HomeLa Riflessione di Giancarlo Elia Valori

Lo sviluppo del cyberspazio bellico negli Stati Uniti d’America

Lo sviluppo del cyberspazio bellico negli Stati Uniti d’America

L’US Army Ground Vehicle Systems Center, in collaborazione con il texano Southwest Research Institute (SwRI), ha sviluppato un nuovo sistema di rileva

Guerra e pace nel cyberspazio
Sicurezza informatica: l’ Italia è uno tra i paesi più a rischio di cyberattacchi
L’ Italia tra dominio cibernetico e geopolitica ibrida

L’US Army Ground Vehicle Systems Center, in collaborazione con il texano Southwest Research Institute (SwRI), ha sviluppato un nuovo sistema di rilevamento delle intrusioni (IDS) per proteggere i veicoli militari di terra dagli attacchi alla sicurezza informatica per reti di semoventi più connesse e automatizzate, in maniera da fondare una resilienza informatica. La nuova tecnologia IDS utilizza algoritmi e impronte digitali per rilevare eventuali anomalie nei sistemi di comunicazione incorporati nei veicoli da combattimento a terra. Gli algoritmi di sistema trasmetteranno le informazioni tramite il protocollo Controller Area Network (CAN) per identificare i nodi sconosciuti o non validi collegati alla rete del veicolo.

La US Air Force sviluppa il software di rilevamento di documenti dannosi Whiddler. Il Whiddler è uno strumento applicativo di scansione software multithreading – ossia una suddivisione di un processo in due o più filoni [istanze] o sottoprocessi che vengono eseguiti concorrentemente da un sistema di elaborazione monoprocessore [monothreading] o multiprocessore [multithreading]) – compatibile con cluster ed esegue analisi statiche sui file. Dopo aver completato le osservazioni del file, il software calcola la probabilità che il file sia dannoso oppure no, ed il livello di soglia può essere regolato dall’utente.

Il Whiddler trasferisce il software al settore privato attraverso un accordo di licenza di brevetto. I suoi principali vantaggi includono: nessun rischio di infezione con l’analisi statica; nessun affidamento sugli aggiornamenti delle firme per mantenere l’accuratezza; tasso di rilevamento dannoso del 95%. Le caratteristiche maggiori includono: implementazione flessibile e scalabile; analisi dei file e punteggio utilizzando algoritmi proprietari brevettati; modalità di rilevamento rigoroso o modalità di addestramento; monitoraggio e reporting remoti basati sulla rete; facile incorporazione di nuovi tipi di file.

Il Corpo dei Marines degli Stati Uniti nel febbraio 2022 ha cercato di supportare un programma pilota attraverso il monitoraggio degli utenti e le capacità di controllo delle reti aziendali volte ad aumentare la comprensione delle divulgazioni non autorizzate e delle violazioni di dati sensibili sulle reti del Dipartimento della Difesa. Secondo il comunicato, il Corpo dei Marines ha bisogno di grandi capacità per trovare e valutare attività anomale su reti classificate e non. Il documento afferma che devono essere soddisfatti almeno cinque requisiti tecnici: 1. monitoraggio della sequenza di tasti; 2. contenuto completo dell’applicazione (come e-mail e chat); 3. cattura dello schermo; 4. tracciabilità dei file; 5. tracciabilità dei dati dell’utente. Inoltre, la funzionalità deve concentrarsi su sette metodi di intrusione: 1. connessione alla rete; 2. escalation dei privilegi; 3. connessione al sistema di destinazione; 4. creazione di una condivisione di file; 5. accesso a informazioni sensibili; 6. copia su un condivisione file; 7. copia su entità esterna.

La Defense and Security Accelerator Agency (DASA) del Regno Unito ha lanciato nell’agosto 2021 il progetto d’Innovation Focus Area (IFA) chiamato Reducing the Cyber ​​​​Attack Surface per sviluppare tecnologie onde prevenire gli attacchi informatici su piattaforme militari, con l’obiettivo di aiutare ad eliminare le vulnerabilità informatiche e ridurre gli attacchi informatici con possibilità di attacco devastante. Inoltre, la DASA sta lavorando a un altro progetto di sicurezza informatica IFA chiamato Autonomous Cyber ​​​​Defense of Military Systems, che cerca di sviluppare agenti autonomi per proteggere reti e sistemi militari.

Poi essa ha creato un nuovo IFA denominato Military Systems Information Assurance (MSIA) nell’ottobre scorso per concentrarsi sull’identificazione, lo sviluppo e la promozione di soluzioni tecnologiche di assicurazione dell’informazione.

Il MSIA è una parte importante delle misure adottate per rafforzare le capacità di sicurezza informatica del Regno Unito e garantire la sicurezza delle infrastrutture critiche e della difesa del Paese; esso fa parte del programma Lifetime Cyber ​​​​Defence Enhancement Project ed è finanziato come facente parte del Documento di revisione completo del governo britannico. Tale IFA lavorerà allo sviluppo di alternative alla crittografia. Tra gli esempi di proposte che prenderà in considerazione figurano: nuovi metodi di autenticazione; metodi di protezione delle informazioni in ambienti cloud; sistemi di gestione delle chiavi; nonché fornitura di informazioni affidabili in condizioni di bassa larghezza di banda e di comunicazione intermittente; metodi di flusso, ecc.

Creare un ambiente di rete sul campo di battaglia, getta le basi per passare prima alla guerra informatica e poi alle operazioni militari.

Programmi di ricerca in ambito della sicurezza

Gli Stati Uniti d’America e i Paesi europei rafforzano la ricerca e migliorano lo sviluppo della tecnologia e delle apparecchiature di rete di comunicazione sul campo di battaglia, innovando le infrastrutture, migliorando i programmi applicativi, introducendo tecnologie emergenti ed espandendo i canali di rete, con l’obiettivo di creare un sistema senza interruzioni, sicuro, affidabile ed efficiente quale rete di comunicazione, che utilizzi una valida integrazione dei dati per ottenere vantaggi in termini di consapevolezza situazionale, comando, controllo e processo decisionale.

La Defense Advanced Research Projects Agency (DARPA) ha annunciato nel maggio 2021 il lancio del programma Mission Integrated Network Control (MINC). Il progetto è una parte essenziale del mosaic warfare, che mira a garantire che i dati critici trovino la strada per l’utente giusto al momento giusto in un ambiente competitivo, controllando in modo sicuro qualsiasi comunicazione o risorsa di rete disponibile. MINC cambierà il paradigma della configurazione manuale statica dell’architettura rigida chiusa, spostandosi verso metodi autonomi di adattamento di applicazioni e reti alle mutevoli condizioni militari. Il progetto MINC non intende sviluppare alcun nuovo hardware di comunicazione e risorse di rete, bensì algoritmi e software di rete e di sistema di comunicazione per configurare e controllare opportunisticamente le risorse disponibili. Il progetto mira a sviluppare la connettività di rete da sensore a “sparatutto on-demand” concentrandosi su tre funzioni chiave: 1. lo sviluppo di una sempre attiva overlay di rete (tecnica che permette di suddividere un programma di grandi dimensioni in parti abbastanza piccole da essere contenute per intero nella memoria centrale) per accedere alle risorse di rete e di comunicazione disponibili e ai parametri di controllo; 2. utilizzando il metodo cross-network per gestire la configurazione di rete; e 3. la creazione di metodi per determinare il flusso ottimale di informazioni per i servizi kill-net (gruppo di hacker interessati a partecipare a non meglio specificate azioni anti-terrorismo).

Nell’aprile 2021, lo US Cyber ​​​​Command ha rilasciato una richiesta di servizi di supporto per soluzioni interdominio Wolfdoor. Wolfdoor è una soluzione perimetrale creata nel 2018 per spostare in modo sicuro i dati dallo US Cyber ​​​​Command alla comunità di intelligence, al Dipartimento della Difesa e alle reti commerciali. Le soluzioni sollecitate dallo US Cyber ​​​​Command verranno utilizzate per espandere l’infrastruttura Wolfdoor per soddisfare le crescenti esigenze di missione e di flusso di dati. Secondo l’invito a presentare proposte, il contraente aiuterà a mantenere, replicare ed espandere l’infrastruttura di condivisione dei dati per supportare i sistemi di missione. Lo US Cyber ​​​​Command vuole che l’appaltatore migliori la sicurezza del sistema per eliminare la ridondanza del personale di supporto in più sedi, fornendo al contempo scalabilità e sostegno di sicurezza avanzato per i singoli siti.

La Marina prova a costruire una rete marittima

La Marina Militare degli Stati Uniti continua a portare avanti il ​​Progetto Overmatch, un tentativo di costruire una rete marittima di navi, sensori, armi e piattaforme che consentirà alla Marina di collegare le sue operazioni e fornire ai comandanti una più ampia consapevolezza della situazione in tempo reale. La chiave del progetto è lo sviluppo delle reti, dell’infrastruttura, dell’architettura dei dati, degli strumenti e dell’analisi che supportano l’ambiente operativo e di sviluppo per ottenere un vantaggio marittimo duraturo utilizzando sistemi con e senza pilota. Inoltre il progetto Strong Victory sfrutterà le ultime tecnologie digitali, come intelligenza artificiale, apprendimento automatico, tecnologie dell’informazione e di rete, per migliorare la prontezza al combattimento della flotta globale.

La Marina statunitense prevede anche di aggiudicare contratti di piena implementazione per la rete marittima integrata e i servizi alle imprese (CANES). CANES è la spina dorsale della modernizzazione della Marina Militare dei sistemi C4I-Leonardo e di sicurezza informatica sulle sue navi e rete marittima; essa è integrata e aggiornata, e svolgerà un ruolo fondamentale negli sforzi di quest’arma per realizzare una propria visione per le operazioni marittime distribuite nei mari del mondo. Secondo il documento di bilancio fiscale 2022 della Marina, CANES sostituirà e modernizzerà le reti marittime esistenti con l’hardware, il software e l’infrastruttura di servizio di livello aziendale necessari per consentire la guerra dell’informazione all’interno e al di là del dominio tattico; i centri operativi sottomarini e marittimi forniscono l’infrastruttura completa, inclusi hardware, software, apparecchiature di elaborazione, archiviazione e utenti finali, per enclavi di informazioni (SCI) non classificate, di coalizione, segrete e sensibili.(parte n.3)

Commenti