American Forces Press Service
E-Mail A Copy | Printer Friendly | Latest News News Article
Clapper Places Cyber at Top of Transnational Threat List
By Jim Garamone
American Forces Press Service
WASHINGTON, March 12, 2013 – Ten years ago, the idea that cyber posed a leading threat against the United States would be laughed at. But no one is laughing any more.
James R. Clapper, the director of national intelligence, testified before the Senate Select Committee on Intelligence today, and cyber led off his presentation of transnational threats.
Threats are more diverse, interconnected and viral than at any time in American history, the director said.
“Attacks, which might involve cyber and financial weapons, can be deniable and unattributable,” he said in his prepared testimony. “Destruction can be invisible, latent and progressive.”
In such a world, the role of intelligence grows, and finding ways to increase the efficiency of the intelligence community becomes paramount, Clapper said. “In this threat environment, the importance and urgency of intelligence integration cannot be overstated,” he added. “Our progress cannot stop. The intelligence community must continue to promote collaboration among experts in every field, from the political and social sciences to natural sciences, medicine, military issues and space.”
Clapper explained that cyber threats are broken into two terms: cyberattacks and cyberespionage. Cyberattacks aim at creating physical effects or to manipulate, disrupt or delete data. “It might range from a denial-of-service operation that temporarily prevents access to a website to an attack on a power turbine that causes physical damage and an outage lasting for days,” he said. Cyber espionage refers to stealing data from a variety of sources.
The threat is growing, Clapper said, but is not here just yet. “We judge that there is a remote chance of a major cyberattack against U.S. critical infrastructure systems during the next two years that would result in long-term, wide-scale disruption of services, such as a regional power outage,” Clapper said.
State actors with the skills to do this, such as Russia and China, are unlikely to launch such an attack, he said, and other states or organizations do not have these skills.
“However, isolated state or nonstate actors might deploy less sophisticated cyberattacks as a form of retaliation or provocation,” he added. “These less advanced but highly motivated actors could access some poorly protected U.S. networks that control core functions, such as power generation, during the next two years, although their ability to leverage that access to cause high-impact, systemic disruptions will probably be limited.”
A number of attacks already have taken place, including numerous denial-of-service attacks against U.S. banks. In August, someone attacked the Saudi oil company Aramco, rendering 30,000 computers unusable.
A more insidious cyber threat comes from foreign intelligence and security services that have penetrated numerous computer networks of U.S. government, business, academic and private-sector entities, Clapper said. “Most detected activity has targeted unclassified networks connected to the Internet, but foreign cyber actors are also targeting classified networks,” he said. “Importantly, much of the nation’s critical proprietary data are on sensitive, but unclassified, networks -- and the same is true for most of our closest allies.”
Cyber thieves and spies are targeting and collecting sensitive U.S. national security and economic data, almost certainly allowing adversaries to close the military technological gap, Clapper said.
“It is very difficult to quantify the value of proprietary technologies and sensitive business information and, therefore, the impact of economic cyber espionage activities,” he acknowledged. “However, we assess that economic cyber espionage will probably allow the actors who take this information to reap unfair gains in some industries.”
U.S, intelligence agencies track cyber developments among terrorist groups, activist hackers and cyber criminals, the intelligence director said. “We have seen indications that some terrorist organizations have heightened interest in developing offensive cyber capabilities,” he added, “but they will probably be constrained by inherent resource and organizational limitations and competing priorities.”
Activist hackers -- known as “hacktivists,” -- target a wide range of companies and organizations in denial-of-service attacks, but intelligence professionals have not observed a significant change in their capabilities or intentions during the last year, Clapper said.
“Most hacktivists use short-term denial-of-service operations or expose personally identifiable information held by target companies, as forms of political protest,” he said, adding that this could change.
Cyber criminals also threaten U.S. economic interests. “They are selling tools, via a growing black market, that might enable access to critical infrastructure systems or get into the hands of state and non-state actors,” the director said. Some companies abet these groups, he told the panel, selling computer intrusion kits to all comers.
Biographies:
James R. Clapper
NoticiasAmericana Fuerzas Press ServiceE-mail una copia | Versión para imprimir | Ultimas Noticias Artículo badajo Lugares Cibernética en la parte superior de la lista de amenaza transnacionalPor Jim GaramoneAmericana Fuerzas Press Service
WASHINGTON, 12 de marzo de 2013 - Hace diez años, la idea de que los ciber representaba una amenaza importante contra Estados Unidos se rió. Pero nadie se ríe más.
James R. Clapper, director de inteligencia nacional, testificó ante el Comité Selecto de Inteligencia del Senado hoy, y cyber abrió su exposición a las amenazas transnacionales.
Las amenazas son más diverso, interconectado y virales que en cualquier momento en la historia de Estados Unidos, dijo el director.
"Los ataques, que pueden implicar armas cibernéticas y financieros, pueden ser innegable y no atribuible", dijo en su testimonio preparado. "La destrucción puede ser invisible, latente y progresiva."
En un mundo así, el papel de la inteligencia crece, y encontrar maneras de aumentar la eficiencia de los servicios de inteligencia se convierte en fundamental, dijo el badajo. "En este entorno de amenazas, la importancia y la urgencia de la integración de la inteligencia no puede ser exagerada", agregó. "Nuestro progreso no puede detenerse. La comunidad de inteligencia debe seguir promoviendo la colaboración entre los expertos en todos los campos, de las ciencias políticas y sociales a las ciencias naturales, medicina, asuntos militares y el espacio ".
Badajo explicó que las amenazas cibernéticas se dividen en dos términos: ciberataques y ciberespionaje. Los ciberataques tienen por objeto crear efectos físicos o para manipular y alterar o eliminar datos. "Puede ir desde una operación de ataques de denegación de servicio que impide temporalmente el acceso a un sitio web a un ataque a una turbina de energía que causa daño físico y un corte de luz que dura días", dijo. El ciberespionaje se refiere al robo de datos de una variedad de fuentes.
La amenaza está creciendo, dijo Clapper, pero no está aquí todavía. "Juzgamos que hay una remota posibilidad de un ataque cibernético importante en contra de los sistemas de infraestructura crítica de Estados Unidos durante los próximos dos años, que darían lugar a la interrupción a largo plazo ya gran escala de los servicios, como un corte de potencia regional", dijo el badajo.
Agentes del Estado con las habilidades para hacer esto, como Rusia y China, es poco probable que lanzar un ataque, dijo, y otros estados u organizaciones no tienen estas habilidades.
"Sin embargo, aislados actores estatales o no estatales puedan desplegar ataques cibernéticos menos sofisticados como una forma de represalia o provocación", agregó. "Estos actores menos avanzadas pero altamente motivados pueden acceder a algunas cadenas estadounidenses con poca protección que controlan las funciones básicas, tales como la generación de energía, durante los próximos dos años, a pesar de su capacidad de influencia que el acceso a causa de alto impacto, perturbaciones sistémicas probablemente serán limitados . "
Una serie de ataques que ya han tenido lugar, entre ellos numerosos ataques de denegación de servicio contra los bancos estadounidenses. En agosto, alguien atacó a la empresa petrolera Saudi Aramco, lo que hace 30.000 computadoras inservibles.
Una amenaza cibernética más insidioso proviene de inteligencia exterior y de seguridad que han penetrado en numerosas redes de computadoras del gobierno EE.UU., empresarial, académico y de entidades del sector privado, dijo badajo. "La mayor actividad detectada se ha centrado en las redes no clasificadas conectados a la Internet, pero los actores cibernéticos extranjeros también están apuntando a las redes de anuncios", dijo. "Es importante destacar que la mayor parte de los datos críticos de propiedad de la nación están en minúsculas, pero sin clasificar, redes - y lo mismo es cierto para la mayoría de nuestros aliados más cercanos".
Ladrones cibernéticos y los espías se dirigen y se percibe sensible de seguridad nacional de EE.UU. y los datos económicos, es casi seguro que lo que los adversarios para cerrar la brecha tecnológica militar, dijo el badajo.
"Es muy difícil cuantificar el valor de las tecnologías de propiedad e información confidencial de la empresa y, por tanto, el impacto de las actividades de espionaje cibernético económicos", reconoció. "Sin embargo, evaluamos que el espionaje cibernético económica probablemente permitirá a los actores que toman esta información para cosechar ganancias abusivas en algunas industrias."
Estados Unidos, las agencias de inteligencia rastrean la evolución cibernética entre los grupos terroristas, hackers activistas y criminales cibernéticos, dijo el director de inteligencia. "Hemos visto indicios de que algunas organizaciones terroristas han aumentado el interés en el desarrollo de capacidades cibernéticas ofensivas", agregó, "pero probablemente será limitado por los recursos y las limitaciones inherentes a la organización y las prioridades en competencia."
Hackers activistas - conocidos como "hacktivistas", - se dirigen a una amplia gama de empresas y organizaciones de los ataques de denegación de servicio, pero los profesionales de inteligencia no han observado un cambio significativo en sus capacidades e intenciones durante el año pasado, dijo el badajo.
"La mayoría de los hacktivistas utilizan operaciones de denegación de servicio a corto plazo o exponen información de identificación personal correspondiente a las sociedades de destino, como formas de protesta política", dijo, y agregó que esto podría cambiar.
Los ciberdelincuentes también amenazan los intereses económicos de Estados Unidos. "Están vendiendo herramientas, a través de un mercado negro creciente, que puede permitir el acceso a los sistemas de infraestructuras críticas o caigan en manos de actores estatales y no estatales", dijo el director. Hay empresas que incitan estos grupos, le dijo al panel, la venta de kits de intrusos informáticos a todos los interesados.
Biografías:James R. Badajo
0 件のコメント:
コメントを投稿