Skip to main content

Cyberspazio e operazioni militari. Le tecnologie di Usa e Regno Unito

Gli Usa e il Regno Unito fanno pieno uso delle tecnologie e delle capacità del settore per rafforzare la ricerca e lo sviluppo di tecnologie e apparecchiature per la sicurezza della rete e migliorare la resa della rete nelle sue capacità di difesa. L’analisi di Giancarlo Elia Valori

La difesa della sicurezza della rete è il fondamento della capacità di combattimento del cyberspazio e un’importante garanzia per le operazioni militari. Guidati dall’idea di collaborazione guidata dall’esercito e dall’industria, gli Stati Uniti d’America e il Regno Unito fanno pieno uso delle tecnologie e delle capacità del settore per rafforzare la ricerca e lo sviluppo di tecnologie e apparecchiature per la sicurezza della rete e migliorare la resa della rete nelle sue capacità di difesa.

La US Defense Information Systems Agency (DISA) ha assegnato nell’agosto 2021 alla società di sicurezza informatica Forescout-Active Defense for the Enterprise of Things un contratto da 115 milioni di dollari per promuovere in modello di sicurezza zero-trust. Esso – detto anche architettura zero trust, architettura di rete zero trust, ZTA, ZTNA) – noto pure come sicurezza senza perimetro, descrive un approccio alla progettazione e implementazione dei sistemi IT (Intelligence Techology). Il concetto principale alla base del modello di sicurezza zero trust è «non fidarti mai, verifica sempre», il che significa che i dispositivi non dovrebbero essere considerati attendibili per impostazione predefinita, anche se sono collegati a una rete autorizzata come, ad esempio, una LAN aziendale e anche se sono stati verificati in precedenza.

DISA ha selezionato la piattaforma di Forescout nell’ambito del progetto Compliant Connectivity (C2C). Il Dipartimento della Difesa prevede che C2C fornisca una suite di capacità informatiche per gestire tutte le risorse nella rete del Dipartimento medesimo. Una delle funzionalità abilitate per C2C della piattaforma Forescout è la visibilità end-to-end nelle reti collegate al Dipartimento e consentirà inoltre a DISA di aggiornare i processi di sicurezza, inclusa l’automazione delle funzioni di sicurezza essenziali e il miglioramento della condivisione delle informazioni.

Inoltre, DISA prevede di sviluppare un prototipo dell’architettura zero-trust Thunderdome, la cui produzione principierà all’inizio dell’anno fiscale 2023. La nuova architettura promette di migliorare la sicurezza, ridurre la complessità e risparmiare sui costi, sostituendo al contempo gli attuali approcci di difesa in profondità alla sicurezza informatica.

Contemporaneamente la Defense Advanced Research Projects Agency (DARPA) ha sviluppato un nuovo software di sicurezza informatica per droni High Assurance Cyber ​​​​Military System (HACMS) e ha invitato gli hacker a partecipare alla conferenza sulla sicurezza informatica DEFCON (DEFense readiness CONdition: condizione di prontezza difensiva) negli Stati Uniti d’America ad agosto. I risultati mostrano che anche i professionisti non sono in grado di crackare tale software: pur se io ritengo che chi riuscisse a farlo, non si esporrebbe allo scoperto preferendo dichiararsi “battuto”.

HACMS utilizza tecniche di “metodi formali” per garantire matematicamente che non vi siano difetti di software che consentirebbero agli hacker di entrare e impossessarsi di un sistema informatico. L’architettura del software separa rigorosamente le diverse funzioni del sistema di controllo dello specifico compito e, anche se gli hacker fossero in grado di entrare nel software della fotocamera del drone, non sarebbero comunque in grado di dirottare il suo sistema di comando e controllo. Inoltre, a settembre DARPA ha lanciato il progetto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), che mira ad aiutare gli sviluppatori a comprendere il comportamento di emergenza nei computer per impedire agli aggressori informatici di utilizzare le capacità integrate dei sistemi critici per generare calcoli dannosi e accidentali.

La Defense Innovation Agency (DIU) ha annunciato nel gennaio 2022 di aver assegnato alla società di sicurezza informatica CounterCraft un ulteriore accordo di transazione per nuove tecnologie per catturare e bloccare le minacce interne sulle reti compromesse. Questa tecnica, nota come “piattaforma di inganno informatico”, crea una trappola per gli avversari onde lasciarsi alle spalle le tecniche, gli strumenti e l’architettura di comando che utilizzano dopo aver compromesso una rete. CounterCraft afferma che la tecnologia è essenzialmente “honeypots” e “honeynets”, tecniche di sicurezza informatica che creano trappole allettanti (honeypots) e collegano queste trappole insieme (honeynets). Il comportamento degli aggressori in un ambiente “honeypot” può essere classificato, consentendo alle istituzioni di visualizzare le loro vulnerabili nella catene di infiltrazione.

DIU si è rivolta al settore nel luglio 2021 per il rilevamento avanzato degli endpoint e le capacità di risposta (un endpoint di comunicazione è un tipo di nodo della rete di comunicazione; è un’interfaccia che si presenta composta da una parte comunicante o da un canale di comunicazione).

La DIU ha affermato che l’US Cyber ​Command e i vari componenti informatici del servizio vogliono maggiormente essere il “gioiello della corona” sulla rete difensiva e sul sistema di armi difensive per opporsi ad attività informatiche dannose attorno alla quale la DIU sta dispiegando elementi ingannevoli per creare essenzialmente pre-sensori di filtraggio e capacità e dispositivi di raccolta di dati prefiltrati; questo è essenzialmente un metodo per distribuire artefatti falsi, esche, algoritmi errati, honeypot, e implementando richiami ed endpoint altamente personalizzati e mirati in dati di traffico e indicatori di prefiltraggio molto specifici in un ambiente che consente di comprendere i dettagli delle minacce, visualizzando le interazioni con falsi artefatti. Se le tecniche sopra descritte sono comprovate nel tempo, questi strumenti cambieranno le regole del gioco per il modo in cui il Dipartimento della Difesa, e qualsiasi agenzia, protegge le proprie reti e dati.

Ciò vuol dire che i difensori del cyberspazio possono sviluppare piani di protezione e risposte su misura e più specifiche per qualsiasi parte del Dipartimento della Difesa o di qualsiasi altro ministero, piuttosto che cercare di adottare un approccio unico per la protezione informatica.

L’ esercito degli Stati Uniti d’America sta sfruttando le nuove tecnologie per far progredire lo sviluppo e il dispiegamento di armi informatiche, incorporando miglioramenti nei sistemi esistenti per garantire la continua efficacia delle difese informatiche. Tra questi, il progetto Network Analysis and Detection (CAD) si basa sulla Army’s Big Data Platform dell’esercito – detta Gabriel Nimbus – che può funzionare su varie reti classificate: aumentando lo spazio di archiviazione, aggiungendo nuove fonti di dati; e integrando applicazioni e strumenti speciali.

Inoltre il programma User Activity Monitoring (UAM) consente agli analisti di identificare l’attività degli utenti ad alto rischio nelle reti dell’esercito quasi in tempo reale, per affrontare le minacce interne, il che aiuta a sfruttare tutti gli strumenti, le applicazioni e i flussi di dati nella Gabriel Nimbus. L’emulazione della minaccia è il progetto che consente agli utenti di simulare capacità ostili sulle proprie reti con l’obiettivo di trovare vulnerabilità prima di attacchi effettivi; e questo dovrebbe essere implementato nei prossimi mesi.

I progetti Deployable Defensive Cyberspace Operations. Systems-Modular (DDS-M) sono configurabili col kit hardware ad uso dei Cyber ​​Protection Teams (CPT); il progetto Garrison Defensive Cyberspace Operations Platform (GDP) è un sistema in grado di acquisire dati ad alta velocità e si sta spostando sul cloud come arma militare basata su software.

Sono in corso di realizzazione tre edizioni del GDP e la quarta e la quinta edizione dovrebbero essere lanciate nel 2022 e nel 2023.

L’US Cyber ​​​​Command dell’esercito statunitense ha emesso un annuncio nell’agosto scorso chiedendo informazioni sulle risorse Endpoint Security Solutions as a Service: una potenziale risorsa per l’esercito per trovare soluzioni di sicurezza degli endpoint e dei servizi di hosting, con l’obiettivo di migliorare le sicurezza generale e riduzione dei rischi. Il Cyber ​​​​Command cerca di aumentare la visibilità sulla sicurezza degli endpoint in tutti i domini operativi dell’esercito e di tenere traccia delle metriche di conformità che forniscono una solida protezione delle risorse e dei sistemi per rilevare e rispondere in modo appropriato alle minacce informatiche in tutti i luoghi e gli ambienti.


×

Iscriviti alla newsletter