cyber security in ambiente aerospaziale integrato ed interoperabile

CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE S UMMARY Quaderni CESMA 02
20 Nov 2014
1
L’ambiente cibernetico è tra i più importanti punti nodali della vita delle società moderne e della
loro stabilità economica ed è orfano di ogni organizzazione centrale tesa a governarne gli argini e
controllarne lo sviluppo e l’uso indiscriminato.
In risposta ad uno scenario di crescente complessità e minaccia digitale, gli Stati stanno compiendo
importanti sforzi per potenziare le proprie strutture di gestione e di contrasto alle minacce che si
evolvono rapidamente a costi irrisori e con crescente difficoltà identificativa. La minaccia è
diversificata: da una parte troviamo strumenti di attacco (hardware e/o software) di facile
reperibilità (e.g., malware, jammer, tool per denial of service), che basano il loro funzionamento su
“falle” note degli standard e dei protocolli usati per sviluppare sistemi; dall’altra attacchi specifici
che hanno, generalmente, una probabilità di successo maggiore e che, spesso, si basano su “falle”
non note (vulnerabilità zero-day) del bersaglio, a discapito di una maggiore laboriosità di sviluppo e
quindi della necessità di attaccanti altamente specializzati.
In questo contesto, l’Aeronautica Militare da molti anni investe nel settore cyber mantenendo un
forte equilibrio tra lo sviluppo di sistemi d’arma digitali (ad esempio nel settore C4ISTaR),
l’adeguamento delle relative info-strutture, il reclutamento e la formazione di nuovo personale,
l’addestramento in ambito nazionale e multinazionali dei Reparti interessati e non ultimo la ricerca
e l’aggiornamento di nuove tecnologie (anche in collaborazione con l’Università). Lo sviluppo
“cibernetico” dell’AM, è volto alla modernizzazione dei sistemi tecnologici in senso lato, nell’alveo
della Policy dettata dallo Stato Maggiore Difesa e si inserisce in un disegno strategico più esteso,
discendente dalla Presidenza del Consiglio dei Ministri. Tale sforzo, si traduce in sistemi e servizi
nell’ambito dell’Office Automation ovvero operativo, che offrono capacità e cicli decisionali in
tempi indiscutibilmente brevi e in maniera sicura.
La cosiddetta Cyber-Dimension oggi rappresenta la spina dorsale delle operazioni militari dalla
pianificazione alla condotta alla fase di post condotta: l’ambiente aereospaziale, per la peculiarità e
la varietà di operazioni dirette ed indirette che svolge e supporta, risulta estremamente vulnerabile e
per questo l’orientamento a disporre di una capacità di operare nel dominio dello spazio cibernetico
è vivamente sentito. Infatti, al momento non è concepibile pensare di conquistare una
superiorità/supremazia aerea ed esercitare il complesso delle operazioni di C4IStaR senza un
adeguato grado di superiorità/supremazia nell’ambiente cibernetico a partire dal segmento CyberSecurity. Infatti, l'importanza della sicurezza dei sistemi informativi è difficilmente sottostimabile;
mentre i danni derivanti dal Cyber-Warfare possono essere misurati in milioni di dollari ed in
crescita esponenziale, molto più critico appare l'impatto di attacchi Cyber che riescano a superare i
Quaderni CESMA 02
20 Nov 2014
2
confini tra le reti pubbliche e le reti sicure che formano l'infrastruttura tipica di una Forza Armata
Network Centrica. Massimizzando l'interdipendenza e la sinergia tra i nodi, i sensori e gli attuatori
di una rete, l'approccio Network Centric rende software, reti, comunicazioni e dati bersagli ancora
più appetibili del passato, esponendoli ad una vasta gamma di attacchi sempre più sofisticati ed
efficaci, scagliati da entità operative scarsamente identificabili in un contesto complessivo dove il
framework di leggi e trattati è ancora embrionale ed inadeguato e, le regole d'ingaggio ancora non
esistono.
Per questo, la transizione al Network Centric Warfare porta con sé un imperativo rinnovato
all'aumento della sicurezza dei dati e delle architetture; considerata l'efficacia dell'attuale capacità di
risposta tecnico-organizzativa non sviluppata per fronteggiare questo tipo di minacce, appare quanto
mai necessaria una strategia Cyber a 360 gradi, che partendo da una serena considerazione delle
necessità strategiche del sistema paese, abbia come obiettivo lo sviluppo di una roadmap di crescita
delle capacità cibernetiche dell'AM (e delle FF.AA. in generale) che guardi con particolare
attenzione alla dottrina NCW ed alle necessità di difesa attiva al momento non completamente
affrontate. In particolare la nuova strategia di Cyber Defence dovrebbe indirizzare l'intero ciclo di
vita degli asset protetti, a partire dalla loro concezione, abbandonando definitivamente l'approccio
attuale di applicazione "successiva" della sicurezza e sviluppando una rinnovata capacità di
collaborazione tra gli stakeholders operativi e quelli orientati alla sicurezza. Un'iniziativa di questo
tipo dovrebbe sviluppare una visione che, partendo da un approccio evoluto al risk management,
consideri in maniera coerente gli assetti net-centrici da proteggere, i rischi e le minacce ad essi
connessi, prendendo progressivamente in considerazione tutti i livelli architetturali ed i componenti:
dai processi operativi alle organizzazioni, dal software embedded nei sistemi alle interfacce di
interoperabilità. In base a questa valutazione sarà possibile sviluppare una visione completa dei
bisogni in termini di Cyber Security e pianificare iterativamente un'evoluzione completa della
strategia di protezione delle info-strutture critiche dagli attacchi Cyber che comprenda obiettivi di
sviluppo a breve, medio e lungo termine accelerando l’evoluzione ed il deployment di nuove
metodologie ed architetture per il testing e la valutazione dell'efficacia della difesa, nuove tecniche
di protezione delle reti, dei dati e delle applicazioni software, nonché, in particolare e con estrema
attenzione e rilevanza, le necessarie iniziative di formazione e trasmissione della cultura della Cyber
Security.
L'analisi e la successiva implementazione dovranno massimizzare le sinergie tra tutti gli aventi
causa del settore pubblico e privato coinvolgendo in un'ampia partnership FF.AA., Industria,
Quaderni CESMA 02
20 Nov 2014
3
Accademia, Laboratori nazionali ed organismi transnazionali per identificare lo stato dell'arte e le
migliori best practice del settore pubblico e privato ed analizzare lo stato presente e futuro delle
capacità, le minacce, le vulnerabilità e le conseguenze delle stesse nelle missioni critiche dell'AM
per identificare i gap critici ed assegnare loro priorità opportune, in termini di indagine e
successivamente di implementazione e rischieramento delle misure di primo impatto e
contenimento. Successivamente, similmente a quanto accaduto in altri paesi, la copertura completa
ed organica dei gap dovrà essere pianificata distinguendo le iniziative Quick Win a breve termine
(3-5 anni), quelle a medio termine (entro il 2020) ed a lungo termine (2025+) utilizzando un
approccio mission oriented per l'implementazione della Cyber Defense che soddisfi che indirizzi il
core delle missioni della Forza Armata (Aria, Spazio, C4ISTaR, Mission Support) mettendo in
campo un meccanismo tecnico-organizzativo governabile, in grado di reagire in maniera efficace,
ma anche in grado di rispondere in maniera flessibile e di evolversi in funzione del continuo
mutamento delle minacce e del progressivo cambiamento delle esigenze del sistema paese.
Contestualmente, in ambito Difesa, andrà perfezionata la governance complessiva e
l’organizzazione interforze preposta ad integrare ed impiegare le capacità delle singole FA, nonché
definire ovvero perfezionare il contesto normativo e giuridico di riferimento in virtù di possibili
sviluppi in senso attivo dell’ambiente cibernetico già all’attenzione politica.
E’ necessario, dunque, un’accelerazione verso lo sfruttamento delle possibili tecnologie applicate
all’ambito cibernetico per abbattere definitivamente confini e barriere tecnologiche e raggiungere
elevati standard di sicurezza, superiorità e supremazia digitale, flessibilità e velocità di azione e di
svolgimento dei processi decisionali, oggi vitali per la pianificazione e condotta di operazioni di
qualsiasi natura come anche, attività routinarie di Office Automation.
Il dominio cibernetico e digitale facilita l’interdipendenza e l’allineamento tra operazioni offensive
e difensive quasi a farle combaciare ed anche per questo, garantisce ai vari strati gerarchici una
indiscussa Situational Awareness e Situational Dominance. La gestione del dominio cibernetico
richiede un sistema di Comando e Controllo centralizzato ed esclusivo allo scopo di poter governare
attività in cross-domain e deconflittarle dai vari ambiti (classificato, non classificato, NATO,
Europeo, rete di Coalizione, Cross Targeting, ecc). L’orientamento è, quindi, quello di incrementare
e migliorare le misure attive e passive di difesa per negare, ridurre, limitare ed eventualmente
valutare l’effetto prodotto da attacchi esterni.
Tali considerazioni, potrebbero portare il livello di ambizione cibernetica dell’AM a valutare ipotesi
di sviluppare nel tempo una Organizzazione digitale organica con la trasformazione di varie entità
Quaderni CESMA 02
20 Nov 2014
4
oggi esistenti in un singolo “Cyber Command” in grado di uniformare, standardizzare e massificare
tutti gli strumenti digitali a supporto delle operazioni aeree nei vari scenari ed opzioni proponibili
(Crisis response Operations, Non-Art 5, Art. 5, Military Operations Other then War, ecc.); tutto ciò
potrebbe essere plausibile alla luce delle capacità di cui l’Aeronautica è già in possesso e delle
esperienze real world.
Il passaggio al consolidamento di una organizzazione cibernetica, e quindi il suo sviluppo ed
impiego, deve prevedere la capacità di pianificare e condurre attività nell’ambito del ciberspazio ma
soprattutto deve essere accettato come cambio di cultura ed approccio alle operazioni
convenzionali.
Le attuali minacce cyber possono pertanto compromettere la riuscita di una missione poiché
possono interferire in maniera malevola e silente sulla connettività dei sistemi di comunicazione,
nei servizi di integrazione della rete, nei servizi offerti dalle applicazioni funzionali, andando a
modificare o a rendere non più attendibili e/o disponibili le informazioni dei sistemi SIGINT, C2,
catene logistiche etc.
La trasformazione dello strumento militare dovrebbe basarsi su tre capacità abilitanti: positioning,
communication e sensing; senza entrare nel dettaglio tali tecnologie risultano vulnerabili a vari tipi
di attacco cyber. GPS, (GLOBAL POSITIONING SYSTEM), GNSS (GLOBAL NAVIGATION
SATELLITE SYSTEM), Sistema di navigazione satellitare UE denominato Galileo (Jamming e
spoofing con fase vulnerabile durante l’acquisizione del segnale), SBAS (Satellite Based
Augmentation System), WI-FI (Wireless Fidelity) e WI-MAX (Worldwide Interoperability for
Microwave Access - diversi attacchi di spoofing, scrambling, etc.), SATCOM (Jammer
intermittenti, vulnerabilità della rete ATM, jamming su BER, etc.), GSM (Global System for Mobile
Communications), UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) e
LTE 4G (LONG TERM EVOLUTION). Reti non strutturate mobili MANET (MOBILE Ad hoc
Network - compromissione dei nodi in funzione del cambio dinamico di topologia, etc.).
Anche l’uso sempre più richiesto di droni, robot e sistemi unmanned nel teatro operativo dovrà
tenere in considerazione pertanto della evoluzione delle minacce provenienti dal dominio
cibernetico, riducendo fin dall’inizio del progetto stesso tutte le possibili vulnerabilità cyber. Infatti
tali minacce possono operare sia su reti wireless che su reti cablate, quindi hanno metodi di
trasporto e frequenze differenti e utilizzano tecniche di attacco misto (caso dell’UAV LM RQ-170).
Quaderni CESMA 02
20 Nov 2014
5
Gli attacchi intenzionali possono avere come bersaglio la rete, i nodi o gli utenti e vengono eseguiti
iniettando rumore o bit di informazioni o manipolando i protocolli di comunicazione; ma esistono
anche attacchi che sfruttano le radiazioni e lo spettro elettromagnetico per disturbare o
compromettere il funzionamento di un sistema, quindi sfruttano tecniche e risorse provenienti dalla
Guerra Elettronica. Per questo, la Cyber Intelligence (CYBINT) sta entrando nell’ambito SIGINT
verso il quale è alla pari di COMINT e ELINT (i nuovi Radar AESA - Active Electronically
Scanned Array combinati con dispositivi DRFM - Digital Radio Frequency Memory - saranno
pertanto i protagonisti di questo scenario. Non solo, ma una gran parte dei sistemi utilizzati dalle
Forze Armate usano lo spettro elettromagnetico in maniera rilevante e quindi potrebbero essere
suscettibili alle minacce tipiche di questo ambiente,come l’ascolto passivo del canale per
intercettazione di pacchetti o eaves-dropping, l’identificazione di nodi critici, il traffic analysis nel
caso di reti cifrate , le statistiche sull’utilizzo del canale, il Man in the Middle, Blackhole, Sinkhole,
Wormhole etc. ).
Un ulteriore argomento che sta evolvendo è quello relativo agli apparati cifranti che permettono di
proteggere la confidenzialità e quindi la segretezza delle informazioni scambiate. Le future
comunicazioni sicure saranno realizzate su una rete IP nera (ovvero cifrata) che si appoggerà sulla
rete internet commercialmente disponibile al fine di veicolare traffico in sicurezza: gli sforzi
andranno nella direzione di rendere interoperabili gli apparati cifranti IP (es. standard NINE della
NATO). Le nuove generazioni di cifranti saranno riprogrammabili, quindi invece di contenere il
tradizionale singolo algoritmo di cifratura, implementeranno intere suite crittografiche. I futuri
sistemi di difesa cyber potrebbero essere self-configuring e self-healing : quindi sistemi che si auto
configurano e si auto riparano.
E’ importante che ci sia un approccio cooperativo alla sicurezza, un controllo delle tecnologie dei
vendors stranieri, un maggior controllo del trust e della sicurezza dell’intera catena logistica, una
valutazione accurata degli impatti degli eventi cyber sulle altre infrastrutture critiche oltre che una
raccomandazione per i costruttori di sistemi difesa a progettare i futuri sistemi pensando alla
sicurezza e alla resistenza ad attacchi cyber sin dal loro concepimento e per tutto il ciclo di vita;
realizzare quindi sistemi intrinsecamente sicuri e resilienti al fine di ridurre il danno derivato dalla
malevola intrusione.
L’intero processo di acquisizione delle Forze Armate, dovrà prevedere requisiti chiari e dedicati alla
cyber, un ciclo di test continuo e iterativo, una prototipazione rapida con cicli di evoluzione più
brevi, modellazione architetturale ad alto livello etc.
Quaderni CESMA 02
20 Nov 2014
6
Uno degli indirizzi operativi contenuti nel “Piano Strategico Nazionale”, stabilisce la promozione e
diffusione della sicurezza informatica, la formazione e l’addestramento, divenendo pertanto aspetto
fondamentale della linea di difesa nazionale agli attacchi informatici e presente in quasi tutte le
Cyber-strategies emanate ad oggi in diversi paesi. La sicurezza informatica inizia con il
comportamento responsabile di ogni individuo che opera su sistemi personali e aziendali; pertanto,
si pone l’esigenza di una attività di promozione della cultura della sicurezza informatica diretta non
solo al personale specializzato che opera nel settore, ma ad un più ampio pubblico di privati
cittadini, personale delle PA ed imprese.
In questo ambito giocano un ruolo fondamentale le Università ed i Centri di Ricerca
istituzionalmente preposte alla disseminazione culturale a vari livelli attraverso corsi formativi;
differenti per durata ,tipologia utenti e ruoli ed ambiti specifici.
Al personale di FFAA, oltre a prevedere una formazione per ruoli a seconda dei settori di
competenza (forense, sistemistica, architetturale, sicurezza) è necessario rendere permanente il
processo di addestramento/aggiornamento del personale attraverso certificazioni (ISC2, ISACA,
SANS etc) o Master specialistici. A tale scopo, i corsi basici e specialistici di Cyber Defence, da
anni organizzati nella “Scuola di Telecomunicazioni Interforze” di Chiavari, intendono soddisfare le
necessità didattiche e di aggiornamento richiesto.
Quaderni CESMA 02
20 Nov 2014
7