الأمن السيبراني

أربعة فرسان من السيبرانية يجتمعون في مؤتمر RSA


سان فرانسيسكو – مؤتمر RSA – في مواجهة التهديد المتزايد للهجمات السيبرانية، تطلب الأمر كادرًا من ضباط الجيش الأمريكي وضباط وكالة الاستخبارات لوضع خطة متماسكة للدفاع السيبراني والعمليات تحت إشراف وزارة الدفاع. تم تشكيل القيادة السيبرانية الأمريكية رسميًا من فروع متعددة للقوات المسلحة الأمريكية، وبدأت عملها رسميًا في مايو 2010.

في يوم الأربعاء، اجتمع أربعة لاعبين رئيسيين في تطور Cyber ​​Command في مؤتمر RSA في سان فرانسيسكو.

اعتلى المنصة الجنرال المتقاعد بالجيش بول ناكاسوني، المدير السابق لوكالة الأمن القومي (NSA)، والقائد السابق للقيادة السيبرانية الأمريكية؛ نائب الأدميرال المتقاعد تيموثي وايت، القائد السابق للأسطول الأمريكي العاشر، الذراع العملياتي للقيادة السيبرانية للأسطول الأمريكي؛ الفريق ستيفن ديفيس، المفتش العام لإدارة القوات الجوية؛ والعقيد المتقاعد جين إيسترلي، وهو الآن مدير وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

قام غاريت غراف، المحرر المساهم في Wired، بإدارة اللجنة التي جمعت الرباعية معًا مرة أخرى. وقال: “إننا نغوص مرة أخرى في بعض من التاريخ المبكر للأمن السيبراني، وحول هؤلاء الأشخاص الأربعة ودورهم في المساعدة في تأسيس القيادة السيبرانية الأمريكية”.

في منتصف العقد الأول من القرن الحادي والعشرين، قبل تشكيل القيادة السيبرانية الأمريكية، كان الجيش، مثله مثل العناصر الأخرى في البلاد، لا يزال يتصدى للمخاطر المحتملة للفضاء السيبراني والأضرار التي يمكن أن تسببها الجهات الفاعلة السيئة.

متعلق ب:مايوركاس، إيسترلي في RSAC Talk AI والأمن والدفاع الرقمي

بدأ غراف المناقشة بسؤال ناكاسوني عن حادثة تحريضية مرتبطة بتأسيس القيادة السيبرانية الأمريكية، وكان لها علاقة بمحرك أقراص محمول مصاب في أفغانستان وعملية Buckshot Yankee – الدفاع المستخدم ضد هجوم البرامج الضارة الذي نتج عن ذلك.

قال ناكاسوني: “أعتقد أنها قصة مهمة”. “إنه عام 2008، وقد أدركت وزارة الدفاع أن هناك برامج ضارة على شبكاتها السرية وغير السرية. هذه هي شبكات القتال التي نستخدمها للقيادة المركزية الأمريكية.

وقال إن ثلاثة عناصر مهمة جاءت من هذا الاكتشاف.

الأول كان التأثير الصارخ على القسم. وقال ناكاسوني: “ليس بالضرورة بالنسبة للشبكة غير السرية، ولكن في الواقع، تم اختراق شبكاتنا السرية”.

ثانياً، خلال هذه الحادثة، كما قال، تمكنت وكالة الأمن القومي من الكشف والتخفيف. وقال ناكاسوني، في إشارة إلى القائد الأول للقيادة السيبرانية الأمريكية: “الأفكار التي بدأ كيث ألكساندر في طرحها فيما يتعلق بالوجهة التي يتعين علينا أن نذهب إليها كوزارة دفاع لديها قوات إلكترونية، بدأت تتحقق”، في إشارة إلى القائد الأول للقيادة السيبرانية الأمريكية.

وقال إن العنصر الثالث هو السبب وراء القيادة السيبرانية الأمريكية. “يبدأ كل شيء في التسارع بعد الانتهاء من التخفيف ونبدأ في الحديث عما يجب أن نفعله بشأن المضي قدمًا؟”

متعلق ب:بلينكن: الوكالات الأمريكية ستوحد النهج السيبراني مع “التضامن الرقمي”

أثبت التعامل مع البرامج الضارة والحادث ككل أنه أمر شاق في البداية. وقال ناكاسوني: “لقد كانت تحاول فهم نطاق المشكلة”. “لقد كان أشخاصًا كبارًا جدًا يطرحون أسئلة أساسية جدًا جدًا مثل، “كم عدد أجهزة الكمبيوتر التي تأثرت؟” أو “من أين أتى؟” أو “ماذا سنفعل حيال ذلك؟”

ومن شأن هذه الأسئلة أن تكشف أيضاً عن مخاوف أعمق. وأضاف ديفيس: “كان السؤال أيضًا: كم عدد أجهزة الكمبيوتر التي لدينا بالفعل؟”. “ولم نتمكن من الإجابة على سؤال حول عدد أجهزة الكمبيوتر الموجودة على شبكة SIPRNet هذه [Secret Internet Protocol Router Network]”. وكان يشير إلى الشبكات التي تستخدمها وزارتا الخارجية والدفاع لتبادل المعلومات والاتصالات التي تعتبر سرية. قال ديفيس: “كانت هناك تلك الأسئلة الأساسية وأعتقد أنه كان هناك إدراك أننا لم نفهم النظام حقًا كما ينبغي لنا”.

وسرعان ما أصبح النطاق والتداعيات المحتملة والوضوح الواضح لنقاط الضعف واضحًا. قال وايت: “لقد كان هذا بمثابة “لا خراء””. “يستيقظ الجميع معتمدين على هذه الشبكة – أربعة نجوم، كبار المدنيين، والقادة يعتمدون على هذه الشبكات للقيام بكل جزء من أعمال المهمة.”

متعلق ب:الضعف المستمر للبنية التحتية الحيوية في الولايات المتحدة

RSA2024_TimohtyWhite-JPRUTH.jpg

وقال غراف إن العنصر الرئيسي الآخر الذي لعب دورًا في إنشاء القيادة السيبرانية الأمريكية حدث في العراق حيث كان إيسترلي يعمل ذات يوم.

وقالت: “سوف يتذكر الناس فترة العنف في الفترة من 2006 إلى 2007، حيث كان المتمردون – وهم جزء من تنظيم القاعدة في العراق – يستخدمون الأجهزة المتفجرة المرتجلة والمتفجرات التي كان لها تأثير كارثي على قواتنا”. على الأرض والمدنيين العراقيين”. وكان رئيس وكالة الأمن القومي في ذلك الوقت هو الجنرال كيث ألكسندر، الذي كان لديه خطط أخرى لتورط الوكالة في الصراع.

وقال إيسترلي: “على ما أذكر، كان يريد حقاً أن يأخذ وكالة الأمن القومي من خلف الباب الأخضر ويجعلنا مرتبطين بالمقاتلين الحربيين”. “لذلك، بدأنا في نشر الكثير من ضباط وكالة الأمن القومي، سواء كانوا عسكريين أو مدنيين، في الميدان لدعم فرق الألوية القتالية بفرق دعم مشفرة.”

وقالت إنه طُلب من أعضاء الفريق أيضًا الوقوف على قدرة تسمى RT10 – والتي أصبحت فيما بعد RT-RG، البوابة الإقليمية في الوقت الحقيقي – والتي كانت سرية في ذلك الوقت. “ما كان من المفترض أن يفعله هو أخذ جميع الاتصالات في مسرح العمليات التي كان يستخدمها المتمردون، وخاصة لتخطيط وتنفيذ هذه الهجمات، سواء كان ذلك عبر الأقمار الصناعية، أو الهاتف الخليوي، أو التقارير من القوات على الأرض، ودمجها. وإثرائها وربطها حتى نتمكن من إلقاء الضوء على الشبكات الإرهابية ليس في أيام أو أسابيع، بل في ساعات ودقائق”.

RSA2024_StephenDavis_JenEasterly-JPRUTH.jpg

وقال إيسترلي إن المشروع تطلب درجة مذهلة من ريادة الأعمال والابتكار والعمل الجماعي، مما أثار الطاقة حول دعم القوات البرية وقيادة العمليات الخاصة المشتركة لإخراج آلاف المتمردين من ساحة المعركة. وقالت إن نجاح ذلك أوضح للجنرال ديفيد بتريوس، الذي كان يقود القوات المتعددة الجنسيات في العراق في ذلك الوقت، مدى أهمية الإنترنت والاتصالات.

وقال وايت إن الدروس والخبرات الجماعية التي تطورت من مثل هذه العمليات تم استخلاصها في نهاية المطاف من قبل فريق صغير قدم خططه المدروسة إلى الجنرال ألكسندر. وقال وايت: “بعد خمسة عشر شهراً، أقيمت مراسم تأسيس القيادة السيبرانية الأمريكية”.

المجموعة المشتركة التي اجتمعت في النهاية، وهي مجموعة الفرسان الأربعة، أقنعت الإسكندر بالتصرف بناءً على هذه الفكرة. قال وايت: “لقد كانت مجموعة صغيرة في مكتبه”. لقد كانت محادثة، ثم أصبحت فرصة للتفكير في الرؤية. وبعد ذلك دارت مناقشة حول “ما رأيك؟” وبعد ذلك كانت دعوة لرؤية المستقبل.





Source link

زر الذهاب إلى الأعلى