Изграждане на офанзивна кибервойна и способности за събиране на разузнавателна информация? По-нататъшно позициониране на Китай и Русия като преобладаващи сили в кибервойната? Департаментизация и продължаваща консолидация на различни кибергрупи за нападателна война? Продължавай да четеш.
Наскоро получихме достъп до достъпната в момента киберстратегия на Министерството на отбраната за 2018 г. – и решихме да разгледаме по-задълбочено, потенциално предавайки безценна информация и свързани данни на читателите на Unit-123.org, като допълнително подчертаваме и разработваме повече някои от ключовите точки на Кибер стратегията на Министерството на отбраната за 2018 г.
Ключовите точки включват:
Натрупване на текуща офанзива на Cyber Warfare в реално време и операции по събиране на информация за Cyber Threat Intelligence – Искате ли да бъдете Journeyman? Искате ли да следите най-новите кибер заплахи до дъното на източника, потенциално подкопаващ злонамерена и измамна кампания? Продължавай да четеш. В момента Министерството на отбраната на САЩ е заето с установяването на основите за това, което най-добре може да се опише като ежедневни нападателни операции по кибервойна и операции за събиране на разузнавателна информация в контекста на това, което успях да архивирам около 2008-2012 г., когато успях успешно да следя и евентуално стартиране на усилия за премахване срещу ботнета Koobface след две години и половина ежедневно и активно наблюдение на кампанията и усилия за премахване – докато заемам позицията на Journeyman по пътя си успешно да следя и подкопавам различни свързани с Koobface злонамерени и обидни Cyber Военни дейности. Това, което си струва да се отбележи, е, че ежедневните операции могат потенциално да доведат до по-ниско ниво на OPSEC (оперативна сигурност) по отношение на правилното приписване на различни кибератаки, базирани на национална държава и злонамерени и измамнически групи. Това, което читателите, включително Министерството на отбраната на САЩ, трябва да имат предвид, е, че правилно обучен Cyber Warrior може наистина да окаже влияние по отношение на това да стане Journeyman, в случай че има подходяща практика и опит за OPSEC (Оперативна сигурност), включително възможен опит с дългосрочни и краткосрочното натрупване на кибер активи наистина може да се осъществи. Нямате необходимия опит в изграждането на арсенал от кибер активи и информационни хранилища?
Помислете два пъти, преди да се включите в ежедневните позиции на оператор на Cyber Warfare по отношение на притежаването на необходимия опит в изграждането на киберактиви и кибер арсенал тип информация и хранилища на акаунти. Как трябва да процедира един потенциален Cyber Warrior по отношение на изграждането на подходящо хранилище за Cyber Assets, включително евентуален арсенал за Cyber Warfare? Продължавай да четеш. Трябва да се отбележи, че правилно изградените и съхранени кибер активи, включително арсенал за кибер война, са от решаващо значение за поддържането на ежедневни настъпателни операции по кибер война, включително възможни операции за събиране на разузнавателна информация. Очаквайте предстоящия задълбочен анализ на основните принципи на Cyber Assets и основните принципи за натрупване на арсенал за Cyber Warfare.
По-нататъшно подобряване на възможностите за събиране на разузнавателна информация за киберзаплахи – Следващата точка в най-скоро получената киберстратегия на Министерството на отбраната за 2018 г. е свързана с подобряването и подобряването на операциите по събиране и събиране на разузнавателна информация. Добре дошли в прекрасния свят на индустриално автоматизирания OSINT? Или да играем игра на кибер отмъщение? Продължавай да четеш. Текущото състояние на OSINT е свързано с различни независими базирани консултанти и разузнавателни анализатори, които разпространяват информация за данни и знания, успешно обогатяващи и подобряващи публични набори от данни и социални медии за извличане на данни за активно профилиране на лица на заплаха, до голяма степен провокирани от скандалния цитат от Президентът на САЩ Никсън с любезното съдействие на ЦРУ – „Каква е ползата от тях? Имат над 40 000 души, които четат вестници. ”. Разчитайки до голяма степен на различни патентовани и публично достъпни OSINT-базирани тип автоматизирани инструменти, включително собствени и персонализирани OSINT търговски занаят и методология – текущото състояние на OSINT индустрията изглежда е в благоприятна позиция благодарение на разузнаването на САЩ Общността успешно подхранва растежа в различни пазарни сегменти, потенциално давайки възможност на разузнавателната общност на САЩ с необходимата информация и знания за данни, за да остане на върха на своята игра. OSINT, проведен днес, е доларът, спестен на данъкоплатеца утре.
Отвръщане на удара там, където боли най-много – при източника – В свят, доминиран от популярни думи, включително „стъпални камъни“ и базирани в Иран „проксита“, включително използването на цивилен сектор от Русия и Китай за целите на стартиране на оркестриране и управление на офанзива кампании за кибервойна – не би трябвало да е изненадващо, че отвръщането на удара на източника остава сред основните и основни приоритети на разузнавателната общност на САЩ. В свят, доминиран от публични и собствено достъпни OSINT източници – не би трябвало да е изненадващо, че разузнавателната общност на САЩ, включително нейните партньори, са в перфектна позиция да получат необходимата информация за данни и знания, за да останат на върха на своята игра. Пресичането на CYBERINT с виртуалния HUMINT с цел достигане до правоприлагащите агенции, включително разузнавателната общност на САЩ и широката общественост, трябва да се разглежда като проактивна опция по отношение на достигането до и наказателното преследване на киберпрестъпници с висок и нисък профил, включително активно профилиране на различни приятелски настроени към киберпрестъпления общности с цел установяване на отпечатъка на активен форум и тактики за проникване в общността. Още един сценарий, който си заслужава да бъде профилиран, е активното използване на спонсорирани от правителството и дирижирани DDoS (атаки за отказ на услуга), използващи търговска и правителствена и позиционирана инфраструктура с цел отказ на врага да използва правилно своите онлайн активи, потенциално подкопавайки неговите и способността на тяхната приятелска към киберпрестъпността общност да остане онлайн, което потенциално подкопава общественото доверие в приятелската към киберпрестъпността общност, което води до потенциално нарушена онлайн нелоялна и измамна операция.
Изграждане на способности за нападателна кибер война с пълен спектър – Какво всъщност означава кибер война с пълен спектър? Това основно означава да похарчите прилична сума пари, за да възложите правилно необходимото „ноу-хау“, включително технически решения по отношение на отбранителна и нападателна кибер война, на различни изпълнители на лизинг на военни комплекси. Сред ключовите препоръчителни обобщаващи точки в този конкретен случай би било правилното изграждане на общността на правоприлагащите органи и частния сектор с цел установяване на основите за активно споделяне на данни и информация, включително необходимото разпространение на активно разузнаване за заплахи, което допълнително подобрява САЩ Възможностите на разузнавателната общност по отношение на правилното реагиране и проактивно предотвратяване на големи, включително целенасочени кибератаки. Създаването на основите за успешно хранилище за споделяне на данни и информация, състоящо се от данни за разузнаване на заплахи, включително данни и информация за настоящи и нововъзникващи големи и целеви кибератаки, трябва да се разглежда като опция за целите на установяване на основите за успешна заплаха тип хранилище на разузнавателни данни.
Дългосрочно и краткосрочно изграждане на индустрията за сигурност и търговския сектор – Сред най-разпространените митове по отношение на текущото сътрудничество с правоприлагащите органи и частния сектор, включително академичния пазарен сегмент, би било директното създаване на централен център за данни и хранилище на информация, включително обмен на данни за разузнаване на заплахи и OSINT ноу-хау. Това, което ясно трябва да се направи в тази конкретна област, би било да се създаде активна програма за популяризиране на общността и индустрията, чиято цел ще бъде правилно набиране на обучение и обучение, включително активен обмен на разузнавателни данни за заплахи, включително академично вникване в областта на събирането на разузнавателна информация за заплахите, изследване на киберпрестъпленията и проекти за изследване и анализ на злонамерен софтуер, включително новопоявили се търговски и частни начинания, включително R&D проекти в областта на киберсигурността.
*** This is a Security Bloggers Network syndicated blog from Dancho Danchev's Blog - Mind Streams of Information Security Knowledge authored by Dancho Danchev. Read the original post at: https://ddanchev.blogspot.com/2024/04/n.html