14 minute read

COMANDO PARA LAS OPERACIONES EN LA RED

Comando para las

Operaciones en la Red

Por: Almirante de Escuadrón Ruggiero DI BIASE Comandante del Comando para las Operaciones en la Red de las Fuerzas Armadas Italianas Gracias a la intervención del Excmo. Embajador de Italia en México Luigi de Chiara

El espacio cibernético (cyberspace), representa un nuevo dominio operativo de naturaleza artificial, transversal a los tres dominios físicos tradicionales (“terrestre”, “marítimo”, “aéreo”), a los cuales recientemente se ha agregado también el “espacial”, en los cuales los seres humanos, y en el futuro próximo probablemente también las aplicaciones de inteligencia artificial, pueden actuar e interactuar a distancia. Un dominio de importancia estratégica para el desarrollo económico, social y cultural de los distintos Países, pero al mismo tiempo un nuevo "espacio virtual" de competencia económica y geopolítica por la amplitud de los sectores que involucra. Gracias a los progresos de las tecnologías de comunicación y a la utilización difusa de dispositivos electrónicos y de monitoreo, se entrelazan cotidianamente en el espacio cibernético miles de millones de interconexiones, se intercambian conocimientos a nivel global y es recogido un gigantesco número de datos y de información incluyendo aquellos de naturaleza personal y sensible (los llamados big data).

La dimensión cibernética es por lo tanto generada por la muy ramificada red de intraesftructuras materiales de conexión y de comunicación que, a través de la tecnología informática, ponen en contacto entre ellos a un creciente número de seres humanos y permiten a los mismos activar y controlar desde ubicaciones remotas máquinas y aparatos en todo el mundo. Un ecosistema complejo en cuyo ámbito los expertos de la materia suelen distinguir los siguientes tres niveles esenciales: el nivel “físico infraestructural”, representado por las máquinas (las arquitecturas de las redes, las computadoras, los routers, etc.); el nivel “lógico informativo”, representado por el volumen de los

datos administrados por las máquinas (database, file, pero también software manejados por las máquinas); el nivel “social cognitivo”, es decir el conjunto de las relaciones humanas y de las características socio-cognitivas que pueden constituir las identidades virtuales (la dirección e-mail, el perfil en los social networks, las direcciones IP de las máquinas).

En tanto que artificial el espacio cibernético presenta algunas "vulnerabilidades”, o sea unos puntos de debilidad a través de los cuales es posible adquirir ilegalmente datos e informaciones que transitan por el mismo, o sea comprometer totalmente o en parte el funcionamiento de los servicios y de los sistemas digitales.

En todos los principales contextos nacionales e internacionales en los cuales se analizan los principales desafíos a la estabilidad, a la seguridad y al crecimiento de los pueblos la amenza cibernética es ya considerada como una amenaza muy significativa, cambiante en sus rasgos esenciales, en continua evolución, rápida en el objetivo a agredir y capaz de producir efectos a distancias no alcanzables con los instrumentos ordinarios de ataque.

Los ataques cibernéticos pueden originarse desde cualquier punto de la red global y por sus peculiaridades son idóneos para determinar consecuencias relevantes en el funcionamiento y sobre la integridad de las redes informáticas y sobre las infraestructuras críticas de un País. Al respecto a menudo se recuerda que las operaciones en el espacio cibernético se desarrollan con una velocidad más de 20,000 veces mayor que aquellas en el espacio físico, más de 200,000 veces mayor de aquellas en el dominio aéreo y 10 millones de veces mayor que aquellas en el dominio terrestre y marítimo.

Se subraya, por último, el carácter asimétrico en tanto que los medios a disposición del sujeto atacante son según el conocimiento actual a menudo netamente superiores a la capacidad de defensa del sujeto atacado. La difícil trazabilidad de los ataques, además, hace extremadamente complejas las actividades preventivas, investigativas y de contraste. Con respecto a los efectos de la agresión informática en diversos documentos oficiales publicados tanto a nivel nacional como internacional, se enfatiza la capacidad de los ataques cibernéticos para producir daños en la sociedad comparables a los de un conflicto llevado a cabo con armas convencionales.

El tema es de particular interés también en el campo de la Defensa en la cual la evolución de las tecnologías de la información ha permitido, por un lado, acelerar los procesos decisionales en los distintos niveles de Comando y de Control automatizados que permiten la memorización y el intercambio de enormes cantidades de datos e información en "tiempo real", pero por otra parte, la utilización de tales instrumentos tecnológicos ha hecho a las Fuerzas Armadas particularmente vulnerables a los riesgos relacionaldos con la seguridad de los sistemas y de la información contenidas en los mismos, provenientes de amenzas internas y externas a la organización militar. Por ello la necesidad, percibida por los Países más evolucionados en el plano militar, de definir medidas de defensa cibernética adecuadas con respecto a eventos de naturaleza malévola voluntaria o accidental que pudieran comprometer o alterar datos y servicios fundamentales en el ámbito de la organización de la Defensa. Pero uno de los problemas principales de la defensa cibernética es la dificultad

de distinguir una situación de paz de una crisis o de conflicto, dada la capacidad del atacante de esconder la paternidad en los ataques llevados acabo o incluso el evento mismo. Nos referimos de hecho a las problemáticas relacionadas con la así llamada “atribución”, o sea la identificación segura del responsable del ataque cibernético hecho a un Estado, y más significativamente de quien lo ha ordenado, que constituye un aspecto particularmente crítico en el plano legal. En efecto, un Estado a menudo no puede prácticamente responder a una amenaza si no se conoce exactamente su procedencia y por consiguiente la responsabilidad del evento a la luz del derecho internacional. En relación a dicha problemática se vuelve difícil garantizar un nivel de disuasión eficaz y, por consiguiente, una característica lamentablemente siempre más difundida en el actual marco estratégico internacional ve siempre más el establecimiento de una especie de “guerra en tiempo de paz” permanente.

Para sostener estas complejas y peculiares exigencias digitales, desde hace años, las Fuerzas Armadas italianas se han dotado de una significativa info-estructura que integra recursos satelitales, una extensa red propietaria que corre sobre el territorio nacional y una impulsada informatización de las funciones relativas a cada sector: Operativo, Logístico, Administrativo, Financiero, Personal y Sanitario. A través de esta infraestructura, que conecta los data centers colocados en los sitios de la Defensa, se elabora e intercambia la información de carácter gestional y operativo del Comparto; es sobre esta compleja y extensa red que se realiza el continuo proceso de digitalización del contexto militar fuertemente caracterizado por la necesidad de garantizar, en su evolución, un elevado grado de seguridad y resiliencia a su compleja infraestructura de Red y Servicios, de la siempre más sofisticada, penetrante y persistente amenaza cibernética.

Para hacer frente a los nuevos escenarios y ser más reactivos a los

desafíos impuestos por la rápida innovación tecnológica, en el 2019, el Ministerio de la Defensa italiana ha sentido la particular exigencia de reorganizar y racionalizar el sector C5ISR, creando un "grupo piloto" que tuviera como objetivo proponer una solución armoniosa y compartida que optimizará la obra de la Organización del entero Comparto Defensa encargada de la gestión del sector Information & Communication Technology (ICT)/Communication, Comand & Control, Computer (C4), Intelligence, Surveillance & Reconnaissance (ISR) y Cyber.

LOS LINEAMIENTOS A LO LARGO DE LOS CUALES SE HA DESARROLLADO EL TRABAJO PREVEÍAN:

• Una significativa optimización del soporte C4, incluyendo las predispo-siciones para la interfaz del componente ISR a los sistemas de C2, y Cyber al Comparto

Operativo; • El crecimiento de la capacidad de conducir operaciones cibernéticas; • Hacer más eficiente la organización encargada del manejo técnicooperativo de la Info-estructura (Red y Servicios) de la Defensa, incluyendo la relativa situación de seguridad y protección de la amenaza cibernética; • La consolidación de la dimensión Interfuerzas en el ector específico.

En marzo del 2020, el Estado Mayor de la Defensa creó, entonces, el Comando para las Operaciones en Red (COR). Un Comando, dirigido por un General/ Almirante de tres estrellas, nacido para reordenar el dominio cibernético y eliminar las precedentes cuestiones críticas ligadas a una fragmentación de los roles. En dicho papel, además de asegurar un más eficaz y directo soporte CIS en favor del Comando Operativo de Cumbre Interfuerzas (COI) y del Comando Operativo Fuerzas Especiales (COFS) y asumir el rol de Cyber Component Command en el manejo de las Operaciones Cibernéticas, tanto finalizadas a preservar la freedom of action en el cyberspace (Defensive Cyber Operations), como a obtener efectos en contra del oponente (Offensive Cyber Operations) en

soporte a operaciones Multi-domain, se propone alcanzar los siguientes ulteriores objetivos fundamentales:

• La Unidad de Comando en las actividades de Operating & Maintenance, con seguridad, de las Redes y de los Sistemas/Aplicativos en servicio; • Una más clara definición de conveniencias, tareas y responsa bilidades en el dominio cibernético, tanto en Área Interfuerzas como en su relación con las correspondientes articulaciones de cada una de las

Fuerzas Armadas, favoreciendo con ello la creación de modelos organizativos uniformes • Coherencia y homogeneidad en los desarrollos de capacitación con vistas a la interoperabilidad; • La centralización de aquellas funciones y servicios ICT que por lógica y conveniencia se presten a ello.

La estructura del CORDIFESA ha sido estudiada identificando las tres macro áreas de interés, divididas en tres Repartos: Reparto C4, Reparto Seguridad y Cyber Defence y Reparto Operaciones Cibernéticas. Los Repartos son fuertemente especializados, pero pueden trabajar en conjunto para la solución de problemas o la solución de un suceso eventual que afecte a la red y a los servicios proporcionados a través de la misma. Con su Reparto C4, el COR maneja las infraestructuras de red, los sistemas y los servicios ICT de la Defensa, garantiza su seguridad, la operatividad y su desarrollo. Su Reparto Seguridad y Cyber Defence define la arquitectura de seguridad y las configuraciones de los sistemas que se encargan de la protección de toda la info-estructura. De dicho Reparto, en particular, depende el Computer Emergency Response Team (CERT) de la Defensa, con su capacidad de prevención y reacción, rápida y coordinada, con respecto a eventos y accidentes informáticos. Su misión es la de vigilar, sin solución de continuidad, el perímetro cibernético de la Defensa con el fin de garantizar un nivel eficaz de control de seguridad y protección contra la amenaza cyber. Dicha misión es cumplida a través de sus cuatro Secciones: Information Management, Respuesta Accidentes Informáticos, Threat Hunting y Valorización de las Informaciones Intelligence, Coordinación y Risk Management, capaces de garantizar las funciones vitales de information sharing, compilación y monitoreo continuo de la cyber operational picture, de incident management y de gestión de los eventos de crisis informática sobre las redes de su competencia. En este papel representa el elemento de referencia de la Defensa tanto con respecto al Organismo encargado de la coordinación para salvaguardar el perímetro de seguridad cibernética nacional, o sea el Computer Security Incident Response Team (CSIRT) nacional, como hacia los correspondientes homólogos Organismos de la OTAN y de la Unión Europea.

El CERT Defensa actúa con una renovada modalidad de desarrollo en la actividad de control de la protección y seguridad de las redes, que ya no se limita al concepto de defensa "estática", o sea a la simple reacción a los señalamientos de los sistemas de seguridad, sino que a través de una actividad preventiva de análisis de la amenaza apunta a individuar la posibilidad que suceda una acción malévola, actuando con anticipación, en lugar de sufrir sus efectos y actuar en consecuencia. Esta nueva configuración ha dado lugar a una decidida modificación de las modalidades de trabajo y de utilización de los recursos disponibles, que ha implicado un uso más directo y consciente de las tecnologías y un cambio en las metodologías de análisis, integrando las más recientes pautas del sector. Por este motivo, aún continuando a desarrollar las actividades clásicas de actualización y tuning de los sistemas de seguridad disponibles, se ha dado impulso a las actividades dirigidas a reconocer la presencia de actores malévolos en las redes para individuar las específicas Técnicas, Tácticas y Procedimientos (TTP) de ataque características de grupos adversos (campañas de malware, Advanced Persistent Threat, etc.), que pudieran tener interés a llevar a cabo acciones en las redes de la Defensa.

A esta capacidad se correlaciona la de Internet Service Provider, habiéndose constituido la Defensa como “Autonomous System”. En un mundo siempre más interconectado y dependiente de la velocidad del intercambio informativo, llega a ser imperativo, de hecho, garantizar, sin solución de continuidad y con seguridad, la erogación de los servicios de conectividad desde y hacia el Big Internet. En este escenario, la Defensa italiana se ha querido dotar de un acceso independiente, único y muy extenso, a la Red Pública a altísima capacidad, para satisfacer las exigencias de empleo de la red correlacionadas a los Servicios de Gestión de todo el Comparto. Esto, para mejorar la calidad del servicio, optimizar la capacidad de defensa de sus Info-estructuras contra ataques cibernéticos y, no por último, obtener economías de escala. El servicio está administrado por personal especializado en la gestión del transporte del tráfico desde y hacia Internet, que se ocupa principalmente de configurar, dar mantenimiento y optimizar los aparatos que se encargan del enrutamiento de los datos provenientes del Ministerio de la Defensa hacia Internet, asegurando, además, de modo continuo, mediante la utilización de instrumentos de vanguardia, un monitoreo constante del tráfico de red y su protección contra eventuales ataques volumétricos DoS e DDoS y tentativos de IP Hijacking.

A las actividades de gestión y defensa de la info-estructura se unen, por último, las actividades relacionadas

con la preparación y ejecución de las Cyber Operations, de las cuales se encarga el Reparto Operaciones Cibernéticas, que planea y lleva a cabo la entera gama de tales operaciones en contra de las acciones adversarias y de la amenaza a las redes, sistemas y servicios de la Defensa, tanto en la Patria como en los Teatros Operativos. Específicamente, el Reparto cuenta con Células Operativas Cibernéticas (COC), equipos de especialistas militares interfuerzas que pueden proyectarse también en el extranjero, listos para ser eventualmente empleados en escenarios de gestión de crisis o de conflicto, en el respeto del Derecho nacional e internacional y de las Reglas de Reclutamiento establecidas. Las COC están dotadas de capacidades e instrumentos ad hoc, desarrollados en el interior del COR para reducir al mínimo los riesgos de ser objeto de agresiones a causa de vulnerabilidades no conocidas como los zero-day. Algunos equipos, con tareas defensivas para protección de sus propias redes de misión, se encuentran ya en varios teatros operativos o llegarán a ellos en el futuro próximo, en apoyo de los contingentes nacionales allá desplegados.

Entre las actividades que lleva a cabo el Reparto, es de particular relevancia también el análisis de la amenaza cyber, en colaboración con las estructuras del Comparto Intelligence de la Defensa, que tiene la finalidad de individuar los principales actores hostiles operantes en el dominio, comprender sus TTP, permitiendo de elevar el nivel de awareness general. En tal papel el mismo proporciona también soporte al CERT Defensa en las actividades de análisis técnico-forense y asocia a la actividad continua de Vulnerability Assessment llevada a cabo por este último la ejecución de los Penetration Test sobre las redes y sobre las aplicaciones/sistemas en vías de adquisición, verificando su robustez frente a las amenazas potenciales.

Asimismo, el Reparto garantiza la dirección y la gestión del polígono cibernético (Cyber Range), constituido en la Escuela de las Telecomunicaciones Militares (STELMILIT) interfuerzas. Es un proyecto desarrollado por una Agrupación de Sociedades nacionales, que a la brevedad alcanzará su plena capacidad operativa, constituyendo una estructura relevante para la formación y el adiestramiento del personal encargado de operar en el dominio cibernético y garantizar los escenarios ICT/IOT (ICS/SCADA) realistas, a través de los cuales llevar a cabo adiestramiento en modalidad virtual. Hablando del personal, uno de los desafíos más importantes a enfrentar en el futuro inmediato es el de estructurar un proceso virtuoso de reclutamiento, selección, formación, adiestramiento, especialización y motivación continua de los recursos humanos especializados, a la luz también del éxodo significativo de los hombres y mujeres más expertos, atraídos por los elevados sueldos ofrecidos por el mundo civil.

El conjunto de las competencias y de las funciones aseguradas por sus Repartos permite, entonces, al COR cumplir de la mejor manera su misión, o sea la de: “asegurar la gestión técnico-operativa, en seguridad, de las capacidades de C4 del Área Interfuerzas y de los servicios ICT erogados centralmente, expresar los equipos finalizados al manejo de las Cyber Operations y mantener el nivel de adiestramiento y de operatividad de tal conjunto de capacidades contribuyendo a su continuo desarrollo, con la finalidad de sostener la funcionalidad del instrumento militar y garantizar al Comandante en Jefe (CINC) la disponibilidad de equipos CIS, eficaces e interoperativos en el contexto de las Alianzas y de las Operaciones de Coalición, para ejercer el Comando y el Control de las fuerzas.”

This article is from: