CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY Quaderni CESMA 02 20 Nov 2014 1 L’ambiente cibernetico è tra i più importanti punti nodali della vita delle società moderne e della loro stabilità economica ed è orfano di ogni organizzazione centrale tesa a governarne gli argini e controllarne lo sviluppo e l’uso indiscriminato. In risposta ad uno scenario di crescente complessità e minaccia digitale, gli Stati stanno compiendo importanti sforzi per potenziare le proprie strutture di gestione e di contrasto alle minacce che si evolvono rapidamente a costi irrisori e con crescente difficoltà identificativa. La minaccia è diversificata: da una parte troviamo strumenti di attacco (hardware e/o software) di facile reperibilità (e.g., malware, jammer, tool per denial of service), che basano il loro funzionamento su “falle” note degli standard e dei protocolli usati per sviluppare sistemi; dall’altra attacchi specifici che hanno, generalmente, una probabilità di successo maggiore e che, spesso, si basano su “falle” non note (vulnerabilità zero-day) del bersaglio, a discapito di una maggiore laboriosità di sviluppo e quindi della necessità di attaccanti altamente specializzati. In questo contesto, l’Aeronautica Militare da molti anni investe nel settore cyber mantenendo un forte equilibrio tra lo sviluppo di sistemi d’arma digitali (ad esempio nel settore C4ISTaR), l’adeguamento delle relative info-strutture, il reclutamento e la formazione di nuovo personale, l’addestramento in ambito nazionale e multinazionali dei Reparti interessati e non ultimo la ricerca e l’aggiornamento di nuove tecnologie (anche in collaborazione con l’Università). Lo sviluppo “cibernetico” dell’AM, è volto alla modernizzazione dei sistemi tecnologici in senso lato, nell’alveo della Policy dettata dallo Stato Maggiore Difesa e si inserisce in un disegno strategico più esteso, discendente dalla Presidenza del Consiglio dei Ministri. Tale sforzo, si traduce in sistemi e servizi nell’ambito dell’Office Automation ovvero operativo, che offrono capacità e cicli decisionali in tempi indiscutibilmente brevi e in maniera sicura. La cosiddetta Cyber-Dimension oggi rappresenta la spina dorsale delle operazioni militari dalla pianificazione alla condotta alla fase di post condotta: l’ambiente aereospaziale, per la peculiarità e la varietà di operazioni dirette ed indirette che svolge e supporta, risulta estremamente vulnerabile e per questo l’orientamento a disporre di una capacità di operare nel dominio dello spazio cibernetico è vivamente sentito. Infatti, al momento non è concepibile pensare di conquistare una superiorità/supremazia aerea ed esercitare il complesso delle operazioni di C4IStaR senza un adeguato grado di superiorità/supremazia nell’ambiente cibernetico a partire dal segmento CyberSecurity. Infatti, l'importanza della sicurezza dei sistemi informativi è difficilmente sottostimabile; mentre i danni derivanti dal Cyber-Warfare possono essere misurati in milioni di dollari ed in crescita esponenziale, molto più critico appare l'impatto di attacchi Cyber che riescano a superare i Quaderni CESMA 02 20 Nov 2014 2 confini tra le reti pubbliche e le reti sicure che formano l'infrastruttura tipica di una Forza Armata Network Centrica. Massimizzando l'interdipendenza e la sinergia tra i nodi, i sensori e gli attuatori di una rete, l'approccio Network Centric rende software, reti, comunicazioni e dati bersagli ancora più appetibili del passato, esponendoli ad una vasta gamma di attacchi sempre più sofisticati ed efficaci, scagliati da entità operative scarsamente identificabili in un contesto complessivo dove il framework di leggi e trattati è ancora embrionale ed inadeguato e, le regole d'ingaggio ancora non esistono. Per questo, la transizione al Network Centric Warfare porta con sé un imperativo rinnovato all'aumento della sicurezza dei dati e delle architetture; considerata l'efficacia dell'attuale capacità di risposta tecnico-organizzativa non sviluppata per fronteggiare questo tipo di minacce, appare quanto mai necessaria una strategia Cyber a 360 gradi, che partendo da una serena considerazione delle necessità strategiche del sistema paese, abbia come obiettivo lo sviluppo di una roadmap di crescita delle capacità cibernetiche dell'AM (e delle FF.AA. in generale) che guardi con particolare attenzione alla dottrina NCW ed alle necessità di difesa attiva al momento non completamente affrontate. In particolare la nuova strategia di Cyber Defence dovrebbe indirizzare l'intero ciclo di vita degli asset protetti, a partire dalla loro concezione, abbandonando definitivamente l'approccio attuale di applicazione "successiva" della sicurezza e sviluppando una rinnovata capacità di collaborazione tra gli stakeholders operativi e quelli orientati alla sicurezza. Un'iniziativa di questo tipo dovrebbe sviluppare una visione che, partendo da un approccio evoluto al risk management, consideri in maniera coerente gli assetti net-centrici da proteggere, i rischi e le minacce ad essi connessi, prendendo progressivamente in considerazione tutti i livelli architetturali ed i componenti: dai processi operativi alle organizzazioni, dal software embedded nei sistemi alle interfacce di interoperabilità. In base a questa valutazione sarà possibile sviluppare una visione completa dei bisogni in termini di Cyber Security e pianificare iterativamente un'evoluzione completa della strategia di protezione delle info-strutture critiche dagli attacchi Cyber che comprenda obiettivi di sviluppo a breve, medio e lungo termine accelerando l’evoluzione ed il deployment di nuove metodologie ed architetture per il testing e la valutazione dell'efficacia della difesa, nuove tecniche di protezione delle reti, dei dati e delle applicazioni software, nonché, in particolare e con estrema attenzione e rilevanza, le necessarie iniziative di formazione e trasmissione della cultura della Cyber Security. L'analisi e la successiva implementazione dovranno massimizzare le sinergie tra tutti gli aventi causa del settore pubblico e privato coinvolgendo in un'ampia partnership FF.AA., Industria, Quaderni CESMA 02 20 Nov 2014 3 Accademia, Laboratori nazionali ed organismi transnazionali per identificare lo stato dell'arte e le migliori best practice del settore pubblico e privato ed analizzare lo stato presente e futuro delle capacità, le minacce, le vulnerabilità e le conseguenze delle stesse nelle missioni critiche dell'AM per identificare i gap critici ed assegnare loro priorità opportune, in termini di indagine e successivamente di implementazione e rischieramento delle misure di primo impatto e contenimento. Successivamente, similmente a quanto accaduto in altri paesi, la copertura completa ed organica dei gap dovrà essere pianificata distinguendo le iniziative Quick Win a breve termine (3-5 anni), quelle a medio termine (entro il 2020) ed a lungo termine (2025+) utilizzando un approccio mission oriented per l'implementazione della Cyber Defense che soddisfi che indirizzi il core delle missioni della Forza Armata (Aria, Spazio, C4ISTaR, Mission Support) mettendo in campo un meccanismo tecnico-organizzativo governabile, in grado di reagire in maniera efficace, ma anche in grado di rispondere in maniera flessibile e di evolversi in funzione del continuo mutamento delle minacce e del progressivo cambiamento delle esigenze del sistema paese. Contestualmente, in ambito Difesa, andrà perfezionata la governance complessiva e l’organizzazione interforze preposta ad integrare ed impiegare le capacità delle singole FA, nonché definire ovvero perfezionare il contesto normativo e giuridico di riferimento in virtù di possibili sviluppi in senso attivo dell’ambiente cibernetico già all’attenzione politica. E’ necessario, dunque, un’accelerazione verso lo sfruttamento delle possibili tecnologie applicate all’ambito cibernetico per abbattere definitivamente confini e barriere tecnologiche e raggiungere elevati standard di sicurezza, superiorità e supremazia digitale, flessibilità e velocità di azione e di svolgimento dei processi decisionali, oggi vitali per la pianificazione e condotta di operazioni di qualsiasi natura come anche, attività routinarie di Office Automation. Il dominio cibernetico e digitale facilita l’interdipendenza e l’allineamento tra operazioni offensive e difensive quasi a farle combaciare ed anche per questo, garantisce ai vari strati gerarchici una indiscussa Situational Awareness e Situational Dominance. La gestione del dominio cibernetico richiede un sistema di Comando e Controllo centralizzato ed esclusivo allo scopo di poter governare attività in cross-domain e deconflittarle dai vari ambiti (classificato, non classificato, NATO, Europeo, rete di Coalizione, Cross Targeting, ecc). L’orientamento è, quindi, quello di incrementare e migliorare le misure attive e passive di difesa per negare, ridurre, limitare ed eventualmente valutare l’effetto prodotto da attacchi esterni. Tali considerazioni, potrebbero portare il livello di ambizione cibernetica dell’AM a valutare ipotesi di sviluppare nel tempo una Organizzazione digitale organica con la trasformazione di varie entità Quaderni CESMA 02 20 Nov 2014 4 oggi esistenti in un singolo “Cyber Command” in grado di uniformare, standardizzare e massificare tutti gli strumenti digitali a supporto delle operazioni aeree nei vari scenari ed opzioni proponibili (Crisis response Operations, Non-Art 5, Art. 5, Military Operations Other then War, ecc.); tutto ciò potrebbe essere plausibile alla luce delle capacità di cui l’Aeronautica è già in possesso e delle esperienze real world. Il passaggio al consolidamento di una organizzazione cibernetica, e quindi il suo sviluppo ed impiego, deve prevedere la capacità di pianificare e condurre attività nell’ambito del ciberspazio ma soprattutto deve essere accettato come cambio di cultura ed approccio alle operazioni convenzionali. Le attuali minacce cyber possono pertanto compromettere la riuscita di una missione poiché possono interferire in maniera malevola e silente sulla connettività dei sistemi di comunicazione, nei servizi di integrazione della rete, nei servizi offerti dalle applicazioni funzionali, andando a modificare o a rendere non più attendibili e/o disponibili le informazioni dei sistemi SIGINT, C2, catene logistiche etc. La trasformazione dello strumento militare dovrebbe basarsi su tre capacità abilitanti: positioning, communication e sensing; senza entrare nel dettaglio tali tecnologie risultano vulnerabili a vari tipi di attacco cyber. GPS, (GLOBAL POSITIONING SYSTEM), GNSS (GLOBAL NAVIGATION SATELLITE SYSTEM), Sistema di navigazione satellitare UE denominato Galileo (Jamming e spoofing con fase vulnerabile durante l’acquisizione del segnale), SBAS (Satellite Based Augmentation System), WI-FI (Wireless Fidelity) e WI-MAX (Worldwide Interoperability for Microwave Access - diversi attacchi di spoofing, scrambling, etc.), SATCOM (Jammer intermittenti, vulnerabilità della rete ATM, jamming su BER, etc.), GSM (Global System for Mobile Communications), UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) e LTE 4G (LONG TERM EVOLUTION). Reti non strutturate mobili MANET (MOBILE Ad hoc Network - compromissione dei nodi in funzione del cambio dinamico di topologia, etc.). Anche l’uso sempre più richiesto di droni, robot e sistemi unmanned nel teatro operativo dovrà tenere in considerazione pertanto della evoluzione delle minacce provenienti dal dominio cibernetico, riducendo fin dall’inizio del progetto stesso tutte le possibili vulnerabilità cyber. Infatti tali minacce possono operare sia su reti wireless che su reti cablate, quindi hanno metodi di trasporto e frequenze differenti e utilizzano tecniche di attacco misto (caso dell’UAV LM RQ-170). Quaderni CESMA 02 20 Nov 2014 5 Gli attacchi intenzionali possono avere come bersaglio la rete, i nodi o gli utenti e vengono eseguiti iniettando rumore o bit di informazioni o manipolando i protocolli di comunicazione; ma esistono anche attacchi che sfruttano le radiazioni e lo spettro elettromagnetico per disturbare o compromettere il funzionamento di un sistema, quindi sfruttano tecniche e risorse provenienti dalla Guerra Elettronica. Per questo, la Cyber Intelligence (CYBINT) sta entrando nell’ambito SIGINT verso il quale è alla pari di COMINT e ELINT (i nuovi Radar AESA - Active Electronically Scanned Array combinati con dispositivi DRFM - Digital Radio Frequency Memory - saranno pertanto i protagonisti di questo scenario. Non solo, ma una gran parte dei sistemi utilizzati dalle Forze Armate usano lo spettro elettromagnetico in maniera rilevante e quindi potrebbero essere suscettibili alle minacce tipiche di questo ambiente,come l’ascolto passivo del canale per intercettazione di pacchetti o eaves-dropping, l’identificazione di nodi critici, il traffic analysis nel caso di reti cifrate , le statistiche sull’utilizzo del canale, il Man in the Middle, Blackhole, Sinkhole, Wormhole etc. ). Un ulteriore argomento che sta evolvendo è quello relativo agli apparati cifranti che permettono di proteggere la confidenzialità e quindi la segretezza delle informazioni scambiate. Le future comunicazioni sicure saranno realizzate su una rete IP nera (ovvero cifrata) che si appoggerà sulla rete internet commercialmente disponibile al fine di veicolare traffico in sicurezza: gli sforzi andranno nella direzione di rendere interoperabili gli apparati cifranti IP (es. standard NINE della NATO). Le nuove generazioni di cifranti saranno riprogrammabili, quindi invece di contenere il tradizionale singolo algoritmo di cifratura, implementeranno intere suite crittografiche. I futuri sistemi di difesa cyber potrebbero essere self-configuring e self-healing : quindi sistemi che si auto configurano e si auto riparano. E’ importante che ci sia un approccio cooperativo alla sicurezza, un controllo delle tecnologie dei vendors stranieri, un maggior controllo del trust e della sicurezza dell’intera catena logistica, una valutazione accurata degli impatti degli eventi cyber sulle altre infrastrutture critiche oltre che una raccomandazione per i costruttori di sistemi difesa a progettare i futuri sistemi pensando alla sicurezza e alla resistenza ad attacchi cyber sin dal loro concepimento e per tutto il ciclo di vita; realizzare quindi sistemi intrinsecamente sicuri e resilienti al fine di ridurre il danno derivato dalla malevola intrusione. L’intero processo di acquisizione delle Forze Armate, dovrà prevedere requisiti chiari e dedicati alla cyber, un ciclo di test continuo e iterativo, una prototipazione rapida con cicli di evoluzione più brevi, modellazione architetturale ad alto livello etc. Quaderni CESMA 02 20 Nov 2014 6 Uno degli indirizzi operativi contenuti nel “Piano Strategico Nazionale”, stabilisce la promozione e diffusione della sicurezza informatica, la formazione e l’addestramento, divenendo pertanto aspetto fondamentale della linea di difesa nazionale agli attacchi informatici e presente in quasi tutte le Cyber-strategies emanate ad oggi in diversi paesi. La sicurezza informatica inizia con il comportamento responsabile di ogni individuo che opera su sistemi personali e aziendali; pertanto, si pone l’esigenza di una attività di promozione della cultura della sicurezza informatica diretta non solo al personale specializzato che opera nel settore, ma ad un più ampio pubblico di privati cittadini, personale delle PA ed imprese. In questo ambito giocano un ruolo fondamentale le Università ed i Centri di Ricerca istituzionalmente preposte alla disseminazione culturale a vari livelli attraverso corsi formativi; differenti per durata ,tipologia utenti e ruoli ed ambiti specifici. Al personale di FFAA, oltre a prevedere una formazione per ruoli a seconda dei settori di competenza (forense, sistemistica, architetturale, sicurezza) è necessario rendere permanente il processo di addestramento/aggiornamento del personale attraverso certificazioni (ISC2, ISACA, SANS etc) o Master specialistici. A tale scopo, i corsi basici e specialistici di Cyber Defence, da anni organizzati nella “Scuola di Telecomunicazioni Interforze” di Chiavari, intendono soddisfare le necessità didattiche e di aggiornamento richiesto. Quaderni CESMA 02 20 Nov 2014 7
© Copyright 2024 ExpyDoc