Проактивная киберзащита означает действовать с опережением, чтобы противостоять атаке с участием компьютеров и сетей. Он представляет собой термоклин между чисто наступательными и оборонительными действиями; пресечение и прерывание атаки или подготовка угрозы к атаке, упреждающе или в порядке самозащиты. Задача упреждающих упреждающих операций заключается в проведении агрессивных действий по пресечению и подрыву противников, используя: Психологические операции, управляемое распространение информации, точное нацеливание, операции информационной войны и использование компьютерных сетей и другое активное снижение угроз. меры. Стратегия проактивной защиты предназначена для улучшения сбора информации за счет стимулирования реакции агентов угрозы, обеспечения возможностей нанесения ударов и улучшения оперативной подготовки реального или виртуального боевого пространства. Мера для обнаружения или получения информации о кибератаке или надвигающейся кибероперации, или для определения источника операции, которая включает запуск упреждающей, превентивной или кибероперации против источника. Упреждающие операции киберзащиты упреждающе поражают противника
Возможности наступления включают манипулирование сетями и системами или их нарушение с целью ограничения или устранения оперативных возможностей противника. Эта возможность может потребоваться для гарантии свободы действий в киберпространстве. Кибератаки могут быть запущены для отражения атаки (активная защита) или для поддержки оперативных действий. Различие между активной киберзащитой и наступательными кибероперациями (OCO) заключается в том, что для выполнения последних требуются законодательные исключения или прерогатива исполнительной власти. Следовательно, наступательные киберпотенциалы могут быть разработаны в сотрудничестве с промышленностью или при содействии частного сектора, но операциями руководят национальные государства. Есть некоторые исключения, особенно в случаях самообороны или при наличии судебной власти (гражданские ордера) или при оказании помощи правоохранительным органам.
CyberISR (разведывательное наблюдение и разведка) фокусирует мощную линзу на Всеобщий Интернет. Эта возможность обеспечивает стратегическое прослушивание, улучшенное ситуационное понимание, точность и уверенность в выполнении задач за счет четкой осведомленности как о динамике противника, так и о своей поверхности атаки, что способствует упреждающему снижению угроз, ускоренной поддержке принятия решений на основе фактов, контекстуализации, нацеливанию, возможность установить защиту от.
Охота на киберугроз - это процесс упреждающего и итеративного поиска в сетях для обнаружения и изоляции сложных угроз, которые обходят существующие решения безопасности.
Наступательные, проактивные кибер-действия и активная киберзащита способствуют упреждающему снижению угроз, а также информируют о защите, обнаружении и реагировании на инциденты, учитывая его способность поражать противника на расстоянии и во времени.
Активная защита:
В стратегическом плане киберзащита относится к операциям, которые проводится в киберпространстве в поддержку целей миссии. Чтобы понять практическую разницу между кибербезопасностью и киберзащитой, нужно признать, что киберзащита требует перехода от сетевой гарантии (безопасность) к обеспечению миссии, где киберзащита полностью интегрирована в операционное планирование совместных функций. Киберзащита фокусируется на обнаружении, обнаружении, ориентации и взаимодействии с противником, чтобы обеспечить успех миссии и перехитрить этого противника. Этот переход от безопасности к обороне требует особого внимания к разведке и разведке, а также интеграции деятельности персонала, включая разведку, операции, связь и планирование. Оборонительные кибероперации относятся к действиям в глобальной информационной инфраструктуре или через нее, чтобы помочь защитить электронную информацию и информационные инфраструктуры учреждений в целях обеспечения выполнения миссии. Обычно не предполагает прямого взаимодействия с противником.
На различие между киберзащитой, активной киберзащитой, проактивной киберзащитой и наступательными кибероперациями повлияли доктрина, прагматика технологий или ремесла, а также юридические пороги.
Активные кибероперации относятся к действиям в глобальной информационной инфраструктуре или через нее по ухудшению, нарушению, влиянию, реагированию или вмешательству в возможности, намерения или действия иностранного лица, государства, организации или террористической группы, поскольку они относятся к международным делам, обороне или безопасности. Активная киберзащита решительно противостоит противнику и включает в себя охоту и противодействие преследованию.
В пятом веке до нашей эры Сунь Цзы выступал за предвидение (прогнозный анализ) как часть выигрышной стратегии. Он предупредил, что планировщики должны иметь точное представление об активной угрозе, а не «оставаться в неведении о состоянии врага». Нить проактивной защиты проходит через все его учения.
Психиатр Виктор Франкл, вероятно, был первым, кто использовал термин проактивный в своей книге 1946 года Человек в поисках смысла, чтобы отличить акт принятия ответственности за свои собственные обстоятельства. а не приписывать свое состояние внешним факторам.
Позже, в 1982 году, Министерство обороны США (DoD) использовало понятие «проактивный» как противоположное понятию «реагировать» в оценке риска. В рамках управления рисками «проактивный» означает проявление инициативы путем действий, а не реагирование на события угрозы. И наоборот, «реактивные» меры реагируют на стимул или прошлые события, а не на предсказание события. Военная наука тогда и сейчас рассматривает оборону как научное искусство предотвращения нападения. Более того, доктрина утверждает, что если партия атакует врага, который собирается атаковать, это можно назвать активной защитой. Оборона также является эвфемизмом для обозначения войны, но не несет в себе негативный оттенок наступательной войны. Использование таким образом расширило термин, включив в него большинство военных вопросов, включая наступление, которое неявно называется активной обороной. С политической точки зрения концепция национальной самообороны для противодействия агрессивной войне относится к оборонительной войне, включающей упреждающие наступательные удары, и является одним из возможных критериев в «Теории справедливой войны». Проактивная защита вышла за рамки теории. Это было реализовано в театрах военных действий.
В 1989 году Стивен Кови Семь навыков высокоэффективных людей, опубликованный Free Press, трансформировал смысл «действовать до того, как ситуация станет источником противостояние или кризис ". С тех пор «проактивный» противопоставлен словам «реактивный» или «пассивный».
Кибер происходит от «кибернетика », слова, первоначально придуманного группой ученых во главе с Норбертом Винером и ставшего популярным благодаря Книга Винера 1948 года «Кибернетика или управление и коммуникация у животных и машин». Киберпространство обычно относится к обширной и растущей логической области, состоящей из общедоступных и частных сетей; независимо управляемые сети, соединенные между собой через lingua franca Интернета, Интернет-протокол (IP). Определение киберпространства было расширено, чтобы включить все сетевое пространство, которое в какой-то момент каким-то путем может иметь доступ к общедоступному Интернету. Согласно этому определению, киберпространство становится практически каждым сетевым устройством в мире, которое не лишено полностью сетевого интерфейса. Между сетями больше нет воздушного зазора.
Истоки киберзащиты, несомненно, произошли от первоначальной цели Интернета, которая заключалась в укреплении военных сетей от угрозы ядерного удара. Позже киберзащита стала популярной благодаря принципам информационной войны и информационных операций.
Быстрая эволюция доктрины ведения информационных войн в 1990-е годы охватила упреждающую стратегию упреждающей киберзащиты.
Информационная война - это возникающая реальность, возникающая в результате процесса самоорганизации, которого никогда раньше не было. Проблема в том, что мы говорим об этом, используя термины с хорошо известными коннотациями. И трудно говорить о чем-то совершенно новом, используя слова, которые несут с собой конкретное понимание и ожидания. В ранний период автомобилестроения возникла похожая ситуация. Когда-то его называли «безлошадным экипажем», так как только так можно было определить его сущностные качества. Автомобиль - больше, чем повозка без лошади. Это дилемма, с которой мы сталкиваемся, когда обсуждаем информационную войну. Опасность заключается в том, что употребление знакомых слов искажает и маскирует истинный масштаб революции, которая должна произойти, если мы хотим сохранить военный потенциал в новом физическом, социальном и когнитивном пространстве ».
— в Информационная война, 1994.Национальная стратегия защиты киберпространства была опубликована в феврале 2003 года, чтобы обозначить начальные рамки как для организации, так и для определения приоритетов усилий по защите киберпространства. В ней подчеркивалась необходимость государственно-частного партнерства. Проактивные потоки включают призыв сдерживать вредоносную деятельность и предотвращать кибератаки на критически важные инфраструктуры Америки.
Понятие «проактивная защита» имеет богатую историю. Шумиха вокруг «проактивной киберзащиты» достигла своего апогея примерно в 1994 году.. Этот период был отмечен интенсивными дискуссиями "ажиотажа" под эгидой информационной войны. Большая часть нынешней доктрины, относящейся к проактивной киберзащите, была полностью разработана к 1995 году. Затем они были выведены из строя и к 2005 году полностью перешли в строй, в том числе и враждебных государств. Между тем, общественные дискуссии уменьшились до недавнего возрождения проактивной киберзащиты в 2004–2008 годах. Сейчас большинство дискуссий о проактивной защите в литературе гораздо менее «проактивны», чем предыдущие дискуссии в 1994 году или существующие оперативные программы. Термин «проактивный» часто используется для ажиотажа в маркетинге продуктов или программ безопасности, во многом так же, как и прилагательные «экстремальный» или «качественный».
Цикл шумихи достиг своего пика в 1994 году. Современная проактивная стратегия киберзащиты была задумана в контексте предшествующей обширной дискуссии, существующей доктрины и реальных программ проактивной киберзащиты, которые развивались во всем мире за последнее десятилетие. Доктор Роберт Джон Гариг, вычислительный эпистемолог и основоположник информационной войны в Канаде, опубликовал «Информационная война, разработка концептуальной основы». Это был знаковый документ 1994 года, ставший источником проактивной теории киберзащиты в Канаде.
Члены-основатели межведомственного комитета по информационной войне (Канада, 1994), доктор Роберт Гариг и Дэйв МакМахон писали: «Стратегическое прослушивание, основная разведка и проактивная защита обеспечивают время и точность. И наоборот, неожиданная реакция неэффективна, требует больших затрат и оставляет мало вариантов. Стратегическое сдерживание требует надежного наступательного, проактивного оборонного и информационного миротворческого потенциала, с помощью которого можно проецировать силу и влияние на глобальном уровне через киберпространство для защиты нации. Точно так же сдерживание и дипломатия требуются в правильной дозировке, чтобы предотвратить целенаправленное вмешательство иностранных государств в критически важные национальные кибер-инфраструктуры, влияющие на демократический процесс.
Разведывательные агентства, такие как АНБ, подвергались критике за скупку и накопление уязвимостей нулевого дня, чтобы держать их в секрете и в основном развивать наступательные возможности вместо защитных мер и помощи в исправлении уязвимостей.
Эта критика была широко повторена и признана после атаки вымогателя WannaCry в мае 2017 года.
Эффективная киберзащита идеально предотвращает инцидент. Любой другой подход просто реактивный. FedCIRC, NIPC, NSIRC, Министерство обороны и отраслевые компоненты понимают, что лучшим [действием] является упреждающий и упреждающий подход ».
— Салли Макдональд, помощник комиссара Управления обеспечения информации и критической инфраструктуры Защиты, Федеральной службы по технологиям и Администрации общих служб ; в предоставлении свидетельских показаний о Национальном центре защиты инфраструктуры (NIPC) и или FedCIRC; перед Подкомитетом по террористическим технологиям и Правительственным информационным комитетом Судебная власть и Сенат США 25 июля 2001 г.Идея группы упреждающих превентивных операций (P2OG) появилась из отчета Совета по оборонным наукам ( DSB), брифинг 2002 г. Об этом брифинге сообщил Дэн Дюпон в «Внутри Пентагона» 26 сентября 2002 г., а также обсудил его Уильям М. Аркин в Los Angeles Times 27 октября 2002 г. Los Angeles Times впоследствии процитировала US Sec ретривер обороны Дональд Рамсфелд раскрывает создание «Группы упреждающих и упреждающих операций». Сообщается, что миссия P2OG заключается в проведении агрессивных, упреждающих, превентивных операций для пресечения и пресечения угрозы с использованием: психологических операций, управляемого распространения информации, точного нацеливания, операций информационной войны и SIGINT... Стратегия проактивной защиты предназначена для улучшения сбора информации за счет стимулирования реакции агентов угрозы, обеспечения возможностей нанесения ударов и повышения оперативной подготовки реального или виртуального боевого пространства. P2OG рекомендовано состоять из «сотни» узкоспециализированных людей с уникальными техническими и интеллектуальными навыками, такими как информационные операции, PSYOPS, сетевая атака, тайная деятельность, SIGINT, HUMINT, SOF, влиять на военные действия / операции по обману и отчитываться перед Советом национальной безопасности с годовым бюджетом в 100 миллионов долларов ". Группа будет находиться под надзором заместителя советника Белого дома по национальной безопасности и будет выполнять миссии, координируемые министром обороны или директором ЦРУ. «Это предложение является последним признаком новой напористости министерства обороны в вопросах разведки и указанием на то, что передовая реформа разведки находится не в Конгрессе, а за закрытыми дверями в Пентагоне». - Стивен Афтергуд из Федерации американских ученых. DoD доктринально инициирует «упреждающую» атаку на основе доказательств того, что атака врага неизбежна. По мнению Министерства обороны, упреждающие меры - это действия, предпринимаемые непосредственно против превентивной стадии атаки противника.