2019年9月4日至5日,超过1600名美国情报界专业人员聚集在盖洛德国家港口参加了情报和国家安全联盟(INSA)和陆海空通信和电子协会(AFCEA)的2019年情报与国家安全峰会。会议举行了五次全体会议和九次分组会议,审查了网络安全,技术与创新,情报政策和劳动力准备状况方面的新问题。

昨天和今天小编给大家推送分组会议的一些讨论摘要,看看美国的情报安全峰会都在讨论些什么。

1、主动网络防御:是否需要反击

来自政府和行业的网络专家讨论了组织在试图跟踪,保护或恢复其网络外部数据时面临的法律和政策挑战,并对当前法律允许的范围,法律灰色地带以及对行业的影响提供了观点。

小组成员

•Rich Boscovich,微软数字犯罪部门助理总法律顾问

•国家安全局总顾问Glenn Gerstell

•司法部副总检察长亚当·希基(Adam Hickey)

•Wyatt Hoffman,卡内基基金会网络政策倡议高级研究分析师

国际和平

•约翰·卡林(Morrison&Foerster)合伙人(主持人)

总览

主动网络防御(ACD)是一种针对网络攻击的预防性主动方法,旨在为网络防御者提供快速发现,分析和缓解威胁的能力。尽管ACD使防御者能够在攻击发生时进行破坏,但其功能却具有防御性,仅影响已安装攻击的网络。ACD使企业能够检测和预防零日攻击并利用其网络中已内置的功能。但是,到目前为止,ACD的功能主要限于国防部控制的网络空间,这使许多公司独自保护自己的网络免受复杂对手的攻击。

摘要

演讲者探讨了私人公司在保护其网络免受民族国家支持的网络犯罪分子方面的选择。虽然法规通常会阻止政府机构和私人公司“窃听”以恢复丢失的数据,但目前尚不清楚某些活跃的网络防御活动(例如“信标”数据,以防万一被盗时“呼叫”)可能是什么情况。小组成员继续就公司应如何依法处理应对网络漏洞提供指导。

关键要点:

•“全球网络大流行”将变得更糟,直到变得更好:在接下来的五年中,网络恶作剧造成的损失将接近8万亿美元。

•物联网(IoT)和5G将大大增加攻击面,因为每天有500万以上的设备连接到Internet。

•联邦调查局可以协助那些盗窃数据并正在考虑“窃听”以恢复数据的公司。

•扰乱对手是USCYBERCOM(而非私人公司)的责任。

•微软通过使用僵尸网络破坏了网络对手,使僵尸网络能够规划出恶意行为者的命令和控制结构,了解其恶意软件,并确定会削弱其攻击能力的法律框架(例如夺取黑客使用的域)。

•《计算机欺诈和滥用法》明确指出,没有免费通行证可以破解。小组成员一致认为,谴责旨在破坏或破坏黑客基础设施的数据的全面黑客攻击。

•在Dark Web上回购被盗的数据会带来一些问题:例如,您可以无意(和非法)向受制裁的民族国家(如伊朗或朝鲜)付款,或者(非法)购买实际上属于第三方的被盗数据。

•市场力量会给阴暗的域名托管人带来压力。传播这个词而不是偷偷摸摸,通常更有效。

•即使是被动响应,例如在数据上放置信标,也可能违反法律,因为信标会导致另一个实体的基础架构采取行动。

•在组织采取了确保良好网络卫生的所有步骤之前,组织甚至不应考虑ACD,在这种情况下,“自助”可能是下一个合乎逻辑的步骤。尚未建立基本网络安全性的公司不应采取有效措施和合法性令人怀疑的ACD措施,并且可能缺乏法律依据。

推荐建议:

•不要反击。它很少起作用,并且很容易导致意想不到的行动,使公司面临法律风险。

•私营部门需要认识到国家安全局对其网络不负责任。它需要在安全性上进行进一步的投资,尤其是在IoT和5G将使攻击面呈指数增长的同时。

•当公司认为数据可能被盗时,应联系联邦调查局,而不要采取行动来查找或恢复其数据。

•政府必须与行业共享允许ACD活动的工具,而不仅仅是提供折衷指标。

•共享恶意软件代码是逆向工程攻击和确定增强网络防御方式的好技术。

2、人工智能应用

该小组召集了来自政府和私营部门的专家和从业人员,讨论了将AI集成到我们的分析和决策支持流程中的技术以及操作和政策含义。

小组成员:

•卡内基梅隆大学SEI新兴技术中心主任Matt Gaston博士

•DIA最终用户服务主管EP Matthews

•安全和新兴技术中心创始董事Jason Matheny

•Brett Vaughan,美国人工智能办公室主任 海军研究部

•特里·罗伯茨(Terry Roberts),怀特霍克(Whitehawk)创始人兼首席执行官(主持人)

总览:

小组成员讨论了人工智能(AI)在行业,政府和学术界中的各种应用,包括AI的基本方面,技术如何从此处发展以及下一步将如何发展。演讲者讨论了美国如何通过人/机伙伴关系使用这些新兴技术来推动国家安全任务并领先于对手。

摘要:

讨论涵盖了各个领域与AI开发和实施相关的挑战和机遇。当前的一些挑战包括开放数据,科学技术向适应的转变以及对信息技术(IT)专业人员的依赖。

小组成员强调了理解AI基础的重要性,该技术将如何进一步发展以及下一步发展的重要性。演讲者讨论了美国对手AI能力的立场。一位小组成员指出,中国正在迅速赶上美国,因为北京在竞争者面前表现出了更多的意愿来部署实地系统。尽管美国在AI方面拥有巨大优势,但自满只会加剧美国与外国能力之间的差距。

关键要点:

•与任何其他新兴技术相比,政府,行业和学术界对AI的讨论更为广泛。

•我们是一种风险不利文化,为了在情报领域取得成功,我们必须接受失败,并从中学习。

•AI中存在四种动态力量:规模,速度,战略一致性和知识的战略力量。

•共享人才,数据和创新的价值要大于任何特定信息。

推荐建议:

•美国必须在AI和机器学习等关键领域加大研发投入。

•美国必须吸引和保留世界上最好的技术人才。

•开发人员必须在开发和交付方面进行一系列转变,以有效采用AI技术并使之适应他们的需求。

•为了有效利用AI,IT员工必须越来越关注核心基础架构,分析和可视化。

3、持续评估:平衡安全和隐私

政府和行业领导者检查了DOD和IC中CE实施的状态,CE的潜在利益以及在整个社区中一致实施CE的挑战。小组成员还将解决尚未解决的难题,例如保护员工的隐私权,为CE计划选择数据源,基于数据库“命中”的持续裁定裁定权以及CE对政府和行业内部人士的影响威胁程序。

小组成员:

•主持人:毕马威(KPMG)董事总经理David Buckley

•莎朗·克拉里奇(Sharon Claridge)

•布莱恩·邓巴(Brian Dunbar),国家反情报与安全中心,国家情报局局长办公室

•国家情报局局长公民自由,隐私和透明办公室主任Ben Huebner

•DCSA国防审查总监Tricia Stokes

总览:

一旦实施,持续评估将允许更有效的过程来审核IC中的受信任员工,从而减轻内部威胁的担忧。但是,技术,社交媒体和隐私问题都构成了IC及其行业合作伙伴必须应对的挑战。

摘要:

该小组由情报界官员和行业专家组成,讨论了实施持续评估的挑战。平衡个人隐私和社交媒体的问题;过渡到Trusted Workforce 2.0;以及自动化和机器学习的潜在应用。

关键要点:

•政府正在将其人员安全范式从常规的定期重新调查转变为持续评估。 目前,约有140万人参加了国防部的持续评估计划。

•持续评估实施指南要求对七个必不可少的数据类别进行检查,其中包括参与恐怖主义,公共记录检查,信用和可疑金融交易。

•自动化和机器学习具有改善和加快持续评估的潜力; 但是,行业和政府必须意识到筛选和裁决程序中的潜在偏见。

•审查员工的社交媒体帐户可以识别个人观点和潜在关注的活动,但仍引发棘手的隐私问题。 随着IC越来越多地利用公开的电子信息进行持续评估计划,将需要有关社交媒体审查的指南。

推荐建议:

•在整个IC上实施持续评估时,代理机构应建立共同的信任标准,这将有助于相互接受许可。

•政府和行业组织必须就IC的安全要求与工人的个人隐私和公民自由之间的平衡建立明确的准则。

•代理商必须寻求方法以消除对公开信息进行自动审核的偏见。

4、打击虚假信息

政府,工业界和媒体的领导人确定了俄罗斯,中国和其他国家行为者通过操纵传统媒体和社交媒体来影响国内政策的方式,以及美国如何积极主动地减轻影响力。他们还研究了传统和社交媒体平台如何识别和缓解影响力运营,公开揭露虚假信息战役的公共努力如何补充政府的见解以及美国对手如何使他们的虚假信息战役适应新技术,社会动态和政治发展。

小组成员:

•Guardians.ai总裁Brett Horvath

•The Cipher Brief出版商兼首席执行官Suzanne Kelly

•国务院全球参与中心首席副协调员Daniel Kimmage

•司法部副总检察长苏吉拉曼

•凯瑟琳博士 宾夕法尼亚大学Hall Jamieson,(主持人)

总览:

每个小组成员都分享了他们对虚假信息的定义以及他们为应对虚假信息所做的工作。 新闻和社交媒体是攻击者兜售虚假叙述的通用平台,每种方法都需要不同的对策。 小组成员回顾了从俄罗斯干预2016年大选中学到的教训,并考虑了2020年可能进行的虚假宣传运动。

摘要:

尽管定义各不相同,但虚假信息通常被视为故意传播虚假信息。近年来最引人注目的虚假信息宣传活动是俄罗斯对2016年总统大选的干预,在该选举中,它在社交媒体上散布了虚假和分裂的叙述,这些叙述通过传统媒体和政治言论进行了传播。但是,许多其他对手参与虚假信息,通常采取协调一致的宣传努力的形式。政府和行业,尤其是传统媒体和新媒体,试图公开和制止虚假信息,以确保在线和新闻中传播的信息确实是真实的。

关键要点:

•在社交媒体时代,虚假信息的策略正在发生变化。对手通过引入一些吸引观众的事实,然后通过用错误的叙述围绕每个事实来误导他们,从而“在事实上立足”。

•对手各有不同的方法。俄罗斯散布虚假的言论,中国兜售误导性的叙述,基地组织和伊斯兰国则提倡歪曲宗教文本的解释。

•错误信息和错误信息之间有区别:错误信息必须是错误的,并且旨在误导他人。错误信息可能会偶然发生。

•黑客通常与虚假信息联系在一起:通过黑客攻击可以揭示准确的信息,然后提倡围绕它的虚假叙述。

•机器学习,人工智能和深造假之类的工具在2020年将比2016年更加发达。政府官员表示,2020年的选举将比2016年的投票更为安全,但重要的是要为对手做好准备,以使用新技术破坏性技术。

•覆盖虚假宣传活动的主流媒体可以使虚假信息合法化。他们有获取利润的动机,可以先报道一个故事,但在对报告的所有信息进行验证和彻底获取之前,他们应该始终意识到出版的道德层面和现实影响。

•司法部已制定了一项披露政策,规定何时必须向公众通报虚假信息威胁。在2016年之前,没有这样的政策。

•信息访问基金会为美国境外的调查性新闻提供支持,以查明并反驳外国的宣传。

推荐建议:

•媒体必须建立识别和应对虚假信息的政策,而不是依靠政府为他们制定政策。

•增强对问题的认识:研究表明,如果人们知道自己可能会受到操纵,那么他们对选择使用的信息就会更具辨别力。

•消费来自多个来源的新闻,并寻找孤立事实的背景。

•不再将那些成为虚假信息受害者的人概念化为易受骗和/或无知的“其他”;即使是精明的信息消费者,也可能会受到复杂的,国家资助的影响力运营的影响。

5、网络供应链风险管理:识别和缓解对IC的威胁

在这次讨论中,政府,行业和学术专家确定了关键的供应链威胁和漏洞。讨论了DOD和IC规则,指南和策略,以促进网络供应链的安全性和完整性;并提出解决方案,以管理风险,增强弹性并鼓励公私合作。

小组成员:

  • 主持人:哈维·里希科夫(Harvey Rishikof),天普大学比斯利法学院教授

  • 国防部负责收购事务的助理部长办公室首席信息安全官Katie Arrington

  • 国土安全部国家风险管理中心主任Bob Kolasky

  • 洛克希德·马丁公司副首席信息官Scott Rush

  • 国防反情报和安全局反情报局局长Bill Stephens

总览:

像当今互连世界中的大多数企业一样,情报界(IC)依靠复杂的全球供应链来获取所需的商品和服务。IC的信息和通信技术(ICT)供应链中插入恶意代码或易受攻击的硬件威胁着国家安全,因为对手可能会窃取知识产权,访问敏感的通信或修改系统操作。 IC致力于与业界合作,通过识别可信赖的供应商和威胁来管理供应链风险。

摘要:

该小组讨论了IC为阐明其供应链并更好地培训其网络安全人员所做的努力。 新的机构和认证有望加强对风险管理的关注,但需要与行业进一步合作。

关键要点:

•软件,硬件,人员和信息是任何供应链的四个主要方面。每个都必须以不同的方式固定。

•国防部供应链中的每家公司都将很快需要由OUSD(A)开发的网络安全成熟度模型认证(CMMC)。公司必须达到3级的成熟度,相当于NIST 800-171的合规性。CMMC将于2020年6月投入使用。

•国家风险管理中心是新成立的网络安全和基础设施安全局(CISA)的一部分,一直在研究联邦网络和16个关键基础设施部门的战略风险。它的评估已交付给商务部长。

•国家背景调查局(NBIB)将于10月1日合并为国防反情报与安全局(DCSA),将负责对供应链中潜在承包商的背景调查从OPM转移到DoD。

•迅速的5G网络速度创造了前所未有的巨大暴露空间–违反组织网络可能导致在短短几秒钟内泄露数TB的数据。但是,仍有时间将安全性纳入5G演进和标准中。值得信赖的供应商材料很重要。

•DoD 5000从3,000页压缩为7页。修订版定于12月发布,它将教项目经理(PM)全面考虑网络安全。PM经常通过认证,但不完全胜任其工作。

推荐建议:

•阅读MITRE的报告,“毫不妥协地交付”。

•政府应帮助小型企业过渡到云计算,以提高其CMMC分数。小型企业是创新的基础,国防部应努力将其纳入。

•减少官僚作风,使联邦雇员可以为政府工作,过渡到行业以获取关键技能,然后返回政府。•将行业与政府决策者联系起来,以将安全协议纳入5G标准和演进中。

•确保非网络供应链组件的安全-例如,审查关键硬件,软件和相关组件上的人员,以防止可信任内部人员窃取或破坏的威胁。

6、军事情报优先

AFCEA情报委员会主席兼L-2陆军前副参谋长LTG鲍勃·努南(美国,Ret。)领导了与服务情报负责人的讨论,以考察他们在支持战略决策者时的现代化优先级,作战计划和战术战士。小组讨论了其部队目前的准备情况和支持国家,部门和军种战略确定的任务需求的能力。

小组成员:

  • 主持人:LTG Bob Noonan(美国,美国),AFCEA情报委员会主席

  • 美国陆军情报总局 G-2副参谋长Scott Berrier中将

  • 美国空军情报,监视,侦察和网络效果行动副参谋长Veralinn“ Dash” Jamieson中将

  • 海军上将 史蒂夫·帕罗德(Steve Parode),美国海军作战整合司令

总览:

小组成员讨论了跨军事部门合作的重要性,以便最有效地整合新兴技术和创新战争。 为此,军事部门必须彼此之间以及与工业界,情报界,学术界和政府之间进行协作。 这种合作减少了重复活动的数量,从而提高了国防部及其合作伙伴的效率。

摘要:

迅速发展的技术为美军带来了翻天覆地的变化。 新的常数是技术在不断变化的事实。 将先进技术集成到作战中,可以增强美国军方获取正确数据的能力,以便在适当的时间(无论是行业合作伙伴还是在冲突地区的营地)找到合适的人员。 技术还可以帮助军种形成并维持伙伴关系,从而增加军事准备程度。

关键要点:

•IC和军方正在寻找一种更好,更实惠的方式来实现机器学习(ML)和人工智能(AI)。

•人机协作,机器学习和人工智能的扩展将提高军队的战备力及其对敌人的了解。

•在不同部门以及与盟国建立和维持伙伴关系的能力将促进国家安全。

•跨国活动(例如培训,建议和援助)使美国军方能够与盟国建立持久的关系。由此产生的伙伴关系通常会导致情报合作,从而可以提高分析质量和更精确地确定目标能力。

•技术在劳动力中的普及需要新的培训和教育类型,重点是网络,工程和数据科学。

•多域运营网络创建了更具弹性的网络,该网络允许访问所有扇区(地面,空间和网络)的数据并确保其安全。

•分析技术的进步将创建更多的“云就绪解决方案”,从而为IC提供更强大的工具,并扩大人工智能的杀伤力。

推荐建议:

•分类网络需要扩展,以便所有需要它们的各方都可以使用。

•海军情报工作的重点是扩大信号情报和信息技术的海上设计和作战能力–需要重建资源以具有更高的海域意识,军方和IC可以理解海域环境

• 将人类专业知识应用于机器学习可以使机器处理大量数据的速度远快于机器单独工作的速度。

7、招聘和发展未来的人力资源

人们拥有生活的三个不同阶段的时代-学校,职业和退休生活已经一去不复返了。这些追求与终身学习,工作与生活的平衡,微型职业以及零工经济混在一起。该小组探讨了这些不断变化的趋势如何影响当前和未来的国家安全劳动力,以及公务员,军事服务人员,承包商和商业人员之间的相互作用。

小组成员:

  • 主持人: MITRE国家安全计划副总裁Charles Clancy

  • 新美国安全中心研究副主任Loren DeJonge Schulman

  • Celia“ CC” Durall,国家人力资源情报局代理副局长,国家情报局局长办公室

  • 美国空军情监侦人才管理总监詹妮弗·索瓦达上校

  • 国家安全局外部招聘主管Donny Weber

总览:

国家安全人员正在经历重大的文化转变。可以并且应该利用技术来使人才招募和开发过程更加容易和高效。培养技能和扩大机会将使未来的情报工作人员具备在该领域继续发展的能力。

摘要:

该小组由情报界官员和行业专家组成,讨论了实施持续评估的挑战。平衡个人隐私和社交媒体的问题;过渡到Trusted Workforce 2.0;以及自动化和机器学习的潜在应用。

关键要点:

•人力资本办公室人手不足,需要支持以协助重建劳动力。自动化可以通过加快招募和审查流程来提供帮助。

•获得和越过安全许可的困难给招募和留住政府工作人员带来了挑战。

•引入职业中期专业人员是一个挑战,因为与入门级员工相比,机会更少。吸引经验丰富的职业中期专业人员将需要新的,创新的招聘技术。

•硕士学位课程中的新兵通常将重点放在地区上,即使IC面临的许多威胁都是主题性的(恐怖主义,扩散等)。大学和学生都应强调必须了解全球问题以及各个地区。

•IC中最需要的技能是批判性思维技能,天生的好奇心和适应能力。

推荐建议:

•除了引进新人才外,所有部门都必须为现有员工配备新工具,使他们能够扩展技能并适应组织的需求。

•政府在环城公路外寻找新人才时,应考虑招募预备役人员和国民警卫队成员。

•公共部门的雇主应效仿私营部门的举措以提高生产率,即提供灵活的时间表和从办公桌后面走出去的机会。

•可以并且应该采用技术来使招聘过程更具吸引力和交流性。

8、技术未来

该小组召集了来自行业和政府的著名专家,研究了确保IC在短时间内不会因太多变化而淹没所需的思维模型,以便能够评估可用的状态以及如何它可以解决任务差距。

小组成员:

  • 主持人: OODA LLC联合创始人兼CTO Robert“ Bob” Gourley

  • VMware国家技术战略高级总监Robert Ames

  • Palantir首席技术官Akash“ Aki” Jain

  • 国防情报局科学技术局首席科学家Michael G. Lansdown

  • 特雷莎·谢(Teresa Shea),雷神(Raytheon),网络战与使命创新部副总裁

总览:

美国情报共同体面临着急剧的技术变革。该小组重点讨论了公共部门,行业和学术界之间需要进行的协作,以便开发出增强IC功能并使其实现目标的解决方案。

摘要:

小组成员讨论了IC的努力,以避免在开发和部署技术的竞赛中遭受“未来冲击”。IC的所有部门都必须参与,既要采用先进技术,也要创造一种创新文化,以激励人们并赋予他们力量。社区也在努力建立公众信任,因为许多私营公司由于其在媒体中的代表方式而退出了IC。

关键要点:

•Palantir首席技术官Akash“ Aki” Jain说:“未来已经来临,分布不均。”他在讨论数据分配不均和IC的处理能力时。

•信息共享的基本资产是具有可恢复的数据。

•公司必须与IC合作开发可提高美国国家安全和保护国家的技术解决方案。

•为了获得公众的支持,IC必须更加透明,以便美国公众能够更多地了解其使命和目标。

•如果将技术应用于会阻碍任务成功的问题,那么在政府中,技术最为重要。

•美国及其对手正在开发和应用先进技术。情报界在研发方面的更多投资将加快此类技术的开发和广泛应用。

推荐建议:

•IC应该采用不同的职业发展途径,允许人员在私营企业中轮流任职;这将使行业能够从政府的技术投资中受益,并使政府能够采用最佳商业实践。

•对新员工的培训需要考虑到劳动力越来越熟练使用技术。

•IC现在需要能够使其特定功能和决策流程更快地执行的技术。

•在西海岸,需要更大的国家安全机构,因为那里的许多工程师承担着与IC相同的任务。

9、乌龟与野兔:政府与技术创新者的合作

随着技术比以往更容易获得,与会代表一致认为,美国必须能够通过任务,政策和人员以任务速度交付。他们还讨论了数字连接的本质,上市时间,价格以及从数据稀缺到数据过载的转变。最终,鉴于美国的对手迅速行动,美国政府必须能够更快地获取关键技术。

小组成员:

  • 主持人: VMware Research高级总监Lewis Shepherd

  • 国家情报局主管企业能力的国家情报局副局长Kevin Meiners

  • 美国空军采购,技术和后勤助理部长Will Roper博士

  • 科林·斯通(Corin Stone),国家情报与战略参与局副局长,国家情报局局长办公室

总览:

技术比以往任何时候都更容易获得,这意味着美国再也没有像对手那样拥有比对手大的独特技术优势。随着技术的不断发展和发展,有效使用技术的能力已变得比简单获取更为重要。在这个领域中,谁能更快地理解和利用先进技术,谁就能赢得比赛。

摘要:

演讲者们就收购敏捷性进行了深入的讨论,包括美国政府是否制定了敏捷性,以及为何如此重要。小组成员一致认为,美国必须能够通过程序,政策和人员以任务速度执行任务。他们还讨论了数字连接的本质,上市时间,价格以及从数据稀缺到数据过载的转变。归根结底,鉴于美国的对手迅速行动,美国政府必须能够更快地获取关键技术。

政府,工业界和军方在此过程中遇到了障碍,包括预算流程冗长,官僚文化挑战以及改善采办机制的灵活性有限。为了获得成功,美国政府应促进国防部与情报界之间的合作,以创建一个单一的和谐系统,同时任务重叠,应一起导航。

关键要点:

•法律和政策不是问题,问题在于很难在技术领域冒险。

•ODNI在技术领域的主要重点是流程,政策和人员。

•虽然快速开发和实施AI技术对于国家安全至关重要,但过分匆忙地实施技术可能会导致复杂性并导致失败。

•预算流程不是为敏捷性和创新而建立的-一个主要挑战是如何通过设计来导航流程,该流程旨在确保问责制而非速度或创造力。

推荐建议:

•行业和政府必须共同努力,找到鼓励第三方发展的方法。

•美国军方需要一种获取模型,使其能够与行业更有效地协作。

•为了促进思想的相互交流,并使人员接触新技能和不同的经商方式,政府和行业应建立人才交流机制。

•美国在设计,生产和开放式建筑方面一直落后,应该增加在这些领域的投资。

声明:本文来自丁爸 情报分析师的工具箱,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。