]

Vita huset uppmanade på måndagen amerikanska företag att stärka sina cybersäkerhetsförsvar i kölvattnet av underrättelserapporter som hänvisar till möjliga planer från den ryska regeringen att rikta in sig på kritisk amerikansk infrastruktur.

Regeringstjänstemän klargjorde senare att det saknas bevis för eventuella överhängande attacker.

President Biden varnade den privata sektorn för att den ryska regeringen undersöker alternativen för potentiella cyberattacker i ett uttalande som släpptes på måndagseftermiddagen.

Vita huset släppte en faktablad beskriver steg för företag att förbättra sin egen cybersäkerhet inför alla cyberhot.

Ironiskt nog meddelade IT-säkerhetsföretaget NeoSystems den 15 mars att det skulle vara värd för en panel av experter från den privata och offentliga sektorn den 22 mars centrerad kring cybersäkerhetskonsekvenserna av den pågående konflikten i Ukraina. Den planerade diskussioner om problem med leveranskedjan och kritisk infrastruktur och hur man proaktivt skyddar mot attacker.

“Vi gör detta vid en ganska extraordinär tidpunkt med Ryssland-Ukraina-konflikten i full gång och tillkännagivandena från Vita huset i går kväll”, sa moderatorn Bryan Ware när han presenterade expertpanelen.

Ware är VD och grundare av business intelligence och strategisk rådgivningsföretaget Next5 och tidigare chef för cybersäkerhet på Cybersecurity and Infrastructure Security Agency (CISA).

CISA leder den nationella ansträngningen att förstå, hantera och minska riskerna för USA:s cyber och fysisk infrastruktur.

TechNewsWorld deltog i den Zoom-levererade paneldiskussionen. Här är en sammanfattning av de viktigaste synpunkterna som delas av de fyra paneldeltagarna.

Om Vita husets varningar

Efter veckor om inte månader av allmänna uttalanden hände något extraordinärt i går kväll med president Bidens uttalande om cybersäkerhet, som erbjuds Glenn S. Gerstell, senior rådgivare, International Security Program, Center for Strategic and International Studies. Han är också en tidigare chefsjurist för National Security Agency (NSA).

“Trovärdiga bevis tyder på att Ryssland förbereder sig för att starta en cyberattack mot USA. Detta är en extraordinär varning”, sade han. “Ryssland är ett sofistikerat cyberthot. Vi vet vad de är kapabla att göra.”

Hittills i USA har vi inte sett det vi fruktade – en väsentligt fysiskt destruktiv cyberattack. Det är tre skäl till det, menade han.

Den främsta anledningen till att det tar tid och ansträngning att engagera sig i denna typ av attack. Lägg därtill svårigheten att se en långsiktig fördel för Ryssland.

“Det skulle ha lokal förödelse men skulle inte ha en strategisk fördel för Putin och skulle medföra okända allvarliga reaktioner”, förklarade Gerstell.

Det tredje skälet till att Ryssland ännu inte genomfört en cyberattack mot USA är baserat på rationellt beslutsfattande. När den fulla tyngden av de oöverträffade, extraordinära sanktionerna sätter igång under de närmaste veckorna, förväntar han sig att se Ryssland falla tillbaka till den gamla Sovjetunionens aggression under den ledarstil som användes av Nikita Chrusjtjov, Sovjetunionens tidigare premiärminister.

Gerstell sa att hans främsta oro är att Rysslands president Vladimir Putin kommer att känna att han inte har något annat val kvar än att slå tillbaka mot vad det ryska folket anser är orättvisa sanktioner mot dem.

Ändrad cybertaktik hittills

Den typ av cybertaktik som Ryssland hittills använder i sin invasion av Ukraina är lite överraskande för Frank Cilluffo, en kommissionär för Cyberspace Solarium Commission och chef för Auburn Universitys McCrary Institute. Den tidigare ryska taktiken använde mycket strängare cyberkrigstaktiker än i Rysslands nuvarande upptakt till väpnade konflikter.

“Cyber ​​kommer att vara ett dominerande inslag i krigföring framöver i alla konfrontationer mellan nationer,” varnade Cilluffo. “Den som kan integrera cyberkrigföring kommer att ha övertaget.”

Nationsledare måste vara förberedda på cyberangrepp. Men de måste tänka lite bredare kring den här frågan.

“Vi måste utöka vårt tänkande,” tillade han.

Perceptionshantering och desinformation är huvudmålen för icke-förstörande cyberattacker. Ukraina har varit fenomenala i kampen mot den attackstrategin.

“De vinner i det avseendet. Mycket av det är resultatet av amerikanska företags bidrag”, konstaterade Cilluffo.

Vi är fortfarande i de tidiga faserna av cyberkrigföring. Initiativet vilar fortfarande på cyberattackarna, sa han.

USA:s cyberberedskap

I kölvattnet av vad som har hänt tittar USA på att stärka cyberförsvar och återställning av data- och systemprocesser, enligt Kiersten E. Todt, stabschef på CISA. Det är ett pågående arbete som stimuleras av Vita husets uppmaning till handling.

”Vi tittar på motståndskraft och att stärka oss själva. Det är så många bitar inblandade som vi måste uppmärksamma. Vi arbetar med den privata sektorn och med lokala och statliga myndigheter om att stödja försvar. Nu upprepar vi uppmaningen om att kritisk infrastruktur ska anta en ökad säkerhetsställning”, svarade hon som svar på statusen för landets cyberberedskap.

Planen är att kunna förebygga det vi kan och vara beredda på återhämtning. Det kräver inte mycket sofistikering, tillade hon.

“Vi måste höja baslinjen. Det är därför [we have] uppmaningen till handling för grunderna – patchning, kryptering och multifaktoridentifiering. Det här är fortfarande grunderna som måste införas över hela linjen, säger Todt.

Handlingsplanen är för full shields up, noterade hon, med hänvisning till CISA:s stöd för ett pågående program kallat Shields Up. Företag och byråer kan kontrollera CISA hemsida för fullständig tillgång till cyberrådgivning och -hjälp.

“Dessa strategier är allt som industrier behöver göra oavsett Rysslands krigsaktiviteter. Vi måste höja ribban över hela linjen också i fredstid”, uppmanade hon.

Todt upprepade en poäng som andra föredragshållare i panelen gjorde. Mycket av förberedelserna och cyberförsvaret måste skötas av den privata och offentliga sektorn. Federala myndigheter kan ge rekommendationer och utfärda riktlinjer. Men enskilda organisationer och företag måste se till att deras IT-tjänster sätter dessa planer i spel.

“Den nuvarande hotmiljön kräver verkligen att vi alla är laserfokuserade på motståndskraft och gör allt vi kan för att förhindra en attack och även se till att om en sådan inträffar är vi förberedda och minimerar störningarna. Det är här som samtalet i försörjningskedjan är så avgörande, säger Todt.

“Vi måste fokusera på att minimera skador och en snabb och samordnad reaktion för att mildra störningarna i vår kritiska infrastruktur.”

Hur man hanterar cyberrisker i försörjningskedjan

Att hantera dessa risker är svårt även för organisationer som har resurserna. Många av dem gör det inte, och leverantörskedjan består av många små och medelstora företag, enligt Ed Bassett, CISO på NeoSystems.

“Finender har kommit på att en framgångsrik attack kan öppna upp tillgången till ett brett spektrum av mål. De har också kommit på att längre ner i försörjningskedjan finns lättare mål än de som sitter högst upp. Med största sannolikhet kommer attackerna att komma till mitten eller nedre delen av försörjningskedjan”, sa han

Företag i dag tänker inte på sin IT-drift, tillade han. Det finns många exempel på intrång i felkonfigurerade apparater. Felet ligger ofta hos drifttjänstteamen och inte molnleverantören, konstaterade Bassett.

[ad_2]

Leave a Reply

Your email address will not be published.