A medida que los miembros luchan contra los ataques cibernéticos de Rusia, aquí hay una inmersión profunda en los objetivos de gasto, las asociaciones y los debates sobre políticas para pasar a la ofensiva.
MONS , Bélgica - Los funcionarios de la OTAN están impulsando el financiamiento y forjando nuevas alianzas para fortalecer las defensas de la red de sus miembros. Pero algunos amigos de la OTAN dicen que los obstáculos burocráticos y las disputas políticas están obstaculizando el esfuerzo. Todo eso ocurre en un contexto de ataques diarios de información de bajo nivel, y en ocasiones mucho más serios, de una Rusia cada vez más agresiva.
Ejemplo: a pesar de la declaración del año pasado de que un ataque de información podría permitir una respuesta militar colectiva apodada Artículo V, los oficiales de la alianza no han definido públicamente cómo se vería ese ataque (excepto que debería ser "severo") ni qué tipo de la respuesta podría estar involucrada.
"La OTAN todavía tiene un largo camino por recorrer en términos de operacionalizar ese dominio. Tenemos que superar los primeros obstáculos "alineando las viejas políticas con las capacidades modernas", dijo Erki Kodar, subsecretario de Asuntos Legales y Administrativos del Ministerio de Defensa de Estonia, en la reunión anual de la Agencia de Comunicación e Información de la OTAN , NCI .
Los funcionarios de la Alianza esperan que la frecuencia y la gravedad de los ataques crezcan.
"Vimos mucha actividad durante Zapad 17 " , dijo Rose Gottemoeller, Secretaria General Adjunta de la alianza, refiriéndose al ejercicio militar masivo que Rusia concluyó recientemente en Bielorrusia. Estaba respondiendo a una pregunta sobre informes de ataques cibernéticos rusos contra miembros de la OTAN , Noruega y Letonia. "Lo que ha sido nuevo en la doctrina y estrategia rusa, que emerge realmente desde 2014 con mucha fuerza, se llama técnicas híbridas. Entonces, lo que vimos en términos de interferencia con las redes cibernéticas estuvo en línea con la doctrina que realmente han enfatizado desde la toma de Crimea. Es parte integrante de la forma en que los rusos se están acercando a la guerra en estos días ".
Para obtener pruebas de cuán brutales y audaces fueron los ataques rusos, solo pregúntale al miembro más nuevo de la OTAN . Mientras Montenegro se preparaba para las elecciones del pasado mes de octubre, el Kremlin lanzó un intento de golpe que incluyó ataques DDOS para noquear los sitios web del gobierno justo cuando el público más necesitaba información precisa. El golpe fracasó, pero los ataques volvieron a aumentar en febrero, cuando el país se acercaba a su entrada formal en la alianza.
"Durante la primera mitad de este año y particularmente antes de la cumbre de la OTAN en la que Montenegro se unió oficialmente a la OTAN , la infraestructura del gobierno sufrió grandes ataques y esto fue un verdadero desafío para nuestro equipo", dijo Milica Jankovic, directora general del gobierno de gestión electrónica y seguridad de la información.
La alianza respondió enviando ayuda de sus mejores guerreros de la información: el GCHQ de Gran Bretaña , que se asoció con algunas compañías privadas de defensa cibernética para ayudar al gobierno a detener los ataques, seguir corriendo y calmar a la población.
GCHQ , quizás la agencia de inteligencia de señales más importante del mundo, también ofrece este apoyo a otros miembros de la alianza. Durante un ataque, la agencia puede ayudar a los miembros de la OTAN a descubrir qué está sucediendo, quién lo está causando y cómo contrarrestarlo. (Ayudaron a la comunidad de inteligencia de EE. UU. A atribuir a Rusia la campaña de influencia de 2016 que tuvo como objetivo las elecciones en los Estados Unidos). La agencia del Reino Unido también ayuda a los miembros de la alianza a construir defensas de red más fuertes en primer lugar.
“Una gran parte de lo que hacemos es ayudar a la gente a diseñar y construir sistemas de seguridad,” dijo Paul Chichester, que dirige las operaciones en el GCHQ ‘s Centro Nacional de Seguridad Cibernética , o NCSC . "Todo lo que hacemos se basa en ese conocimiento de inteligencia, por lo que tenemos la seguridad de que el consejo que brindamos se basa en hechos reales y concretos sobre lo que el adversario está tratando de hacer".
Citó el phishing, un tipo común de ataque que se hizo famoso por el robo de mensajes del Comité Nacional Demócrata en 2016 . El centro recomienda que las organizaciones implementen un protocolo de autenticación de correo electrónico, como Autenticación de mensajes basada en dominio, Informes y conformidad, o DMARC . Es un paso simple que puede ayudar a prevenir el tipo de trucos que le sucedieron a John Podesta y otros. El Reino Unido se dio cuenta al tratar de evitar que la gente se burlara de la oficina de impuestos.
Chichester dijo que es crítico que los miembros de la alianza intercambien este tipo de información.
"Una de las razones por las que firmamos el [2016] Compromiso de Defensa Cibernética de la OTAN fue para compartir con los colegas de la OTAN muchos de los detalles de lo que hacemos", dijo. "Los colegas europeos y globales han tenido diferentes eventos de los que podemos aprender".
Chichester citó el ataque de 2015 a TV5Monde de Francia, que durante varias horas desplazó su programación con video jihadista. Los culpables resultaron no ser ISIS , sino Fancy Bear, el grupo apoyado por el Kremlin que atacaría al DNC un año después.
"¿Cómo manejaría el Reino Unido un incidente de TV5 ? ¿Cómo responderíamos a eso? ", Dijo. Chichester dijo que aconseja a otros países a pensar estratégicamente sobre la defensa de la red, y tener acuerdos para compartir inteligencia cibernética crítica de inmediato.
Incluso los miembros más pequeños de la OTAN tienen ideas para ofrecer. Como parte de su juego de guerra anual Spring Storm , Estonia confronta a los conscriptos que se gradúan con el tipo de tácticas de guerra de información que las tropas rusas han usado contra los ucranianos .
"Podríamos enviarles SMS falsos para ver si emiten ciertas señales de radio para revelar sus posiciones", dijo Kodar de Estonia. "Usualmente solo lo hacemos durante el ejercicio final antes de graduarnos, cuando están entrenando con su brigada y sus batallones, para ver si alguien regala su ubicación en el bosque. Es la realidad de lo que sucederá, de todos modos. Si hablas con los ucranianos, dirán que, si emites, mueres. Es lo que aprendes de lugares como Donetsk ".
El paraguas de protección de la OTAN incluye el acceso a una enorme ventana en tiempo real de amenazas, errores y vulnerabilidades, visibles tan pronto como emergen.
Uno de esos arreglos es con Microsoft, cuyos sistemas operativos Windows son los que alimentan la mayoría de las computadoras del gobierno mundial.
"La OTAN tiene acceso a todas nuestras amenazas", dijo Ann Johnson, vicepresidenta del Enterprise Security Group de Microsoft. "Tenemos un sistema de alerta temprana que hemos establecido donde compartimos amenazas desde el principio".
La firma también tiene un centro de transparencia en Bruselas donde las organizaciones de la OTAN pueden probar el código de Microsoft. Eso puede no parecer significativo, pero lo es. Las compañías tecnológicas estadounidenses en busca de crecimiento de ingresos están buscando en el exterior a China e incluso a Rusia, cuyos gobiernos usan cualquier excusa para complicarle la vida a las compañías tecnológicas occidentales. Por lo tanto, existe cierto incentivo para que esas empresas intenten parecer neutrales.
¿Por qué formar una asociación de inteligencia compartida con una alianza militar al hacerlo puede hacer más difícil hacer negocios en países no alineados con la OTAN ? "Es la única forma en que una organización de profesionales de ciberseguridad puede mantenerse al frente de estas amenazas", dijo Johnson.
La OTAN también está lista para gastar en defensa de la información y en las nuevas herramientas de piratería llamadas eufemísticamente "capacidades".
Ese es el objetivo del CP120 de 70 millones de euros ( CP para "paquete de capacidades"), que apunta al 2024 a financiar todo, desde encriptación para radios tácticas hasta almacenamiento integrado en la nube para los millones de eventos cibernéticos sospechosos que los socios de la OTAN ven cada día. Eventualmente, dijo West, la OTAN se moverá a la nube pública para prácticamente todo lo que hace la OTAN como alianza.
Eso permitirá una "administración centralizada de parches", una forma simplificada de corregir errores y vulnerabilidades en toda la alianza. Es "algo que, en nuestro entorno actual [ red de área local, red de área amplia ], es un gran desafío", dijo West.
El impulso al gasto también financia la investigación en IA de próxima generación para analizar la enorme cantidad de inteligencia sobre amenazas que generan los socios de la OTAN .
Armado pero frustrado por la política
Pero el financiamiento y la tecnología son solo parte del problema. Otra es la política de la OTAN y sus miembros que dificultan la acción colectiva frente a un ataque de red.
"Nosotros en la OTAN tenemos una increíble capacidad cibernética. Pero nosotros en la OTAN no tenemos una política cibernética increíble ", señaló el ex comandante de la OTAN Philip Breedlove en mayo. "De hecho, nuestra política es bastante limitante. Realmente no nos permite considerar operativos ofensivos como una alianza en cibernética ".
Estonia, por su parte, está dispuesta a devolver el golpe cuando sea atacada en línea. Pero los funcionarios estonios quieren saber si otros miembros de la OTAN los apoyarán y cómo la membresía de la alianza puede limitarlos. "No veo que la OTAN , como organización, tenga sus propias medidas ofensivas. Pero necesitamos un mecanismo que integre las respuestas nacionales en la respuesta de la OTAN ", dijo Kodar.
El Secretario General Adjunto de la OTAN , Gottmoeller, calificó a Breedlove de "instrumental" para dirigir una alianza de pensamiento hacia el ciber como dominio. "Estoy de acuerdo con su crítica", dijo, y agregó que la promesa cibernética y la decisión de 2016 de permitir una respuesta colectiva a los ataques de información bajo el Artículo 5 de la Carta de la OTAN "han centrado la mente de la alianza en todo lo que tenemos que hacer para hacer un acercamiento más coherente a este conjunto de problemas ".
Pero no abordó la cuestión de si la OTAN necesita una política o estrategia ofensiva cibernética.
Una persona que asesorará a la OTAN en ese enfoque es Gregory Edwards , director de servicios de infraestructura del NCI . Edwards, ex oficial de la Fuerza Aérea de los EE . UU. , Se destacó entre el mar de europeos en la reciente conferencia de la OTAN .
La OTAN necesita una política modular que permita que países específicos o militares alineados con la OTAN usen ciberataques específicos bajo circunstancias específicas, dijo. Esto daría más discreción a estados individuales, pero sin subvertir el comando y control final de la OTAN .
"Podría tomar una decisión caso por caso" sobre cómo responder a los ataques, dijo. "Es algo en lo que quiero insistir en los comités que están deliberando sobre qué deberíamos hacer en ciber como dominio. Si queremos realizar operaciones en ese dominio, eso es diferente a solo defenderse. Debe tener una política que diga: "si se interrumpe nuestra operación, tomaremos una medida específica". La acción aparecerá en la lista. Se enumerará qué cosas se le permite al comandante en ese sentido. Será una acción específica ".
Es algo que quiere ver en futuros ejercicios de la OTAN , dijo.
Todo eso significa que el mundo no está más cerca de comprender cómo se verá una respuesta del Artículo 5 en cibernética, pero así es como debería ser, dijo Gottmoeller. "Nunca se puede definir una respuesta particular al Artículo 5 ... Eso es parte de la fuerza de la alianza".
http://www.defenseone.com
No hay comentarios:
Publicar un comentario