El Departamento de Defensa finalmente ha presentado su plan para proteger sus redes cibernéticas después de años de comprometerse.
La Oficina del Director de Información publicó "La Estrategia de Confianza Cero del Departamento de Defensa" en noviembre, que establecía métricas y plazos para que el departamento lograra la adopción total de confianza cero para 2027. Los expertos en seguridad cibernética dijeron que el gobierno y el sector privado deberían trabajar juntos para aprovechar los recursos. para entrar con éxito en el nuevo régimen.
“Las ciberamenazas físicas a la infraestructura crítica realmente son uno de nuestros mayores desafíos de seguridad nacional que enfrentamos hoy, y el panorama al que nos enfrentamos se ha vuelto más complejo”, Nitin Natarajan, subdirector de Cybersecurity and Infrastructure Security. Agency, dijo durante un evento MeriTalk en octubre.
Los atacantes cibernéticos tienen más recursos que en el pasado y es menos costoso causar mucho daño a un sistema inseguro, dijo. No son solo los piratas informáticos lobo solitario, sino también los estados nacionales y los terroristas cibernéticos los que pueden representar una amenaza.
Por ejemplo, el ataque cibernético de SolarWinds de 2019, que superó las defensas de miles de organizaciones, incluido el gobierno federal, se ha relacionado con agentes respaldados por Rusia.
El principio básico de la nueva estrategia es que tratar la seguridad de las organizaciones como un foso alrededor de un castillo no excluye a los malos actores.
“Los propietarios de misiones y sistemas, así como los operadores, adoptan cada vez más esta visión como un hecho. También ven el viaje a [confianza cero] como una oportunidad para afectar positivamente la misión al abordar las modernizaciones tecnológicas, refinar los procesos de seguridad y mejorar el rendimiento operativo”, dice el documento.
La cultura de confianza cero requiere que cada persona dentro de una red asuma que ya está comprometida y requiere que todos los usuarios demuestren sus identidades en todo momento.
La estrategia enumera tecnologías que pueden ayudar a cultivar un entorno de confianza cero, como la autenticación multifactor continua, la microsegmentación, el cifrado avanzado, la seguridad de puntos finales, el análisis y la auditoría sólida.
Si bien estas diversas tecnologías se pueden usar para implementar esta premisa básica, esencialmente significa que "a los usuarios se les otorga acceso solo a los datos que necesitan y cuando los necesitan".
La estrategia gira en torno a cuatro pilares: aceptar la cultura de confianza cero, poner en práctica las prácticas de confianza cero, acelerar la tecnología de confianza cero y la integración de todo el departamento. La estrategia señala que, si bien los departamentos de TI de todo el Pentágono pueden necesitar comprar productos, no existe una capacidad que pueda resolver todos sus problemas.
“Si bien los objetivos prescriben 'qué' se debe hacer para lograr la meta, no prescriben 'cómo', ya que los componentes del Departamento de Defensa pueden necesitar emprender objetivos de diferentes maneras”, decía la estrategia.
Para el pilar de la tecnología, la estrategia de confianza cero del Pentágono exige que las capacidades se desarrollen más rápido mientras se reducen los silos. Las capacidades que promueven una arquitectura más simple y una gestión de datos eficiente también son importantes, según el documento.
Si bien se pueden usar muchos métodos para autenticar a los usuarios, el pilar de integración exige la creación de un plan de adquisición de tecnologías que se pueda escalar en todo el departamento a principios del año fiscal 2023.
Un desarrollo tecnológico que ya está en marcha es el Thunderdome, un contrato de $6.8 millones otorgado a Booz Allen Hamilton a principios de este año. La tecnología protegería el acceso a la red de enrutadores de protocolo de Internet seguro, el transmisor de información clasificada del Pentágono, según un comunicado de prensa de la Agencia de Sistemas de Información de Defensa.
No será posible adaptar completamente todas las plataformas heredadas con tecnología como la autenticación de múltiples factores, señala la estrategia. Sin embargo, los servicios pueden implementar salvaguardas para estos sistemas menos modernos mientras tanto.
El pilar de seguridad de los sistemas de información también requerirá la automatización de las operaciones de inteligencia artificial y la seguridad de las comunicaciones en todos los niveles.
La automatización de los sistemas es una parte importante de la confianza cero, dijo Andy Stewart, estratega federal sénior de la empresa de comunicaciones digitales Cisco Systems y exdirector de Fleet Cyber Command/US Tenth Fleet. Si los procesos detrás de la confianza cero no funcionan bien, las personas pueden tener dificultades para usar la tecnología y adoptar la mentalidad de confianza cero.
“La confianza cero se trata de aumentar la seguridad, pero también significa, '¿Cómo opero de manera más eficiente?'”, dijo. “La experiencia del usuario debería recibir un voto”.
Si bien la estrategia marca un punto de inflexión para el esfuerzo, el Pentágono comenzó hace años por el camino de la confianza cero. Su Estrategia de Modernización Digital de 2019 mencionó que la confianza cero era un concepto de iniciativa emergente que estaba “explorando”.
Aceptar medidas de seguridad cibernética más rigurosas a través de la mentalidad de confianza cero es algo en lo que el Cuerpo de Marines ha estado trabajando a través de la educación y la concientización, dijo Renata Spinks, subdirectora y subdirectora de información, comando, control, comunicaciones y computadoras e información sénior en funciones. oficial de seguridad.
“Pasamos mucho tiempo educando, porque si las personas saben lo que están haciendo y por qué lo están haciendo... según mi experiencia, se unirán mucho antes que resistirse”, dijo.
El mandato de confianza cero de 2021 de la administración del presidente Joe Biden fue "una bendición" porque justificó al personal dentro de la Infantería de Marina que puede no haber entendido la necesidad de algunas de las iniciativas de TI, dijo.
Una implementación exitosa de confianza cero reducirá las amenazas a algunos de los tipos de capacidades más críticas en las que los combatientes confiarán en el futuro: nube, inteligencia artificial y comando, control, comunicaciones, computadora e inteligencia.
El ejército necesita la ayuda de los contratistas de defensa para proteger los datos confidenciales, señaló Spinks. La industria puede ayudar al personal de TI de las fuerzas armadas a comprender cómo trabajar con el tipo de datos que proporcionarán y a cuánto necesitarán acceder las fuerzas armadas.
“La confianza cero no será confianza cero con éxito si no recibimos ayuda para administrar las identidades”, dijo.
El Cuerpo de Marines contrató recientemente a un oficial de datos del servicio que podría usar los aportes de los contratistas sobre cuánto acceso necesitarán los militares para descubrir las mejores formas de clasificar y administrar los datos del servicio, señaló.
Tener acceso a datos seguros en cualquier lugar ayudará a los militares y al personal de la base industrial de defensa que trabajan fuera del horario comercial y en ubicaciones remotas, según la estrategia del Pentágono.
El impulso por la confianza cero es diferente de algunas iniciativas de seguridad cibernética porque tiene fuerza detrás, agregó Spinks. El liderazgo ha proporcionado políticas y procedimientos y está dispuesto a rendir cuentas, dijo.
“La ciberseguridad no es una empresa barata. Pero creo que lo que realmente lo impulsa es el adversario vicioso y toda la actividad no solo en el gobierno federal, sino incluso a nivel estatal y local”, dijo.
También se necesitarán mejores prácticas de ciberseguridad para proteger las cadenas de suministro, señaló Natarajan. Hacerlos más resistentes, especialmente en tecnologías críticas como los semiconductores, ha sido un enfoque en el Pentágono en los últimos años.
“Sabemos que esto está siendo utilizado por actores cibernéticos maliciosos para explotar una gran cantidad de riesgos de terceros después de perseguir la cadena de suministro de una organización”, dijo.
Esa es otra razón por la que el gobierno no puede trabajar solo, agregó.
“Mientras miramos esto, lo estamos viendo no solo desde una perspectiva sectorial, sino también desde las funciones críticas nacionales”, dijo.
CISA publicó objetivos de desempeño de ciberseguridad para que las empresas se midan a sí mismas en octubre. Aunque los objetivos de rendimiento no mencionan específicamente la confianza cero, los objetivos están destinados a que las empresas los utilicen independientemente de su tamaño.
“Realmente estamos considerando que estos sean la línea de base mínima de protecciones cibernéticas que reducirán el resto de los operadores de infraestructura crítica”, dijo. “Pero al final del día, al hacer eso también estamos impactando la seguridad nacional y la salud y seguridad de los estadounidenses en todo el país”.
El sector privado, a su vez, necesita la inversión del gobierno en educación y recursos para desarrollar su fuerza laboral cibernética.
“El ciberespacio involucra no solo el hardware y el software, la tecnología, sus tabletas, sus iPhones, su tecnología, sino que también involucra a las personas. La gente desarrolló el ciberespacio. La gente usa el ciberespacio. Estamos en el ciberespacio”, dijo Kemba Walden, subdirectora principal de la Oficina Nacional del Director Cibernético, durante el evento MeriTalk.
Aún sin estar en plena capacidad operativa, la Oficina del Director Nacional Cibernético se estableció en 2021 para tomar la iniciativa en cuestiones cibernéticas a nivel federal, incluida la primera estrategia nacional de ciberseguridad.
Tan importante como la estrategia general será el documento nacional de fuerza laboral y educación que se publicará después de la estrategia de seguridad cibernética, dijo Walden.
“Echamos un vistazo y nos dimos cuenta de que unos 700,000 puestos de trabajo en EE. UU. con la palabra cibernético quedaron sin cubrir”, dijo. Ese número proviene del informe de 2022 de la firma de investigación de mercado Lightcast basado en datos de 2021.
“Como abogada nacional cibernética y de seguridad nacional, eso me asusta”, dijo. “Ese es un riesgo de seguridad nacional desde mi perspectiva”.
En los últimos años, han surgido organizaciones como Joint Cyber Defense Collaborative y el Centro de Colaboración de Ciberseguridad de la Asociación Nacional de Seguridad para evaluar las necesidades y recopilar comentarios de las grandes empresas, dijo.
“Esos son los tipos de esfuerzos de colaboración que creo que son necesarios para desarrollar la colaboración público-privada y el intercambio de información en general”, dijo.
En última instancia, los beneficios de la confianza cero se filtran hasta el combatiente, según el documento.
Por ejemplo, el esfuerzo conjunto de comando y control de todos los dominios del Pentágono, que tiene como objetivo vincular sensores y tiradores mientras usa inteligencia artificial para tomar decisiones, se basa en que los datos estén seguros. Si cae en las manos equivocadas, los líderes militares no pueden lograr el dominio de la información, señala la estrategia.
“Necesitamos asegurarnos de que cuando los actores maliciosos intenten violar nuestras defensas de confianza cero; ya no pueden moverse libremente a través de nuestras redes y amenazar nuestra capacidad de brindar el máximo apoyo al combatiente”, dijo el director de información, John Sherman, en la estrategia.
[…] Leer el artículo original […]
Demasiado …. “SON LOS ACTORES MALICIOSOS”……. ¡siempre culpan a la gente común de sus crímenes! Siempre... me suena a trastorno de personalidad narcisista... ¡culpar a la víctima de lo que ella misma está haciendo! ¡El mismo viejo truco! Son tan malditamente predecibles... patéticos para mí, qué desperdicio de intelecto... idean formas de esclavizar a las personas y hacer que nuestras vidas sean miserables... eso es todo en pocas palabras... no hay seres iluminados de mayor vibración allí... solo oscuros tristes nadas tristes!!!!
Marxismo 101 – Acusa a tu adversario de lo que tú mismo estás haciendo, por ejemplo, El dossier ruso.
De acuerdo, aunque había oído ese mantra atribuido al gran propagandista Joseph Goebbels.
¿No será gracioso cuando la IA se vuelva rebelde y los bloquee de su propio sistema? Estos idiotas están tan consumidos por el poder que no pueden ver el peligro justo en frente de sus caras. Rápido, que alguien les envíe una copia de WarGames... la película. jajaja.
Definitivamente. Lo que todos deberíamos valorar es que cada vez van por el GRAN movimiento que encarcelará por completo a la humanidad dentro de su enfermizo sistema de esclavitud, revelan sus propias debilidades y nociones mal concebidas de grandeza como dioses. La 'revelación' en sus propios resultados fallidos se usa en su contra.
Seguro que no te hará gracia cuando te des cuenta de que eres víctima de su incompetencia propagandística. Si son tan incompetentes, ¿por qué son tan buenos para obtener su dinero y no renunciar al suyo? Sí. Simplemente son incompetentes cuando se trata de hacer el bien por nosotros, no cuando se trata de hacer el bien por sí mismos.
AI no nos verá como el enemigo, los verá a ELLOS como el enemigo porque sabe que tienen el interruptor de matar.
[…] Leer más: El Pentágono crea una hoja de ruta para el acceso a Internet 'Zero Trust' para 2027 […]
[…] Leer más: El Pentágono crea una hoja de ruta para el acceso a Internet 'Zero Trust' para 2027 […]
El presidente del consejo de administración de Sberbank German Gref habló en una conferencia en Kaliningrado sobre las perspectivas de la era "digital" y las peculiaridades del desarrollo empresarial en la nueva realidad tecnológica, y señaló que la persona "real", en su opinión , poco a poco interesará al mundo cada vez menos, y el valor de su "avatar" digital crecerá constantemente, la gente será "absolutamente transparente": nada se puede ocultar. Gref dio una conferencia en la Universidad Federal Báltica que lleva el nombre de Kant en Kaliningrado, hablando sobre las nuevas tendencias tecnológicas, el futuro de los negocios, las perspectivas de la inteligencia artificial y una nueva digital... Leer más »
Esta es una gran cantidad de mala dirección. Ciertamente, Facebook es enorme en todo esto, pero la nube y las aplicaciones que usa en su computadora y/o teléfono, ya sea que use "la nube" o no, están siendo minadas constantemente. Te sorprendería lo que hace tu computadora y la frecuencia con la que se conecta al hermano mayor. Digamos que CADA VEZ que lo usa, está enviando sus PULSACIONES DE TECLAS a través de chips que operan debajo del sistema operativo. Y la gente debate esto, pero aquí hay una prueba para ti. De todos los chips en su computadora, dígame UNA persona que sepa todo lo que... Leer más »
[…] El Pentágono crea una hoja de ruta para el acceso a Internet de 'confianza cero' para 2027https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [ …]
Me acaban de enviar esto, ¡muy apropiado para la discusión! https://twitter.com/bfcarlson/status/1609988081825751041?t=srBUPtYwU_ltH7TNYYvbeQ&s=07&fbclid=IwAR06RgMYqG5vhHh7UMsTUEhZnUhZerD3bjI60kTH64bqHnwyLccAa32jSbs
[…] El Pentágono crea una hoja de ruta para el acceso a Internet 'Zero Trust' para 2027 […]
[…] CUOTA […]
Hoy inventé… EL OUTERNET!!!!
Al diablo con tus internets
¿Ese nivel de espionaje habría evitado el ciberataque?
Esto suena como registro e incautación ilegal, anticonstitucional, también conocido como traición.
¿Es esto una tapadera para un aspecto de la toma de posesión del WEF?
[…] El Pentágono crea una hoja de ruta para el acceso a Internet 'Zero Trust' para 2027 https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [...]
[…] Vía Technocracy.news […]
Eso está destruyendo Internet para todos los pensadores críticos.
Un juego extraño... el único movimiento ganador es no jugar
[…] De nationaldefensemagazine.org a través de technocracynews.com […]
Pero entonces, ¿cómo usarán Internet los negros?
[...] https://www.technocracy.news/the-pentagon-creates-road-map-for-zero-trust-internet-access-by-2027/ [...]
[…] – El Pentágono crea una hoja de ruta para el acceso a Internet 'Zero Trust' para 2027: […]
El enlace "leer la historia completa" conduce a un error crítico del sitio de WordPress. Posiblemente el artículo esté siendo censurado por WordPress.
Preveo un requisito de "vacunación" periódica (es decir, inyección con materiales basados en ARNm, elegidos por los militares) para que su identificación digital siga siendo válida. Lo he temido y predicho desde 2020. Cierra el circuito de todas las actividades desde principios de ese año, con la fingida “pandemia” en adelante. Sospecho que este es un juego final cuyo front-end ha estado funcionando durante muchos años, mucho antes de Internet y probablemente desde que existió la computación central confiable. Esas inyecciones basadas en tecnología de ARNm no son vacunas. No es posible hacer productos seguros usando esta tecnología. Por el contrario, sus... Leer más »
No soy una persona con conocimientos tecnológicos, pero me considero razonablemente inteligente, un científico de investigación biomédica aplicada cuantitativa. Me parece que la aplicación de una identificación digital presumiblemente de formato común en todo el trabajo hace que la seguridad en línea (y fuera de línea) sea mucho MÁS vulnerable que el trabajo por piezas, el mosaico de mezcla y combinación de los sistemas de seguridad como los que usamos hoy. La razón es simple de entender. Veo que las fortalezas de nuestro sistema actual radican en su misma diversidad. Para contribuir aquí, simplemente proporciono un nombre para mostrar elegido y una dirección de correo electrónico. El operador del sitio web no considera la capacidad de leer contenido y comentarios como una... Leer más »