La ciberdefensa proactiva significa actuar con anticipación para oponerse a un ataque a través de dominios cibernéticos y cognitivos. Representa la termoclina entre la acción puramente ofensiva y defensiva; interceptar, interrumpir o disuadir un ataque o la preparación de una amenaza para atacar, ya sea de forma preventiva o en defensa propia. Los métodos comunes incluyen el engaño cibernético, la atribución, la búsqueda de amenazas y la persecución contradictoria. La misión de las operaciones preventivas proactivas es realizar actividades agresivas de interdicción e interrupción contra un adversario mediante: Operaciones psicológicas, Diseminación de información administrada, selección de objetivos de precisión, operaciones de guerra de información y explotación de redes informáticas y otras medidas activas de reducción de amenazas. La estrategia de defensa proactiva está destinada a mejorar la recopilación de información al estimular las reacciones de los agentes de amenaza, proporcionar opciones de ataque y mejorar la preparación operativa del espacio de batalla real o virtual. Una medida para detectar u obtener información sobre un ataque cibernético o una operación cibernética inminente o para determinar el origen de una operación que implique el lanzamiento de una contraoperación preventiva, preventiva o cibernética contra la fuente. Las operaciones proactivas de ciberdefensa involucran de manera preventiva al adversario
La capacidad ofensiva incluye la manipulación o interrupción de redes y sistemas con el propósito de limitar o eliminar la capacidad operativa del adversario. Esta capacidad puede ser necesaria para garantizar la libertad de acción en el dominio cibernético. Se pueden lanzar ciberataques para repeler un ataque (defensa activa) o para apoyar la acción operativa. La ciberdefensa proactiva se diferencia de la defensa activa en que es preventiva (no espera a que ocurra un ataque). La distinción entre defensa cibernética activa y operaciones cibernéticas ofensivas (OCO) es que la última requiere excepciones legislativas o prerrogativa ejecutiva para emprender. Por lo tanto, las capacidades cibernéticas ofensivas pueden desarrollarse en colaboración con la industria o pueden ser facilitadas por el sector privado, pero las operaciones suelen estar dirigidas por estados nacionales. Hay algunas excepciones, especialmente en defensa propia o con autoridad judicial (órdenes civiles) o ayudando a la aplicación de la ley.
CyberISR (vigilancia y reconocimiento de inteligencia) enfoca una lente poderosa en Internet-of-Everything. La capacidad proporciona escucha estratégica, mejor comprensión de la situación, precisión y confianza en la misión a través de una aguda conciencia tanto de la dinámica del adversario como de la superficie de ataque de uno , lo que facilita la reducción anticipada de amenazas, el apoyo acelerado de decisiones basadas en evidencia, la contextualización, la focalización, la capacidad de montar defensa contra.
La búsqueda de amenazas cibernéticas es el proceso de búsqueda proactiva e iterativa a través de redes para detectar y aislar amenazas avanzadas que evaden las soluciones de seguridad existentes.
Las actividades cibernéticas proactivas y ofensivas y la defensa cibernética activa facilitan la reducción anticipada de amenazas al tiempo que informan la protección, la detección y la respuesta a incidentes dada su capacidad para involucrar al adversario a distancia y en tiempo.
Una defensa activa:
- Tiene mayor eficacia que los sistemas reactivos.
- Reduce drásticamente el volumen y la gravedad de los ataques, lo que genera un orden de magnitud de menos alertas, incidentes y costos. Así, traspasando estos ahorros a la ciberseguridad.
- Proporciona alertas tempranas e indicadores para modelar firmas de día cero para los mecanismos de respuesta a incidentes y enumerar las redes de ataque a través de la inteligencia de amenazas cibernéticas.
- No está sujeto a problemas de escalabilidad relacionados con el rendimiento y el costo, como los sistemas reactivos.
- Tiene la capacidad única de dar forma al espacio en disputa.
Defensa cibernética
Estratégicamente, la defensa cibernética se refiere a las operaciones que se llevan a cabo en el dominio cibernético en apoyo de los objetivos de la misión. Para ayudar a comprender la diferencia práctica entre la seguridad cibernética y la defensa cibernética, es necesario reconocer que la defensa cibernética requiere un cambio de la garantía de la red (seguridad) a la garantía de la misión, donde la defensa cibernética está completamente integrada en la planificación operativa en todas las Funciones conjuntas. La ciberdefensa se enfoca en detectar, detectar, orientar e involucrar a los adversarios para asegurar el éxito de la misión y superar a ese adversario. Este cambio de la seguridad a la defensa requiere un fuerte énfasis en la inteligencia y el reconocimiento, y la integración de las actividades del personal para incluir inteligencia, operaciones, comunicaciones y planificación. Las operaciones cibernéticas defensivas se refieren a actividades en oa través de la infraestructura de información global para ayudar a proteger la información electrónica y las infraestructuras de información de las instituciones como una cuestión de garantía de la misión. Normalmente no implica un compromiso directo con el adversario.
La distinción entre ciberdefensa, ciberdefensa activa, ciberdefensa proactiva y operaciones cibernéticas ofensivas ha sido influenciada por la doctrina, la pragmática de la tecnología o el oficio y los umbrales legales.
Las operaciones cibernéticas activas se refieren a actividades en oa través de la infraestructura de información global para degradar, interrumpir, influir, responder o interferir con las capacidades, intenciones o actividades de un individuo, estado, organización o grupo terrorista extranjero en lo que se refiere a asuntos internacionales, defensa o seguridad. La ciberdefensa activa involucra de manera decisiva al adversario e incluye actividades de caza y persecución del adversario.
Historia
En el siglo V a. C., Sun Tzu abogó por el conocimiento previo (análisis predictivo) como parte de una estrategia ganadora. Advirtió que los planificadores deben tener una comprensión precisa de la amenaza activa y no "permanecer ignorantes de la condición del enemigo". El hilo de la defensa proactiva se teje a lo largo de sus enseñanzas.
El psiquiatra Viktor Frankl fue probablemente el primero en utilizar el término proactivo en su libro El hombre en busca de sentido de 1946 para distinguir el acto de asumir la responsabilidad de las propias circunstancias en lugar de atribuir la propia condición a factores externos.
Más tarde, en 1982, el Departamento de Defensa de los Estados Unidos (DoD) utilizó "proactivo" como un concepto contrario a "reactivo" al evaluar el riesgo . En el marco de la gestión de riesgos, "proactivo" significaba tomar la iniciativa actuando en lugar de reaccionar ante eventos de amenaza. Por el contrario, las medidas "reactivas" responden a un estímulo o eventos pasados en lugar de predecir el evento. La ciencia militar, entonces y ahora, considera la defensa como el arte científico de frustrar un ataque. Además, la doctrina plantea que si una parte ataca a un enemigo que está a punto de atacar, esto podría llamarse defensa activa. La defensa también es un eufemismo para la guerra, pero no tiene la connotación negativa de una guerra ofensiva. El uso de esta manera ha ampliado el término para incluir la mayoría de las cuestiones militares, incluida la ofensiva, que se denomina implícitamente defensa activa. Políticamente, el concepto de autodefensa nacional para contrarrestar una guerra de agresión se refiere a una guerra defensiva que implica ataques ofensivos preventivos y es un criterio posible en la "teoría de la guerra justa". La defensa proactiva ha ido más allá de la teoría. Se ha puesto en práctica en teatros de operaciones.
En 1989 , The Seven Habits of Highly Effective People , de Stephen Covey , publicado por Free Press, transformó el significado de "actuar antes de que una situación se convierta en una fuente de confrontación o crisis". Desde entonces, "proactivo" se ha colocado en oposición a las palabras "reactivo" o "pasivo".
Orígenes
Cyber se deriva de " cibernética ", una palabra originalmente acuñada por un grupo de científicos liderados por Norbert Wiener y popularizada por el libro de Wiener de 1948, Cybernetics o Control and Communication in the Animal and the Machine . El ciberespacio se refiere típicamente al vasto y creciente dominio lógico compuesto por redes públicas y privadas; Redes gestionadas de forma independiente unidas entre sí a través de la lengua franca de Internet, el Protocolo de Internet (IP). La definición de ciberespacio se ha ampliado para incluir todo el espacio de red que en algún momento, a través de algún camino, puede tener eventual acceso a la Internet pública. Según esta definición, el ciberespacio se convierte prácticamente en todos los dispositivos conectados en red del mundo, que no carecen por completo de una interfaz de red. Ya no hay espacio de aire entre las redes.
Sin duda, los orígenes de la ciberdefensa evolucionaron a partir del propósito original de Internet, que era fortalecer las redes militares contra la amenaza de un ataque nuclear. Posteriormente, la ciberdefensa fue codiciada por los principios de la guerra de información y las operaciones de información.
La rápida evolución de la doctrina de operaciones de guerra de información en la década de 1990 adoptó una estrategia de defensa cibernética preventiva proactiva.
Estado actual
Information Warfare es una realidad emergente que surge de un proceso de autoorganización nunca antes visto. El problema es que hablamos de ello utilizando términos que tienen connotaciones bien conocidas. Y es difícil hablar de algo completamente nuevo usando palabras que traen consigo una comprensión y expectativas específicas. El primer período del automóvil se enfrentó a una situación similar. Hubo un tiempo en que se le llamó "carruaje sin caballos", ya que era la única forma de definir su cualidad esencial. El coche es más que un carruaje sin caballo. Este es el dilema al que nos enfrentamos cuando hablamos de la guerra de información. El peligro es que el uso de palabras familiares tergiversa y enmascara la verdadera extensión de la revolución que tendrá que tener lugar si queremos retener una capacidad militar en un nuevo espacio físico, social y cognitivo ".
- Robert Garigue | en Information Warfare , 1994.
La Estrategia Nacional para Asegurar el Ciberespacio se publicó en febrero de 2003 para esbozar un marco inicial para organizar y priorizar los esfuerzos para asegurar el ciberespacio. Destacó la necesidad de asociaciones público-privadas. Los hilos proactivos incluyen la llamada para disuadir la actividad maliciosa y prevenir los ataques cibernéticos contra las infraestructuras críticas de Estados Unidos.
La noción de "defensa proactiva" tiene una rica historia. La exageración de la "defensa cibernética proactiva" alcanzó su cenit alrededor de 1994. Este período estuvo marcado por intensas discusiones "exageradas" bajo los auspicios de Information Warfare. Gran parte de la doctrina actual relacionada con la defensa cibernética proactiva se desarrolló por completo en 1995. En ese momento se iniciaron varios programas, que avanzaron hasta su pleno funcionamiento en 2005, incluidos los de estados hostiles. Mientras tanto, las discusiones públicas disminuyeron hasta el resurgimiento más reciente de la defensa cibernética proactiva 2004-2008. Ahora, la mayoría de las discusiones sobre defensa proactiva en la literatura son mucho menos "proactivas" que las discusiones anteriores en 1994 o los programas operativos existentes. "Proactivo" se utiliza a menudo para promocionar el marketing de productos o programas de seguridad, de la misma manera que se han utilizado indebidamente los adjetivos "extremos" o "de calidad".
El ciclo de discusión alcanzó su punto máximo en 1994. La estrategia de ciberdefensa proactiva actual se concibió en el contexto de la rica discusión que la precedió, la doctrina existente y los programas de ciberdefensa proactivos reales que han evolucionado globalmente durante la última década. El Dr. Robert John Garigue, epistemólogo computacional y padre de la guerra de la información en Canadá, publicó Information Warfare, Developing a Conceptual Framework. Este fue un documento histórico en 1994 y la génesis de la teoría defensiva cibernética proactiva en Canadá.
Los miembros fundadores del comité interdepartamental sobre guerra de la información (Canadá, 1994), el Dr. Robert Garigue y Dave McMahon escribieron: La escucha estratégica, la inteligencia central y una defensa proactiva brindan tiempo y precisión. Por el contrario, reaccionar con sorpresa es ineficaz, costoso y deja pocas opciones. La disuasión estratégica necesita una capacidad de mantenimiento de la paz de información y defensa proactiva y ofensiva creíble en la que proyectar poder e influencia a nivel mundial a través del ciberespacio en la defensa de la nación. De manera similar, se requiere disuasión y diplomacia en la dosis correcta para disuadir la interferencia intencionada con las ciberinfraestructuras críticas nacionales que influyen en el proceso democrático por parte de estados extranjeros. [1]
Renta variable de vulnerabilidades
Las agencias de inteligencia como la NSA fueron criticadas por comprar y almacenar vulnerabilidades de día cero , mantenerlas en secreto y desarrollar principalmente capacidades ofensivas en lugar de medidas defensivas y ayudar a parchear vulnerabilidades. [2] [3] [4] [5]
Esta crítica fue ampliamente reiterada y reconocida después del ataque de ransomware WannaCry de mayo de 2017 . [6] [7] [8] [9] [10] [11]
Operaciones preventivas proactivas
Idealmente, las ciberdefensas efectivas evitan que ocurra un incidente. Cualquier otro enfoque es simplemente reactivo. FedCIRC, NIPC, NSIRC, el Departamento de Defensa y los componentes de la industria se dan cuenta de que la mejor [acción] es un enfoque preventivo y proactivo ".
- Sallie McDonald, Subcomisionada de la Oficina de Aseguramiento de la Información y Protección de Infraestructura Crítica, Servicio Federal de Tecnología y Administración de Servicios Generales ; al ofrecer testimonio sobre el Centro Nacional de Protección de Infraestructura (NIPC) y el Centro Federal de Respuesta a Incidentes Informáticos o FedCIRC; ante el Subcomité de Tecnología del Terrorismo e Información Gubernamental sobre el Poder Judicial y el Senado de los Estados Unidos el 25 de julio de 2001.
La noción de un grupo de operaciones preventivas proactivo (P2OG) surgió de un informe de la Junta de Ciencias de la Defensa (DSB), sesión informativa de 2002. El informe fue informado por Dan Dupont en Inside the Pentagon el 26 de septiembre de 2002, y también fue discutido por William M. Arkin en Los Angeles Times el 27 de octubre de 2002. [12] The Los Angeles Times ha citado posteriormente al Secretario de Estado de EE. UU. Defensa Donald Rumsfeld que revela la creación del "Grupo de operaciones preventivas y proactivas". Según se informa, la misión del P2OG es llevar a cabo operaciones agresivas, proactivas y preventivas para interceptar e interrumpir la amenaza mediante: operaciones psicológicas, diseminación de información administrada, objetivos de precisión, operaciones de guerra de información y SIGINT . [13] La estrategia de defensa proactiva está destinada a mejorar la recopilación de información al estimular las reacciones de los agentes de amenaza, proporcionar opciones de ataque y mejorar la preparación operativa del espacio de batalla real o virtual. Se ha recomendado que el P2OG esté constituido por "cien" personas altamente especializadas con habilidades técnicas y de inteligencia únicas tales como operaciones de información, PSYOPS , ataque a la red, actividades encubiertas, SIGINT, HUMINT , SOF, operaciones de guerra de influencia / engaño y para informar a el Consejo de Seguridad Nacional con un presupuesto anual de $ 100 millones ". [12] El grupo sería supervisado por el asesor adjunto de seguridad nacional de la Casa Blanca y llevaría a cabo misiones coordinadas por el secretario de defensa o el director de la CIA . "La propuesta es la última señal de una nueva asertividad del Departamento de Defensa en asuntos de inteligencia, y una indicación de que la vanguardia de la reforma de inteligencia no se encuentra en el Congreso, sino a puertas cerradas en el Pentágono". [12] DoD, doctrinalmente, iniciaría un ataque "preventivo" sobre la base de la evidencia de que un ataque enemigo es inminente. Las medidas proactivas, según el Departamento de Defensa, son aquellas acciones que se toman directamente contra la etapa preventiva de un ataque del enemigo.
Ver también
- Estrategia nacional de EE. UU . Para proteger el ciberespacio
- Programa de recompensas por errores
- Protección de infraestructura crítica
- Contravigilancia
- Inteligencia de amenazas cibernéticas
- Caza de amenazas cibernéticas
- Lista de fuerzas de guerra cibernética
- Proyecto cero (Google)
- Pwn2Own
- Tecnología de engaño
- Defensa activa
- Regulación de ciberseguridad
- Estándares de seguridad cibernética
- Empresa de software / neofeudalismo
- Piratería cívica
- Sombrero blanco (seguridad informática)
- Desarrollo de software de código abierto
- Equipo de respuesta a emergencias informáticas
- Equipo de respuesta de emergencia de Zeroday
- Autodefensa cibernética
Referencias
- ^ "Information Warfare 2.0" .
- ^ Schneier, Bruce (24 de agosto de 2016). "Nuevas filtraciones lo demuestran: la NSA nos pone a todos en riesgo de ser pirateados" . Vox . Consultado el 5 de enero de 2017 .
- ^ "Cisco confirma que zeroday vinculado a la NSA apuntó a sus firewalls durante años" . Ars Technica . Consultado el 5 de enero de 2017 .
- ^ Greenberg, Andy. "El lío de los corredores de la sombra es lo que sucede cuando la NSA acumula días cero" . CON CABLE . Consultado el 5 de enero de 2017 .
- ^ "Es probable que Trump retenga el programa de vulnerabilidad de piratería" . Bloomberg BNA. Archivado desde el original el 5 de enero de 2017 . Consultado el 5 de enero de 2017 .
- ^ Wong, Julia Carrie; Solon, Olivia (12 de mayo de 2017). "Ataque cibernético masivo de ransomware afecta a 74 países de todo el mundo" . The Guardian . Consultado el 12 de mayo de 2017 .
- ^ Heintz, Sylvia Hui, Allen G. Breed y Jim. "Lucky break frena el ciberataque global; lo que se avecina podría ser peor" . Chicago Tribune . Consultado el 14 de mayo de 2017 .
- ^ "Ataque de ransomware 'como que le roben un misil Tomahawk', dice el jefe de Microsoft" . The Guardian . 14 de mayo de 2017 . Consultado el 15 de mayo de 2017 .
- ^ Tormenta, Darlene (15 de mayo de 2017). "WikiLeaks publica guías de usuario para implantes de malware CIA Assassin y AfterMidnight" . Computerworld . Consultado el 17 de mayo de 2017 .
- ^ Smith, Brad. "La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea" . Microsoft . Consultado el 14 de mayo de 2017 .
- ^ Helmore, Edward (13 de mayo de 2017). "El ataque de ransomware revela un colapso en los protocolos de inteligencia de Estados Unidos, dice un experto" . The Guardian . Consultado el 14 de mayo de 2017 .
- ^ a b c "Examina" Operaciones de inteligencia preventivas " . Noticias secretas . 28 de octubre de 2002.
- ^ Arkin, William M. (27 de octubre de 2007). "La Guerra Secreta" . Los Angeles Times .
Fuentes
- "Un enfoque holístico proactivo para la ciberdefensa estratégica"., Bradley J. Wood, O. Sami Saydjari, Victoria Stavridou PhD., SRI Internacional
- "Estudio APT0 sobre el análisis del espacio Darknet para indicadores predictivos de actividad de amenazas cibernéticas" (PDF) . Establecimiento de seguridad de comunicaciones, Bell Canada y Secdev Cyber Corp.31 de marzo de 2011.
- "APT1 exponiendo una de las unidades de espionaje cibernético de China" (PDF) . Mandiant. 2004.
- Arquilla; Ronfeldt. "La guerra cibernética se acerca, corporación RAND". Revista de estrategia comparada . 12 .
- "Combatiendo redes de robots y sus controladores: PSTP08-0107eSec (PSTP)" . Bell Canadá. 6 de mayo de 2010.
- "Mejores prácticas en defensa de redes informáticas: detección y respuesta a incidentes" .
- Busey IV, Adm. James B., USN (Ret.) (Octubre de 1994). "El cálculo de la guerra de información exige acciones de protección, comentario de los presidentes". Señal . AFCEA: 15.
- Campen, Alan D., ed. (Octubre de 1992). "La Primera Guerra de la Información" . Fairfax, VA: AFCEA International Press.
- "Desafíos para la gobernanza intergubernamental y multinivel de IdT, 2017" . Clarividencia Cyber Corp.
- "Cyber Forechecking". Revista Frontline . Clarividencia Cyber Corp.2017.
- "Information Warfare 2.0, Cyber 2017" . Clarividencia Cyber Corp.
- "Combatir redes de robots y sus controladores: PSTP08-0107eSec 06 de mayo de 2010 (PSTP)" .
- "Una infraestructura crítica: comprensión de sus componentes, vulnerabilidades, riesgos operativos e interdependencias". por Tyson Macaulay (Autor) BN-13: 978-1420068351
- "Plan de gestión de la guerra de información defensiva (DIW)". l.2. Agencia de Sistemas de Información de Defensa. 15 de agosto de 1994. 4 secciones y apéndices.
- Actualización de la Doctrina de la Dirección de Ejército: Revisión de la doctrina de las operaciones de información, septiembre de 2005
- Entorno de seguridad futuro 2025 (FSE) Jefe de la rama de transformación del comandante supremo aliado Subdivisión de análisis estratégico / inteligencia de la rama de transformación
- Garigue, teniente (N) R. (10 de julio de 1995). "Guerra de la información: desarrollo de un marco conceptual". Versión preliminar 2.0 para discusión, SITS / ADM (DIS).
- Garigue, Robert. "Guerra de información de las fuerzas canadienses: desarrollo de un marco conceptual 1994".
- Garigue, Robert; Mackie, Andrew (16 de abril de 1999). "De la acción provincial a la seguridad nacional: una agenda nacional de protección de la información para asegurar el gobierno en el ciberespacio, Conferencia de CIO, libro blanco de garantía y protección de la información".
- Garigue, Robert (1992). "Sobre estrategia, decisiones y evolución de los sistemas de información". DSIS DND Gobierno de Canadá.
- Garigue, Robert. "Guerra de la información: desarrollo de un marco conceptual. Un documento de discusión" .
- Garigue, Robert (1995). "Guerra de la información - teoría y conceptos, Ottawa: Oficina del viceministro adjunto - servicios de información de defensa, DND, informe del gobierno de Canadá".
- Garigue, Robert (1992). "Sobre estrategia, decisiones y la evolución de los sistemas de información. Documento técnico. DSIS DND Gobierno de Canadá".
- Oficina de Contabilidad del Gobierno. Evaluación de tecnología: seguridad cibernética para la protección de infraestructura crítica. Mayo de 2004 ( http://www.gao.gov/new.items/d04321.pdf )
- Garigue, Dr. Robert (1993). "Guerra de la información, desarrollo de un marco conceptual".
- Macaulay, Tyson— Infraestructura crítica: comprensión de sus componentes, interdependencias, vulnerabilidades y riesgos operativos, 700 páginas Auherbach publishing, junio de 2008
- Macaulay, Tyson— Security Converged IP Networks: New Requirements for Information and Communications Technology Security and Assurance, 300 páginas, Auherbach publishing, junio de 2006
- McMahon, Dave, Rohozinski, Rafal - Combating Robot Networks and their Controllers, Bell Canada y Secdev Group, 750 páginas, agosto de 2004
- McMahon, Dave, Rohozinski, Rafal - Dark Space Report, Bell Canada y Secdev Group 600 páginas, diciembre de 2012
- McMahon, Dave, - A Canadian National Proactive Defense Strategy, Bell Canada, 800 páginas, agosto de 2004
- McMahon, Dave (2014). "Piense en grande en Secdev" (PDF) . Cyber Corp.
- McMahon, David, Cyber Threat: Internet Security for Home and Business, Tapa dura - 1 de octubre de 2000
- Centro Nacional de Coordinación de Seguridad de Infraestructura Informe NISCC 08/2005 emitido el 16 de junio de 2005, Ataques de correo electrónico de troyanos dirigidos, Titan Rain
- Centro de excelencia de ciberdefensa cooperativa de la OTAN
- Centro de excelencia de defensa cibernética cooperativa de la OTAN, Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética 2013
- "Mejores prácticas en defensa de redes informáticas: detección y respuesta a incidentes" . OTAN.
- Guerra centrada en la red: desarrollo y aprovechamiento de la superioridad de la información, David S. Alberts, John J. Garstka, Frederick P. Stein, Programa de investigación cooperativa C4ISR del Departamento de Defensa, febrero de 2000
- Redes y guerras en red: El futuro del terror, el crimen y la militancia, Editado por: John Arquilla, David Ronfeldt, RAND Corporation, 1999
- Omand, Sir David, Jamie Bartlett & Carl Miller, “Introducing Social Media Intelligence (SOCMINT)” publicado: 28 de septiembre de 2012.
- Defensa cibernética proactiva y la tormenta perfecta. www.cyberthreat.ca David McMahon 19 de abril de 2008
- " " GhostNet "fue una operación de espionaje cibernético a gran escala descubierta en marzo de 2009" (PDF) . Secdev.
- Secdev, "Sombras en la nube". Un ecosistema complejo de ciberespionaje que atacó y comprometió sistemáticamente los sistemas informáticos en la India, las oficinas del Dalai Lama, las Naciones Unidas y varios otros países. http://www.nartv.org/mirror/shadows-in-the-cloud.pdf
- https://ccdcoe.org/cyber-definitions.html
- Oficina de Seguridad Nacional ; La estrategia nacional para asegurar el ciberespacio, febrero de 2003
- Oficina de Aseguramiento de la Información y Protección de Infraestructura Crítica Servicio Federal de Tecnología Administración de Servicios Generales Ante el Subcomité sobre Terrorismo Comité de Información del Gobierno y Tecnología sobre el Poder Judicial y el Senado de los Estados Unidos 25 de julio de 2001
- Schwartau, Winn. "Information Warfare: Caos en la superautopista electrónica" Thunder's Mouth Press, Nueva York, 1994
- Science Application International Corporation (SAIC), "Consideraciones de planificación para la guerra de información defensiva - Aseguramiento de la información -", 16 de diciembre de 1993, 61 páginas.
- Taipale, Director Ejecutivo de KA, Centro de Estudios Avanzados NYLS, Bantle (29 al 30 de marzo de 2006). "Buscando simetría en la guerra de cuarta generación: operaciones de información en la guerra de ideas". Simposio INSCT .
- Subcomité de Amenazas y Capacidades Emergentes, Comité de Servicios Armados Audiencia del Senado de los Estados Unidos sobre seguridad cibernética y protección de infraestructura crítica, Martin C. Faga, vicepresidente ejecutivo, The MITRE Corporation , 1 de marzo de 2000
- Toffler, Alvin y Heidi Toffler. Guerra y antibelicidad. Nueva York: Warner Books, 1995. 370pp. (U102 .T641 1995)
- Lo que funciona en la implementación de la estrategia nacional de EE. UU. Para asegurar el ciberespacio Estudios de casos de éxito en la guerra contra el crimen cibernético y el espionaje cibernético, Consenso de SANS, versión del documento 1.0 10 de diciembre de 2007