Page 27

MEMORIAL INGENIEROS 91

DICIEMBRE 2013 29 Una vez conocidos a grandes rasgos los servicios y sistemas de un puesto de mando tipo, ¿qué mecanismos de seguridad adicionales pueden implantarse en los sistemas de mando y control para evitar las consecuencias de un ciberataque severo? En caso de que un ciberataque involucre un fallo significativo en la red, se debe tener la capacidad de permanecer operacionalmente efectivo mediante el aislamiento y neutralización del impacto, usando capacidad redundante, o cambiando las operaciones de un sistema de mando y control a otro de reserva o auxiliar. La existencia de múltiples redes añade diversidad y asegura el cumplimiento de las misiones en el ciberespacio. Una característica deseable a implementar es la resiliencia, es decir, la resistencia adap-tativa y flexible que permita recuperar un sistema ante un ciberataque. Esta resiliencia, de ser automática, dedicaría sus esfuerzos a proteger por prioridades y a actuar reac-tivamente de la misma forma. Poniendo un símil mecánico, sería como el rebote que experimenta un peso al chocar contra una superficie elástica. El desgaste sufrido sería mínimo gracias a las propiedades de elasticidad. En el mundo informático, sería como desarrollar una plataforma con una arquitectura “a prueba de bombas (de bits)”. La fortaleza de una red se basa en la protección que se haga de su segmento o extremo más débil. Es decir, la seguridad de una red debe procurar tapar aquellas vulnerabilida-des más evidentes y sencillas, que serán las avenidas de aproximación futuras de cual-quier atacante. Ya no vale la “defensa perimetral”, cuya premisa establece una defensa fuerte en la parte externa de las redes manteniendo despreocupada la parte interna. La estrategia de protección de las redes ya no puede estar basada en una “línea de defen-sa Maginot”7 como línea de fortificación infranqueable. En su lugar, hay que diseñar una arquitectura de capas por niveles y servicios de seguridad que minimice los efectos de propagación de una ciberintrusión. Para poder implantar los mecanismos de seguridad necesarios en los sistemas de man-do y control, es necesario arbitrar un cambio en la gestión y monitorización de las redes. En el caso de redes desplegables o redes de misión, una posible organización operativa sería crear un elemento de ciberdefensa a nivel técnico y también un representante de ciberdefensa en los centros de operaciones. El elemento de ciberdefensa técnico po-dría colocarse yuxtapuesto a los centros de control CIS (CISCC)8 con las herramientas de análisis y monitorización necesarias. Sus posibilidades de actuación son limitadas y se requiere una alta especialización de su personal. Las relaciones a mantener deberán ser objeto de una norma particular de funcionamiento. Otra de las posibilidades para incorporar una vigilancia en los sistemas es establecer un SOC9 desplegable o móvil. Pero ¿ante qué nos enfrentamos cuando se produce un ciberataque en los sistemas de mando y control?, y ¿dónde podemos obtener un aprendizaje que nos enseñe unas técnicas de ciberdefensa eficaces? A este respecto y en línea con la declaración de la cumbre de Estrasburgo de 2009, los ejercicios de OTAN deben integrar los aspectos de ciberdefensa y ensayar su trabajo a base de provocar interrupciones de las redes. Esto es debido a que las operaciones en un ciberespacio degradado pudieran ser una realidad y la interrupción de los sistemas pudiera ocurrir en el transcurso de una misión. Se deben, por tanto, integrar un espectro completo de escenarios de ciberespacio en los ejercicios y entrenamientos, para prepa-rar a las Fuerzas Armadas ante una gran variedad de contingencias. 7  Rick Forno, “The Maginot Line of Information Systems Security”. http://www.infowarrior.org/pubs/maginot.pdf 8  El CISCC es un centro de control de los CIS. Surge de la evolución del Centro de Control y Coordinación de la Red (CCCR) y realiza todas las actividades de gestión de los CIS en un puesto de mando. 9  El SOC (Security Operations Cell) es la célula de operaciones de seguridad donde recaen las responsabilidades en la configu-ración de seguridad del hardware y software empleado en las redes, la asistencia técnica en materia de seguridad informática y el apoyo técnico en los procesos de acreditación.


MEMORIAL INGENIEROS 91
To see the actual publication please follow the link above