Эксклюзив: тест ВМС США показывает, что 60 процентов экипажа авианосца имеют антитела к коронавирусу
Идрис Али, Фил Стюарт перевозчик обнаружил, что около 60 процентов протестированных моряков имеют антитела к вирусу, сообщили Рейтер в понедельник два американских чиновника, предполагая гораздо более высокий уровень заражения, чем было известно ранее.
В апреле военно-морской флот и Центры по контролю и профилактике заболеваний (CDC) начали проводить серологические тесты для выявления наличия специфических антител, которые вырабатываются ответной реакцией иммунной системы на присутствие вируса и остаются в крови. в течение определенного периода времени.
Более 1100 человек на борту дали положительный результат на вирус по состоянию на апрель, что составляет менее 25 процентов экипажа.
Распространение вируса на корабле привело к ряду событий, в результате которых капитан корабля был отстранен от командования после утечки письма, которое он написал, призывая флот принять более строгие меры для защиты экипажа.
Один моряк с корабля скончался от коронавируса, еще несколько госпитализированы. Но в целом моряки, которые, как правило, здоровее и моложе, чувствовали себя лучше, чем население в целом, и у большинства из них не было никаких симптомов.
Официальные лица на условиях анонимности заявили, что около 400 добровольцев участвовали в серологических тестах, меньше, чем 1000 добровольцев, которых искали, но достаточно, чтобы предоставить статистически значимые данные о том, как вирус распространился на борту одного из крупнейших в мире военных кораблей. .
На корабле «Рузвельт» около 4800 человек.
Чиновники сказали, что официальное объявление ожидается уже во вторник.
ВМС отказались от комментариев.
Результаты серологического теста, по-видимому, тесно связаны с данными, полученными с корабля «Рузвельт» в начале апреля, которые показали, что 60 процентов моряков, у которых был положительный результат на сам вирус, а не на антитела, на самом деле не имели симптомов.
Медицинские группы, такие как Американская медицинская ассоциация, предупреждают, что серологические тесты могут привести к ложноположительным результатам.
CDC заявил, что отсутствуют точные данные о том, защищены ли люди с антителами от повторного заражения коронавирусом.
В дополнение к серологическим тестам у добровольцев также снова взяли мазки на COVID-19, респираторное заболевание, вызванное вирусом, а также попросили ответить на короткий опрос.
Капитан Бретт Крозье был уволен высокопоставленным гражданским лицом ВМФ, исполняющим обязанности министра флота Томасом Модли, вопреки рекомендациям руководителей в форме.
Модли подал в отставку после ряда событий, в том числе его подъема на борт авианосца и допроса Крозье в речи перед экипажем «Рузвельта», информация о которой просочилась в СМИ.
Флот завершил более широкое расследование событий, приведших к увольнению Крозье, и, как ожидается, опубликует результаты этого расследования в ближайшие недели.
Репортаж Идриса Али и Фила Стюарта; редактирование Гранта Маккула
Офицеры криптологической войны ВМФ не могут заниматься кибербезопасностью | Proceedings
Navy Cyber - это корабль без руля. В то время как у каждой другой службы есть один киберназначатель, кибер-экспертиза ВМФ сосредоточена в трех отдельных сообществах. В результате каждое из трех сообществ страдает от ненужных проблем, и ни одно из них не обладает полными полномочиями и не способно руководить доменом. Чтобы решить эту проблему, военно-морской флот должен консолидировать ответственность за кибербезопасность, инвестировать в сообщество инженеров по кибервойне и требовать глубокого технического опыта для всех киберролей.
Лидерство и управление кибербезопасностью ВМФ в настоящее время разделено между офицерами криптологической войны (CWO), информационными специалистами (IP) и инженерами кибервойны (CWE). CWO якобы несут ответственность за наступательные и оборонительные кибероперации, IP-адреса — за эксплуатацию систем информационных технологий, а CWE — за инженерно-техническую работу, которая позволяет осуществлять кибероперации (например, за проведение исследований уязвимостей, эксплойтов и развитие возможностей). Эта модель может показаться разумной для тех, кто не разбирается в кибероперациях, но она значительно мешает службе реализовать мощные возможности ведения кибервойн.
CWO слишком рассредоточены — вынуждены жонглировать пятью разными областями знаний без должного внимания и глубины, которые требуются каждой из них. IP-адреса имеют некоторую техническую глубину, но недостаточную для более сложных задач киберзащиты, таких как реверс-инжиниринг вредоносных программ. У CWE есть опыт, чтобы делать все в киберпространстве, но их слишком мало (в настоящее время всего 68 человек). Из-за такого разделения ответственности основные решения, касающиеся кибербезопасности, принимаются людьми, не имеющими технических знаний, и эти сообщества не объединены в единое целое, чтобы получить выгоду от каждого из них.
Кибер ВМФ тоже страдает от недооценки и апатии. Руководители ВМС ошибочно полагают, что киберпространство — это исключительно совместная деятельность, от которой ВМФ не получает никакой выгоды. Тем не менее, у каждой службы есть свое предназначение для профессионалов в области кибербезопасности, а ВМС мало инвестируют в морскую кибербезопасность. Эта недооценка создает петлю отрицательной обратной связи, усугубляемую отсутствием продемонстрированной выгоды от сообщества CWO. Продолжая допускать раздробленность ответственности за киберпространство, мы превратим это заблуждение в реальность. Если военно-морской флот продолжит идти своим нынешним путем, ему нечем будет помочь в кибервойне в следующей войне.
Офицеры Cryptologic Warfare тоже не могут заниматься кибербезопасностьюСообщество CWO (примерно 900 офицеров), де-факто основное киберсообщество, также предоставляет экспертные знания для радиотехнической разведки и всех задач информационных операций (электронная война, оперативная безопасность, военная дезинформация). и военно-информационное обеспечение операций). Одному офицерскому сообществу достаточно сложно набраться опыта в каждой из этих миссий, не говоря уже о кибер-миссии. Лидеры сообщества CWO не смогли осознать как важность, так и уникальные требования кибервойны, что привело к невозможности развития кибер-экспертов в своих рядах и привело к недооценке кибербезопасности.
Часто CWO считаются киберэкспертами и назначаются во главе групп Cyber Mission Force после одного курса в Военно-морской аспирантуре (NPS) в Монтерее, Калифорния, или месячного базового курса в Пенсаколе, Флорида. Киберэксперт должен уметь решать сложные технические проблемы, связанные с компьютерной безопасностью, с минимальной поддержкой, поскольку он понимает базовые технологии и обладает достаточными знаниями во многих областях кибербезопасности. Кибер гораздо больше, чем многие думают: криптография, криминалистика, исследование уязвимостей, тестирование на проникновение, эксплуатация, (кибер) операции, стеганография, вредоносное ПО, анализ киберугроз, реверс-инжиниринг, сети и разработка (включая эксплойты, полезные нагрузки и эффекты) . Учитывая все их миссии по информационной войне, то, что CWO также могут стать кибер-экспертами, является заблуждением. Даже с учетом киберсистем NPS и степени магистра операций, CWO без нескольких лет целенаправленной работы в технических областях кибербезопасности являются не более чем кибердилетантами.
Кроме того, сообщество CWO не имеет механизма для отбора технических талантов и не ценит технические способности. Хотя CWO утверждают, что ценят технические таланты, поощряя тех, кто подает заявку на получение степени STEM, это не является обязательным требованием, и знания, полученные в академических кругах, не применяются на практике. Это очевидно из их опубликованных ценностей сообщества.
Сообщество CWO не в состоянии понять масштаб, потенциал и разнообразие навыков в киберпространстве. Рассматривая это как единый навык, в котором можно получить достаточную «кибервонь» после выполнения одного задания в Агентстве национальной безопасности (АНБ), сообщество CWO продолжает недооценивать уникальные проблемы, связанные с проведением операций, развитием возможностей и управлением. персонал. Большинство CWO рассматривают киберпространство как черный ящик, а не как огромный домен. Николя Шайан, первый директор по программному обеспечению ВВС, осудил эту проблему: «Пожалуйста, перестаньте назначать майора или [подполковника] (несмотря на их преданность, исключительное отношение и культуру) ответственными за [технические проекты, затрагивающие миллионы пользователей], когда они никакого предыдущего опыта в этой области», — написал он. «Мы бы не посадили пилота в кабину без обширной летной подготовки; почему мы ожидаем, что кто-то без опыта работы с ИТ будет близок к успеху?»
В настоящее время у CWO и сообществ ИС нет стимула развивать подлинный опыт в области кибербезопасности и жизнеспособную карьеру кибер-офицера, поскольку для этого потребуется отдать приоритет киберпространству над их традиционными областями знаний. Из-за этого каждое сообщество слишком мало инвестирует в киберпрофессионализацию, что еще больше снижает ценность кибербезопасности. Этот цикл отрицательной обратной связи приводит к тому, что АНБ и другие военные службы рассматривают военно-морской флот как плохих исполнителей во всем, что касается кибербезопасности. Даже Киберкомандование США признает это и не указывает CWO ВМС в качестве сообщества кибер-офицеров на своей странице вакансий (рейтинг техников-криптологов, зачисленных в ВМФ, включен).
Сообщества CWO и IP не могут удерживать настоящие кибер-таланты, поскольку те офицеры, которые имеют способности и желание быть кибер-экспертами, чувствуют себя недооцененными и недооцененными. Зачем становиться кибер-экспертом, если ваше сообщество заставляет вас постоянно браться за несвязанную работу? Даже если CWO с кибер-талантами продолжат свою работу, они должны отметить флажки в пяти дисциплинах CWO, иначе они рискуют не получить повышение. Если им повезет, они могут получить работу в киберпространстве каждый третий или четвертый тур, всего два или три тура за 25–30-летнюю карьеру.
Судя по всему, сообщество CWO не усвоило уроков, изложенных в книге Range : пробовать и набираться разнообразного опыта в первые несколько лет карьеры, затем специализироваться на совершенстве, а не вечно баловаться разными вещами. Армия, ВВС и Корпус морской пехоты не просят своих офицеров быть кибер-профессионалами на неполный рабочий день, вместо этого посвящая большие сообщества (в ВВС около 3000 кибер-офицеров) решению проблемы и структурированию карьеры вокруг создания кибер-лидеров. . У этих служб нет карьерных путей кибер-офицеров, предполагающих случайные назначения в пехотные батальоны или эскадрильи технического обслуживания самолетов только для того, чтобы их офицеры могли испытать «настоящую армию». Тем не менее, сообщество CWO ВМФ делает именно это.
Согласно обзору готовности к кибербезопасности , подготовленному министром ВМС в марте 2019 года, «культура, процессы, структура и ресурсы ВМФ плохо подходят для этой новой эры» и что «реальное понимание киберугрозы по-прежнему отсутствует в ткани [военно-морской] культуры». Военно-морской флот часто говорит о важности кибербезопасности, но его действия явно не соответствуют словам. CWO не должны принимать решения о киберпространстве, и отсутствие у них опыта в киберпространстве не смогло подготовить ВМФ ко многим инцидентам. Например, создание Целевой группы по кибербезопасности ВМФ и операция Rolling Tide 9.0070 после иранских хакеров уже были в сетях ВМФ.
Расширение возможностей сообщества инженеров по кибервойнеСообщество инженеров по кибервойне было создано как дом для настоящих кибер-экспертов. К сожалению, CWE сталкиваются со многими проблемами, которые другие сообщества не желают решать. Сообщество CWE в настоящее время невелико, и у него нет рабочей силы, чтобы взять на себя всю кибер-миссию, и у него нет сотрудников на некоторых из самых важных кибер-должностей на флоте. Большинство заказов CWE находится в группе разработки кибервойн военно-морского флота в Сьютленде, штат Мэриленд, и в АНБ. Сообществу CWE до сих пор не удалось получить места в многочисленных командованиях ВМФ и Объединенных силах. Рост сообщества в кадровой среде Министерства обороны (DoD) с нулевой суммой — это медленный и громоздкий процесс, и, за немногими исключениями, преобразование означает получение заготовок от других сообществ, чего ни одно военно-морское сообщество не хочет допускать, даже когда заготовки заканчиваются.
Что делает сообщество CWE способным в киберпространстве, так это его сосредоточенность на развитии глубоких технических знаний. CWE имеют большие преимущества перед другими сообществами для вступления благодаря техническому собеседованию и строгим требованиям к получению степени STEM. Чтобы быть конкурентоспособными, соискатели уже должны иметь глубокие технические знания в области безопасности. Кандидаты соревнуются в 48-часовой проверке захвата флага, за которой следуют сложные задания по программированию и, наконец, тщательное техническое собеседование. Оказавшись в сообществе, CWE проходят изнурительный шестимесячный учебный процесс, в котором неудачи недопустимы. Это похоже на базовое обучение подводному сносу / SEAL (BUD / S) ВМФ или школу ядерной энергетики ВМФ, только для хакеров. Отбираются только самые талантливые кандидаты, при этом менее 30 % соискателей получают положительный результат на этапе захвата флага и менее 40 % проходят собеседование.
Это приводит к более чем 95 процентов CWE завершают процесс обучения, что значительно лучше, чем то, что достигают гражданские военно-морские силы и рядовые разработчики сетей криптологов (CTN).Помимо тщательной проверки и обучения, CWE имеют больше общего с SEAL, чем это может показаться очевидным. Как и SEAL, CWE должны овладеть широким спектром кибер-навыков, позволяющих им делать то, что другие не могут. CWE обладают навыками для разработки самых передовых наступательных и оборонительных кибервозможностей, подобных тем, которые необходимы для победы в таких соревнованиях, как соревнование Zero Day Intiative Pwn2Own. Китай серьезно относится к Pwn2Own и своему собственному соревнованию, Кубку Тяньфу, как к демонстрации силы.
Независимо от того, куда нация и Министерство обороны пойдут в плане создания кибервойск, ВМФ всегда будут нуждаться в собственных специалистах по кибербезопасности, чтобы действовать с военно-морских платформ и защищать их, а также наносить удары по морским противникам.
Окончательным решением для ВМФ будет передача всей ответственности за киберсферу CWE — курс действий, который принесет пользу не только трем вовлеченным в настоящее время сообществам, но и всей службе. CWE получат возможность расти, руководить и обеспечивать превосходство в домене. CWO смогут сосредоточиться на своих традиционных областях знаний. Если IP-адреса продолжат расширять свою собственную защитную роль в кибероперациях, сообществу CWE не нужно будет расти до тех же масштабов, что и сообществам кибер-офицеров ВВС или армии, но ему, безусловно, потребуется более 1000 CWE. Это позволило бы ВМФ не только стать организацией удаленных киберопераций высшего уровня, но и интегрировать CWE по всему флоту и с военно-морскими силами специального назначения, в дополнение к оказанию прямой поддержки флоту, когда это необходимо.
Предоставление CWE полного контроля над кибер-доменом также будет иметь большое значение для улучшения удержания, решения проблем с расквартированием и создания дополнительных возможностей для воздействия. Но это неполное решение. Расширение прав и возможностей также должно включать в себя другие действия по привлечению и удержанию высокоэффективных специалистов с одними из самых востребованных навыков в одной из самых востребованных отраслей в мире. В настоящее время нет никаких поощрений, премиальных выплат или бонусов за вступление, которые могут быть предложены CWE. Как неоднократно убеждалось АНБ, оно нуждается в квалифицированных специалистах по кибербезопасности больше, чем эти люди нуждаются в АНБ. То же самое верно и для ВМФ. АНБ создало множество специальных диапазонов заработной платы и программ поощрения для удержания персонала. Армия признает важность технических лидеров и предлагает разработчикам программного обеспечения и кибер-персоналу максимальный бонус за удержание и оплату за профессионализм. Военно-морской флот должен обеспечить надбавку за знание языков программирования, специальную оплату, лучшие карьерные возможности и создать резервный компонент CWE.
Враждебные нации находятся в почти равном положении в киберпространстве, а киберпространство предоставляет механизм для масштабного воздействия, даже на менее изощренные. Военно-морской флот не может держать необученных и несфокусированных CWO, работающих в этой области. Влияние хорошо обученных CWE, узкоспециализированных специалистов по кибербезопасности, всегда будет выше, чем у CWO, обладающих лишь базовым пониманием кибербезопасности. Удаление офицеров криптологической войны из киберпространства — важный шаг, который должен предпринять флот.
Расширение прав и возможностей сообщества, которое имеет интенсивный процесс проверки, глубокие технические знания и внимание к киберпространству, — единственный способ, которым флот может восстановить свою киберопору. Никакое количество времени в ролях, которые претендуют на то, чтобы быть кибер, но обеспечивают небольшую техническую глубину, не изменит тот факт, что ВМФ в настоящее время имеет неквалифицированный персонал в каждой киберроли. Эта проблема решаема, но она требует серьезной реструктуризации ответственности за киберпространство, а также требует, чтобы военно-морской флот вкладывал свои деньги и усилия в дело и серьезно относился к кибербезопасности.