Министерство обороны США постоянно повышает требования к различным компаниям, с которыми сотрудничает в области разработок и создания вооружений.
Ранее было анонсировано, что к июню 2020 г. промышленные компании в США будут рассматривать требования кибербезопасности как часть новых запросов на информацию, которые обычно служат одним из первых шагов при заключении новых оборонных контрактов.
Эллен Лорд, заместитель министра обороны по вопросам закупок и поддержки, сказала, что новая модель программы сертификации кибербезопасности является важной частью обеспечения того, чтобы компании, надеющиеся вести бизнес с департаментом, отвечали важным требованиям кибербезопасности.
«Сертификация модели зрелости модели кибербезопасности или программа CMMC устанавливает безопасность в качестве основы для приобретения и объединяет различные стандарты кибербезопасности в единый стандарт для защиты цепочки поставок Министерства обороны», – сказала Лорд.
В январе 2020 г. новые требования Пентагона к подрядчикам в отношении сертификации были обнародованы. К концу 2020 г. предполагалось провести сертификацию 1500 компаний.
Еще одним существенным изменением в новом процессе сертификации стало создание правления по аккредитации и оценщиков. Правление – это внешнее юридическое лицо, отдельное от Министерства обороны, которому будет поручено утверждать оценщиков для сертификации компаний в процессе.
Орган по аккредитации был сформирован в январе 2020 г., и официальные лица начали работу над выявлением и обучением оценщиков, которые будут называться Сертифицированными сторонними организациями по оценке (Certified Third-Party Assessment Organizations, C3PAO). Отмечалось, что корректировка стандартов будет проходить в течение 2020 г..
В 2019 г. 4198 компаний в США были связаны с разработками, которые делались по заказу Министерства обороны или потенциально могли быть использованы на военные нужды. Тесный альянс частного сектора и военных хорошо иллюстрирует следующая цитата: «Большинство критических сетей находятся в частной собственности и эксплуатируются; более 90 % американской военной и разведывательной связи передаются по частным магистральным телекоммуникационным сетям. Многие из наиболее талантливых хакеров работают в частном секторе, а частные фирмы, такие как CrowdStrike, FireEye и Cylance, играют все более широкую общественную роль в отслеживании кибератак на национальные государства и других преступников. Кроме того, Alphabet, Amazon, Apple, Cisco, Facebook, IBM, Intel и другие компании стимулируют инновации и внедрение новых технологий, особенно в таких передовых областях, как искусственный интеллект. По этим причинам прочные связи с технологическим сектором имеют ключевое значение для достижения правительством США своих экономических, дипломатических и военно-стратегических интересов в киберпространстве».
Необходимо отметить и механизмы ротации – часто отставные военные идут работать в различные компании, которые обслуживают Министерство обороны. Например, генерал-лейтенант в отставке Гарри Радуеж, который был советником в администрации Обамы и продолжал работать у Трампа, на конгрессе по кибербезопасности, прошедшем в начале февраля 2017 г. в г. Броадмур, сказал, что настало время для Конгресса и военных продвигать свои усилия в области кибербезопасности. Ранее, до 2005 г., он возглавлял агентство Пентагона по защите информационных систем, а теперь является директором службы по киберрискам в консалтинговой компании Deloitte. Этот генерал помогал готовить повестку дня в 2009 г., когда были установлены приоритеты президента США Барака Обамы по кибербезопасности. Осенью 2016 г. он присоединился к группе экспертов в Центре стратегических и международных исследований, которые готовили аналогичный доклад для президента Дональда Трампа.
А бывший глава Киберкомандования и Национального агентства безопасности Кит Александр стал директором фирмы IronNet Cybersecurity.
Получив представление о структуре Киберкомандования, а также деятельности киберподразделений других войсковых формирований и роли подрядчиков ВПК США, мы можем перейти к рассмотрению практических аспектов – как эти структуры проводят скоординированные учения, какие успешные кибератаки были проведены ранее и каким образом США вмешиваются в дела других государств. Как отмечали исследователи, «первые крупные психологические кибероперации были проведены Соединенными Штатами против целого ряда самодержавных союзников и противников. В 2010 г. тогдашний госсекретарь Хиллари Клинтон рассказала о своем намерении противостоять способности автократий намеренно ограничивать информацию в своих границах». Следовательно, у США имеется, как минимум, десятилетний опыт таких вмешательств. И они довольно разнообразны по методам, выбору целей и инструментов, ангажирования партнеров и союзников.
Cyber Flag – это совместные и объединенные военные учения, направленные на обучение и подтверждение возможностей кибервойск и готовность выполнять задачи по оборонным и наступательным возможностям на всех этапах конфликта согласно обязанностям миссии Киберкомандования США по поддержке боевыми командами. Учения проводятся ежегодно с 2011 г.
Первый раз маневры были сфокусированы на вопросах операционного командования и управления, включая виртуальную среду. В 2012 г. в учениях приняло участие 300 человек, и там отрабатывались вопросы межоперационного взаимодействия.
В 2013 г. учения проходили в октябре – ноябре на базе ВВС США Неллис в Неваде. В поставленные задачи входила интеграция компонентов армии США, ВМС, ВВС, Морской пехоты и Киберкомандования США. В них принимало участие 700 человек.
Результаты маневров 2017 г. освещались специализированной американской прессой, поэтому общие задачи и цели этих учений стали более широко известны.
Контр-адмирал Береговой охраны США Дэвид Дерманелян, директор по упражнениям и тренировкам в CYBERCOM J7, рассказал СМИ о четырех основных задачах обучения в Cyber Flag в 2017 году во время проведения маневров:
– Определить, как военные могут включать киберэффекты в операции;
– Определить, могут ли команды идентифицировать характеристики местности – либо в наступательной, либо в защитной среде, в зависимости от набора миссии команды;
– Узнать, как команды реагируют, когда критическая инфраструктура скомпрометирована;
– Определить, как военные могут обмениваться информацией с партнерами и союзниками.
В 2017 году участвовало 12 команд из вооруженных сил по кибермиссии, чтобы выявить полный оперативный потенциал, но на самом мероприятии было 19 команд. Это позволило расширить возможности киберкоманд, чтобы включить оборонные группы по киберзащите в группы поддержки, ориентированные на аналитические и разведывательные данные, в команды нападающих и боевые подразделения, последние из которых предназначены для выполнения команд после получения задач от командира.
По данным Дерманеляна, последние учения «не являлись игровой средой, где есть победитель и проигравший». «Это была корректировка учебных ценностей, чтобы получить максимальную отдачу от обучения для каждой из команд». Для каждой из команд было разработано 19 мини-упражнений или операций. Конечная цель для команд на основе обеспеченных возможностей – продемонстрировать свое мастерство и по мере необходимости пройти экзамен.
Одной из тем, которая прорабатывалась на учениях отдельно от других, являлась реальная, живая, мыслящая сила противника или OPFOR (opposing force), а не автоматические инъекции. Кроме того, планировщики и проверяющие на учениях оценивают, как команды делают свою проверку. Планировщики являются «мозгом» маневров и могут увеличивать или уменьшать интенсивность «инъекций» в зависимости от того, как команды их выполняют. Были выяснены типы инструментов, которые необходимы для независимой киберкоманды.
Со своей стороны, OPFOR состоял из 100 условных агрессоров из 38 различных профессиональных организаций военного, правительственного, и коммерческого сектора США. Члены группы OPFOR были подобраны в соответствии с навыками, необходимыми для обеспечения необходимого уровня подготовки.
Они подражали тактике, методам и процедурам всей амальгамы акторов, начиная от национальных государств и заканчивая активистами, чтобы обеспечить как можно более реалистичную окружающую среду.
21-28 июня 2019 г. прошли учения «Киберфлаг 19-1» на базе в Саффолке, штат Вирджиния, и в них приняло участие 650 человек из всех подразделений Министерства обороны США, а также представители Великобритании, Австралии, Новой Зеландии и Канады. Помимо этого от США принимали участие Департамент внутренней безопасности, Министерство энергетики, ФБР, Палата представителей и даже почтовая служба. В прессе данные учения окрестили как киберманевры «Пяти глаз» – поскольку все страны входят в разведывательный альянс, имеющий такое название. Согласно сценарию команда синих защищала инфраструктуру страны от атак команды красных.
Двадцать команд занималось отражением условных кибератак на промышленную инфраструктуру США. Роль врагов, т. е. команду красных представляла группа из 100 профессионалов под руководством капитана Джесси Нангаута из первого командования информационными операциями киберкомандования армии США. Для реалистичной среды с помощью организаций Pacific Northwest National Lab и Sandia National Lab Киберкомандованием была создана сеть ICS/SCADA.
Другими ежегодными учениями в США являются маневры Cyber Guard, задачей которых является оборона всей страны во время симулированной катастрофы.
Учения «Hunt Event» 567-й группы по операциям в киберпространстве являются одним из крупнейших регулярных занятий в Министерстве обороны США. Раз в два месяца команды сражаются друг с другом в киберпространстве за право получить приз.