رهیافت
های کلی
سازمان شما چه خصوصی باشد و چه دولتی، تأثیر راهبرد جدید امنیت سایبری ملی را احساس خواهید کرد. این راهبرد به صراحت بیان می
کند که:
- حداقل الزامات امنیت سایبری در تمام صنایع افزایش مییابد.
- تکنولوژی یک زیرساخت حیاتی به حساب میآید.
- حفاظت از تکنولوژی یک ضرورت امنیت ملی است.
- شرکتهای خصوصی عنصر مهمی در امنیت ملی هستند.
آنچه در زیر می
آید شرح کوتاهی است از پنج رکن اصلی راهبرد جدید امنیت سایبری ملی آمریکا.
رکن اول:
دفاع از زیرساخت
های حیاتی
در کشورهایی مانند ایالات متحده، تکنولوژی [های] بخش خصوصی زیربنای خدمات حیاتی ارائه شده به شهروندان را تشکیل می
دهد. تا کنون، مسئولیت حفاظت از این تکنولوژی بر عهده شرکت
های خصوصی بوده است. راهبرد جدید دولت بایدن حاکی از این است که دولت فدرال قصد دارد موضع قوی
تری برای ارزیابی و الزام [دیگران به اجرای] آن اتخاذ کرده و در برخی موارد خود مستقیماً وارد عمل شود.
هدف استراتژیک 1.1 - تحقق الزامات امنیت سایبری برای حراست از امنیت ملی و امنیت عمومی
زیرساخت
های حیاتی هدفی ایده
آل برای [حمله] دولت–ملت
های متخاصم و سایر بازیگران خرابکار هستند. تا پیش از این، شرکت
های و کمپانی
های حوزه نفت، گاز طبیعی، حمل
ونقل هوایی و راه آهن الزامات امنیت سایبری را کم
وبیش محقق کرده بودند؛ اما اکنون قرار است همه متولیانِ زیرساخت
های حیاتی کشور به این ضوابط و شرایط پایبند باشند. سازمان امنیت سایبری و امنیت زیرساخت (سیسا)
[1] فهرستی از اصلی
ترین تأمین
کنندگان زیرساخت
های حیاتی کشور [که باید این ضوابط و الزامات را در پیش بگیرند] تهیه کرده است. بااین
حال، شکی نیست که در آینده با آشکارتر شدن وسعت ابعاد تهدیدی که از جانب حملات سایبری در کمین امنیت ملی آمریکاست، دامنه این ضوابط و مقررات بیش از پیش گسترش پیدا خواهد کرد.
هدف استراتژیک 1.2 - گسترش همکاری عمومی و خصوصی
دولت در جهت تعمیق و تحکیم تعاملات و مشارکت
ها، به دنبال ایجاد همکاری میان سازمان سیسا، سازمان
های مدیریت ریسکِ بخش
محور
[2]، و سازمان
های بخش خصوصی است. به احتمال زیاد این همکاری بیشتر حول محور اشتراک
گذاری اطلاعات [مربوط به] تهدیدات شکل خواهد گرفت – که در رکن دوم به تفصیل به آن پرداخته شده است.
هدف استراتژیک 1.3 - یکپارچهسازی مراکز امنیت سایبری فدرال
دولت آمریکا به دنبال این است که – به پیشنهاد کمیسیون سولاریوم فضای سایبری
[3] – مرکز سایبری یکپارچه عمومی–خصوصی را در سازمان سیسا تأسیس کرده و به این واسطه، سعی در توزیع متوازنِ مسئولیت برنامه
ریزی و اجرای عملیات دفاع سایبری در میان بخش عمومی و خصوصی و نیز شرکای بین
المللی داشته باشد. این اقدام در عمل بدان معنی است که نقش سازمان سیسا – به
عنوان متولیِ اصلی زیرساخت
های حیاتی در سطح ملی، که دارای بازوی قانونیِ اف
بی
آی بوده و پتانسیل
های گردآوری و تحلیل داده سازمان
های اطلاعاتیِ کشور را نیز در اختیار دارد – پررنگ
تر و برجسته
تر خواهد شد.
هدف استراتژیک 1.4؛ بهروز رسانی طرحها و روالهای فدرالِ واکنش به سوانح
سازمان
های بزرگ بخش خصوصی دارای برنامه
های جامع واکنش به حوادث و دستورالعمل
هایی در این مورد هستند که در هنگام وقوع حوادث، در اکوسیستم واکنش به حوادث باید به سراغ کدام بخش بروند – البته طبیعتاً بجز نیروهای انتظامی و امدادی. تعداد سازمان
هایی که خود را مسئول اینگونه موارد می
دانند (در کنار تمامی شعب و دفاتر میدانیِ آن
ها) بسیار زیاد بوده و عامل سردرگمی مسئولین امنیتی شده است. این هدف به دنبال این است که فرآیند اطلاع
رسانی به مراجع ذیصلاح را تسهیل کند، تا از انتقال درست اطلاعاتِ مربوط به حادثه به مرجعِ درست اطمینان حاصل کند.
هدف استراتژیک 1.5 - مدرن سازی دفاع فدرال
همانطور که انتظار می
رود، معماریِ «اعتماد صفر» همچنان در عرصه امنیت سایبری فدرال از اهمیت برخوردار است. سازمان
های فدرال غیرنظامی، سازمان برنامه و بودجه، و اخیراً وزارت دفاع دستورات اجرایی و بیانیه
هایی صادر کرده
اند که مراحل و زمان
بندی عملیاتی
کردن معماریِ «اعتماد صفر» در سیستم
های فدرال را شرح می
دهد. در این میان، امنیت داده
ها به درستی حائز بیشترین اهمیت است؛ چرا که داده
ها محور معماریِ «اعتماد صفر» هستند و امنیت آن
ها باید فراتر از سطح متعارف باشد. در این راهبرد تأکید دوباره
ای بر سیستم
ها و شبکه
های تکنولوژی
های عملیاتی
[4] شده است، چرا که رویکردهای امنیتی و شبکه
ای معمولاً میل به کنارگذاشتنِ آن
ها داشته
اند. فورستر
[5] معتقد است که چشم
انداز کاربرد تجاری معماریِ اعتماد صفر تغییر خواهد کرد؛ زیرا سازمان
ها نه تنها مزایای این معماری را تشخیص می
دهند، بلکه آن را به عنوان هزینه
ای می
بینند که برای تجارت با دولت فدرال ایالات متحده باید بپردازند.
رکن دوم:
مختل کردن و از بین بردن بازیگران تهدید
حملات سایبری در حال حاضر خارج از کنترل دولت فدرال است. هدف این رکن این است که با تحمیلِ هزینه بیشتر به عاملینِ حملات، زمین بازی را قدری متوازن
تر کند؛ همچنین همکاری بین بخش خصوصی و عمومی را بهبود بخشیده و ضوابط و الزامات اطلاع
رسانیِ حملات را گسترش دهد.
هدف استراتژیک 2.1 - ادغام فعالیتهای اخلالگرانه فدرال
هدف دولت ما این است که هزینه حملات سایبری را تا آن
جا بالا ببرد که دیگر نه سودآور باشد و نه ابزار مناسبی باشد که دولت
ها [ی متخاصم] از طریق آن
ها و بواسطه کارزارهای اخلالگر، به دنبال دستیابی به اهداف خود باشند. برخی از مکانیسم
های امنیتی در حال حاضر از این رویکرد استفاده می
کنند، از جمله استفاده از ابزارهای «مدیریت ربات» برای افزایش هزینه
های حملات رباتی. بااین
حال، هدف استراتژیکِ 1/2 به دنبال تلاشی گسترده
تر و جامع
تر برای اخلال در تکنولوژی
های ترکیبی و نیز اجرای معماری «اعتماد صفر» برای مقاوم
سازیِ زیرساخت
ها است.
هدف استراتژیک 2.2 - تقویت همکاری عملیاتی عمومی و خصوصی برای برهم زدن دشمنان
دولت فدرال پذیرفته است که دانش و اطلاعاتِ بخش خصوصی از عوامل تهدید بیشتر از آن چیزی است که دولت به
تنهایی قادر به دستیابی به آن باشد؛ و به همین دلیل، به دنبال این است که از طریق طرح
ها و برنامه
هایی از قبیل
اتحاد ملی سایبری قانون و آموزش[6]، همکاری با بخش خصوصی را گسترش دهد. اگر این همکاری به خوبی انجام شود، قابلیتِ این را دارد که پتانسیل اطلاعاتیِ مشترکِ بخش خصوصی و عمومی در مورد تهدیدها را ارتقاء دهد. با این حال، چیستی و چگونگیِ این [قدرت] اطلاعاتی در مورد تهدیدها را باید در عمل قضاوت کرد.
هدف استراتژیک 2.3 - افزایش سرعت و مقیاس اشتراک گذاری اطلاعات و هشدار به قربانیان
اهمیتِ اطلاع
رسانی در مورد حملات بسیار بیشتر از سایر الزامات قانونی است. نحوه پاسخگویی و ارتباط سازمان
ها با ذینفعان در مورد حمله به داده
ها و سایر رویدادهای مخرب – مانند فعالیت
های باج
افزاری –، شرایط لازم برای ترمیم صدماتِ وارده را مهیا می
کند.
هدف استراتژیک 2.4 - جلوگیری از سوءاستفاده از زیرساختهای مستقر در ایالات متحده
ارائه دهندگانِ
زیرساخت – بهمثابه – خدمت[7] باید استانداردهای بالاتری را در سرعتِ اطلاع
رسانی در مورد حملات سایبری و واکنش در برابر آن
ها احراز کنند. این دسته از خدمات
دهندگان از این به بعد در زمره «زیرساخت
های حیاتی» در نظر گرفته خواهند شد.
هدف استراتژیک 2.5 - مقابله با جرائم سایبری، شکست باج افزار
دولت برای دفاع از جرائم سایبری و باج افزار رویکردی چهار جانبه دارد:
- همکاری بین المللی
- تحقیقات اجرای قانون از بازیگران باج افزار
- تابآوری زیرساختهای حیاتی
- رسیدگی به سوء استفاده از ارز مجازی
نکته مهم این است که دولت به صراحت اعلام نمی
کند که پرداخت
های باج افزار کنترل یا محدود می
شود؛ درحالی
که در عمل چنین اقدامی به
شدت تحت فشار قرار خواهد گرفت. در نهایت، این راهبرد میزان گزارش
دهیِ حوادث باج
افزاری به مجریان قانون را افزایش خواهد داد.
رکن سوم:
شکل
دادنِ نیروهای بازار برای ایجاد امنیت و تاب
آوری
این رکن بر مسئولیت
پذیری و مشوق
ها تأکید می
کند: مکانیسم هویج و چماق در حوزه مسائل مالی، برای افزایش امنیت و تاب
آوری در اکوسیستم تکنولوژی ایالات متحده.
هدف استراتژیک 3.1 - مسئولین اطلاعات خود را مسئول نگه دارید
سازمان
هایی که داده
های شخصی را جمع
آوری کرده، نگهداری و بهره
برداری می
کنند، مسئولیت حفاظت از آن داده
ها و حقوق حریم خصوصی افراد را نیز بر عهده دارند. این مسئولیت نه فقط یک تعهد نظارتی، بلکه مبنایی است برای ایجاد اعتماد و تمایز رقابتی در دنیای دیجیتال.
هدف استراتژیک 3.2 – مدیریتِ توسعه امنِ دستگاههای اینترنت اشیاء
دستگاه
های اینترنت اشیا (
IoT) در سازمان
ها و صنایع مختلف در ابعاد متفاوت، موقعیت
های مکانیِ گوناگون، و برای انجام وظایف متنوع مورد استفاده قرار می
گیرند. این دسته از ابزارها به دلیل سابقه امنیت سایبری ضعیف در مراحل طراحی و عملیاتی
شدن، تبدیل به هدف اصلی حملات [سایبری] شده
اند. تغییر این امر مستلزم آن است که دستگاه
های جدید از اساس بنحوی ایمن طراحی و ساخته شوند و رویه
های امنیتی مربوط به شبکه و دستگاه
ها را در پیش بگیرند؛ رویه
هایی که کسانی است که از داخل و یا خارج سازمان می
توانند به این دستگاه
ها متصل شوند.
هدف استراتژیک 3.3 - تغییر مسئولیت محصولات و خدمات نرمافزاریِ ناامن
این راهبرد شرکت
ها را مسئول خطاها و نقص
های امنیتی در محصولات و خدمات آن
ها می
داند. با این تغییر، تأمین امنیتِ محصولات نه تنها تبدیل به یک دستورکار راهبردی برای مدیران سطح بالای حوزه تکنولوژی
های اطلاعاتی و ارتباطی می
شود، بلکه از این به بعد به
عنوان یک تمهیدِ دفاعی برای محافظت از کسب
وکار آن
ها تلقی خواهد شد. شرکت
ها همچنین مسئول هرگونه عنصر منبع
باز یا [تولیدشده توسط] طرفِ ثالث هستند که در درون محصول آن
ها مونتاژ، بسته
بندی و استفاده می
شود. گنجاندن یک ابزار تجزیه و تحلیل اجزاء نرم
افزار
[8] در چرخه توسعه آن نرم
افزار باعث آگاهی بیشتر نسبت به خطراتِ دیتابیس
های [مربوط به] طرف ثالث خواهد شد. این ابزار یک «لیست اجزاء نرم
افزار»
[9] تولید می
کند که می
تواند به
عنوان مدرکی دال بر شیوه
های امنِ بکاررفته در طراحی و توسعه آن نرم
افزار در نظر گرفته شود.
هدف استراتژیک 3.4 - از کمکهای مالی فدرال و سایر مشوقها برای ایجاد امنیت استفاده کنید
اکنون با حمایت
های مالی
ای که دولت خود را موظف به ارائه آن
ها کرده است، بهترین زمان برای شرکت
هاست تا بلوغ برنامه
های امنیتی محصولات خود را سنجیده و نقشه راهی برای بهبود امنیت در هر مرحله از چرخه عمر محصولات طراحی کنند. شرکت
ها می
بایست برای محصولات جدید و نمونه
های اولیه از اصول حداقلیِ امنیت پایدار تبعیت کنند تا از این مسئله اطمینان حاصل کنند که از نخستین گام، براساس اصول امنیتی پیش می
روند.
هدف استراتژیک 3.5 - بهرهگیری از امکانات فدرال برای افزایش مسئولیتپذیری
دولت فدرال در راستای ایجاد مسئولیت و پاسخگویی در شرکت
ها در قبال محصولات و خدمات نرم
افزاریِ خود، اقدام به استفاده از الزامات و شروطی می
کند که در قراردادهایی که با این شرکت
ها منعقد می
شود، ثبت شده
اند. حربه «انکار موجه»
[10] دیگر به
لحاظ قانونی معتبر نیست؛ اگر شرکتی تعهد قراردادی به دولت داشته باشد، موظف است که به الزامات امنیت سایبری که در آن ذکر شده پایبند باشد. ارائه آگاهانه محصولات معیوب، ارائه نادرست شیوه
های امنیتی، یا عدم نظارت و گزارش حوادث سایبری می
تواند منجر به طرح دعاوی مدنی از جانب وزارت دادگستری تحت قانون
ادعاهای دروغین[11] شود.
هدف استراتژیک 3.6 - کاوش در زمینه بیمه سایبری فدرال
بیمه سایبری یکی از اجزای یک راهبرد چند لایه امنیت سایبری و مدیریت ریسک است. محیط امروزی با خطرات سیستمی که ناشی از رویدادهای جهانی، تهدیدات ژئوپلیتیکی، و ریسک
های [مربوط به] طرف ثالث هستند، بر همه سازمان
ها و همچنین بازار بیمه سایبری تأثیر می
گذارد. یکی از نیازهای امروز این است که دولت فدرال از بازار موجودِ بیمه سایبری حمایت کند. با این حال، ممکن است این نوع یارانه هزینه
های هنگفتی را به دولت تحمیل کند. اگر از این مرحله اکتشافی به سمت مرحله عملیاتی
سازی حرکت کنیم، احتمالاً در آینده اصلاحاتی لازم خواهد بود. درعین
حال، سازمان
ها باید به واقعیت فعلی پویاییِ بازار بیمه سایبری و الزامات سختگیرانه فزاینده برای دریافت بیمه
نامه
های سایبری تن دهند.
رکن چهارم:
سرمایه گذاری برای آینده
ای تاب
آور
هر استراتژی مستلزم نگاه به آینده و برنامه
ریزی برای مسیر پیشِ رو است. این استراتژی نیز از این قاعده مستثنی نیست. در همین مورد، این راهبرد چند نکته را تصریح می
کند: نیاز به سرمایه
گذاری، توسعه و ایمن
سازی اینترنت، توسعه و حفاظت از مالکیت معنوی در حوزه امنیت سایبری، و ارتقاء مهارت
های کنش
گران [این عرصه].
هدف استراتژیک 4.1 - ایمنسازی پایه فنی اینترنت
اگرچه توجه دولت ایالات متحده به زیرساخت
های آسیب
پذیر مسئله جدیدی نیست، اما بااین
حال این امر در هنگام برنامه
ریزی برای راهبردهای بهره
گیری از تکنولوژی نوآورانه، اغلب نادیده گرفته می
شود. هماهنگیِ فعالانه دولت ایالات متحده با رهبران صنعت، دانشگاه
ها و کشورهای متحد، استانداردهای جهانیِ همکاری را تقویت کرده و در نتیجه نرخ بکارگیری [این استانداردها] را افزایش می
دهد و هم
زمان به پیش
برد استانداردهای جهانی امنیت نیز یاری می
رساند.
هدف استراتژیک 4.2 - تقویت تحقیق و توسعه فدرال برای امنیت سایبری
بسیاری از نوآوری
های حوزه امنیت سایبری توسط جامعه سرمایه
گذاران و برای حل مشکلات سایبریِ بخصوص رقم خورده است. هدف راهبردی 2/4 آینده
نگر بوده و مقصود آن هدایت سرمایه
گذاری در امنیت «تکنولوژی
های کامپیوتری – از جمله میکروالکترونیک، سیستم
های اطلاعات کوانتومی، هوش مصنوعی، بیوتکنولوژی و تولید زیستی، و تکنولوژی
های پاک» است. با توجه به حمایت دولت از فعالان حوزه تکنولوژی برای ارتقاء امنیت سایبری، انتظار ما این است که این راهبرد مسئله نوآوری
های امنیت سایبری را در مناطقِ راهبردیِ مدنظر، حتی بیش از ایالات متحده پیش ببرد.
هدف استراتژیک 4.3 - مهیاشدن برای آیندهای پسا کوانتومی
در ماه
های اخیر، دولت ایالات متحده سازمان
های خود را تحت فشار قرار داده است تا برای گذار به رمزنگاری پساکوانتومی برنامه ریزی کنند. اکنون، بخش خصوصی را نیز تحت فشار قرار می
دهد تا در همین مسیر سرمایه گذاری کند. این امر مستلزم تلاش
های عمده در موارد زیر است: 1) کشف داده
ها. 2) کشف رمزگذاری؛ و 3) معماری مجدد حفاظت از داده برای چابکی رمزنگاری. سازمان
ها باید برای خطرات رمزنگاری سنتی و حرکت به سمت مدل
های پساکوانتومی آماده شوند.
هدف استراتژیک 4.4 - تأمین امنیت منابع آینده انرژی پاک
سال گذشته، دولت بایدن قانون کاهش تورم را با بودجه ا 369 میلیارد دلاری تصویب کرد تا برای کاهش انتشار گازهای گلخانه
ای و مبارزه با تهدیدات اقلیمی از طریق مشوق
های مالیاتی، و سرمایه گذاری مستقیم در پروژه
های انرژی پاک – از جمله تولید داخلی تکنولوژی انرژی پاک – تلاش کند. ایجاد زیرساخت ملی انرژی پاک متکی بر تکنولوژی
ها و دستگاه
های مبتنی بر سرویس
های ابری است که دشمنان سعی در بهره
برداری از آن
ها دارند. این بخش خواستار یک رویکرد «امنیت ذاتی»
[12] برای تکنولوژی
های انرژی پاک است که در راهبرد ملی
مهندسیِ آگاه به [مسائل] سایبری – متعلق به وزارت انرژی – توضیح داده شده است؛ که به موجب آن کنترل
های امنیت سایبری به جای اینکه بعد از ساخت [محصول] اضافه شوند، در ابتدای چرخه عمر طراحی و توسعه سیستم
های مهندسی
شده تعبیه می
شوند تا به کاهش خطرات و آسیب
پذیری
های سایبری کمک کنند.
هدف استراتژیک 4.5 - پشتیبانی از توسعه یک اکوسیستم هویت دیجیتال
تأکید بر ایجاد یک اکوسیستم هویت دیجیتال، نوآوری را در مورد راه حل
هایی برای احراز هویت مقاوم در برابر فیشینگ تسریع می
کند (همانطور که در اعلامیه «2022،
M-22-09: حرکت دولت ایالات متحده به سمت اصول امنیت سایبری اعتماد صفر» تأکید شده است). عمیق
ترین تأثیر این هدف راهبردی بر فعال کردن هویت
های دیجیتال قابل اعتماد خواهد بود. مفهوم هویت دیجیتالی قابل اعتماد تعریف ساده
ای دارد: درجه بالایی از اطمینان نسبت به این که یک سازمان، شخص، دستگاه و یا ماشین همان چیزی است که خود ادعا می
کند. اگرچه تعریف این مفهوم ساده است، اما ایجاد هویت
های دیجیتال قابل اعتماد و اکوسیستم مطمئن در پیرامون اطراف آنها بهیچ
وجه کار آسانی نیست.
هدف استراتژیک 4.6 – طراحی راهبردی ملی برای تقویت نیروی کار سایبری
کشور ما با کمبود شدید و مزمن نیروی انسانی برای امور امنیت سایبری مواجه است. این مسئله خطرِ این را به
همراه دارد که حجم کار افرادی که در نقش
های امنیتی هستند بیش از توان آن
ها بشود و شرکت
ها - و سازمان
های دولتی - در برابر حملات آسیب
پذیر شوند. بااین
حال، این کمبود عمدتاً به دلیل شیوه
های استخدام سخت و نبود چرخه ورود استعدادهای جدید به مسیر مشاغل امنیت سایبری است. راهبرد ملی جدید امنیت سایبری آمریکا در واقع تقویت
کننده همان کاری است که دولت بایدن قبلاً برای تشویق و فعال کردن دوره
های کارآموزی امنیت سایبری و سایر برنامه
های آموزشی و تربیتی برای افزایش تنوع و رسیدگی به چالش
های منحصربه
فرد پیش روی متولیان زیرساخت
های حیاتی و سازمان
های دولتی انجام داده است.
رکن پنجم:
ایجاد مشارکت
های بین المللی برای پیگیری اهداف مشترک
رکن پنجم با تشریح هنجارهای دولت ایالات متحده در عرصه بین
الملل، به
دنبال تأثیرگذاری بر طرح
های مربوط به حوزه امنیت سایبری در سطح جهان است. از منظر ایالات متحده آمریکا جهان باید به سمت درکی منسجم
تر از حملات سایبری و مقابله با آن
ها و وضع مقرراتی برای محدودکردنِ استفاده دولت
ها از ابزارهای سایبری تهاجمی حرکت کند. هر کدام از اهدافِ راهبردیِ این رکن، بخشی از این دستورکار را پوشش می
دهند.
هدف استراتژیک 5.1 - ایجاد ائتلاف برای مقابله با تهدیدات اکوسیستم دیجیتال
دولت امریکا به کمک ائتلاف
های موجود در سطح سازمان ملل و نیز ائتلاف امنیتی چهارگانه
[13] و سایر طرف
ها، به
دنبال تدوین مجموعه
ای از اهداف مشترک برای فضای سایبری است. این اهداف باعث ارتقاء همکاری و اطلاعات مشترک راجع به تهدیدها در بین کشورها خواهد شد و شناخت جمعی نسبت به عوامل تهدیدگر را بهبود خواهد بخشید.
هدف استراتژیک 5.2 - تقویت ظرفیت شریک بین المللی
دولت فدرال و وزارت امور خارجه به
دنبال گسترش توافقات و معاهدات نظامی با سایر کشورهای متحدِ آمریکا در سطح جهان هستند.
هدف استراتژیک 5.3 - گسترش توانایی ایالات متحده برای کمک به متحدان و شرکا
ایالات متحده خسارات حملات سایبریِ اخیر علیه کشورها را جدی گرفته و به
دنبال این است که با همکاری مجموعه
هایی مانند ناتو، در میان متحدان خود مکانیسمی برای حمایت از سانحه
دیدگان طراحی کند.
هدف استراتژیک 5.4 - ایجاد ائتلاف برای تقویت هنجارهای جهانی رفتار دولت مسئولانه
هنجارهای امنیت سایبری هنوز توسط همه کشورها به رسمیت شناخته نشده است. سازمان ملل هنجارهای مشخصی برای زمان صلح دارد، اما بسیاری از کشورها از رعایت آنها سر باز می
زنند و هنوز هیچ عواقبی برای اینگونه تخطی
ها وجود ندارد. این هدف به دنبال آن است نه تنها این هنجارها را برای کشورهای بیشتری جا بیندازد، بلکه ضمانت اجرای آن
ها را نیز تأمین کند.
هدف استراتژیک 5.5 - زنجیرههای تأمین جهانی ایمن برای محصولات و خدمات حوزه اطلاعات، ارتباطات و تکنولوژیهای عملیاتی
داده
های فورستِر نشان می
دهد که 33 درصد از حملات سایبری ناشی از یک نقص در زنجیره تأمین یا مشکلی از طرف ثالث بوده است. دولت برای مبارزه با وابستگی ملی به «شبکه رو به رشد تأمین
کنندگان خارجی» برای محصولات و خدماتی که «خطر سیستمی برای اکوسیستم دیجیتال ما» ایجاد می
کند، رویکردی چندجانبه دارد. این یک راهبرد بلندمدت است، نه یک راه حل کوتاه مدت، و نیازمند همکاری بخش عمومی و خصوصی، بازسازی مجدد تولید اجزا و سیستم
های حیاتی، و اولویت
دادن به تاب
آوری و امنیت زنجیره تأمین است.
فوربس، 13 مارس 2023
مترجم: مهدی سنگدوینی
گروه مطالعات فرهنگی و اجتماعی پژوهشگاه فضای مجازی
[1] Cybersecurity and Infrastructure Security Agency (CISA)
[2] Sector risk management agencies (SRMAs)
[4] Operational technology
[6] National Cyber-Forensics and Training Alliance (NCFTA)
[7] Infrastructure-as-a-service (IaaS)
[8] Software composition analysis (SCA)
[9] Software bill of materials
[10] Plausible deniability
[13] the Quadrilateral Security Dialogue