Jy mag jouself dalk kan verdedig teen aanvalle van hacktiviste en selfs van georganiseerde kriminele groepe. Maar sterkte om jou arm teen 'n nasiestaat te waag.

Regerings het meer kuberhulpbronne tot hul beskikking as 'n leër van ransomware-skurke. Dit sluit Westerse regerings in. Vir bewys, kyk net na die NSA se $1.5 miljard-datasentrum in Utah, wat eksagrepe geklassifiseerde data verwerk. So as een van hulle jou wil aanval, maak nie saak watter vlag hulle swaai nie, moet jy 'n redelik goeie verdediging hê.

Die Amerikaanse regering (self geen vreemdeling vir offensiewe operasies in kuberruimte nie) lui al jare lank die alarm oor digitale aggressie deur nasies. Januarie 2024 het gesien Kongresgetuienis deur FBI-direkteur Christopher Wray, waarin hy onthul het dat China se hackers 50:1 meer as FBI-kuberpersoneel is. Statistiek soos dié vra vir 'n toename in belegging om nasionale infrastruktuur te beskerm, het hy gewaarsku.

In die verlede was oortredings deur buitelandse regerings dikwels ekonomies van aard. Namate geopolitieke spanning egter toeneem, verbreed motiverings. Kort na Wray se getuienis het die Agentskap vir Kuberveiligheid en Infrastruktuursekuriteit (CISA) gewaarsku dat akteurs wat deur die Chinese regering geborg word, hulself in Westerse IT-netwerke geposisioneer het. Dit sal hulle in staat stel om kritieke infrastruktuur in die VSA te ontwrig of te vernietig indien die twee lande ooit in konflik sou kom. Met oorlog oor Taiwan wat lyk toenemend waarskynlik in die volgende paar jaar is dit 'n duidelike en huidige gevaar.

Dit is langtermyn-inisiatiewe, en nie nuut nie. Stories van buitelandse akteurs wat in nasionale elektrisiteitsnetwerke skuil, doen al jare die rondte. En 'n onlangse CISA-advies het gewaarsku dat Volt Typhoon was vyf jaar lank onopgemerk binne teikennetwerke.

Salt Typhoon, nog 'n Chinese veldtog wat op telekommunikasiemaatskappye fokus, is "verreweg die ergste telekommunikasie-kaping in ons land se geskiedenis", volgens Mark Warner, voorsitter van die Senaat se Intelligensiekomitee. Die aanval het tot nege Amerikaanse telekommunikasiemaatskappye getref, insluitend AT&T, Verizon en T-Mobile, saam met ander in dosyne lande.

China is nie die enigste nasiestaat-akteur met 'n strydlustige houding in die kuberruimte nie. Noord-Korea is berug vir sy aanvalle op kriptogeldeenheid-infrastruktuur. Hulle moet immers die geld vir hul ongelooflike sinkende oorlogskepe êrens vandaan kry.

Rusland was ook aktief met groepe, insluitend APT44 (ook bekend as Sandworm), wat was verantwoordelik vir aanvalle op Oekraïne wat terugdateer na 2015, saam met 2017 se NotPetya en onlangse aanvalle op Amerikaanse infrastruktuur, insluitend 'n waterfasiliteit in Texas.

'n Argument vir bedreigingsgeïnformeerde verdediging

Bedreigings van nasies versterk die argument vir voorkomende kuberveiligheid, wat fokus op die voorsprong van aanvallers. Dit vra vir 'n skuif verder as suiwer reaktiewe maatreëls soos sagteware-opdaterings, na soliede bedreigingsintelligensie en bedreigingsjag gebaseer op teenstanders se gereedskap, tegnieke en prosesse (TTP's).

Eerder as om suiwer op nakoming van blokkies staat te maak, beteken dit dat regerings en die privaatsektor kritieke bates moet prioritiseer gebaseer op nasionale teikenpatrone.

Om dit te doen, moet jy weet wat jou vyand doen. Josh Steinman, uitvoerende hoof van kuberveiligheid Galvanic, het as senior direkteur van kuberbeleid en adjunk-assistent van die President gedien tydens die eerste Trump-administrasie. Hy het sy oë ferm op China gevestig.

“Ek dink die Chinese Kommunistiese Party en hul militêre intelligensie-apparaat is reeds in 'n posisie wat ons as 'n oorlogstydse posisie sou beskryf,” het hy by 'n Komitee oor Toesig en Regeringshervorming gesê. hoor oor Sout-tifoon in April. “Hulle glo dis die houding wat hulle 24/7 behoort te hê, en hulle gebruik taal om te probeer kommunikeer dat hulle nie in daardie posisie is nie.”

Steinman het ook gepraat oor offensiewe sekuriteit, iets wat die eerste Trump-administrasie aangemoedig het deur beperkings op militêre operasies in die kuberruimte te verwyder.

“Deur ’n meer aggressiewe houding in te neem om terug te keer na daardie aanvallers, gooi ons sand in hul ratte. Ons dwing hulle om tyd en moeite te spandeer om teen ons teenaanvalle te verdedig,” het hy gesê. “Dié kan op nasionale vlak bestuur word, of hulle kan die stekelrige landingspunt binne die maatskappy wees wat daardie kuberakteurs agterna sit.”

'n Duisend Klein Huise

Ander kenners by die verhoor het voorstelle gemaak oor ontwykende maatreëls wat beide openbare en private sektororganisasies kan neem. Dit het ingesluit belegging in volgende-generasie infrastruktuur eerder as om net bestaande kwesbaarhede op te los.

Dr. Edward Amarosa, uitvoerende hoof van TAG InfoSphere en 'n professor aan NYU, was ook voorheen 'n senior visepresident en CISO by AT&T. “Om na die gapings te soek en dit reg te maak, is nie die manier waarop ons hieruit kom nie. Ek dink ons ​​moet splinternuwe infrastruktuur ontwerp en 'n manier begin vind om uiteindelik oor te skakel,” het hy aan wetgewers gesê. “In ons wêreld sou ons dit die volgende generasie infrastruktuur noem, en ek dink dis iets wat ons moet doen. Dit klink dalk na 'n groot oplewing, maar ek sien geen ander manier nie.”

Amarosa het beskryf hoe om 'n huis in duisend stukke te breek', wat dit moeiliker maak om alles gelyktydig te teiken. Alhoewel hy dit nie direk genoem het nie, is dit direk gekoppel aan zero-trust argitektoniese beginsels, wat wegbeweeg van die verharde perimeterbenadering tot die beveiliging van baie individuele bates.

Nul vertroue is 'n konsep wat amptelik deur CISA onderskryf is in sy Nul Vertroue Volwassenheidsmodel, tesame met leiding oor die versterking van telekommunikasienetwerke deur robuuste netwerksegmentering. Dit het oor laasgenoemde in sy antwoord op Salt Typhoon se telekommunikasie-infrastruktuur kompromitteer.

NIST bied ook 'n fundamentele nul-vertroue-beginsel raamwerk met sewe kernbeginsels vir nasionale verdediging. Dit het ook voorsien leiding oor die implementering van hierdie argitektuur in reaksie op Uitvoerende Bevel 14028, uitgereik tydens die Biden-era, wat die aanneming van zero-trust-sekuriteit verpligtend gemaak het.

Samewerking is die sleutel

Wat anders kan KISO's doen? Die implementering van robuuste end-tot-end enkripsie is 'n moet, het professor Matt Blaze van Georgetown Law gesê, wat daarop gewys het dat dit aanvalle op infrastruktuur nutteloos maak en net die eindpunte laat om te verdedig. Daar is egter altyd die spook van kwantumrekenaars om te oorweeg, wat nasiestate sal nastreef om mekaar se asimmetries geïnkripteerde sleutels te probeer kraak. Ander verdedigingsmaatreëls sluit in die gebruik van KI en gevorderde tegnologieë om kuberbedreigings op te spoor en te voorkom.

Kenners het ook die belangrikheid van samewerking in hierdie konteks beklemtoon. Samewerking tussen die publiek en die private sektor is noodsaaklik, wat maatskappye en regerings in staat stel om inligting uit te ruil in 'n meer intelligensiegedrewe sekuriteitsbeweging.

Maar die ander soort samewerking is die een wat tussen vriendelike nasies plaasvind en wat so belangrik is wanneer jy teen 'n gemeenskaplike vyand verdedig. Dis lyk al hoe meer wankelrig onder 'n hoogs geïsoleerde Amerikaanse administrasie. Daardie verswakking van Amerikaanse bande met lande wat voorheen goeie vriende was, kan die term 'nul vertroue' dalk net 'n nuwe, donkerder betekenis gee.