Washington hat, je nachdem, wie man es zählt, ein paar Jahrzehnte, ein paar Jahre oder das letzte Jahr damit verbracht, sich gegen das Potenzial zu verteidigen Russische Cyberangriffe, insbesondere angesichts der Intensität des Online-Konflikts nach der Wiederaufnahme des russischen Krieges in der Ukraine. Aber China hat Washington kürzlich eine Chance gegeben starke Erinnerung dass es ein äußerst fähiger Gegner bleibt.
Washington hat, je nachdem, wie man es zählt, ein paar Jahrzehnte, ein paar Jahre oder das letzte Jahr damit verbracht, sich gegen das Potenzial zu verteidigen Russische Cyberangriffe, insbesondere angesichts der Intensität des Online-Konflikts nach der Wiederaufnahme des russischen Krieges in der Ukraine. Aber China hat Washington kürzlich eine Chance gegeben starke Erinnerung dass es ein äußerst fähiger Gegner bleibt.
Ab Mitte Mai infiltrierte eine in China ansässige Hackergruppe mehr als zwei Dutzend Organisationen, darunter einige US-Regierungsbehörden wie das Außen- und das Handelsministerium, sowie die E-Mail-Konten von US-Beamten wie Handelsministerin Gina Raimondo. Einen Monat lang hatten die Hacker freie Hand. Gleichzeitig bleibt Nordkorea eine fortgeschrittene, anhaltende Bedrohung, die sensible Informationen aufsaugt und Kryptowährungen stiehlt, um seine Raketen- und Atomprogramme zu finanzieren.
All diese Bedenken machten die Einführung des lang erwarteten Cybersicherheitsplans der Biden-Regierung in diesem Monat umso aktueller, da sie nur wenige Tage nach der öffentlichen Anerkennung des chinesischen Hacks erfolgte. Das einzige Problem besteht darin, dass der große Umsetzungsplan lange Ziele verfolgt – wenn auch deutlich weniger ehrgeizig als der Straßenkarte Das Gesetz wurde in diesem Frühjahr vorgelegt – und enthält nur wenige Details, die eine größere Cybersicherheit während der verbleibenden Amtszeit der Regierung ermöglichen könnten.
Der Implementierungsplandas diesen Monat veröffentlicht wurde, legt konkrete Schritte dar, um US-Pipelines, Stromnetze, die Wasserversorgung und andere wichtige Infrastrukturen davor zu schützen, durch verheerende Cyberangriffe lahmgelegt zu werden, und um zu verhindern, dass Hacker die E-Mails hochrangiger US-Regierungsbeamter infiltrieren, wie es China getan hat.
Dazu gehört, sich stärker auf die Unternehmen des privaten Sektors zu verlassen, die diese Systeme tatsächlich entwickeln und betreiben, wie etwa Amazon und Microsoft, und mit Verbündeten auf der ganzen Welt zusammenzuarbeiten, um böswillige Akteure proaktiver auszuschalten. Der Umsetzungsplan legt konkrete Zeitpläne fest, um jedes Ziel der Cybersicherheitsstrategie zu erreichen, und beauftragt eine Vielzahl von Behörden – darunter die Cybersecurity and Infrastructure Security Agency, das Department of Homeland Security und das FBI – mit der Überwachung und Koordinierung spezifischer Bemühungen.
Es bestehen jedoch noch immer einige Lücken, die die US-Regierung und private Systeme weiterhin anfällig für Angriffe machen könnten. „Viele der schwierigsten und revolutionärsten Ziele der Strategie … wurden reduziert oder ganz weggelassen“, schrieben Experten der Cyber Statecraft Initiative des Atlantic Council in einem Bericht Die letzte Woche veröffentlichte Studie verwies auf spezifische Bestimmungen zu Datenschutz, digitaler Identität und Cloud-Risiken, die Teil der ursprünglichen Strategie waren, im Umsetzungsplan jedoch kaum erwähnt wurden.
Vieles davon könnte auf politischen Realismus zurückzuführen sein, sagten Maia Hamin und Stewart Scott, stellvertretende Direktoren der Cyber Statecraft Initiative und zwei der Co-Autoren des Berichts, in einem Interview. Große Umwälzungen der Exekutive zur Überarbeitung der Technologieregulierung werden wahrscheinlich nicht vom Kongress verabschiedet und vom Obersten Gerichtshof bestätigt, was die Biden-Regierung wahrscheinlich dazu veranlassen wird, einige ihrer Ziele abzumildern.
„Der Unterschied zwischen dem, worüber die Strategie spricht, und dem, worüber der Umsetzungsplan spricht, sagt viel darüber aus, was ihrer Meinung nach kurzfristig umsetzbar ist“, sagte Scott. „Es gibt zwar etwas mehr Proaktivität, aber es gibt noch viel zu tun, um es weiter zu erledigen.“
Ein weiterer potenzieller Kritikpunkt besteht darin, dass sich viele Fristen des Umsetzungsplans bis ins Jahr 2025 erstrecken – nach den Präsidentschaftswahlen im nächsten Jahr – und es unklar ist, ob eine neue Regierung dieselben Prioritäten und Pläne für die Cybersicherheit übernehmen würde.
Eine wesentliche Schwachstelle, die durch die jüngste Offenlegung des Sicherheitsverstoßes aufgedeckt wurde, ist die zunehmende Verlagerung der Regierung auf Cloud-basierte Dienste für ihren Technologiebedarf. Laut Hamin ist dieser Wandel in vielerlei Hinsicht positiv, notwendig und unvermeidlich: Cloud-Anbieter wie Amazon, Google und Microsoft verfügen über die technischen Fähigkeiten und Ressourcen, um Online-Systeme besser zu verwalten und sie effizienter und kostengünstiger zu machen. Aber es konsolidiert auch Dienstanbieter und Angriffsflächen auf eine Weise, die möglicherweise einen klareren Infiltrationsweg für Gegner wie China eröffnet.
„Je mehr Sie hochwertige Daten und Workloads in der Cloud zentralisieren, desto mehr werden sie zum Ziel für Angreifer“, sagte sie. „Das sind Dinge, die man, wenn man das Identitäts- und Zugriffsmanagement erfolgreich hackt oder angreift, an die Schlüssel zum Königreich gelangen kann.“
China ist nach wie vor der raffinierteste Gegner, mit dem die Vereinigten Staaten an dieser Front konfrontiert sind, wobei die Spionage ihre Prioritäten und Vorgehensweisen weitaus stärker dominiert als die von russischen Cyberkriegern favorisierten, auf die Infrastruktur gerichteten Ransomware-Angriffe oder die Kryptowährungsdiebstähle ihrer nordkoreanischen Gegenspieler.
„[Chinese] „Cyberoperationen werden im Vergleich zu allen anderen staatlich unterstützten Aktivitäten in deutlich größerem Umfang und mit einem größeren Zielbereich durchgeführt“, sagte Jonathan Condra, Direktor für strategische und dauerhafte Bedrohungen des Unternehmens. Die relative Abwesenheit Chinas von Angriffen, die die US-Infrastruktur zerstören, sollte als eine Frage der Präferenz und nicht der Unfähigkeit betrachtet werden, fügte er hinzu. „Es ist weitaus wahrscheinlicher, dass diese Tools, die damit verbundenen Schwachstellen und die Malware für den Einsatz im Falle einer direkten militärischen Konfrontation in Reserve gehalten wurden.“
Washington muss sich nicht nur um Regierungsziele kümmern. Ein Großteil der chinesischen Cyberspionage konzentriert sich darauf, geistiges Eigentum von US-Unternehmen zu stehlen, insbesondere solchen im kritischen Technologiebereich, und gerade diese Bemühungen könnten durch die zahlreichen Handelshemmnisse – auch bei Halbleitern und Technologieinvestitionen –, die Washington China auferlegt, verstärkt werden.
„Da die Kluft zwischen den beiden Ländern größer wird und zusätzliche Vergeltungsmaßnahmen ergriffen werden, werden die politischen und wirtschaftlichen Anreize für China, Cyberspionage als Mittel zum Zugriff auf Schlüsseltechnologien für strategische Sektoren zu nutzen, zunehmen“, sagte Condra. „China stellt zweifellos die größte Bedrohung dar.“
Die Post Washington versucht, seine Cyberabwehr zu stärken erschien zuerst auf Außenpolitik.
.