LA GUERRA “EN” CIBERDEFENSA @ULIMAN73
Como casi todo lo que sucede en el mundo Ciber, son
pocas las personas que toman una verdadera dimensión de las cosas que allí
ocurren o pueden ocurrir, y lamentablemente esa toma de conciencia suele manifestarse
no como un acto de fe sino cuando todo es demasiado tarde.
Nada distinto ocurre en el mundo de la Ciberdefensa, el
común denominador de las personas sigue creyendo que las guerras solamente se dirimen
con aviones, buques, tanques y soldados combatiendo en las trincheras, pero aún
es más grave cuando esas personas son Militares o Funcionarios Políticos. En
alguna medida me viene a la memoria un tramo de la película “Tora, Tora, Tora”
(ataque a Pearl Harbour en la WW2) cuando frente al Almirante Yamamoto su
Estado Mayor discutía sobre lo valedero de tener aviones vs los Super
Destructores; obvio estaban los que defendían el modelo tradicional de la Flota
Imperial Japonesa y los que vislumbraban el poderío de los aviones navales. Acá
sucede lo mismo, solo que en vez de aviones y buques hablamos del Ciberespacio.
En varias oportunidades escribí sobre este apasionante
mundo del Ciberespacio, sus consecuencias y el cómo funciona, en alguna medida
como buen Jesuita llevando la palabra, así que en esta oportunidad no va a ser
diferente. Por diversas razones, al menos en la Argentina, se empieza a hablar
de la Ciberdefensa y por lo menos se pone el tema en el tapete. Por eso es que
a vistas de ello quiero acercarles algunas reflexiones y estado del arte, con
unos ejes centrales en los siguientes temas: “la seguridad en Ciberdefensa”, “nuevas
plataformas para Ciberdefensa en USA”, y “Defensa y Ataque en Ciberespacio”.
La
seguridad en Ciberdefensa
Hay una cosa que las vulneraciones de seguridad de más
alto perfil han tenido en común: fueron prevenibles. Sin
embargo, incluso frente al aumento de incidentes, la mayoría de las
organizaciones todavía están en modo de reacción cuando se trata de seguridad
de la información. Y, a menudo están cometiendo los mismos 3 errores
sorprendentemente, sorprendente porque involucran partes fundamentales de un
plan de seguridad. Y en esto estamos hablando fundamentalmente de procesos
de documentación, parcheo e inversión en tecnología redundante.
Reforzando la base: Documentación
Ser proactivo sobre una estrategia de seguridad de la
información comienza con la documentación del proceso que dictan las políticas
de parchado. Este es un paso básico y fundamental en TI y omitir la
documentación es un error básico.
La documentación proporciona una cadena de comando,
permite su cumplimiento y ayuda a verificar si las actualizaciones fueron
hechas o no. Poner procesos y políticas en registros de prueba,
implementación, verificación y planificación de recuperación. Tal trabajo
debe ser granular para ser eficaz, por lo que a menudo se considera tedioso, y
es por eso que la práctica puede ser pasado por alto. Por otro lado,
retroceder y mitigar una violación requiere mucho más tiempo y esfuerzo.
Mantenerse actualizado: Parches
En términos de hacer las actualizaciones dictadas por
la documentación, esa acción es frecuentemente visto como tiempo de inactividad. Irónicamente,
tal omisión es exactamente la causa de tiempo de inactividad y cosas peores.
Tomemos como ejemplo a WannaCry. Microsoft descubrió
una vulnerabilidad y emitió un parche en marzo. Las noticias del ransomware
surgieron en abril, y derribaron organizaciones en mayo. Una política de parche
simple hubiera evitado el ataque.
Vale la pena recordar que cuando se emiten
actualizaciones masivas, las personas con intenciones maliciosas también lo
descubren. Los ciberdelincuentes y ciberguerreros se ponen a trabajar sabiendo
que muchas organizaciones y empresas cometen el error de no Parchear.
La seguridad es un asunto del Organismo / Empresa: Inversión
Un gran obstáculo para aplicar parches es cuando TI
dice "actualizaciones", a
menudo escucha "tiempo de
inactividad", y renuncia Al empleo de los parches a favor de
disponibilidad y tiempo de actividad 24/7.
Dado que las decisiones presupuestarias que impactan
en TI se realizan a través de funciones, y porque el éxito depende de la
integridad de los datos, la seguridad es claramente importante. Poniendo la
mirada hacia el año por venir, es probable que la proliferación constante de
puntos finales y ciberguerreros / ciberdelincuentes más sofisticados harán que
contratar y administrar profesionales de la seguridad sea más importante que
nunca. La TI puede ayudar cuantificando qué aspecto podría tener una violación
a largo plazo en comparación con una inversión a corto plazo en tecnología.
Se cree falsamente que el parche interrumpe la
continuidad. Aun así, cuando hay una brecha, el Comandante o CEO sería (con
razón) el primero en preguntar: ¿por qué? ¿no estábamos actualizados? O si las
soluciones actuales no funcionan en la tecnología heredada: ¿por qué no nos
hemos actualizado?
Por lo tanto, para lograr actualizaciones simultáneas
y tiempo de actividad, se debe entender la necesidad de una infraestructura
duplicada para aplicaciones críticas. Con un sistema en modo de espera y uno
que está activo, se pueden hacer actualizaciones y se pueden realizar pruebas,
luego se actualizan aplicaciones conmutadas sin interrupción. El resultado es
disponibilidad 24/7 y seguridad.
La Preparación es igual a la Prevención
Si los pasos de documentación, parches y redundancia
parecen obvios y simples, eso es porque son y deberían ser el tejido de TI. Sin
embargo, es abrumadora la cantidad de organizaciones que omiten la
documentación, ignoran el parcheo, y no actualizan, especialmente cuando hay
software disponible para automatizar parches e informes, y minimizar las
interrupciones del servicio.
Dado que las violaciones se volvieron casi un lugar
común en 2017, es indudable que las herramientas de seguridad aumentarán
exponencialmente en 2018, sin embargo, el problema no son las herramientas, sino
que se las emplee.
Por extraño que parezca, el aumento de las vulneraciones
y violaciones a los sistemas está agravando la indiferencia en torno a la
seguridad de la información. En lugar de aumentar el volumen de mejores
prácticas de seguridad, la regularidad de incidentes los está convirtiendo en
ruido. Por lo que genera en el común de la gente un umbral mayor de aceptación
a la manifestación de la amenaza.
Nuevas
plataformas para Ciberdefensa en USA
Sin perjuicio que las grandes potencias tienen sus
propios desarrollos no es menos cierto que trabajan estrechamente con la Industria
Privada. Tal así que hace un par de semanas atrás, Lockheed Martin presentó una
propuesta para un programa que ha sido considerado como la principal
prioridad de adquisición para el Cyber Comando de USA para este año. Me tomo la
licencia para recordar que Lockeed fue fundada en 1912 y al igual que Martin
Marietta (con quien se fusionó en los 90´) fueron y son empresas dedicadas a la
aviación y aeroespacio y de igual forma que al inicio de este artículo refería
al cambio de doctrina Militar que vivía la Armada Imperial Japonesa (Super
Acorazados vs Aviones), acá vemos como el sector privado amplia de aviones a
ciberguerra.
Retomando el tema, la propuesta de Lockeed Martin es
una plataforma unificada que se ha descrito como un " Cyber Carrier"
(podríamos decir como un Cyper Transportador – el término Carrier también es
empelado como Portaviones-), plataforma que los ciberguerreros pueden usar para
coordinar planes, herramientas domésticas y lanzar ataques. El prototipo de
Lockheed Martin para el programa es un sistema de misión integrado conjunto,
llamado Henosis.
Henosis del griego refiere a la unidad, para los
platonistas y neoplatonistas el objetivo de la henosis es la unión con lo que
es fundamental en la realidad. Con esto en mente la idea del desarrollo de
Lockeed Martin es que el ciberguerrero se aleje del concepto de las soluciones únicas
y contar en lugar de ello con una plataforma donde pueda interactuar con todas
las herramientas posibles, estén estas montadas en una laptop que emplee Linux
o Windows y poder tener todos estos sistemas diferentes y capacidades a las que
tradicionalmente a los operadores se les deben entrenar en cómo usarlas en un
solo entorno.
La idea central simple y sencilla, es pasar a una
interfaz común para el usuario con todas las herramientas que interactúan con
este marco común. Esta experiencia de usuario común crea una interfaz más
coherente para las operaciones defensivas y ofensivas. Esto incluye todos
los accesos, el alcance de la inteligencia y el análisis, que se comparte en un
entorno de nube.
Según David Hathaway, líder de proyectos de cibersoluciones
de Lockeed Martin, equiparó el sistema a un avión que puede emplear eficazmente
una variedad de cargas útiles, sensores y misiles, que se encuentran en una
interfaz perfecta para el operador. La plataforma unificada, analizó, se
asemejaría más a una plataforma como el Rivet Joint de la Fuerza
Aérea Estadounidense (http://www.af.mil/About-Us/Fact-Sheets/Display/Article/104608/rc-135vw-rivet-joint/),
con todas estas estaciones de operador diferentes interactuando en una única
plataforma unificada que proporciona ese único punto para unir todo.
Hathaway también dijo que Henosis tiene como objetivo
reducir la carga de combatientes y unidades individuales de ciberguerra. "Existe
una carga de trabajo tan pesada en la capacitación, que la idea es simplificar
esa experiencia de usuario para que no sea necesario ser un programador
informático de alto nivel para ejecutar operaciones cibernéticas".
Esto será cada vez más importante a medida que las
operaciones de ciberguerra se arraiguen más en las operaciones militares
tradicionales que podrían ser ejecutadas por el personal alistado al salir del
campo de entrenamiento, similar al personal alistado que está entrenado para
disparar un fusil o piezas de artillería. Esto está en contraste con los
operadores altamente calificados en el mundo de la ciberinteligencia que deben
elaborar cuidadosamente herramientas para infiltrarse en redes extranjeras con
el propósito de espionaje.
Una de las dificultades en la construcción de una
plataforma C2 (Comando y Control) conjunta e integrada para la totalidad de la Fuerza
de Ciberdefensa del Ciber-Comando es que debe respaldar la totalidad de las
misiones desde las de ataque pasando por las de apoyo y defensa.
Los Jefes Militares también han discutido algo llamado
la Plataforma Militar de Operaciones Cibernéticas, o MCOP (por sus siglas en
inglés – Military Cyberspace Operations Plataform -), que ha sido el objetivo
principal del Grupo de Desarrollo de Capacidades del Comando Cibernético. MCOP
ha sido descrito como "esencialmente la suma total de las carteras que
administramos" por los funcionarios. Sin embargo, no ha quedado claro
cómo este esfuerzo mayor interactúa con otros trabajos, como la plataforma
unificada, que será un componente de MCOP.
Hathaway dijo que MCOP es realmente un entorno que
incluirá la plataforma unificada, que sirve como plataforma de guerra, y otros
sensores como Big Data Platform, desarrollado por DISA (Defense
Information Systems Agency) y el Cibercomando del US Army para admitir el
ingreso de datos, correlación y la visualización de datos.
Defensa
y Ataque en Ciberespacio
Esto ya no es como los equipos de fútbol americano
donde hay un grupo para la defensa y otro para el ataque, el concepto operacional
en la ciberguerra esta mutando a un ciberguerrero que sea multipropósito con
capacidad de intercambiar en una y otra modalidad de combate.
Si bien el ataque y la defensa están relacionadas, son
misiones diferentes. Obviamente, uno está extrayendo datos de los sensores
DoDIN (DoD Information Network) sobre los que tiene control, y en el otro está
tratando de ingresar a la red del oponente, por lo que tiene mecanismos de
acceso con los que debe interactuar.
Al crear una clase de ciberguerrero, el Departamento
de Defensa de USA y el Ciber Comando busca no obstaculizar a su fuerza laboral
en ciertos roles, a saber, ofensa o defensa. Desde su perspectiva, la
relación es simbiótica y ambas partes son igualmente imperativas.
Durante un panel en la Cumbre Nacional de Seguridad e
Inteligencia de INSA. en Washington, el 6 de septiembre de 2017, el
contraalmirante T.J. White dijo sobre el respecto: "Lo primero que debes
hacer es tener cuidado al decir que es uno o el otro. Creo que hay un
beneficio y una ventaja ... que uno podría informar al otro ", "Hemos
aprendido mucho al anticipar lo que podrías hacer en la ofensiva entendiendo
muy bien qué está pasando con la defensa".
Un tema no menor y recurrente en todas los Ministerios
de Defensa, es que existe un Cibercomando Conjunto (generalmente orgánicamente dependiente
del Estado Mayor General Conjunto / Ministerio de Defensa) y cada Fuerza
(Armada, Ejército y Aviación) tienen sus propios Cibercomandos, acá como en
casi todo lo crítico es la formación y capacitación de los ciberguerreros, que
posean una sólida base común para todos,
que posean los mismos estándares conjuntos es fundamental antes de definir ataque
o defensa.
Creo sinceramente que esto es una de las piezas
basales, el gran interrogante que deberían hacerse los decisores antes que
elegir tal o cual software / hardware, ¿Cómo nos aseguramos que esta
fuerza de trabajo que estamos desarrollando no se hunda?, en definitiva, esas
tropas son las que operaran los fusiles y obuses del ciberespacio, son los que conformarán
la ofensiva que luego nutrirá a la defensa.
Sin embargo, no es erróneo que cada Fuerza esté tratando
de desarrollar sus propias fuerzas cibernéticas orgánicas para abordar
problemas específicos del servicio, además de sus responsabilidades
comunitarias conjuntas a través de la construcción de la fuerza cibernética.
Un dato a tener en cuenta y no menor, es el generar el
estado de pertenencia y el armado de una carrera profesional. Así como en la Infantería
de Marina (Armada de la República Argentina) hay artilleros, comunicantes e
infantes fusileros, deberían las Fuerzas conformar una nueva arma que sea
Ciberguerra a la par de las tradicionales, lo que permitiría que los ciber
soldados permanezcan en este campo durante toda su carrera.
Un nuevo dominio espacial se ha establecido
inequívocamente, Yamamoto apostó por la Aviación Naval y tuvo su victoria, la
pregunta que debemos hacernos es si nosotros apostaremos a los Super
Destructores Acorazados o nos animamos a innovar y ver la claridad de los
hechos que en el mundo del ciberespacio ya nos rodean.
No dejen de ver mi bolg https://uliseslonkandiko.blogspot.com.ar/ y contactarse ante dudas o inquietudes
No hay comentarios.