2013年4月20日土曜日

Clapper Places Cyber at Top of Transnational Threat List

News
American Forces Press Service 
E-Mail A Copy | Printer Friendly | Latest News  News Article

Clapper Places Cyber at Top of Transnational Threat List
By Jim Garamone
American Forces Press Service
WASHINGTON, March 12, 2013 – Ten years ago, the idea that cyber posed a leading threat against the United States would be laughed at. But no one is laughing any more.
James R. Clapper, the director of national intelligence, testified before the Senate Select Committee on Intelligence today, and cyber led off his presentation of transnational threats.
Threats are more diverse, interconnected and viral than at any time in American history, the director said.
“Attacks, which might involve cyber and financial weapons, can be deniable and unattributable,” he said in his prepared testimony. “Destruction can be invisible, latent and progressive.”
In such a world, the role of intelligence grows, and finding ways to increase the efficiency of the intelligence community becomes paramount, Clapper said. “In this threat environment, the importance and urgency of intelligence integration cannot be overstated,” he added. “Our progress cannot stop. The intelligence community must continue to promote collaboration among experts in every field, from the political and social sciences to natural sciences, medicine, military issues and space.”
Clapper explained that cyber threats are broken into two terms: cyberattacks and cyberespionage. Cyberattacks aim at creating physical effects or to manipulate, disrupt or delete data. “It might range from a denial-of-service operation that temporarily prevents access to a website to an attack on a power turbine that causes physical damage and an outage lasting for days,” he said. Cyber espionage refers to stealing data from a variety of sources.
The threat is growing, Clapper said, but is not here just yet. “We judge that there is a remote chance of a major cyberattack against U.S. critical infrastructure systems during the next two years that would result in long-term, wide-scale disruption of services, such as a regional power outage,” Clapper said.
State actors with the skills to do this, such as Russia and China, are unlikely to launch such an attack, he said, and other states or organizations do not have these skills.
“However, isolated state or nonstate actors might deploy less sophisticated cyberattacks as a form of retaliation or provocation,” he added. “These less advanced but highly motivated actors could access some poorly protected U.S. networks that control core functions, such as power generation, during the next two years, although their ability to leverage that access to cause high-impact, systemic disruptions will probably be limited.”
A number of attacks already have taken place, including numerous denial-of-service attacks against U.S. banks. In August, someone attacked the Saudi oil company Aramco, rendering 30,000 computers unusable.
A more insidious cyber threat comes from foreign intelligence and security services that have penetrated numerous computer networks of U.S. government, business, academic and private-sector entities, Clapper said. “Most detected activity has targeted unclassified networks connected to the Internet, but foreign cyber actors are also targeting classified networks,” he said. “Importantly, much of the nation’s critical proprietary data are on sensitive, but unclassified, networks -- and the same is true for most of our closest allies.”
Cyber thieves and spies are targeting and collecting sensitive U.S. national security and economic data, almost certainly allowing adversaries to close the military technological gap, Clapper said.
“It is very difficult to quantify the value of proprietary technologies and sensitive business information and, therefore, the impact of economic cyber espionage activities,” he acknowledged. “However, we assess that economic cyber espionage will probably allow the actors who take this information to reap unfair gains in some industries.”
U.S, intelligence agencies track cyber developments among terrorist groups, activist hackers and cyber criminals, the intelligence director said. “We have seen indications that some terrorist organizations have heightened interest in developing offensive cyber capabilities,” he added, “but they will probably be constrained by inherent resource and organizational limitations and competing priorities.”
Activist hackers -- known as “hacktivists,” -- target a wide range of companies and organizations in denial-of-service attacks, but intelligence professionals have not observed a significant change in their capabilities or intentions during the last year, Clapper said.
“Most hacktivists use short-term denial-of-service operations or expose personally identifiable information held by target companies, as forms of political protest,” he said, adding that this could change.
Cyber criminals also threaten U.S. economic interests. “They are selling tools, via a growing black market, that might enable access to critical infrastructure systems or get into the hands of state and non-state actors,” the director said. Some companies abet these groups, he told the panel, selling computer intrusion kits to all comers.


Biographies:
James R. Clapper



NoticiasAmericana Fuerzas Press ServiceE-mail una copia | Versión para imprimir | Ultimas Noticias Artículo badajo Lugares Cibernética en la parte superior de la lista de amenaza transnacionalPor Jim GaramoneAmericana Fuerzas Press Service
WASHINGTON, 12 de marzo de 2013 - Hace diez años, la idea de que los ciber representaba una amenaza importante contra Estados Unidos se rió. Pero nadie se ríe más.
James R. Clapper, director de inteligencia nacional, testificó ante el Comité Selecto de Inteligencia del Senado hoy, y cyber abrió su exposición a las amenazas transnacionales.
Las amenazas son más diverso, interconectado y virales que en cualquier momento en la historia de Estados Unidos, dijo el director.
"Los ataques, que pueden implicar armas cibernéticas y financieros, pueden ser innegable y no atribuible", dijo en su testimonio preparado. "La destrucción puede ser invisible, latente y progresiva."
En un mundo así, el papel de la inteligencia crece, y encontrar maneras de aumentar la eficiencia de los servicios de inteligencia se convierte en fundamental, dijo el badajo. "En este entorno de amenazas, la importancia y la urgencia de la integración de la inteligencia no puede ser exagerada", agregó. "Nuestro progreso no puede detenerse. La comunidad de inteligencia debe seguir promoviendo la colaboración entre los expertos en todos los campos, de las ciencias políticas y sociales a las ciencias naturales, medicina, asuntos militares y el espacio ".
Badajo explicó que las amenazas cibernéticas se dividen en dos términos: ciberataques y ciberespionaje. Los ciberataques tienen por objeto crear efectos físicos o para manipular y alterar o eliminar datos. "Puede ir desde una operación de ataques de denegación de servicio que impide temporalmente el acceso a un sitio web a un ataque a una turbina de energía que causa daño físico y un corte de luz que dura días", dijo. El ciberespionaje se refiere al robo de datos de una variedad de fuentes.
La amenaza está creciendo, dijo Clapper, pero no está aquí todavía. "Juzgamos que hay una remota posibilidad de un ataque cibernético importante en contra de los sistemas de infraestructura crítica de Estados Unidos durante los próximos dos años, que darían lugar a la interrupción a largo plazo ya gran escala de los servicios, como un corte de potencia regional", dijo el badajo.
Agentes del Estado con las habilidades para hacer esto, como Rusia y China, es poco probable que lanzar un ataque, dijo, y otros estados u organizaciones no tienen estas habilidades.
"Sin embargo, aislados actores estatales o no estatales puedan desplegar ataques cibernéticos menos sofisticados como una forma de represalia o provocación", agregó. "Estos actores menos avanzadas pero altamente motivados pueden acceder a algunas cadenas estadounidenses con poca protección que controlan las funciones básicas, tales como la generación de energía, durante los próximos dos años, a pesar de su capacidad de influencia que el acceso a causa de alto impacto, perturbaciones sistémicas probablemente serán limitados . "
Una serie de ataques que ya han tenido lugar, entre ellos numerosos ataques de denegación de servicio contra los bancos estadounidenses. En agosto, alguien atacó a la empresa petrolera Saudi Aramco, lo que hace 30.000 computadoras inservibles.
Una amenaza cibernética más insidioso proviene de inteligencia exterior y de seguridad que han penetrado en numerosas redes de computadoras del gobierno EE.UU., empresarial, académico y de entidades del sector privado, dijo badajo. "La mayor actividad detectada se ha centrado en las redes no clasificadas conectados a la Internet, pero los actores cibernéticos extranjeros también están apuntando a las redes de anuncios", dijo. "Es importante destacar que la mayor parte de los datos críticos de propiedad de la nación están en minúsculas, pero sin clasificar, redes - y lo mismo es cierto para la mayoría de nuestros aliados más cercanos".
Ladrones cibernéticos y los espías se dirigen y se percibe sensible de seguridad nacional de EE.UU. y los datos económicos, es casi seguro que lo que los adversarios para cerrar la brecha tecnológica militar, dijo el badajo.
"Es muy difícil cuantificar el valor de las tecnologías de propiedad e información confidencial de la empresa y, por tanto, el impacto de las actividades de espionaje cibernético económicos", reconoció. "Sin embargo, evaluamos que el espionaje cibernético económica probablemente permitirá a los actores que toman esta información para cosechar ganancias abusivas en algunas industrias."
Estados Unidos, las agencias de inteligencia rastrean la evolución cibernética entre los grupos terroristas, hackers activistas y criminales cibernéticos, dijo el director de inteligencia. "Hemos visto indicios de que algunas organizaciones terroristas han aumentado el interés en el desarrollo de capacidades cibernéticas ofensivas", agregó, "pero probablemente será limitado por los recursos y las limitaciones inherentes a la organización y las prioridades en competencia."
Hackers activistas - conocidos como "hacktivistas", - se dirigen a una amplia gama de empresas y organizaciones de los ataques de denegación de servicio, pero los profesionales de inteligencia no han observado un cambio significativo en sus capacidades e intenciones durante el año pasado, dijo el badajo.
"La mayoría de los hacktivistas utilizan operaciones de denegación de servicio a corto plazo o exponen información de identificación personal correspondiente a las sociedades de destino, como formas de protesta política", dijo, y agregó que esto podría cambiar.
Los ciberdelincuentes también amenazan los intereses económicos de Estados Unidos. "Están vendiendo herramientas, a través de un mercado negro creciente, que puede permitir el acceso a los sistemas de infraestructuras críticas o caigan en manos de actores estatales y no estatales", dijo el director. Hay empresas que incitan estos grupos, le dijo al panel, la venta de kits de intrusos informáticos a todos los interesados.

Biografías:James R. Badajo

ニュース米軍プレスサービス国境を越えた脅威リストの最上位の最新ニュースニュース記事クラッパー場所サイバー|メールコピー|印刷用ジムGaramoneによって米軍プレスサービス
ワシントン、2013年3月12日 - 10年前、サイバーは米国に対する大手脅威を与えているという考えは笑われるだろう。しかし、誰もそれ以上笑っていません。
ジェームズR.クラッパー、国家諜報のディレクターは、今日インテリジェンスの上院特別委員会で証言し、サイバーは、国境を越えた脅威の彼のプレゼンテーションをオフに導いた。
脅威はアメリカの歴史のどの時よりも多くの、多様な相互接続された、ウイルスですが、ディレクターは述べています。
"サイバーと金融兵器が存在するおそれのある攻撃は、否認とunattributableすることができます"と、彼は彼の準備証言で述べている。 "破壊は、目に見えない潜在的かつ進歩的なことができます。"
そのような世界では、知性の役割は成長し、情報機関の効率を向上させる方法を見つけることが最優先となり、クラッパーは言った。 "この脅威の環境では、インテリジェンスの統合の重要性と緊急性を誇張することはできません"と彼は付け加えた。 "我々の進歩は停止することはできません。諜報コミュニティは、政治的·社会科学から自然科学、医学、軍事問題や空間に、あらゆる分野の専門家の間でのコラボレーションを促進し続ける必要があります。 "
サイバー攻撃とcyberespionage:舌は、サイバー脅威は二つの用語に分割されていると説明した。サイバー攻撃は、物理的な効果を作成することを目指したり、データを操作混乱または削除する。 "これは一時的に物理的な損傷や日間持続する停止を引き起こすパワータービンへの攻撃へのウェブサイトへのアクセスを防止するサービス拒否の操作の範囲かもしれない"と彼は言った。サイバースパイ活動は、さまざまなソースからのデータを盗むことをいう。
脅威が高まっている、クラッパーは言ったが、今はまだここではないです。 "我々は、そのような地域の停電などのサービスの長期的、広範囲混乱、につながる今後2年間の間に米国の重要インフラシステムに対して主要なサイバー攻撃のリモートチャンスがあると判断、"クラッパーは言った。
ロシアや中国のようにこれを行うためのスキルを持つ状態の俳優が、、そのような攻撃を仕掛けることはほとんどありません、と彼は言った、と他の州や組織は、これらのスキルを持っていません。
"しかし、孤立した状態または非国家アクターが報復か挑発の形としてはあまり洗練されたサイバー攻撃を展開するかもしれない"と彼は付け加えた。 "これらの少ない高度しかし意欲俳優が、発電などのコア機能を制御するいくつかの不十分な保護された米国のネットワークにアクセスすることができ、今後2年間の間に、アク​​セスがインパクトを引き起こすことを活用する能力が、全身の混乱はおそらく制限されます。 "
攻撃の数は、すでに米国の銀行に対して、多数のサービス拒否攻撃など、場所をとっている。 8月には、誰かが使用不能30,000コンピューターをレンダリング、サウジアラビアの石油会社アラムコを攻撃した。
もっと陰湿なサイバー脅威は、米国政府、ビジネス、学術、民間主体の多数のコンピュータネットワークに侵入した外国インテリジェンスとセキュリティサービスから来る、クラッパーは言った。 "ほとんど検出された活動は、インターネットに接続されている分類されていないネットワークを対象としましたが、外国のサイバー役者も機密ネットワークをターゲットにしている、"と彼は言った。 "重要なのは、多くの国の重要な独自のデータは、機密であるが、分類されていない、ネットワーク - と同じことが私たちの最も近い同盟国のほとんどに当てはまります。"
サイバー泥棒やスパイがターゲットと敏感な米国の国家安全保障と経済データを収集し、ほぼ確実に敵が軍事技術のギャップを埋めるために許可している、クラッパーは言った。
"これは、独自の技術や機密ビジネス情報の価値と、それゆえ、経済サイバースパイ活動の影響を定量化することは非常に困難である、"と彼は認めた。 "しかし、我々は、経済サイバースパイ行為は、おそらくこの情報を取る俳優が一部の業界で不当利益を享受することができます評価します。"
米国、諜報機関がテロリストグループ、活動家ハッカーやサイバー犯罪者の間でサイバーの動向を追跡する、インテリジェンスディレクター言った。 "我々は、いくつかのテロ組織が攻撃サイバー能力開発への関心が高まっていることを示す兆候を見てきました"と、彼は、追加された "しかし、彼らはおそらく固有の資源や組織の制限と競合する優先事項によって制約されます。"
活動家のハッカー - "ハクティビスト"として知られる - 幅広いサービス拒否攻撃の企業や組織の範囲が、インテリジェンスの専門家を対象に、昨年の間に彼らの能力や意図に大きな変化を観察していない、クラッパーは言った。
"ほとんどのハクティビスト、短期サービス拒否の操作を使用するか、政治的抗議の形態として、対象企業​​が保有する個人情報を公開する"と、彼は、これが変更される可能性と付け加えた。
サイバー犯罪者はまた、米国の経済的利益を脅かす。 "彼らは、重要インフラシステムへのアクセスを有効にするか、国家と非国家主体の手に入るかもしれない成長する闇市場を経由して、ツールを販売している、"ディレクターは述べています。一部の企業は、これらのグループを唆す、彼はすべてのニューカマーにコンピュータ侵入キットを販売して、パネルに語った。

経歴:ジェームズR.クラッパー
NouvellesAméricaine Forces Press ServiceE-Mail une copie | Version imprimable | Nouvelles News Article Clapper Places Cyber ​​au haut de la liste de menace transnationalePar Jim GaramoneAméricaine Forces Press Service
WASHINGTON, 12 Mars 2013 - Il ya dix ans, l'idée que les cyber constituait une menace de premier plan contre les Etats-Unis serait ridicule. Mais personne ne rit plus.
James R. Clapper, le directeur du renseignement national, a témoigné devant le Comité spécial du Sénat sur le renseignement aujourd'hui, et cyber emmena sa présentation des menaces transnationales.
Les menaces sont plus diverses, interconnecté et viral qu'à aucun autre moment dans l'histoire américaine, a dit le directeur.
«Les attaques, qui pourraient impliquer des armes informatiques et financières, peut être contestable et non attribuable», at-il déclaré dans son témoignage préparé. "La destruction peut être invisible, latente et progressive."
Dans un tel monde, le rôle de l'intelligence se développe, et de trouver des moyens d'accroître l'efficacité de la communauté du renseignement devient primordiale, Clapper dit. «Dans ce contexte de la menace, l'importance et l'urgence de l'intégration de renseignement ne peut être surestimée», at-il ajouté. "Nos progrès ne peut pas s'arrêter. La communauté du renseignement doit continuer à promouvoir la collaboration entre les experts dans tous les domaines, depuis les sciences politiques et sociales aux sciences naturelles, la médecine, les questions militaires et de l'espace. "
Clapper a expliqué que les cyber-menaces sont divisés en deux termes: cyberattaques et cyberespionnage. Cyberattaques visent à créer des effets physiques ou de manipuler, de perturber ou de supprimer des données. "Il pourrait aller d'une opération de déni de service qui empêche temporairement l'accès à un site web pour l'attaque d'une turbine de puissance qui cause des dommages physiques et une panne durable de jours", at-il dit. Cyber ​​espionnage se réfère à voler des données provenant de diverses sources.
La menace est croissante, Clapper a dit, mais ce n'est pas ici juste encore. "Nous jugeons qu'il ya une chance à distance d'une cyberattaque majeure contre les systèmes d'infrastructures critiques des États-Unis au cours des deux prochaines années qui entraîneraient des perturbations à long terme, à grande échelle de services, comme une panne de puissance régionale», a déclaré Clapper.
Les acteurs étatiques ayant les compétences pour ce faire, comme la Russie et la Chine, ont peu de chances de lancer une telle attaque, at-il dit, et d'autres Etats ou organisations n'ont pas ces compétences.
"Toutefois, l'Etat ou des acteurs non étatiques isolées pourraient déployer des cyberattaques moins sophistiqués comme une forme de représailles ou de provocation", at-il ajouté. "Ces acteurs les moins avancés, mais très motivés pouvaient accéder à certains réseaux américains mal protégés qui contrôlent les fonctions de base, telles que la production d'énergie, au cours des deux prochaines années, bien que leur capacité à exploiter que l'accès à causer à fort impact, les perturbations systémiques seront probablement limités ».
Un certain nombre d'attaques ont déjà eu lieu, y compris de nombreuses attaques par déni de service contre les banques américaines. En Août, quelqu'un a attaqué la compagnie pétrolière saoudienne Aramco, rendant 30.000 ordinateurs inutilisables.
Un cyber-menace plus insidieuse vient de renseignement étranger et des services de sécurité qui ont pénétré dans de nombreux réseaux informatiques du gouvernement américain, des entreprises, des universités et des entités du secteur privé, Clapper dit. «La plupart activité détectée a ciblé les réseaux non classifiés connectés à l'Internet, mais les acteurs de la cyber étrangers ciblent également les réseaux classifiés", at-il dit. "Il est important, beaucoup de données exclusives critiques de la nation sont en sensible, mais non classés, les réseaux - et la même chose est vraie pour la plupart de nos alliés les plus proches."
Les voleurs d'Cyber ​​et les espions sont le ciblage et la collecte de données économiques sensibles sécurité nationale américaine et, ce qui permet presque certainement des adversaires pour combler l'écart technologique militaire, Clapper dit.
"Il est très difficile de quantifier la valeur des technologies propriétaires et des informations sensibles de l'entreprise et, par conséquent, l'impact des activités d'espionnage de cyber-économiques", at-il reconnu. "Cependant, nous estimons que l'espionnage de cyber économique va probablement permettre aux acteurs qui prennent cette information pour tirer des gains abusives dans certains secteurs."
États-Unis, les agences de renseignement suivre l'évolution du cyber entre les groupes terroristes, les hackers activistes et les cyber-criminels, le directeur du renseignement dit. «Nous avons vu des indications que certaines organisations terroristes ont accru l'intérêt pour le développement des capacités de cyber-offensive», at-il ajouté, "mais ils vont probablement être limité par les ressources et les limitations d'organisation et de priorités concurrentes."
hackers activistes - appelés «hacktivistes» - ciblent un large éventail d'entreprises et d'organisations dans des attaques par déni de service, mais les professionnels de renseignement n'ont pas observé un changement significatif dans leurs capacités ou ses intentions au cours de la dernière année, Clapper dit.
«La plupart des hacktivistes utilisent des opérations de déni de services à court terme ou exposent des informations personnellement identifiables détenus par des sociétés cibles, comme des formes de protestation politique», at-il dit, ajoutant que cela pourrait changer.
Les cyber-criminels menacent également les intérêts économiques américains. "Ils vendent des outils, via un marché noir en pleine croissance, qui pourraient permettre l'accès aux systèmes d'infrastructures critiques ou entrer dans les mains de l'Etat et des acteurs non étatiques», a dit le directeur. Certaines entreprises complices de ces groupes, il a dit le panneau, la vente de kits d'intrusions informatiques à tous les arrivants.

Biographies:James R. Clapper

0 件のコメント:

コメントを投稿