Специалисты опасаются снижения уровня защиты армии США из-за новых правил подготовки.

Армия США неожиданно решила сэкономить время военных, но рискует сыграть с огнём. Теперь обязательный курс по кибербезопасности нужно проходить всего раз в пять лет, а остальное обучение переложили на командиров.
Новые правила вступили в силу в конце марта. Раньше военнослужащие ежегодно проходили онлайн-курс Cyber Awareness Challenge, где их учили распознавать фишинг, защищать данные и безопасно работать с сетями. Теперь от этого формального подхода отказались. Руководство армии пришло к выводу, что ежегодные занятия не дают заметного улучшения результатов по кибербезопасности по сравнению с более гибкими форматами.
Решение связано с указанием министра обороны США Пита Хегсета, который осенью потребовал сократить время на подобные курсы. Идея простая: военные должны сосредоточиться на боевых задачах, а не тратить часы на формальные проверки знаний.
Теперь ответственность за подготовку полностью лежит на командирах. Руководители подразделений сами оценивают риски и решают, чему именно учить личный состав. По словам директора по информационным технологиям армии Леонела Гарсиги, такой подход позволит встроить кибербезопасность прямо в боевую подготовку, а не держать её отдельным обязательным курсом.
Реакция на изменения получилась неоднозначной. Часть специалистов считает, что передача полномочий на уровень подразделений может пойти на пользу. Но есть и опасения: если командир не считает цифровые угрозы приоритетом, обучение просто уйдёт на второй план. В боевых частях вроде пехоты или бронетанковых подразделений дополнительное время чаще отдают основной задаче, а не защите в сети.
Ситуацию осложняет и частая ротация командиров. Один руководитель может уделять внимание киберугрозам, а следующий – практически игнорировать тему. При пятилетнем интервале обязательного курса единый уровень подготовки поддерживать станет сложнее.
На фоне текущих конфликтов риски только растут. Во время войны с Ираном усилились атаки на американские организации, в том числе со стороны связанных с Тегераном групп. Одна из таких группировок, Handala Hack, заявила об атаке на производителя медицинского оборудования Stryker, в результате которой были уничтожены данные компании. Сообщалось и о взломе личной почты директора ФБР Кэша Пателя.
Помимо прямых атак, усилилось давление через дезинформацию. В сети распространяются ложные сообщения, которые могут повлиять на действия военных. Один из таких случаев произошёл недавно: по подразделениям разошлось предупреждение якобы от Киберкомандования США с призывом отключить геолокацию. Позже выяснилось, что ведомство не имеет отношения к рассылке, но сообщение успело вызвать путаницу.
Новый подход в армии предполагает, что командиры смогут быстро реагировать на подобные угрозы. Например, при всплеске фишинговых атак можно сразу провести целевое обучение внутри подразделения. Вместо универсального курса – точечная подготовка под конкретную ситуацию.
При этом полностью от онлайн-обучения армия не отказалась. Командирам предлагают использовать набор курсов на портале Joint Knowledge Online. Но эффективность такого формата вызывает вопросы. Без практических занятий и контроля многие просто «прокликивают» материалы, не вникая в содержание.
Сами военные, скорее всего, не будут скучать по старому курсу. Cyber Awareness Challenge давно стал объектом шуток из-за примитивных сценариев с виртуальными персонажами. Однако прежняя система хотя бы давала регулярную проверку знаний и позволяла отслеживать общий уровень подготовки. Как армия будет оценивать эффективность новой модели, пока неясно. Теперь многое зависит от конкретных командиров – и от того, насколько серьёзно каждый из них относится к угрозам в цифровой среде.