Cómo competir en el ciberespacio: el nuevo enfoque

(Para Alessandro Rugolo)
31/08/20

El 25 de agosto de 2020, el Relaciones Exteriores, Nakasone y Sulmeyer han publicado un artículo muy interesante. El primero, Paul Miki Nakasone, comandante del Comando Cibernético de Estados Unidos, director de la Agencia de Seguridad Nacional y jefe del Servicio Central de Seguridad. El segundo, Michael Sulmeyer, es el asesor principal de Nakasone del Comando Cibernético de EE. UU.

El artículo describe el nuevo enfoque seguido por el Comando Cibernético de EE. UU. Y traza muy rápidamente la historia del pensamiento en torno a la estrategia de Defensa Cibernética estadounidense. Seguiré el ejemplo de esto para algunas consideraciones que creo que son fundamentales.

Desde el nacimiento del Cyber ​​Command, en 2010, dice en el artículo, el supuesto operativo era que el Cyber ​​Command debía enfocarse en prevenir infiltraciones o intentos de sabotaje contra redes militares, La postura cibernética fue por lo tanto de tipo defensivo / reactivo, pero esta postura, con el tiempo, resultó ineficaz..

Por lo tanto, avanzamos hacia una postura proactiva, denominada "compromiso persistente", que se aplicó, por ejemplo, en 2019 con las misiones de "caza hacia adelante" en Montenegro. Las operaciones denominadas "caza hacia adelante", que podría traducirse en "caza anticipada", se consideran un componente esencial en la protección del territorio nacional como parte de la estrategia de "compromiso persistente" ya que sirven para enfrentar al oponente donde opera. , trabajando en colaboración con aliados o socios que buscan ayuda de los Estados Unidos para frustrar las operaciones cibernéticas realizadas en su país.

Desde la entrada de Montenegro en la OTAN en 2017, varios indicios de ataques cibernéticos contra las redes del gobierno montenegrino (probablemente por parte de Rusia) han provocado una solicitud de ayuda de Estados Unidos, presentada en 2019.

Así, en octubre de 2019 las actividades de cazar hacia adelante en montenegro

Una vez una misión cazar hacia adelante se completa, Cyber ​​Command trabaja en estrecha colaboración con varios departamentos del gobierno de los EE. UU. para analizar los datos recopilados que se utilizan de diferentes maneras:

- ayudar al país que solicitó asistencia a protegerse mejor;

- defender mejor sus redes nacionales;

- permitir la actualización de productos antivirus.

Según el artículo, el efecto de las numerosas "misiones de búsqueda" llevadas a cabo en los últimos años por el Cyber ​​Command es reducir la eficacia del malware y de los posibles adversarios interesados ​​en su explotación. Todo esto es ciertamente cierto, ya que probablemente sea cierto que hay países como Rusia y China (y varios otros incluso los occidentales!) que utilizan las debilidades de las redes y los sistemas (y de las organizaciones que los gestionan) para ganar ventaja en la dominación mundial.

Este efecto, sin embargo, hay que destacarlo ya que no se menciona en el artículo que estoy comentando, no es el único, de hecho estas actividades permiten que el Comando Cibernético de Estados Unidos recopile información importante (yo diría mejor: vital) sobre la estructura de las redes y sistemas nacionales en cuestión, información útil cuando se está del mismo lado, pero aún más útil en caso de conflicto.

Es también por ello que en las políticas cibernéticas de algunos estados existen restricciones a la colaboración en determinados sectores en cuanto a las actividades que se pueden realizar en sus sistemas.

Toda nación que aspire a mantenerse independiente debe poder adaptarse a los tiempos (es evolución) y en nuestro caso la reflexión sobre las estrategias militares e industriales debe situarse en la base de la independencia y supervivencia del Estado.

Por eso es importante invertir en nuevas tecnologías y asegurar que el país cuente con un equipo de expertos en el cibersector capaz de trabajar de manera independiente en la mayor medida posible y evaluar los riesgos inherentes a recurrir a otros en caso de necesidad.

Una advertencia de Claude Shannon, uno de los padres de Teoría de la información, mencionado en el artículo: "asumir que el enemigo conoce el sistema", debería hacernos pensar ...

Para saber más:

- https://www.foreignaffairs.com/articles/united-states/2020-08-25/cyberse...

- https://www.fifthdomain.com/dod/2020/02/12/how-hunt-forward-teams-can-he...

Foto: Comando Cibernético de EE. UU.