过去十年,我们清楚地看到了民族国家威胁行为者的现代化,他们对美国政府机构、美国公司和学术机构及其系统、数据和员工进行持续、战略性、有针对性且有时具有破坏性的网络攻击。民族国家对大多数这些非法行为负有责任。尽管它们也源于网络,但网络是民族国家情报部门使用的一种方式。因此,我认为它们成为反情报问题,只有网络方式是旧商业实践领域的新事物。中国、俄罗斯、伊朗、朝鲜都曾作为侵略者、破坏者和窃贼大放异彩,有些国家比其他国家更甚,有些国家比其他国家更持久、更持久。从索尼到 OPM,从 Anthem 到万豪酒店,从国务院到白宫,从 Equifax 到
双背叛系统是一种非常了不起的欺骗手段,通过这种方式,在英国被俘的德国特工被诱导为盟军服务,向德国军官提供由英国情报部门设计和操纵的信息。在 Masterman 报告中,这种手段的理论和实践被详细阐述,最终为盟军的军事成功做出了巨大贡献。作者揭示了被捕的间谍被有效招募到英国的精心过程,以及英国间谍头目和纳粹特工之间完全心理共情的必要性。他描述了向敌人提供可靠信息的问题,以及最终在实际实施战略欺骗时使用这种“交易”。这里终于解释了希特勒和德国军队是如何被愚弄,相信盟军的 D 日登陆将在加莱海峡而不是诺曼底进行的。
ü 确保及时客观地向总统、行政部门各部门和机构负责人、参谋长联席会议主席和高级军事指挥官以及国会提供国家情报。 ü 为收集、分析、制作和传播国家情报设定目标和优先事项。 ü 确保在情报界最大限度地获取和访问情报信息。 ü 根据情报部门组成机构提供的预算提案,制定国家情报计划 (NIP) 年度预算并确保执行。 ü 监督与外国政府和国际组织情报或安全部门关系的协调。 ü 确保从所有来源获得最准确的情报分析,以支持国家安全需求。 ü 制定人事政策和计划,以增强联合作战能力并促进社区管理职能的人员配备。 ü 与国防部长共同监督国防部项目的主要系统采购项目管理计划的制定和实施,其中包括成本、进度和绩效目标以及项目里程碑标准。
2022 年 2 月 24 日,俄罗斯军队入侵了乌克兰几个领土,这一侵略行为引发了乌克兰目前的武装冲突。一个月前,俄罗斯军事情报部门使用恶意软件 WhisperGate、HermeticWiper、HermeticWizard、IsaacWiper 和 CaddyWiper 破坏了乌克兰政府的系统和国家数字基础设施。1 从那时起,研究一直试图解释东欧先前存在的紧张局势以及它们如何演变为军事交战和网络攻击,研究莫斯科干预乌克兰的论据、乌克兰内政与该国融入西欧体系的相关性,以及通过北大西洋公约组织 (NATO) 等结构传播西方价值观。为了帮助理解这场冲突,本分析报告重点关注俄罗斯-乌克兰的案例,该案例基于有利于战争情景的系统条件,具有历史视角和
APT 组织适应性极强,这已不是什么秘密。例如,2010 年臭名昭著的 Stuxnet 攻击标志着网络战争复杂程度的转折点,国家支持的 APT 展示了其破坏物理基础设施的能力。后来,与俄罗斯情报部门有关的 APT28(Fancy Bear)展示了 APT 组织如何针对政治实体,例如 2016 年备受瞩目的民主党全国委员会入侵事件。这些实例表明,尽管安全防御不断发展,APT 仍不断改变其方法、利用新的漏洞并保持活跃。此外,我们继续观察到,MITRE 发现的 APT 组织中约有三分之一处于活跃状态。根据 FortiRecon 的情报,我们发现在 143 个已识别的 APT 组织中,有 38 个(27%)在 2023 年下半年处于活跃状态,其中包括 Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig。1
在 BDE 和 BN 情报部门的领导下,参谋人员为任务规划提供的最重要贡献之一是地形分析,支持确定适合炮兵 (PAA) 的位置区域。对于最有效的单位,情报作战人员的整合过程会产生完整的作战环境 (OE) 画面,为这一选择提供信息。如果情报作战人员未能提供对地形的了解,FA BN 指挥官和 BDE 指挥官将缺乏关键信息,并且不太可能在追求任务完成时做出最佳决策。在最坏的情况下,FA BN 将无法指挥火力,缺乏在反击火力面前执行足够生存能力运动的能力,并承担为 BN 提供保障的风险。
我很高兴发布《2020-2024 财年情报与分析办公室战略计划》。该文件提供了一种整体方法,将指导该办公室未来五年的持续发展,并作为国土安全部情报部门如何执行其广泛使命和愿景的基础文件。2001 年 9 月 11 日恐怖袭击事件发生后,2002 年《国土安全法》成立了国土安全部,2007 年《9/11 委员会法案实施建议》成立了情报与分析办公室,这是第一个法定授权与州、地方、部落和领土执法部门以及私营部门共享情报的联邦机构——因此有必要对国土安全采取全面的方法和战略。
随着国防部和情报部门的基础设施演变为传统本地基础设施、私有云基础设施和多个公共云提供商的混合体,全面管理性能和安全将变得越来越具有挑战性。如果能够提供跨所有本地和云基础设施的可见性,ZTA 等新方法将有助于缓解公共云带来的新风险。此外,未来的安全策略必须包括连接到传统网络的物理服务器、在私有云和公共云环境中运行的虚拟机以及容器和微服务等新兴应用程序部署模型的保护模型。这包括基础设施本身的新可见性和安全性技术,以及保护快速发展的 IT 基础设施所需的 DevSecOps 技能和实践。
还值得一提的是,2014 年数据保护工作组第 29 条关于为情报和国家安全目的监视电子通信的意见指出,“需要回答的问题的另一部分是,以国家安全为重点的豁免在多大程度上继续反映现实,现在看来,情报部门的工作比以往任何时候都更加与执法当局的工作交织在一起,并追求几个不同的目的。” 这种推理也很容易适用于人工智能系统的研究、部署和使用,特别是因为“执法”在 AIA 中被无可争议地承认为列出“高风险”人工智能系统的领域之一(附件三)。在技术发展的背景下,执法和国家安全之间没有明确的界限。3 可以说,这条线不是很清楚