O desenvolvimento do ciberespaço de guerra nos Estados Unidos

Views: 332
0 0
Read Time:6 Minute, 43 Second

Guiados pela ideia de colaboração militar e liderada pela indústria, os Estados Unidos da América e o Reino Unido fazem pleno uso das tecnologias e capacidades da indústria para fortalecer a pesquisa e o desenvolvimento de tecnologias e equipamentos de segurança cibernética, bem como melhorar o desempenho em suas capacidades de defesa.

Em agosto de 2021, a Agência de Sistemas de Informação de Defesa dos EUA (DISA) concedeu à empresa de segurança cibernética Forescout-Active Defense for the Enterprise of Things um contrato de 115 milhões de dólares para promover um modelo de segurança de confiança zero. Também conhecida como arquitetura de confiança zero (ZTA), arquitetura de rede de Zero Trust (ZTNA) ou segurança sem perímetro, descreve uma abordagem para projetar e implantar sistemas de TI. O principal conceito por trás do modelo de segurança de confiança zero é “nunca confie, sempre verifique”, o que significa que os dispositivos não devem ser confiáveis ​​por padrão, mesmo que estejam conectados a uma rede autorizada, como uma LAN corporativa e mesmo que tenham sido verificados e verificado antes.

A DISA selecionou a plataforma Forescout como parte do projeto Compliant Connectivity (C2C). O Departamento de Defesa espera que o C2C forneça um conjunto de recursos de computação e TI para gerenciar todos os recursos na rede do Departamento. Um dos recursos habilitados para C2C da plataforma Forescout é a visibilidade de ponta a ponta nas redes conectadas do Departamento e também permitirá que a DISA atualize os processos de segurança, incluindo a automação de funções essenciais de segurança e melhor compartilhamento de informações.

A DISA também planeja desenvolver um protótipo da arquitetura de confiança zero Thunderdome , cuja produção começará no início de 2023. A nova arquitetura promete melhorar a segurança, reduzir a complexidade e economizar custos, substituindo as atuais abordagens de defesa em profundidade à segurança cibernética.

Ao mesmo tempo, a Agência de Projetos de Pesquisa Avançada de Defesa (DARPA) desenvolveu um novo software de segurança cibernética de drones, o High Assurance Cyber ​​Military System (HACMS), e convidou hackers para participar da Conferência de segurança cibernética DEFense Readiness CONdition (DEFCON) nos Estados Unidos. da América em agosto. Os resultados mostram que mesmo os profissionais não são capazes de decifrar tais softwares – embora eu acredite que aqueles que poderiam fazê-lo ficariam escondidos, preferindo se declarar “espancados” a se expor a céu aberto.

O HACMS usa técnicas de “método formal” para garantir matematicamente que não haja falhas de software que permitiriam que hackers entrassem e controlassem um sistema de computador. A arquitetura do software separa estritamente as várias funções do sistema de controle específico da tarefa e, mesmo que os hackers conseguissem invadir o software da câmera do drone, eles não seriam capazes de sequestrar seu sistema de comando e controle. Além disso, em setembro, a DARPA lançou o projeto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), que visa ajudar os desenvolvedores a entender o comportamento de contingência e emergência em computadores para evitar que invasores cibernéticos usem os recursos internos de sistemas críticos para gerar cálculos acidentais.

Em janeiro de 2022, a Defense Innovation Agency (DIU) anunciou que havia concedido à empresa de segurança cibernética CounterCraft um acordo adicional para novas tecnologias para capturar e bloquear ameaças internas em redes comprometidas. 

A técnica, conhecida como “plataforma de decepção cibernética”, cria uma armadilha para os adversários deixarem para trás as técnicas, ferramentas e arquitetura de comando que usam depois de comprometer uma rede. CounterCraft diz que a tecnologia é essencialmente “honeypots” e “honeynets”, ou seja, técnicas de segurança cibernética que criam armadilhas tentadoras (honeypots) e ligam essas armadilhas (honeynets). O comportamento dos invasores em um ambiente honeypot pode ser classificado, permitindo que as instituições visualizem suas vulnerabilidades nas cadeias de infiltração.

A DIU abordou o setor em julho de 2021 para recursos avançados de detecção e resposta de endpoint (um endpoint de comunicação é um tipo de nó na rede de comunicação; é uma interface que consiste em uma parte de comunicação ou canal de comunicação).  

A DIU afirmou que o Comando Cibernético dos EUA e os vários componentes cibernéticos do serviço querem ser cada vez mais a “joia da coroa” na rede defensiva e no sistema de armas defensivas para se opor à atividade cibernética maliciosa em torno da qual a DIU está implantando elementos enganosos para criar essencialmente pré-filtragem sensores e recursos, bem como dispositivos de coleta de dados pré-filtrados. Este é essencialmente um método para implantar artefatos falsos, chamarizes, algoritmos errôneos e honeypots, e implantar recalls e endpoints altamente personalizados e direcionados em dados de tráfego muito específicos e indicadores de pré-filtragem em um ambiente que nos permite entender os detalhes das ameaças visualizando interações com artefatos falsos. Se os métodos e técnicas descritos acima forem comprovados ao longo do tempo,

Isso significa que os defensores do ciberespaço podem desenvolver planos de proteção personalizados e respostas mais específicas para qualquer parte do Departamento de Defesa ou qualquer outro ministério, em vez de tentar adotar uma abordagem única para proteção cibernética.

O Exército dos EUA está alavancando novas tecnologias para avançar no desenvolvimento e implantação de armas cibernéticas, incorporando melhorias nos sistemas existentes para garantir a eficácia contínua das defesas cibernéticas. Entre eles, o projeto de Análise e Detecção de Redes (CAD) é baseado na Plataforma de Big Data do Exército – chamada Gabriel Nimbus – que pode rodar em várias redes classificadas, aumentando assim o espaço de armazenamento; adicionar novas fontes de dados; e integração de aplicativos e ferramentas especiais.

Além disso, o programa User Activity Monitoring (UAM) permite que os analistas identifiquem atividades de usuários de alto risco nas redes do Exército quase em tempo real para lidar com ameaças internas. Isso ajuda a alavancar todas as ferramentas, aplicativos, bem como fluxos e fluxos de dados no Gabriel Nimbus. A emulação de ameaças é o projeto que permite aos usuários simular recursos hostis em suas redes com o objetivo de encontrar vulnerabilidades antes de ataques reais. A expectativa é que isso seja implementado nos próximos meses.

As operações defensivas implantáveis ​​do ciberespaço. Os projetos Systems-Modular (DDS-M) são configuráveis ​​com o kit de hardware para uso pelas equipes de proteção cibernética (CPTs). O projeto Garrison Defensive Cyberspace Operations Platform (GDP) é um sistema capaz de capturar dados em alta velocidade e está migrando para a nuvem como uma arma militar baseada em software.

Três versões do GDP estão sendo desenvolvidas, com a quarta e a quinta previstas para serem lançadas em 2022 e 2023

O Comando Cibernético do Exército dos EUA emitiu um anúncio em agosto passado solicitando informações sobre os recursos do Endpoint Security Solutions as a Service: um recurso potencial para o Exército encontrar soluções de segurança de endpoint e serviços de hospedagem, com o objetivo de melhorar a segurança geral e reduzir o risco. O Cyber ​​Command busca aumentar a visibilidade da segurança de endpoints em todos os domínios operacionais do Exército e rastrear métricas de conformidade que fornecem proteção robusta de ativos e sistemas para detectar e responder adequadamente a ameaças cibernéticas em todos os locais e ambientes.

Giancarlo Elia alori

Co-presidente do Conselho Consultivo Honoris Causa Professor Giancarlo Elia Valori é um eminente economista e empresário italiano. Ele detém prestigiosas distinções acadêmicas e ordens nacionais. O Sr. Valori lecionou assuntos internacionais e economia nas principais universidades do mundo, como a Universidade de Pequim, a Universidade Hebraica de Jerusalém e a Universidade Yeshiva em Nova York. Atualmente preside o “International World Group”, é também o presidente honorário da Huawei Itália, consultor económico do gigante chinês HNA Group. Em 1992 foi nomeado Officier de la Légion d’Honneur de la République Française, com esta motivação: “Um homem que pode ver além das fronteiras para compreender o mundo” e em 2002 recebeu o título de “Honorável” da Académie des Sciences de l’Institut de France.

FONTE: CRYPTOID

POSTS RELACIONADOS