CYBERSECURITY&INAMBIENTE& AEROSPAZIALEINTEGRATO&ED … · 2015. 1. 12. · metodologie ed...

7
Quaderni CESMA 02 20 Nov 2014 1 CYBER SECURITY IN AMBIENTE AEROSPAZIALE INTEGRATO ED INTEROPERABILE EXECUTIVE SUMMARY

Transcript of CYBERSECURITY&INAMBIENTE& AEROSPAZIALEINTEGRATO&ED … · 2015. 1. 12. · metodologie ed...

  • Quaderni CESMA 02 20 Nov 2014 1

    CYBER  SECURITY  IN  AMBIENTE  AEROSPAZIALE  INTEGRATO  ED  

    INTEROPERABILE  

    EXECUTIVE  SUMMARY  

  • Quaderni CESMA 02 20 Nov 2014 2

    L’ambiente cibernetico è tra i più importanti punti nodali della vita delle società moderne e della

    loro stabilità economica ed è orfano di ogni organizzazione centrale tesa a governarne gli argini e

    controllarne lo sviluppo e l’uso indiscriminato.

    In risposta ad uno scenario di crescente complessità e minaccia digitale, gli Stati stanno compiendo

    importanti sforzi per potenziare le proprie strutture di gestione e di contrasto alle minacce che si

    evolvono rapidamente a costi irrisori e con crescente difficoltà identificativa. La minaccia è

    diversificata: da una parte troviamo strumenti di attacco (hardware e/o software) di facile

    reperibilità (e.g., malware, jammer, tool per denial of service), che basano il loro funzionamento su

    “falle” note degli standard e dei protocolli usati per sviluppare sistemi; dall’altra attacchi specifici

    che hanno, generalmente, una probabilità di successo maggiore e che, spesso, si basano su “falle”

    non note (vulnerabilità zero-day) del bersaglio, a discapito di una maggiore laboriosità di sviluppo e

    quindi della necessità di attaccanti altamente specializzati.

    In questo contesto, l’Aeronautica Militare da molti anni investe nel settore cyber mantenendo un

    forte equilibrio tra lo sviluppo di sistemi d’arma digitali (ad esempio nel settore C4ISTaR),

    l’adeguamento delle relative info-strutture, il reclutamento e la formazione di nuovo personale,

    l’addestramento in ambito nazionale e multinazionali dei Reparti interessati e non ultimo la ricerca

    e l’aggiornamento di nuove tecnologie (anche in collaborazione con l’Università). Lo sviluppo

    “cibernetico” dell’AM, è volto alla modernizzazione dei sistemi tecnologici in senso lato, nell’alveo

    della Policy dettata dallo Stato Maggiore Difesa e si inserisce in un disegno strategico più esteso,

    discendente dalla Presidenza del Consiglio dei Ministri. Tale sforzo, si traduce in sistemi e servizi

    nell’ambito dell’Office Automation ovvero operativo, che offrono capacità e cicli decisionali in

    tempi indiscutibilmente brevi e in maniera sicura.

    La cosiddetta Cyber-Dimension oggi rappresenta la spina dorsale delle operazioni militari dalla

    pianificazione alla condotta alla fase di post condotta: l’ambiente aereospaziale, per la peculiarità e

    la varietà di operazioni dirette ed indirette che svolge e supporta, risulta estremamente vulnerabile e

    per questo l’orientamento a disporre di una capacità di operare nel dominio dello spazio cibernetico

    è vivamente sentito. Infatti, al momento non è concepibile pensare di conquistare una

    superiorità/supremazia aerea ed esercitare il complesso delle operazioni di C4IStaR senza un

    adeguato grado di superiorità/supremazia nell’ambiente cibernetico a partire dal segmento Cyber-

    Security. Infatti, l'importanza della sicurezza dei sistemi informativi è difficilmente sottostimabile;

    mentre i danni derivanti dal Cyber-Warfare possono essere misurati in milioni di dollari ed in

    crescita esponenziale, molto più critico appare l'impatto di attacchi Cyber che riescano a superare i

  • Quaderni CESMA 02 20 Nov 2014 3

    confini tra le reti pubbliche e le reti sicure che formano l'infrastruttura tipica di una Forza Armata

    Network Centrica. Massimizzando l'interdipendenza e la sinergia tra i nodi, i sensori e gli attuatori

    di una rete, l'approccio Network Centric rende software, reti, comunicazioni e dati bersagli ancora

    più appetibili del passato, esponendoli ad una vasta gamma di attacchi sempre più sofisticati ed

    efficaci, scagliati da entità operative scarsamente identificabili in un contesto complessivo dove il

    framework di leggi e trattati è ancora embrionale ed inadeguato e, le regole d'ingaggio ancora non

    esistono.

    Per questo, la transizione al Network Centric Warfare porta con sé un imperativo rinnovato

    all'aumento della sicurezza dei dati e delle architetture; considerata l'efficacia dell'attuale capacità di

    risposta tecnico-organizzativa non sviluppata per fronteggiare questo tipo di minacce, appare quanto

    mai necessaria una strategia Cyber a 360 gradi, che partendo da una serena considerazione delle

    necessità strategiche del sistema paese, abbia come obiettivo lo sviluppo di una roadmap di crescita

    delle capacità cibernetiche dell'AM (e delle FF.AA. in generale) che guardi con particolare

    attenzione alla dottrina NCW ed alle necessità di difesa attiva al momento non completamente

    affrontate. In particolare la nuova strategia di Cyber Defence dovrebbe indirizzare l'intero ciclo di

    vita degli asset protetti, a partire dalla loro concezione, abbandonando definitivamente l'approccio

    attuale di applicazione "successiva" della sicurezza e sviluppando una rinnovata capacità di

    collaborazione tra gli stakeholders operativi e quelli orientati alla sicurezza. Un'iniziativa di questo

    tipo dovrebbe sviluppare una visione che, partendo da un approccio evoluto al risk management,

    consideri in maniera coerente gli assetti net-centrici da proteggere, i rischi e le minacce ad essi

    connessi, prendendo progressivamente in considerazione tutti i livelli architetturali ed i componenti:

    dai processi operativi alle organizzazioni, dal software embedded nei sistemi alle interfacce di

    interoperabilità. In base a questa valutazione sarà possibile sviluppare una visione completa dei

    bisogni in termini di Cyber Security e pianificare iterativamente un'evoluzione completa della

    strategia di protezione delle info-strutture critiche dagli attacchi Cyber che comprenda obiettivi di

    sviluppo a breve, medio e lungo termine accelerando l’evoluzione ed il deployment di nuove

    metodologie ed architetture per il testing e la valutazione dell'efficacia della difesa, nuove tecniche

    di protezione delle reti, dei dati e delle applicazioni software, nonché, in particolare e con estrema

    attenzione e rilevanza, le necessarie iniziative di formazione e trasmissione della cultura della Cyber

    Security.

    L'analisi e la successiva implementazione dovranno massimizzare le sinergie tra tutti gli aventi

    causa del settore pubblico e privato coinvolgendo in un'ampia partnership FF.AA., Industria,

  • Quaderni CESMA 02 20 Nov 2014 4

    Accademia, Laboratori nazionali ed organismi transnazionali per identificare lo stato dell'arte e le

    migliori best practice del settore pubblico e privato ed analizzare lo stato presente e futuro delle

    capacità, le minacce, le vulnerabilità e le conseguenze delle stesse nelle missioni critiche dell'AM

    per identificare i gap critici ed assegnare loro priorità opportune, in termini di indagine e

    successivamente di implementazione e rischieramento delle misure di primo impatto e

    contenimento. Successivamente, similmente a quanto accaduto in altri paesi, la copertura completa

    ed organica dei gap dovrà essere pianificata distinguendo le iniziative Quick Win a breve termine

    (3-5 anni), quelle a medio termine (entro il 2020) ed a lungo termine (2025+) utilizzando un

    approccio mission oriented per l'implementazione della Cyber Defense che soddisfi che indirizzi il

    core delle missioni della Forza Armata (Aria, Spazio, C4ISTaR, Mission Support) mettendo in

    campo un meccanismo tecnico-organizzativo governabile, in grado di reagire in maniera efficace,

    ma anche in grado di rispondere in maniera flessibile e di evolversi in funzione del continuo

    mutamento delle minacce e del progressivo cambiamento delle esigenze del sistema paese.

    Contestualmente, in ambito Difesa, andrà perfezionata la governance complessiva e

    l’organizzazione interforze preposta ad integrare ed impiegare le capacità delle singole FA, nonché

    definire ovvero perfezionare il contesto normativo e giuridico di riferimento in virtù di possibili

    sviluppi in senso attivo dell’ambiente cibernetico già all’attenzione politica.

    E’ necessario, dunque, un’accelerazione verso lo sfruttamento delle possibili tecnologie applicate

    all’ambito cibernetico per abbattere definitivamente confini e barriere tecnologiche e raggiungere

    elevati standard di sicurezza, superiorità e supremazia digitale, flessibilità e velocità di azione e di

    svolgimento dei processi decisionali, oggi vitali per la pianificazione e condotta di operazioni di

    qualsiasi natura come anche, attività routinarie di Office Automation.

    Il dominio cibernetico e digitale facilita l’interdipendenza e l’allineamento tra operazioni offensive

    e difensive quasi a farle combaciare ed anche per questo, garantisce ai vari strati gerarchici una

    indiscussa Situational Awareness e Situational Dominance. La gestione del dominio cibernetico

    richiede un sistema di Comando e Controllo centralizzato ed esclusivo allo scopo di poter governare

    attività in cross-domain e deconflittarle dai vari ambiti (classificato, non classificato, NATO,

    Europeo, rete di Coalizione, Cross Targeting, ecc). L’orientamento è, quindi, quello di incrementare

    e migliorare le misure attive e passive di difesa per negare, ridurre, limitare ed eventualmente

    valutare l’effetto prodotto da attacchi esterni.

    Tali considerazioni, potrebbero portare il livello di ambizione cibernetica dell’AM a valutare ipotesi

    di sviluppare nel tempo una Organizzazione digitale organica con la trasformazione di varie entità

  • Quaderni CESMA 02 20 Nov 2014 5

    oggi esistenti in un singolo “Cyber Command” in grado di uniformare, standardizzare e massificare

    tutti gli strumenti digitali a supporto delle operazioni aeree nei vari scenari ed opzioni proponibili

    (Crisis response Operations, Non-Art 5, Art. 5, Military Operations Other then War, ecc.); tutto ciò

    potrebbe essere plausibile alla luce delle capacità di cui l’Aeronautica è già in possesso e delle

    esperienze real world.

    Il passaggio al consolidamento di una organizzazione cibernetica, e quindi il suo sviluppo ed

    impiego, deve prevedere la capacità di pianificare e condurre attività nell’ambito del ciberspazio ma

    soprattutto deve essere accettato come cambio di cultura ed approccio alle operazioni

    convenzionali.

    Le attuali minacce cyber possono pertanto compromettere la riuscita di una missione poiché

    possono interferire in maniera malevola e silente sulla connettività dei sistemi di comunicazione,

    nei servizi di integrazione della rete, nei servizi offerti dalle applicazioni funzionali, andando a

    modificare o a rendere non più attendibili e/o disponibili le informazioni dei sistemi SIGINT, C2,

    catene logistiche etc.

    La trasformazione dello strumento militare dovrebbe basarsi su tre capacità abilitanti: positioning,

    communication e sensing; senza entrare nel dettaglio tali tecnologie risultano vulnerabili a vari tipi

    di attacco cyber. GPS, (GLOBAL POSITIONING SYSTEM), GNSS (GLOBAL NAVIGATION

    SATELLITE SYSTEM), Sistema di navigazione satellitare UE denominato Galileo (Jamming e

    spoofing con fase vulnerabile durante l’acquisizione del segnale), SBAS (Satellite Based

    Augmentation System), WI-FI (Wireless Fidelity) e WI-MAX (Worldwide Interoperability for

    Microwave Access - diversi attacchi di spoofing, scrambling, etc.), SATCOM (Jammer

    intermittenti, vulnerabilità della rete ATM, jamming su BER, etc.), GSM (Global System for Mobile

    Communications), UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SYSTEM) e

    LTE 4G (LONG TERM EVOLUTION). Reti non strutturate mobili MANET (MOBILE Ad hoc

    Network - compromissione dei nodi in funzione del cambio dinamico di topologia, etc.).

    Anche l’uso sempre più richiesto di droni, robot e sistemi unmanned nel teatro operativo dovrà

    tenere in considerazione pertanto della evoluzione delle minacce provenienti dal dominio

    cibernetico, riducendo fin dall’inizio del progetto stesso tutte le possibili vulnerabilità cyber. Infatti

    tali minacce possono operare sia su reti wireless che su reti cablate, quindi hanno metodi di

    trasporto e frequenze differenti e utilizzano tecniche di attacco misto (caso dell’UAV LM RQ-170).

  • Quaderni CESMA 02 20 Nov 2014 6

    Gli attacchi intenzionali possono avere come bersaglio la rete, i nodi o gli utenti e vengono eseguiti

    iniettando rumore o bit di informazioni o manipolando i protocolli di comunicazione; ma esistono

    anche attacchi che sfruttano le radiazioni e lo spettro elettromagnetico per disturbare o

    compromettere il funzionamento di un sistema, quindi sfruttano tecniche e risorse provenienti dalla

    Guerra Elettronica. Per questo, la Cyber Intelligence (CYBINT) sta entrando nell’ambito SIGINT

    verso il quale è alla pari di COMINT e ELINT (i nuovi Radar AESA - Active Electronically

    Scanned Array combinati con dispositivi DRFM - Digital Radio Frequency Memory - saranno

    pertanto i protagonisti di questo scenario. Non solo, ma una gran parte dei sistemi utilizzati dalle

    Forze Armate usano lo spettro elettromagnetico in maniera rilevante e quindi potrebbero essere

    suscettibili alle minacce tipiche di questo ambiente,come l’ascolto passivo del canale per

    intercettazione di pacchetti o eaves-dropping, l’identificazione di nodi critici, il traffic analysis nel

    caso di reti cifrate , le statistiche sull’utilizzo del canale, il Man in the Middle, Blackhole, Sinkhole,

    Wormhole etc. ).

    Un ulteriore argomento che sta evolvendo è quello relativo agli apparati cifranti che permettono di

    proteggere la confidenzialità e quindi la segretezza delle informazioni scambiate. Le future

    comunicazioni sicure saranno realizzate su una rete IP nera (ovvero cifrata) che si appoggerà sulla

    rete internet commercialmente disponibile al fine di veicolare traffico in sicurezza: gli sforzi

    andranno nella direzione di rendere interoperabili gli apparati cifranti IP (es. standard NINE della

    NATO). Le nuove generazioni di cifranti saranno riprogrammabili, quindi invece di contenere il

    tradizionale singolo algoritmo di cifratura, implementeranno intere suite crittografiche. I futuri

    sistemi di difesa cyber potrebbero essere self-configuring e self-healing : quindi sistemi che si auto

    configurano e si auto riparano.

    E’ importante che ci sia un approccio cooperativo alla sicurezza, un controllo delle tecnologie dei

    vendors stranieri, un maggior controllo del trust e della sicurezza dell’intera catena logistica, una

    valutazione accurata degli impatti degli eventi cyber sulle altre infrastrutture critiche oltre che una

    raccomandazione per i costruttori di sistemi difesa a progettare i futuri sistemi pensando alla

    sicurezza e alla resistenza ad attacchi cyber sin dal loro concepimento e per tutto il ciclo di vita;

    realizzare quindi sistemi intrinsecamente sicuri e resilienti al fine di ridurre il danno derivato dalla

    malevola intrusione.

    L’intero processo di acquisizione delle Forze Armate, dovrà prevedere requisiti chiari e dedicati alla

    cyber, un ciclo di test continuo e iterativo, una prototipazione rapida con cicli di evoluzione più

    brevi, modellazione architetturale ad alto livello etc.

  • Quaderni CESMA 02 20 Nov 2014 7

    Uno degli indirizzi operativi contenuti nel “Piano Strategico Nazionale”, stabilisce la promozione e

    diffusione della sicurezza informatica, la formazione e l’addestramento, divenendo pertanto aspetto

    fondamentale della linea di difesa nazionale agli attacchi informatici e presente in quasi tutte le

    Cyber-strategies emanate ad oggi in diversi paesi. La sicurezza informatica inizia con il

    comportamento responsabile di ogni individuo che opera su sistemi personali e aziendali; pertanto,

    si pone l’esigenza di una attività di promozione della cultura della sicurezza informatica diretta non

    solo al personale specializzato che opera nel settore, ma ad un più ampio pubblico di privati

    cittadini, personale delle PA ed imprese.

    In questo ambito giocano un ruolo fondamentale le Università ed i Centri di Ricerca

    istituzionalmente preposte alla disseminazione culturale a vari livelli attraverso corsi formativi;

    differenti per durata ,tipologia utenti e ruoli ed ambiti specifici.

    Al personale di FFAA, oltre a prevedere una formazione per ruoli a seconda dei settori di

    competenza (forense, sistemistica, architetturale, sicurezza) è necessario rendere permanente il

    processo di addestramento/aggiornamento del personale attraverso certificazioni (ISC2, ISACA,

    SANS etc) o Master specialistici. A tale scopo, i corsi basici e specialistici di Cyber Defence, da

    anni organizzati nella “Scuola di Telecomunicazioni Interforze” di Chiavari, intendono soddisfare le

    necessità didattiche e di aggiornamento richiesto.