EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 2)

Giancarlo Elia Valori*

Imagen de Pete Linforth en Pixabay

La defensa de la ciberseguridad es la base de la capacidad de combate del ciberespacio y una garantía importante para las operaciones militares. Guiados por la idea de la colaboración militar y dirigida por la industria, los Estados Unidos de América y el Reino Unido hacen pleno uso de las tecnologías y capacidades de la industria para fortalecer la investigación y el desarrollo de tecnologías y equipos de ciberseguridad, así como para mejorar el rendimiento de sus capacidades de defensa.

En agosto de 2021, la Agencia de Sistemas de Información de Defensa de los Estados Unidos (DISA) otorgó a la firma de ciberseguridad Forescout-Active Defense for the Enterprise of Things un contrato de 115 millones de dólares estadounidenses para promover un modelo de seguridad de confianza cero. También conocida como arquitectura de confianza cero (ZTA), arquitectura de red de confianza cero (ZTNA) o seguridad sin perímetro, describe un enfoque para diseñar e implementar sistemas de TI. El concepto principal detrás del modelo de seguridad de confianza cero es “nunca confiar, siempre verificar”, lo que significa que no se debe confiar en los dispositivos de forma predeterminada, incluso si están conectados a una red autorizada, como una LAN corporativa e incluso si se verificaron y verificaron antes.

DISA seleccionó la plataforma Forescout como parte del proyecto Compliant Connectivity (C2C). El Departamento de Defensa espera que C2C proporcione un conjunto de capacidades informáticas y de TI para administrar todos los recursos en la red del Departamento. Una de las capacidades habilitadas para C2C de la plataforma Forescout es la visibilidad de extremo a extremo de las redes conectadas del Departamento y también permitirá a DISA actualizar los procesos de seguridad, incluida la automatización de las funciones de seguridad esenciales y un mejor intercambio de información.

DISA también planea desarrollar un prototipo de la arquitectura Thunderdome zero-trust, cuya producción comenzará a principios de 2023. La nueva arquitectura promete mejorar la seguridad, reducir la complejidad y ahorrar costes, al tiempo que reemplaza los enfoques actuales de defensa en profundidad para la ciberseguridad.

Al mismo tiempo, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) desarrolló un nuevo software de ciberseguridad de drones, a saber, el Sistema Militar Cibernético de Alta Garantía (HACMS), e invitó a los piratas informáticos a asistir a la Conferencia de ciberseguridad DEFense readiness CONdition (DEFCON) en los Estados Unidos de América en agosto. Los resultados muestran que incluso los profesionales no son capaces de descifrar dicho software, aunque creo que aquellos que podrían hacerlo permanecerían ocultos, prefiriendo declararse “golpeados” en lugar de exponerse al aire libre.

HACMS utiliza técnicas de “método formal” para asegurar matemáticamente que no haya fallas de software que permitan a los piratas informáticos ingresar y tomar un sistema informático. La arquitectura del software separa estrictamente las diversas funciones del sistema de control específico de la tarea, e incluso si los piratas informáticos pudieran ingresar al software de la cámara del dron, no podrían secuestrar su sistema de comando y control. Además, en septiembre, DARPA lanzó el proyecto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), que tiene como objetivo ayudar a los desarrolladores a comprender el comportamiento de contingencia y emergencia en las computadoras para evitar que los ciberatacantes utilicen las capacidades integradas de los sistemas críticos para generar cálculos maliciosos y accidentales.

En enero de 2022, la Agencia de Innovación de Defensa (DIU) anunció que había otorgado a la firma de ciberseguridad CounterCraft un acuerdo de liquidación adicional para nuevas tecnologías para capturar y bloquear amenazas internas en redes comprometidas. La técnica, conocida como “plataforma de engaño cibernético”, crea una trampa para que los adversarios dejen atrás las técnicas, herramientas y arquitectura de comandos que utilizan después de comprometer una red. CounterCraft dice que la tecnología es esencialmente “honeypots” y “honeynets”», es decir, técnicas de ciberseguridad que crean trampas tentadoras (honeypots) y vinculan estas trampas (honeynets). El comportamiento de los atacantes en un entorno de honeypot se puede clasificar, lo que permite a las instituciones visualizar sus vulnerabilidades en las cadenas de infiltración.

DIU se dirigió a la industria en julio de 2021 para capacidades avanzadas de detección y respuesta de puntos finales (un punto final de comunicación es un tipo de nodo en la red de comunicación; es una interfaz que consiste en una parte de comunicación o canal de comunicación).

DIU ha declarado que el Comando Cibernético de los Estados Unidos y los diversos componentes cibernéticos del servicio quieren ser cada vez más la “joya de la corona” en la red defensiva y el sistema de armas defensivas para oponerse a la actividad cibernética maliciosa alrededor de la cual DIU está desplegando elementos engañosos para crear esencialmente sensores y capacidades de prefiltrado, así como dispositivos de recopilación de datos prefiltrados. Este es esencialmente un método para implementar artefactos falsos, señuelos, algoritmos erróneos y honeypots, e implementar retiros y puntos finales altamente personalizados y específicos en datos de tráfico muy específicos e indicadores de filtrado previo en un entorno que nos permite comprender los detalles de las amenazas al visualizar interacciones con artefactos falsos. Si los métodos y técnicas descritos anteriormente se prueban con el tiempo, estas herramientas cambiarán las reglas del juego en cuanto a cómo el Departamento de Defensa, y cualquier Agencia, protegen sus redes y datos.

Esto significa que los defensores del ciberespacio pueden desarrollar planes de protección personalizados y respuestas que sean más específicas para cualquier parte del Departamento de Defensa o cualquier otro Ministerio, en lugar de tratar de adoptar un enfoque único para la protección cibernética.

El Ejército de los Estados Unidos está aprovechando las nuevas tecnologías para avanzar en el desarrollo y despliegue de armas cibernéticas, incorporando mejoras en los sistemas existentes para garantizar la efectividad continua de las defensas cibernéticas. Entre ellos, el proyecto de Análisis y Detección de Redes (CAD) se basa en la Plataforma de Big Data del Ejército, llamada Gabriel Nimbus, que puede ejecutarse en varias redes clasificadas, aumentando así el espacio de almacenamiento; agregar nuevas fuentes de datos; e integrar aplicaciones y herramientas especiales.

Además, el programa de Monitoreo de Actividad del Usuario (UAM) permite a los analistas identificar la actividad de los usuarios de alto riesgo en las redes del Ejército casi en tiempo real para abordar las amenazas internas. Esto ayuda a aprovechar todas las herramientas, aplicaciones, así como los flujos de datos y flujos en el Gabriel Nimbus. La emulación de amenazas es el proyecto que permite a los usuarios simular capacidades hostiles en sus redes con el objetivo de encontrar vulnerabilidades antes de ataques reales. Se espera que esto se implemente en los próximos meses.

Las operaciones defensivas desplegables en el ciberespacio. Los proyectos Systems-Modular (DDS-M) se pueden configurar con el kit de hardware para su uso por parte de los equipos de protección cibernética (CPT). El proyecto Garrison Defensive Cyberspace Operations Platform (GDP) es un sistema capaz de capturar datos a alta velocidad y se está moviendo a la nube como un arma militar basada en software.

Se están desarrollando tres versiones del PIB, y se espera que la cuarta y la quinta se lancen en 2022 y 2023.

El Comando Cibernético del Ejército de los Estados Unidos emitió un anuncio en agosto pasado solicitando información sobre los recursos de Endpoint Security Solutions as a Service: un recurso potencial para que el Ejército encuentre soluciones de seguridad de endpoints y servicios de alojamiento, con el objetivo de mejorar la seguridad general y reducir el riesgo. Cyber Command busca aumentar la visibilidad de la seguridad de los endpoints en todos los dominios operativos del Ejército y realizar un seguimiento de las métricas de cumplimiento que proporcionan una protección sólida de los activos y sistemas para detectar y responder a las amenazas cibernéticas de manera adecuada en todas las ubicaciones y entornos. (Parte 2)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

 

SAEEG

Recent Posts

BIDEN, ACTO FINAL

Roberto Mansilla Blanco* «Morir matando». Así calificó el presidente de la Duma rusa, Viacheslav Volodin,…

1 día ago

PESCA. FUNCIONARIOS INEPTOS Y EMPRESARIOS SIN ESTRATEGIA

César Augusto Lerena* El gobierno lleva adelante una política de desindustrialización y un proyecto aperturista;…

2 días ago

CHINA, ÁFRICA Y OCCIDENTE: PROBLEMÁTICAS DE INVERSIÓN Y CAMBIOS GEOESTRATÉGICOS

Salam Al Rabadi* La expansión de la influencia de las empresas transnacionales chinas a nivel…

4 días ago

GUAYANA ESEQUIBA: OPONIBILIDAD Y PERSECUCIÓN DE LO NUESTRO

Abraham Gómez R.* La ligazón oportunista y juego de intereses dinerarios con las empresas transnacionales…

1 semana ago

DEMORAR LA ADJUDICACIÓN DE CUOTAS DE PESCA ES GRAVE

César Augusto Lerena* Las Cuotas y Autorizaciones de Pesca son la principal herramienta que tiene…

2 semanas ago

EUROPA ANTE EL ESPEJO DE LA GEOPOLÍTICA

Alberto Hutschenreuter* La victoria de Donald Trump en las presidenciales de Estados Unidos aceleró la…

2 semanas ago