mercoledì 30 novembre 2016

La Cyber Guerra che minaccia la sicurezza degli Stati Uniti

Se gli Stati Uniti vogliono difendersi contro attacchi informatici, ha bisogno di concentrarsi su quattro aree chiave, secondo il capo degli Stati Uniti Cyber ​​Command e NSA direttore Esercito Gen. Keith Alexander.

Il generale ha detto che la minaccia di attacco informatico colpisce più di 7 milioni di computer differenti su più di 1.500 reti individuali gestite dal Dipartimento della Difesa. "In un dato giorno, le nostre reti vengono sondati oltre 250.000 volte all'ora", ha detto Alexander. Questa cifra ammonta a 6 milioni al giorno e comprende più di 140 organizzazioni di spionaggio stranieri che cercano di infiltrarsi reti degli Stati Uniti.

Gli attacchi in rete sono cresciuti anche da sfruttamento a dirompente per più distruttivo. Ed è le minacce distruttive che preoccupano il generale. "E 'solo un piccolo passo per andare da interrompere a distruggere parti della rete," ha detto. "Se ci pensate la nostra nazione, i nostri sistemi finanziari, le nostre reti elettriche - tutti di che risiede sulla rete Il nostro governo, il nostro Dipartimento della Difesa, la nostra comunità di intelligence, il tutto risiedono sulla rete Tutti loro sono vulnerabili ad un attacco.

Lo Spegnimento che la rete sarebbe paralizzare il nostro sistema finanziario ". Per combattere la crescente minaccia di attacchi informatici, la prima priorità è quella di avere gli strumenti giusti per dare la caccia ai malware stesso.

Ciò richiederà l'DOD per proteggere la sua rete allo stesso modo l'esercito protegge una zona di terra, secondo il generale. "Date le amministratori di sistema, i nostri operatori di rete, le armi per la caccia all'interno delle nostre reti di software dannoso e attori dannosi per distruggerli", ha detto Alexander.

Proteggere le frontiere della rete è un altro obiettivo chiave. Nei punti in cui gli utenti interagiscono con i dati, la notifica in tempo reale delle minacce deve essere inviata agli amministratori il compito di proteggere la rete così come i funzionari di intelligence stranieri e le forze dell'ordine sulla parte esterna, ha detto Alexander.

 Il governo deve anche stabilire una forte partnership con le principali parti interessate, tra cui gli alleati così come altre agenzie federali. "Dobbiamo, con i nostri alleati, in grado di vedere cosa sta succedendo con la rete globale in modo da poter fornire indicazioni in tempo reale e di allarme per le nostre capacità difensive", ha detto Alexander.

Infine, coloro che proteggono la rete deve sapere quello che possono e non possono fare, sia in attacco che in difesa, senza dover chiedere l'approvazione per ogni loro azione, secondo Alexander.

"Dobbiamo avere capacità offensive, per, in tempo reale, arrestare qualcuno che cerca di attaccare noi", ha detto il generale. "Hai bisogno di logica decisione autonoma che si basa sullo Stato di diritto, il quadro giuridico, per far difensori di rete sanno quello che sono autorizzati a fare in difesa della rete."

Ma questo ultimo punto è stato un settore chiave di polemiche come gli Stati Uniti sta lottando per determinare * ciò che è bene e ciò che è off limits * quando rispondono a fonti estere di attacchi informatici. 

Sono attacchi denial of service accettabile in guerra informatica? Sono le banche e le reti elettriche destinazioni valide? Nel corso di un'audizione commissione del Congresso nel corso di nomina di * Alexander a capo degli Stati Uniti CYBERCOM * , il generale è stato chiesto una serie di domande (* PDF * ) su come si potrebbe rispondere in guerra cibernetica. Ma dire di tali informazioni è stato classificato, Alexander ha rifiutato di rispondere a queste domande pubblicamente-

 Circa 9.000 soldati ed esperti del settore aziendale sono presenti alla conferenza LandWarNet di tre giorni. Originariamente pubblicato su * militare Tech * Lance Whitney indossa un paio di cappelli tecnologiche diverse - Giornalista, sviluppatore web, e allenatore del software. Lui è un redattore per Microsoft TechNet Magazine e scrive per altre pubblicazioni di computer e siti web. Puoi seguire su Twitter

Centro Destra Social - http://centrodestrasocial.blogspot.it/

Ultima Ora