Il 2020 mostra il pericolo di un regime informatico decapitato

Ma quelle azioni a livello di agenzia si sono scontrate con la politica della Casa Bianca di Trump, in modo più visibile con il licenziamento di Krebs a novembre. Daniels sostiene che la dissonanza, così come una più generale mancanza di attenzione da parte della Casa Bianca, ha provocato una risposta disorganizzata quando l’amministrazione ha affrontato la sorpresa dell’hacking di SolarWinds. Anche prima che i commenti di Trump su Twitter minassero la gravità della campagna di hacking e l’attribuzione alla Russia, sottolinea Daniels, CISA e la NSA hanno rilasciato rapporti separati sulle intrusioni che probabilmente avrebbero dovuto essere combinate, se ciascuna agenzia fosse stata a conoscenza del lavoro dell’altra. . “È nei momenti di crisi che puoi vedere la leadership centrale davvero mancante”, dice Daniels.

Più in generale, sostiene Daniels, la mancanza di coordinamento tra le agenzie significa perdita di opportunità per amplificare le azioni con la diplomazia, le dichiarazioni della Casa Bianca o la pressione economica. Indica, al contrario, esempi di risposte all’hacking cinese nell’amministrazione Obama, quando la Casa Bianca, il Dipartimento di Stato, il Tesoro e il Dipartimento di Giustizia hanno allineato tutti i loro messaggi sul furto di proprietà intellettuale del settore privato sponsorizzato dallo Stato cinese. necessario fermarsi. “Sia che fosse a livello di segreteria, sia a livello presidenziale, ambasciatori o altrove, parte dei punti di discussione stava spingendo su questo tema del furto di proprietà intellettuale. Il messaggio era organizzato e coerente, ed è stato sostenuto da cose che stavamo facendo in altre aree “. Il risultato, dice Daniels, è stato un accordo storico tra Obama e il presidente cinese Xi Jinping secondo cui nessuno dei due si sarebbe impegnato nell’hacking sponsorizzato dallo stato del settore privato dell’altro per guadagno commerciale, un accordo che ha portato a un immediato calo delle intrusioni cinesi negli Stati Uniti. obiettivi.

Quel tipo di coordinamento è mancato all’amministrazione Trump in modo più evidente dal 2018, quando l’allora consigliere per la sicurezza nazionale di Trump, John Bolton, ha rimosso sommariamente sia Rob Joyce, il coordinatore della sicurezza informatica di Trump, sia il consigliere per la sicurezza nazionale Tom Bossert, il più anziano esperto di sicurezza informatica di Trump. ufficiale. Joyce, che in precedenza aveva guidato l’élite del team Tailored Access Operations dell’NSA, tornò a ricoprire una posizione presso l’NSA, ma né lui né Bossert furono mai sostituiti nei loro ruoli alla Casa Bianca.

Suonare jazz

Bossert oggi afferma di essere stato costernato dalla risposta caotica dell’amministrazione Trump alle violazioni di SolarWinds, in particolare sulla questione dell’attribuzione dell’operazione a uno stato-nazione, che secondo lui dovrebbe essere di responsabilità del governo federale. “È importante che il governo fornisca un po ‘di leadership qui”, dice Bossert. “Il governo ha almeno la responsabilità di non attribuire erroneamente o offuscare l’attribuzione”. Invece, il tweet di Trump che getta sospetti sulla Cina ha solo confuso le acque.

A parte questo imbroglio più recente, tuttavia, Bossert sostiene che le politiche aggressive di sicurezza informatica dell’amministrazione Trump sono state efficaci e che non sono solo un incidente o il risultato di un vuoto di leadership. Dice che insieme a Joyce e altri membri dell’amministrazione Trump, ha cercato di instillare nei funzionari una preferenza per l’azione piuttosto che per la deliberazione. Descrive una conversazione con Joyce all’inizio, in cui Joyce diceva a Bossert che avevano bisogno di “suonare musica jazz”, come diceva lui.

“Invece di sedersi e comporre un’intera orchestra su spartiti, si desidera effettivamente creare la musica suonandola”, afferma Bossert, che ora è presidente della società di sicurezza informatica Trinity Cyber. Piuttosto che creare una politica discutendo regole e norme sulla carta, la crei agendo. “Ho detto, sì, avremo una tendenza all’azione e prenderemo decisioni e politiche mentre andiamo.” Questa tendenza, dice Bossert, ha portato a mosse per chiamare la Corea del Nord per il suo uso del distruttivo worm WannaCry nel maggio 2017, per esempio, e per chiamare e quindi sanzionare la Russia per il suo dispiegamento del worm NotPetya ancora più distruttivo che ha colpito il mese successivo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *