Кибер-вызовы новой стратегии национальной обороны США

02.01.2022 0 Редакция Steelgrey

Вероятно, важный момент для подхода Америки к киберпространству уже близко. Трудно превратить новую стратегию национальной обороны в захватывающий водораздел, особенно когда в ее центре стоит любопытный и плохо определенный термин — «комплексное сдерживание», публикует перевод статьи newssky.com.ua.

Но скептикам следует быть более открытыми к идее, что Пентагон находится на грани выдвижения ключевой идеи, которая могла бы решить многие из его проблем в киберпространстве. По словам представителей министерства обороны, комплексное сдерживание включает в себя включение военного потенциала в различных областях, на театрах и на разных этапах конфликта; восстановление союзов; и содействие инновациям и технологическому развитию, все с прицелом на создание более устойчивых вооруженных сил. Теоретически этот список звучит неплохо. Но, судя по реакции некоторых экспертов, неясно, как успешная интеграция (или сдерживание) будет выглядеть на практике.

Недавно помощник министра обороны Мара Карлин подчеркнула, что Пентагон «проводит стресс-тестирование идей … чтобы все знали, о чем мы говорим». В духе этого стресс-теста и, поскольку министерство обороны имеет хорошо известный послужной список с расплывчатыми стратегиями сдерживания и неологизмами, которые, кажется, предназначены для оправдания оборонных бюджетов, ниже мы проводим собственный стресс-тест для кибернетической и новой стратегии.

Как выглядит интеграция в киберпространстве? Что нужно будет преодолеть стратегии, чтобы добиться успеха? Подходит ли сдерживание для достижения стратегического успеха, или в новой стратегии следует уделять больше внимания устойчивости? Ответы на эти вопросы могут помочь Министерству обороны в окончательной корректировке своей новой стратегии и, надеюсь, сделать Соединенные Штаты более успешными не только в киберпространстве, но и во всех сферах.

Как «интегрированное сдерживание» на самом деле интегрирует кибернетику?

Киберпространство — важный компонент комплексных усилий Министерства обороны по сдерживанию. Как отметил в своем выступлении министр обороны Ллойд Остин, этот новый стратегический подход включает «интеграцию наших усилий во всех областях и во всем спектре конфликтов», а также «устранение препятствий между службами и их возможностями, а также скоординированные операции на суше, в воздухе, на море, в космосе и в киберпространстве».

Эта идея имеет внутренний смысл. Она также согласуется с исследованиями, которые показали, что кибероперации имеют ограниченную полезность в качестве независимых инструментов принуждения, редко играют решающую роль в конфликтах и, как правило, не являются признаком решимости сдерживать. Напротив, кибероперации более эффективны, когда они дополняют другие военные и внешнеполитические инструменты. Это может включать обман и шпионаж, манипулирование информационной средой и принятие решений, а также потенциально формирование или дополнение обычных операций на поле боя.

Итак, интеграция киберопераций на театрах, территориях и этапах конфликта — это хорошо. Зачем Министерству обороны для этого нужна новая концепция? Кибероперации было сложно включить в обычный процесс планирования обороны. Этот процесс, весьма шаблонная процедура (обычно сосредоточенная на одном театре военных действий) распределения войск и оружия по фазам конфликта, является громоздким для операций в киберпространстве. Это связано с тем, что кибероперации борются с гарантированным доступом, хорошими оценками эффективности или степени ущерба или даже с уверенностью в том, как долго они будут работать (или даже будут ли они работать, как задумано). Хотя использование кибероперации, например, для ослепления ПВО до того, как авиаудар звучит хорошо на бумаге, на практике командиры миссий предпочли бы полагаться на крылатые ракеты или радиоэлектронные средства подавления, которые могут удовлетворить потребности цели и иметь лучшие оценки эффективности, чем кибероперации. Кроме того, кибер-доступ для обычных конфликтов (например, доступ к сетям вооружения противника или системам военного управления) трудно получить и сохранить, а это означает, что кибер-возможности редко «лежат на полке» в течение длительного периода и доступны для использования по прихоти при выполнении оперативного плана. Тем не менее, замена традиционных возможностей кибернетическими средствами дает некоторые уникальные преимущества, такие как временный и обратимый характер нанесенного ущерба и возможность действовать более отрицательным образом. Понимание того, как извлечь выгоду из этих аспектов кибервозможностей при одновременном устранении их ограничений, представляет собой центральную задачу для специалистов по планированию.

В течение многих лет решение заключалось в инвестировании в системы (например, Unified Platform Cyber ​​Command), которые должны были обеспечить большую уверенность в кибер-эффектах. Однако эти усилия были направлены на создание уверенности в области, где неопределенность является фиксатором, а не временным дефектом. Возможно, поэтому лучший подход — вместо этого ассимилировать другие области и возможности в процессы, в которых кибероперации были инновационными и успешными. В частности, целевые группы на основе событий, которые все чаще используются для кибер-событий (например, Joint Task Force-Ares или межведомственная целевая группа по борьбе с вмешательством в выборы), предоставляют альтернативный механизм планирования, который является динамичным, работает во всех государственных учреждениях и хорошо подходит в рамках печально известной «фазы 0» конкуренции, когда происходит большинство операций в серой зоне (а процесс совместного планирования заведомо неудовлетворителен).

Командирам также необходимо думать о кибер-эффектах в конфликте как о чем-то большем, чем просто о замене того, что они могли бы сделать с помощью обычных средств. Кибероперации лучше всего проявляются не тогда, когда они предназначены для создания эффекта в определенный момент времени, а, когда они являются частью более широкой стратегии обфускации, обмана и саботажа. Они могут быть чрезвычайно полезными дополнениями к обычным миссиям, но то, как они нацелены, поручаются и выполняются, скорее всего, не будет лучше всего соответствовать циклу «постановки задач» или даже разрозненным сервисам, которые непропорционально сосредоточены на отдельных платформах, а не на сетевых эффектах.

Наконец, планирование и интеграция процессов в конечном итоге потерпят неудачу, если министерство обороны не будет внедрять инновации. В настоящее время программа регистрации и процесса приобретения делает приобретение кибер-возможностей (особенно в сфере защиты, где коммерческие программные решения намного опережают министерство обороны). Программное обеспечение, в отличие от большинства виджетов для обеспечения защиты, требует постоянной разработки, исправления и обновления — все задачи, для решения которых текущий процесс приобретения не предназначен. Еще хуже то, что Пентагон вкладывает средства в программное обеспечение через исследования или малый бизнес и переносит его через долину смерти и внедряет в свои собственные сети. Кроме того, отсутствие интеграции информационных технологий между вооруженными службами означает, что сети, программное обеспечение и даже данные являются собственностью и чаще всего управляются отдельно каждой службой. Это кошмар для приобретения кибер-возможностей — как оборонительных, так и наступательных — и решения для крупных предприятий (даже от Cyber ​​Command) практически невозможно реализовать без представителя одной из вооруженных служб, возглавляющего усилия.

Проблемы (и возможности) альянсов

Комплексное сдерживание выходит за рамки того, что уже является очень сложной задачей по улучшению работы киберпространства в вооруженных силах США. Союзы также, кажется, играют огромную роль в новой концепции сдерживания Министерства обороны. Как объяснил заместитель министра обороны Колин Каль, новая стратегия требует, чтобы министерство обороны было «интегрировано во всех наших союзников и партнеров, что является реальным асимметричным преимуществом Соединенных Штатов над любым другим конкурентом или потенциальным противником».

Киберпространство представляет собой уникальную задачу для альянсов. В течение многих лет традиционные союзнические отношения Вашингтона изо всех сил пытались прийти к согласию даже по основным кибер-условиям, а попытки обмена информацией осложнялись тесной связью киберопераций с строго засекреченным миром разведки сигналов. Более того, действия США в киберпространстве в некоторых случаях приводили к обострению отношений между альянсами. Два ярких примера включают негативную реакцию на утечки информации от Эдварда Сноудена, а также опасения по поводу последствий постоянного взаимодействия и защиты для сетей, принадлежащих союзникам.

Это были серьезные проблемы. Однако по мере роста числа киберинцидентов за последние несколько лет в этих отношениях все шире признается важность киберпространства. Это совместное признание стимулировало новые механизмы обмена информацией и партнерские усилия по обнаружению и искоренению попыток проникновения злоумышленников в союзные сети. Совсем недавно совместная атрибуция НАТО и партнеров ЕС призвали Китай за взлом Microsoft Exchange — редкая реакция со стороны этих организаций. Это произошло сразу после публичных заявлений на июньском саммите НАТО в Женеве, в которых была подтверждена применимость статьи о взаимной защите альянсовского соглашения к киберпространству. Кроме того, несмотря на вышеупомянутую напряженность в альянсах, министерство обороны провело 24 операции «передовой охоты», в которых группы киберзащиты США объединились с 14 странами, чтобы искоренить активность злоумышленников в союзных сетях.

Основываясь на этом поступательном движении, возможно, величайшая возможность для стратегии национальной обороны администрации Байдена заключается в использовании военных союзов и партнерств для содействия разработке норм. Нормы — это общие представления о надлежащем поведении. Некоторые нормы записываются и формализуются в соглашениях, в то время как другие носят более неформальный характер и со временем появляются в результате государственной практики. Более того, нормы не зависят от морали: могут быть «хорошие» нормы, способствующие сотрудничеству, но также «плохие» нормы, которые делают международную систему менее стабильной.

В прошлом, особенно при администрации Обамы, нормы считались прерогативой Государственного департамента, в то время как министерство обороны сосредоточивалось на сдерживании посредством наказания и отрицания. Ситуация изменилась при администрации Трампа, когда усилия Госдепартамента США по нормам отошли на второй план по сравнению с усилиями Министерства обороны по защите. Первоначальная основополагающая работа, проделанная администрацией Обамы над кибернормами, в сочетании с четырьмя годами экспериментов и более склонными к риску кибер-властями при администрации Трампа, создали послужной список для кибернормативов, который намного более разнороден, чем утверждают политики. Хотя, безусловно, есть много областей, в которых государства не согласны, нормы в киберпространстве все же существуют. Например, самые разные государства — помимо Соединенных Штатов и стран-единомышленников — пришли к формальным соглашениям о «правилах использования» для киберпространства через различные процессы, инициируемые международными учреждениями, в первую очередь Группа Организации Объединенных Наций Правительственные эксперты и рабочая группа открытого состава. К удивлению многих наблюдателей, ранее в этом году оба этих процесса привели к консенсусным отчетам, в которых стороны согласились с набором кибернормативов. А с двусторонней точки зрения такие соперники, как Россия, были готовы вовлечь Соединенные Штаты в обсуждение кибернормативов, даже если перспективы сотрудничества остаются неопределенными. Помимо формализованных соглашений, существует ряд неписаных подразумеваемых норм, которые формируют взаимные ожидания поведения в киберпространстве. К ним относятся перерыв между кибер и обычными операциями, чтобы государства не реагировали на кибератаки с использованием кинетической военной силы; идея о том, что кибершпионаж обычно рассматривается как другая форма шпионажа (за некоторыми исключениями); и паттерн ответных действий в киберпространстве, которые привели к зарождающемуся пониманию того, что считается «пропорциональным».

Министерство обороны играет большую роль в этом процессе, хотя в прошлом это не было формальным усилием. В частности, то, как министерство обороны использует свои собственные киберпотенциалы или угрожает отреагировать на кибервозможности, может сыграть огромную роль в распространении норм киберпространства. Некоторые утверждали, что использование военной киберсилы может, посредством негласного процесса, способствовать развитию кибернормативов. Однако неоднозначные сигнальные стратегии, которые порождает эта аргументация, часто слишком сложны и тупы. Стратегические документы — одни из самых четких формулировок норм, которые получают противники. Учитывая это, вооруженные силы США должны использовать возможность новой стратегии национальной обороны, чтобы четко озвучить то, что, по мнению США, является надлежащими нормами поведения в киберпространстве. В частности, ему следует подумать о том, чтобы сделать недвусмысленные заявления о том, чего Пентагон не будет делать в киберпространстве — по сути, декларативную политику сдержанности. Это может быть так же важно для распространения норм, как и усилия Государственного департамента по кодификации международных соглашений.

Верны ли предположения?

Мы предварительно ознакомились с тем, как интегрированное сдерживание может выглядеть на практике и насколько сложно может быть на самом деле интегрироваться. Еще труднее понять, сработает ли сдерживание. Что касается кибербезопасности, мы обеспокоены тем, что предварительные оценки предположений о киберсдерживании основываются на шатких предположениях. В частности, замечания Остина о стратегической среде в киберпространстве наводят на некоторые ошибочные предположения об эскалации и сдерживании в киберпространстве. Остин охарактеризовал киберпространство как область, в которой «нормы поведения не установлены должным образом, а риски эскалации и просчетов высоки». В этом утверждении подразумевается связь между первым и вторым — другими словами, одна из причин, по которой киберпространство может быть опасной областью, связана с предполагаемым отсутствием значимых норм поведения. Однако это проблематично по двум причинам.

Во-первых, (как мы уже упоминали ранее) киберпространство не является неуправляемым «Диким Западом», лишенным норм. Когда американские политики жалуются на отсутствие норм в киберпространстве (или в других областях), они почти всегда означают отсутствие норм, которые, по мнению Соединенных Штатов, отвечают их собственным интересам или соответствуют их ценностям — но это не означает, что норм не существует.

Во-вторых, несмотря на опасения ученых и практиков, мало эмпирических подтверждений идеи о том, что киберпространство является уникальной эскалационной сферой (или что кибероперации являются эффективными сигналами для междоменного сдерживания). Ученые систематически исследовали этот вопрос с помощью дедуктивного анализа, варгеймов и статистического анализа и редко находят доказательства эскалации киберпространства к насилию. Реальность такова, что эскалация в киберпространстве не является ни безудержной, ни полностью невозможной — это потому, что эскалация — это по своей сути политическое явление, обусловленное представлениями и расчетами рисков противоборствующих субъектов. Таким образом, широкие заявления о кибернетической эскалации мало помогают политикам в разработке разумных оценок рисков эскалации (и могут фактически сковать наручники, которые в противном случае были бы полезны для лиц, принимающих решения, ниже насильственных действий).

Предположения имеют значение, потому что они направляют разработку и реализацию стратегии, даже если не являются явными. Следовательно, пересмотр давних, но ошибочных представлений о природе стратегической конкуренции в киберпространстве может обеспечить более прочную основу для понимания того, как включить кибероперации в стратегию защиты. В частности, директивным органам следует отбросить истины о киберэскалации и вместо этого сосредоточиться на более подробных обсуждениях набора вероятных сценариев, которые могут привести к различным формам рисков эскалации, и вытекающих из них стратегий смягчения.

Взгляд в будущее: стойкость!

Наконец, речь Остина намекает на то, что мы видим как неотразимую возможность переосмыслить кибернетическую стратегию в контексте устойчивости, потенциально добиваясь прогресса в условиях, казалось бы, неразрешимых дебатов среди политиков о возможности киберсдерживания. Основное различие между стратегиями устойчивости и другими стратегиями, направленными на сдерживание или даже защиту, заключается в том, что устойчивость — это стойкость во времени при реагировании на подрывные атаки. В то время как сдерживание не срабатывает, когда государства атакуют, устойчивость предполагает, что государства будут атаковать, но вместо этого предполагает успех на способности противостоять этим атакам и отыгрывать, сокращать и проводить устойчивые кампании. Одним из ограничений предыдущей кибер-стратегии было уклонение от таких идей, как постоянное использование оскорбительных или защитных формулировок. Напротив, ценность настойчивости заключается в устойчивости и выживании.

Как может выглядеть устойчивая кибер-стратегия? Хотя всеобъемлющий подход выходит за рамки данной статьи — более того, он представляет собой самостоятельную значительную исследовательскую программу, — мы предлагаем рассмотреть несколько первоначальных предложений для политиков. Во-первых, совместным силам потребуется определить важнейшие функции и процессы, необходимые для выполнения основных миссий. Во-вторых, это будет стимулировать (и наказывать) службы за создание высокоцентрализованных или изысканных и хрупких сетей и платформ, признавая, что кибербезопасность с меньшей вероятностью будет успешной при создании таких возможностей. В-третьих, это потребует от служб создания ручных обходных путей и решений для резервного копирования, чтобы ограничить злоумышленное воздействие на критически важные системы и функции и определить приоритеты усилий по восстановлению. Наконец, кибер-стратегия, основанная на отказоустойчивости, будет измерять успех не по количеству атак, а по влиянию кибератак на способность Америки проводить операции в разных областях и достигать ключевых военных целей. Вместе эти инициативы по обеспечению устойчивости потребуют и создадут более интегрированные силы.

Авторы:

Эрика Лонерган, доктор философии, является доцентом Института армейской кибернетики и научным сотрудником Института исследований войны и мира Зальцмана при Колумбийском университете. Мнения, выраженные в этой статье, являются личными и не отражают политику или позицию какой-либо правительственной организации или юридического лица США. Следуйте за ней в Twitter @eborghard.

Жаклин Шнайдер, доктор философии, является научным сотрудником Гувера в Стэнфордском университете и филиалом Стэнфордского центра международной безопасности и сотрудничества. Следуйте за ней в Twitter @jackiegschneid.


Поделиться статьей:

                               

Подписаться на новости:




В тему: