Header Ads

Ataque, Defensa y Operaciones Cibernéticas, el nuevo centro de la guerra el quinto dominio @uliman73





La realidad tiende a superar la ficción, en varias oportunidades he referido sobre este particular, hasta he reclamado mi sable de luz. La ficción otrora marcaba en alguna medida la ruta de los avances tecnológicos, esos avances se veían 50 o 60 años más tarde, hoy día esos avances tienden a verse en un horizonte temporal más cercano. Tal así, que, en el mundo militar del ciberespacio, desde el Army Cyber Institute en West Point publican una suerte de Comic “Silent Ruin” (Ruina silenciosa) en el que, en un futuro cercano en 2027, estalla la guerra en Rumania y los Estados Unidos de Norte América (USA) pierden ante Rusia, cuyas fuerzas militares usan drones y virus informáticos para desactivar tanques estadounidenses de 70 toneladas.

Este cómic pinta una sombría visión de un futuro en el que las fuerzas rusas usan la tecnología para explotar las vulnerabilidades del Ejército de USA (US Army). El comic tiene lugar nueve años en el futuro. La unión de Moldavia y el miembro de la OTAN Rumanía desencadena una invasión rusa, y los tanques M-1 Abrams del US Army tienen orden de defender la frontera. Las fuerzas rusas lanzan un par de ciberataques contra la OTAN, lo que deshabilita a los exploradores no tripulados y cegaba a los tanques del US Army ante la embestida rusa.

Momentos antes del ataque, los piratas informáticos rusos explotan una vulnerabilidad de software sin parches en el Abrams, lo que impide que los tanques disparen sus armas y bloquean su sistema de navegación. Avanzan tanques rusos y vehículos de tierra no tripulados disparando a los indefensos tanques del US Army destrozándolos mientras conquistan y aseguran terreno. El cómic se cierra con las fuerzas rusas avanzando amenazadoramente hacia el consulado de USA.

La ficción vista en este comic, solo pretende ilustrar lo que podría pasarles a los estadounidenses atrapados sin preparación en la era de la Ciberguerra. Las fuerzas de la OTAN tienen aviones no tripulados de reconocimiento, así como sus propios vehículos terrestres no tripulados que otorgan grandes ventajas, pero también crean brechas de capacidad si se neutralizan repentinamente.

Del mismo modo, el sistema avanzado de seguimiento de la fuerza azul integrado en los tanques del US Army permite a las fuerzas del ejército rastrear fácilmente a las fuerzas amigas y enemigas, en el cómic, un error de software no parcheado en el software Blue Force permite a los rusos insertar un virus que desactiva los tanques para la próxima batalla.

Volviendo a hacer foco en la realidad contemporánea, el Almirante Michael Rogers de la US Navy, quien fuera el Jefe de la NSA y del Cibercomando de USA, dijo que defenderse de los hackers rusos requiere más que operadores lanzando unos y ceros al Kremlin, tratando puntualmente el tema sobre las elecciones en USA y las operaciones llevadas a cabo desde Rusia indicó: "No creo que hayamos anticipado el nivel de comportamiento agresivo que veríamos con el tiempo de los actores rusos”, tampoco el gobierno apreció cómo Rusia vería la guerra de información e influencia como un imperativo estratégico en el tiempo.

Como sucede en el mundo analógico (físico) hay armas y/o medidas que son diseñadas específicamente para defensa y otras para la ofensiva y claro esta las que cubren ambos roles y también las hay para operaciones especiales. Similar es lo que ocurre en el mundo digital, sin embargo, es importante aclarar que las armas cibernéticas ofensivas no suelen ocuparse de actividades pasivas como la recopilación de datos o la vigilancia; más bien, un arma cibernética es algo que está "deliberadamente diseñado para causar daño o destrucción", con esto como base podemos decir que “las armas cibernéticas ofensivas no están diseñadas para tomar información, sino para degradar, interrumpir o destruir”.

Todos son conocedores de los principales ciberataques que han salido a la luz para mostrar cuán poderosas pueden ser las armas cibernéticas. Quizás el más notable de ellos es el ya mencionado Stuxnet, un gusano informático que provocó la autodestrucción de algunas centrifugadoras involucradas en el programa nuclear de Irán, o Triton que vulneró los Sistemas de Control de Información (ICS) y los Sistemas Instrumentados de Seguridad (SIS) en una Infraestructura Crítica en Medio Oriente. Stuxnet es interesante porque fue uno de los primeros incidentes donde los accesos cibernéticos, efectivamente, se usaron con fines destructivos.


Stuxnet también demostró hasta qué punto algunas entidades están dispuestas a llevar a cabo un ciberataque ofensivo. Kindervag de Forrester dijo que herramientas como Stuxnet obviamente no se construyeron de la noche a la mañana, y algunos expertos en el desarrollo de tales herramientas han estimado que, si se construyera como un producto comercial, los costos de desarrollo serían de alrededor de $ 100 millones.

Un tema que aparece en acción es también la necesidad enmascarar, una suerte de cibercamuflaje para nuestras acciones, o por qué no para nuestras no acciones. No hay dudas que el camuflaje o enmascaramiento es importante, ejemplos a lo largo de la historia sobran. Estar cibercamuflado significa que seguiremos con nuestras actividades y permaneceremos invisible ante nuestro oponente.

Cuando estamos ante el dominio de la "guerra" es bastante adecuado mencionar que este tipo de escenario podría abarcar el juego de "mostrar y esconder" dentro de la internet. Hoy día las Fuerzas Armadas, todas, son objeto de las crecientes amenazas tales como las que generan las redes del crimen organizado trasnacional y los grupos terrorista, por lo que esos dependerían más o menos de las tecnologías cibernéticas. En otras palabras, la computadora que usa un soldado en logística o administración con conexión web podría convertirse en un micro-campo de batalla y como tal, pensando Militarmente sería bueno primero que los usuarios finales estuviesen capacitados y concientizados y a sus ves que estas actividades estuvieses cibercamufladas para tratar de evitar daños, es obvio que también debería pensarse cómo proteger el activo de TI a ser atacado.

Una de las formas más conocidas de proteger sus datos es mediante las técnicas de encriptación. En esta etapa, no intentaré explicar ningún algoritmo criptográfico, sino que intentaré proporcionar una buena idea de cómo las herramientas de cifrado podrían servir a nivel del usuario. Las soluciones criptográficas modernas tratarían con el software que ofrece la oportunidad de transformar nuestra información de un texto plano al texto cifrado aplicando cierta herramienta de cifrado. Una vez que obtenga información encriptada, puede descifrarla fácilmente usando la misma herramienta y hacer frente a la misma clave criptográfica.

El cibercamuflaje y el uso de la encriptación es tan importante tanto al nivel usuario final como en la cúspide de la pirámide en la toma de decisiones, es parte de saber cómo prevenir nuestros recursos, así como descubrir a los malos y sus comunicaciones inteligentemente organizadas.

Cerrando Ideas

"Debemos ser igual de efectivos en el dominio cibernético que como en tierra, mar y aire, con una comprensión en tiempo real de las amenazas a las que nos enfrentamos y la capacidad de responder de todos modos y en cualquier momento", así lo expuso el Secretario General de la OTAN Jens Stoltenberg.

No hay dudas que en cualquier conflicto Militar o en Operaciones de Alta complejidad Gubernamental, el 5to Dominio será una parte integrante, por lo tanto, es necesario fortalecer las defensas cibernéticas y potencias las capacidades de ataque e inteligencia cibernéticas.

Cuando varios senadores le preguntaron al Almirante Michael Rogers por qué no había hecho más para contrarrestar la piratería informática rusa y las filtraciones en la carrera hacia y después de las elecciones de 2016, Rogers dijo que hizo lo que era posible dentro de su autoridad. Entonces, el senador Richard Blumenthal, preguntó por qué no había pedido más autoridad. Rogers respondió que Cyber ​​Command y la NSA podrían hacer mucho para endurecer las redes de ataque y ejecutar operaciones cibernéticas contra un adversario después del hecho, pero había poco que pudiera hacer para disuadir a Vladimir Putin de llevar a cabo una operación de inteligencia e influencia (Acción Psicológica). La verdadera disuasión, dijo, requeriría una respuesta de todo el gobierno.

Agregar armas cibernéticas al arsenal de las Fuerzas Armadas es solo el último paso en una estrategia de Ciberguerra, son muchas las acciones previas y que ya en otros análisis y artículos hemos visto. Y aunque algunos conocimientos sobre ciberguerras y ciberdefensa son relativamente fáciles de compartir, las armas cibernéticas son diferentes de las armas convencionales. Tienden a ser muy costosas, difíciles de usar y solo son efectivos contra sistemas u objetivos particulares. Establecer los cimientos para desplegarlos también puede llevar mucho tiempo, ya que a menudo implicará la infiltración de sistemas durante largos períodos. Los más sofisticados a menudo se basan en vulnerabilidades de software de día cero, lo que significa que una vez utilizadas no pueden reutilizarse, ya que los objetivos pueden analizar el arma y actualizar sus sistemas para protegerse contra ella.

La mala noticia en este frente es que ganar la batalla no significa que estás ganando la guerra. La guerra cibernética es un juego interminable de recuperación. De hecho, esta es un área donde más gasto no garantiza mejores resultados.


A medida que se vuelve más difícil anticipar o prepararse para el próximo gran ataque cibernético, la carrera se vuelva más caótica e interminable. Las herramientas son diferentes, las armas diseñadas para residir y extraer información pueden ser diferentes a las que son diseñadas para retrasar, degradar e interrumpir.

Independientemente de las herramientas necesarias para que los ciberguerreros realicen su misión cibernética militar, también podría ser necesario desarrollar herramientas para ayudar a los Comandantes combatientes a comprender cómo se puede incluir el ciberespacio en sus planes de campaña y cómo podría ayudar a visualizar el efectos.

Cualquiera que sea la terminología, el hecho es que las armas cibernéticas ofensivas o defensivas están aquí, y están destinadas a ser más frecuentes y más poderosas en el futuro.

El Comic “Silent Ruin” es un intento de imaginar cómo se desarrollarán las guerras futuras para minimizar la sorpresa y prepararse para desarrollos inesperados. ¿Podría pasar? Tal vez no exactamente de la forma en que Silent Ruin lo retrata. Pero a medida que hardware, software y particularmente las redes inalámbricas se vuelven partes cada vez más esenciales de la tecnología militar, las oportunidades para que los adversarios exploten las debilidades crecerán, creando una Línea Maginot Digital.

No dejen de visitar mi sitio web: www.uliseskandiko.com

No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.