LA GUERRA “EN” CIBERDEFENSA @ULIMAN73


Como casi todo lo que sucede en el mundo Ciber, son pocas las personas que toman una verdadera dimensión de las cosas que allí ocurren o pueden ocurrir, y lamentablemente esa toma de conciencia suele manifestarse no como un acto de fe sino cuando todo es demasiado tarde.

Nada distinto ocurre en el mundo de la Ciberdefensa, el común denominador de las personas sigue creyendo que las guerras solamente se dirimen con aviones, buques, tanques y soldados combatiendo en las trincheras, pero aún es más grave cuando esas personas son Militares o Funcionarios Políticos. En alguna medida me viene a la memoria un tramo de la película “Tora, Tora, Tora” (ataque a Pearl Harbour en la WW2) cuando frente al Almirante Yamamoto su Estado Mayor discutía sobre lo valedero de tener aviones vs los Super Destructores; obvio estaban los que defendían el modelo tradicional de la Flota Imperial Japonesa y los que vislumbraban el poderío de los aviones navales. Acá sucede lo mismo, solo que en vez de aviones y buques hablamos del Ciberespacio.

En varias oportunidades escribí sobre este apasionante mundo del Ciberespacio, sus consecuencias y el cómo funciona, en alguna medida como buen Jesuita llevando la palabra, así que en esta oportunidad no va a ser diferente. Por diversas razones, al menos en la Argentina, se empieza a hablar de la Ciberdefensa y por lo menos se pone el tema en el tapete. Por eso es que a vistas de ello quiero acercarles algunas reflexiones y estado del arte, con unos ejes centrales en los siguientes temas: “la seguridad en Ciberdefensa”, “nuevas plataformas para Ciberdefensa en USA”, y “Defensa y Ataque en Ciberespacio”.

La seguridad en Ciberdefensa

Hay una cosa que las vulneraciones de seguridad de más alto perfil han tenido en común: fueron prevenibles. Sin embargo, incluso frente al aumento de incidentes, la mayoría de las organizaciones todavía están en modo de reacción cuando se trata de seguridad de la información. Y, a menudo están cometiendo los mismos 3 errores sorprendentemente, sorprendente porque involucran partes fundamentales de un plan de seguridad. Y en esto estamos hablando fundamentalmente de procesos de documentación, parcheo e inversión en tecnología redundante.

Reforzando la base: Documentación

Ser proactivo sobre una estrategia de seguridad de la información comienza con la documentación del proceso que dictan las políticas de parchado. Este es un paso básico y fundamental en TI y omitir la documentación es un error básico. 

La documentación proporciona una cadena de comando, permite su cumplimiento y ayuda a verificar si las actualizaciones fueron hechas o no. Poner procesos y políticas en registros de prueba, implementación, verificación y planificación de recuperación. Tal trabajo debe ser granular para ser eficaz, por lo que a menudo se considera tedioso, y es por eso que la práctica puede ser pasado por alto. Por otro lado, retroceder y mitigar una violación requiere mucho más tiempo y esfuerzo.

Mantenerse actualizado: Parches

En términos de hacer las actualizaciones dictadas por la documentación, esa acción es frecuentemente visto como tiempo de inactividad. Irónicamente, tal omisión es exactamente la causa de tiempo de inactividad y cosas peores.

Tomemos como ejemplo a WannaCry. Microsoft descubrió una vulnerabilidad y emitió un parche en marzo. Las noticias del ransomware surgieron en abril, y derribaron organizaciones en mayo. Una política de parche simple hubiera evitado el ataque.

Vale la pena recordar que cuando se emiten actualizaciones masivas, las personas con intenciones maliciosas también lo descubren. Los ciberdelincuentes y ciberguerreros se ponen a trabajar sabiendo que muchas organizaciones y empresas cometen el error de no Parchear.

La seguridad es un asunto del Organismo / Empresa: Inversión

Un gran obstáculo para aplicar parches es cuando TI dice "actualizaciones", a menudo escucha "tiempo de inactividad", y renuncia Al empleo de los parches a favor de disponibilidad y tiempo de actividad 24/7.

Dado que las decisiones presupuestarias que impactan en TI se realizan a través de funciones, y porque el éxito depende de la integridad de los datos, la seguridad es claramente importante. Poniendo la mirada hacia el año por venir, es probable que la proliferación constante de puntos finales y ciberguerreros / ciberdelincuentes más sofisticados harán que contratar y administrar profesionales de la seguridad sea más importante que nunca. La TI puede ayudar cuantificando qué aspecto podría tener una violación a largo plazo en comparación con una inversión a corto plazo en tecnología.


Se cree falsamente que el parche interrumpe la continuidad. Aun así, cuando hay una brecha, el Comandante o CEO sería (con razón) el primero en preguntar: ¿por qué? ¿no estábamos actualizados? O si las soluciones actuales no funcionan en la tecnología heredada: ¿por qué no nos hemos actualizado?

Por lo tanto, para lograr actualizaciones simultáneas y tiempo de actividad, se debe entender la necesidad de una infraestructura duplicada para aplicaciones críticas. Con un sistema en modo de espera y uno que está activo, se pueden hacer actualizaciones y se pueden realizar pruebas, luego se actualizan aplicaciones conmutadas sin interrupción. El resultado es disponibilidad 24/7 y seguridad.

La Preparación es igual a la Prevención

Si los pasos de documentación, parches y redundancia parecen obvios y simples, eso es porque son y deberían ser el tejido de TI. Sin embargo, es abrumadora la cantidad de organizaciones que omiten la documentación, ignoran el parcheo, y no actualizan, especialmente cuando hay software disponible para automatizar parches e informes, y minimizar las interrupciones del servicio.

Dado que las violaciones se volvieron casi un lugar común en 2017, es indudable que las herramientas de seguridad aumentarán exponencialmente en 2018, sin embargo, el problema no son las herramientas, sino que se las emplee.

Por extraño que parezca, el aumento de las vulneraciones y violaciones a los sistemas está agravando la indiferencia en torno a la seguridad de la información. En lugar de aumentar el volumen de mejores prácticas de seguridad, la regularidad de incidentes los está convirtiendo en ruido. Por lo que genera en el común de la gente un umbral mayor de aceptación a la manifestación de la amenaza.

Nuevas plataformas para Ciberdefensa en USA

Sin perjuicio que las grandes potencias tienen sus propios desarrollos no es menos cierto que trabajan estrechamente con la Industria Privada. Tal así que hace un par de semanas atrás, Lockheed Martin presentó una propuesta para un programa que ha sido considerado como la principal prioridad de adquisición para el Cyber ​​Comando de USA para este año. Me tomo la licencia para recordar que Lockeed fue fundada en 1912 y al igual que Martin Marietta (con quien se fusionó en los 90´) fueron y son empresas dedicadas a la aviación y aeroespacio y de igual forma que al inicio de este artículo refería al cambio de doctrina Militar que vivía la Armada Imperial Japonesa (Super Acorazados vs Aviones), acá vemos como el sector privado amplia de aviones a ciberguerra.

Retomando el tema, la propuesta de Lockeed Martin es una plataforma unificada que se ha descrito como un " Cyber Carrier" (podríamos decir como un Cyper Transportador – el término Carrier también es empelado como Portaviones-), plataforma que los ciberguerreros pueden usar para coordinar planes, herramientas domésticas y lanzar ataques. El prototipo de Lockheed Martin para el programa es un sistema de misión integrado conjunto, llamado Henosis.

Henosis del griego refiere a la unidad, para los platonistas y neoplatonistas el objetivo de la henosis es la unión con lo que es fundamental en la realidad. Con esto en mente la idea del desarrollo de Lockeed Martin es que el ciberguerrero se aleje del concepto de las soluciones únicas y contar en lugar de ello con una plataforma donde pueda interactuar con todas las herramientas posibles, estén estas montadas en una laptop que emplee Linux o Windows y poder tener todos estos sistemas diferentes y capacidades a las que tradicionalmente a los operadores se les deben entrenar en cómo usarlas en un solo entorno.

La idea central simple y sencilla, es pasar a una interfaz común para el usuario con todas las herramientas que interactúan con este marco común. Esta experiencia de usuario común crea una interfaz más coherente para las operaciones defensivas y ofensivas. Esto incluye todos los accesos, el alcance de la inteligencia y el análisis, que se comparte en un entorno de nube.

Según David Hathaway, líder de proyectos de cibersoluciones de Lockeed Martin, equiparó el sistema a un avión que puede emplear eficazmente una variedad de cargas útiles, sensores y misiles, que se encuentran en una interfaz perfecta para el operador. La plataforma unificada, analizó, se asemejaría más a una plataforma como el Rivet Joint de la Fuerza Aérea Estadounidense (http://www.af.mil/About-Us/Fact-Sheets/Display/Article/104608/rc-135vw-rivet-joint/), con todas estas estaciones de operador diferentes interactuando en una única plataforma unificada que proporciona ese único punto para unir todo.

Hathaway también dijo que Henosis tiene como objetivo reducir la carga de combatientes y unidades individuales de ciberguerra. "Existe una carga de trabajo tan pesada en la capacitación, que la idea es simplificar esa experiencia de usuario para que no sea necesario ser un programador informático de alto nivel para ejecutar operaciones cibernéticas".

Esto será cada vez más importante a medida que las operaciones de ciberguerra se arraiguen más en las operaciones militares tradicionales que podrían ser ejecutadas por el personal alistado al salir del campo de entrenamiento, similar al personal alistado que está entrenado para disparar un fusil o piezas de artillería. Esto está en contraste con los operadores altamente calificados en el mundo de la ciberinteligencia que deben elaborar cuidadosamente herramientas para infiltrarse en redes extranjeras con el propósito de espionaje.

Una de las dificultades en la construcción de una plataforma C2 (Comando y Control) conjunta e integrada para la totalidad de la Fuerza de Ciberdefensa del Ciber-Comando es que debe respaldar la totalidad de las misiones desde las de ataque pasando por las de apoyo y defensa.


Los Jefes Militares también han discutido algo llamado la Plataforma Militar de Operaciones Cibernéticas, o MCOP (por sus siglas en inglés – Military Cyberspace Operations Plataform -), que ha sido el objetivo principal del Grupo de Desarrollo de Capacidades del Comando Cibernético. MCOP ha sido descrito como "esencialmente la suma total de las carteras que administramos" por los funcionarios. Sin embargo, no ha quedado claro cómo este esfuerzo mayor interactúa con otros trabajos, como la plataforma unificada, que será un componente de MCOP.

Hathaway dijo que MCOP es realmente un entorno que incluirá la plataforma unificada, que sirve como plataforma de guerra, y otros sensores como Big Data Platform, desarrollado por DISA (Defense Information Systems Agency) y el Cibercomando del US Army para admitir el ingreso de datos, correlación y la visualización de datos.

Defensa y Ataque en Ciberespacio

Esto ya no es como los equipos de fútbol americano donde hay un grupo para la defensa y otro para el ataque, el concepto operacional en la ciberguerra esta mutando a un ciberguerrero que sea multipropósito con capacidad de intercambiar en una y otra modalidad de combate.

Si bien el ataque y la defensa están relacionadas, son misiones diferentes. Obviamente, uno está extrayendo datos de los sensores DoDIN (DoD Information Network) sobre los que tiene control, y en el otro está tratando de ingresar a la red del oponente, por lo que tiene mecanismos de acceso con los que debe interactuar.  

Al crear una clase de ciberguerrero, el Departamento de Defensa de USA y el Ciber Comando busca no obstaculizar a su fuerza laboral en ciertos roles, a saber, ofensa o defensa. Desde su perspectiva, la relación es simbiótica y ambas partes son igualmente imperativas.

Durante un panel en la Cumbre Nacional de Seguridad e Inteligencia de INSA. en Washington, el 6 de septiembre de 2017, el contraalmirante T.J. White dijo sobre el respecto: "Lo primero que debes hacer es tener cuidado al decir que es uno o el otro. Creo que hay un beneficio y una ventaja ... que uno podría informar al otro ", "Hemos aprendido mucho al anticipar lo que podrías hacer en la ofensiva entendiendo muy bien qué está pasando con la defensa".

Un tema no menor y recurrente en todas los Ministerios de Defensa, es que existe un Cibercomando Conjunto (generalmente orgánicamente dependiente del Estado Mayor General Conjunto / Ministerio de Defensa) y cada Fuerza (Armada, Ejército y Aviación) tienen sus propios Cibercomandos, acá como en casi todo lo crítico es la formación y capacitación de los ciberguerreros, que posean una sólida  base común para todos, que posean los mismos estándares conjuntos es fundamental antes de definir ataque o defensa.

Creo sinceramente que esto es una de las piezas basales, el gran interrogante que deberían hacerse los decisores antes que elegir tal o cual software / hardware, ¿Cómo nos aseguramos que esta fuerza de trabajo que estamos desarrollando no se hunda?, en definitiva, esas tropas son las que operaran los fusiles y obuses del ciberespacio, son los que conformarán la ofensiva que luego nutrirá a la defensa.

Sin embargo, no es erróneo que cada Fuerza esté tratando de desarrollar sus propias fuerzas cibernéticas orgánicas para abordar problemas específicos del servicio, además de sus responsabilidades comunitarias conjuntas a través de la construcción de la fuerza cibernética.

Un dato a tener en cuenta y no menor, es el generar el estado de pertenencia y el armado de una carrera profesional. Así como en la Infantería de Marina (Armada de la República Argentina) hay artilleros, comunicantes e infantes fusileros, deberían las Fuerzas conformar una nueva arma que sea Ciberguerra a la par de las tradicionales, lo que permitiría que los ciber soldados permanezcan en este campo durante toda su carrera.

Un nuevo dominio espacial se ha establecido inequívocamente, Yamamoto apostó por la Aviación Naval y tuvo su victoria, la pregunta que debemos hacernos es si nosotros apostaremos a los Super Destructores Acorazados o nos animamos a innovar y ver la claridad de los hechos que en el mundo del ciberespacio ya nos rodean.

No dejen de ver mi bolg https://uliseslonkandiko.blogspot.com.ar/ y contactarse ante dudas o inquietudes





















No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.