Articolul este semnat de către Max Smeets, cercetător senior la Centrul pentru Studii de Securitate din cadrul universității ETH Zurich și director al Inițiativa de Cercetare Europeană a Conflictelor Cibernetice.

Smeets este autorul cărții „Fără scurtături: de ce se chinuie statele să dezvolte forțe militare cibernetice”, apărută la Oxford în mai 2022.

Analiză: Construirea unei armate cibernetice este mai grea decât se credea. Unde apar provocările

Nu este îndeajuns să ai oameni tehnici

Conform expertului, nu este îndeajuns să ai programatori pentru a avea o armată cibernetică eficientă.

Acesta spune că e necesară îndeplinirea mai multor condiții: oameni, exploit-uri (o bucată de software, un bloc de date sau o secvență de comenzi care profită de o eroare sau o vulnerabilitate a unei aplicații sau a unui sistem, potrivit Bitdefender), seturi de unelte, infrastructură și structură organizațională.

O viziune tot mai răspândită în managementul e afaceri este că aptitudinile cognitive devin mai importante decât tehnologia. Acesta „joburi de gânditori” necesită gândire creativă pentru rezolvarea de probleme. Pentru puterile cibernetice aspirante, acest lucru este mai important decât experții tehnici.

O organizație cibernetică militară necesită analiști de vulnerabilități, adică vânători de bug-uri. Acești angajați cercetează softuri pentru a descoperi găuri de securitate.

Dar pe lângă aceștia, sunt necesari programatori, operatori, testeri și administratori de sistem pentru a executa cu succes o operațiune.

Medvedev vorbește despre „crearea noii Românii Mari” și amenință România și Moldova. „Consecințele pot fi mult mai puțin amuzante”
Recomandări
Medvedev vorbește despre „crearea noii Românii Mari” și amenință România și Moldova. „Consecințele pot fi mult mai puțin amuzante”

În primul rând, este necesară asistență și suport pentru operatori și dezvoltatori. Este vorba de activități precum înregistrarea de conturi sau cumpărarea de capabilități de la companii private.

Analiză: Construirea unei armate cibernetice este mai grea decât se credea. Unde apar provocările
Max Smeets

Strategia, importantă

O organizație militară va eșua fără o strategie. Succesurile operaționale sau tactice nu înseamnă neapărat o victorie strategică. Comandamentul Cibernetic al SUA poate șterge datele de pe un server iranian al unei companii petroliere, dar acest lucru nu va schimba politica externă a țării.

O sarcină importantă a stregilor este să își coordoneze activitățile cu alte unități militare sau cu state aliate.

Un job separat este cel de „țintași”, care nominalizează țintele, analizează daunele colaterale, manageriază dezescaladarea conflictului și ajută la planurile operaționale.

Avocații se asigură că sunt respectate legile războiului

De asemenea, orice agenție ce conduce operațiuni cibernetice trebuie să aibă avocați. Acești experți judiciari sunt implicați în antrenare, consultare și monitorizare. Ei trebuie să se asigure că operațiunea se supune legilor războiului, legilor privind conflictele armate și alte mandate legale și să prevină violarea acestora.

„Rusia vine întotdeauna să-i apere pe ai săi”. Cum a primit presa rusă vestea că Ucraina și Moldova sunt candidate la aderarea la UE
Recomandări
„Rusia vine întotdeauna să-i apere pe ai săi”. Cum a primit presa rusă vestea că Ucraina și Moldova sunt candidate la aderarea la UE

Spre exemplu, Comandamentul Cibernetic al SUA a plănuit în 2016 tăierea internetului pentru Statul Islamic, iar acești experți au ajutat la întocmirea planului, a pașilor misiunii și a procesului de autorizare.

Modul în care se derulează anumite operațiuni face ca această consultare legală să fie mai grea. Spre exemplu, în cazul malware-ului Stuxnet, care a distrus centrifugile iraniene, odată pornit planul este dificil să te mai întorci.

Analiștii non-tehnici

Analiștii non-tehnici sunt și ei esențiali. Aceștia spun cum vor reacționa țintele și oferă informații specifice despre țară, cultură sau organizația-țintă.

De asemenea, este nevoie de personal care să lucreze la distanță.

În cazul Stuxnet, o „cârtiță” din Olanda, care pretindea a fi mecanic, a ajutat SUA și Israelul să colecteze informații despre centrifugile iraniene.

În fine, centrele cibernetice au nevoie de administratori de resurse umane, legături cu instituțiile interne și internaționale și cu presa. Comunicarea poate ajuta la depășirea scepticismului public și nu doar în domeniul serviciilor secrete. Comunicarea ajută și la recrutare, mai ales într-o piață de muncă foarte competitivă.

Ucraina spune că a fost „bombardată masiv cu rachete” din Belarus și acuză Rusia că vrea să atragă Minsk-ul în război
Recomandări
Ucraina spune că a fost „bombardată masiv cu rachete” din Belarus și acuză Rusia că vrea să atragă Minsk-ul în război

Exploatarea de vulnerabilități

Cel mai cunoscut element al dezvoltării unor capabilități ofensive cibernetice o constituie exploit-urile. Este vorba de găuri de securitate.

Despre unele nu știe nimeni în afara centrului cibernetic, nici măcar compania care vinde produsul sau softul nu știe. Acestea sunt numite „zero-day exploits”. Altele sunt cunoscute, dar nereparate, iar altele sunt cunoscute, dar reparate.

De multe ori, atacatorii combină multiple vulnerabilități într-un lanț de atac.

Jason Healey, cercetător senior la Școala pentru Afaceri Publice și Internaționale din cadrul Universității Columbia, a făcut un studiu în 2016. Acesta spune că SUA deține în 2015/16 zeci de exploit-uri zero-day. Organizațiile au proceduri foarte eficient realizate de a beneficia de pe urma lor.

Totuși, nu trebuie exagerată importanța lor, deoarece nu este ca și cum ai merge cu o cheie-master și deschizi ușa.

Între detectare și reparare

De multe ori, organizațiile cibernetice militare profită de timpul dintre detectarea unei vulnerabilități și momentul la care este reparată. Deși în medie ia puțin peste o lună repararea unor vulnerabilități medii a unor aplicații web, pentru sistemele de control și date sunt necesare 150 de zile în medie.

Din cauză că e necesar mult timp și a lipsei de standardizare în sistemele industriale de control au existat atacuri. În decembrie 2016, un grup rus de hakeri sprijinit de Kremlin a folosit malware-ul CrashOverride și Industroyer pentru a tăia curentul în mari părți dun Ucraina. Au reușit acest lucru din cauza unei vulnerabilități în sistemele Siemens.

Infrastructura necesită timp pentru construire

Există apoi o credință că lansarea unui atac este ieftin, iar apărarea este scumpă. Dar lansarea necesită o infrastructură, iar aceasta înseamnă procese, structuri și facilități necesare.

Infrastructura este și ea de două feluri: de control și de pregătire. Cea de control reprezintă procesele folosite direct pentru a rula operațiunea. După o operațiune nereușită, aceasta este distrusă. Acest tip include domenii web pentru site-uri de phishing (care pozează ca altele oficiale – n.r.), adrese de email scurse sau alte tehnologii. De asemenea, include infrastructura de comandă și control necesară pentru a comunica cu sistemele compromise. Aceasta este folosită pentru a fura date. În funcție de scop și resurse, aceasta poate fi un server sau o rețea externă.

Actorii maturi folosesc însă infrastructură mai complexă și tehnici care rămân nedetectate. În 2016, grupul rus de hackeri Fancy Bear a cheltuit 95.000 de dolari pe infrastructura folosită pentru a ataca alegerile prezidențiale din SUA.

Exerciții

Infrastructura de pregătire reprezintă procesele folosite pentru a asigura realizarea misiunii. Rar un atacator aruncă această infrastructură după o operațiune eșuată.

Unul dintre cele mai dificile lucruri este testarea unei unelte înainte de atacul în sine. Mare parte din infrastructura de pregătire o reprezintă baze de date ce sunt folosite în cartografierea țintei. Acest lucru ajută atacatorii să vizualizeze dispozitivele-țintă din anumite rețele.

Mai sunt și alte baze de date țintite. GCHQ, echivalentul NSA din Marea Britanie, deține o bază de date cu detaliile calculatoarelor folosite de ingineri și administratori de sistem din întreaga lume. Motivul este că aceștia au acces la mari cantități de date.

Un caz ilustrativ este atacarea Belgacom, un furnizor de internet și telefonie din Belgia, deținut parțial de stat. Acesta furnizează servicii către Comisia Europeană, Parlamentul European și Consiliul European.

GCHQ a folosit vulnerabilități pentru a avea acces la routerele Belgacom, iar de acolo a putut lansa atacuri de tipul „man în the middle”. În cadrul acestora, utilizatorilor li se prezintă noi pagini de logare, iar aceștia își dau parolele de autentificare. În acest caz, a fost vorba de hackerirea smartphone-urilor. Atacul asupra Belgacom a avut loc între 2010 și 2011 în mai multe etape, pentru ca în final să fie compromis chiar nucleul rețelei.

Simularea unor atacuri

Pregătirea unui atac necesită și crearea unei game cibernetice. Este vorba de o platformă pentru dezvoltarea și utilizarea unor simulări interactive ce pot fi folosite pentru antrenament. Aceste game sunt dezvoltate pe serverele Amazon Web Services, Microsoft Azure sau Google sau pe rețele private.

O mare parte din discuții, susține autorul, vin și în privința analizării dacă operațiunile cibernetice pot produce avantaje. Pentru asta trebuie să ne întrebăm când sunt statele cu adevărat capabile să conducă operațiuni?

Deși proliferarea de comandamente cibernetice sugerează că există o schimbare în războiul cibernetic, să faci o astfel de organizație să funcționeze rămâne în continuare mult mai greu și mult mai scump decât apare.

Urmărește-ne pe Google News
Discursul prin care David Popovici i-a cucerit pe maghiari. Ce a spus despre Ungaria într-un interviu
GSP.RO
Discursul prin care David Popovici i-a cucerit pe maghiari. Ce a spus despre Ungaria într-un interviu
Rusia, ANUNȚ HALUCINANT! Țara URIAȘĂ pe care o s-o atace prima dată: 'Direct la...'
Playtech.ro
Rusia, ANUNȚ HALUCINANT! Țara URIAȘĂ pe care o s-o atace prima dată: 'Direct la...'
Trei fraţi din Timiş, bătuţi, violaţi şi obligaţi de asistenţii maternali să poarte urzici în lenjerie. Agresorii au fost condamnaţi la 23 de ani de închisoare
Observatornews.ro
Trei fraţi din Timiş, bătuţi, violaţi şi obligaţi de asistenţii maternali să poarte urzici în lenjerie. Agresorii au fost condamnaţi la 23 de ani de închisoare
Horoscop 25 iunie 2022. Berbecii au șanse de a dovedi cuiva drag că dorințele sale sunt importante pentru ei
HOROSCOP
Horoscop 25 iunie 2022. Berbecii au șanse de a dovedi cuiva drag că dorințele sale sunt importante pentru ei
Surpriză uriașă la graniță. Ce au descoperit polițiștii când au controlat mai multe Dacia Duster transportate pe platformă. FOTO
Știrileprotv.ro
Surpriză uriașă la graniță. Ce au descoperit polițiștii când au controlat mai multe Dacia Duster transportate pe platformă. FOTO
Un livrator de mâncare a primit o comandă de la palatul lui Gigi Becali. Ce s-a întâmplat mai departe l-a şocat
Orangesport.ro
Un livrator de mâncare a primit o comandă de la palatul lui Gigi Becali. Ce s-a întâmplat mai departe l-a şocat
Anunț MedLife, care implică dezvoltarea calității serviciilor medicale la nivelul județului Timiș
PUBLICITATE
Anunț MedLife, care implică dezvoltarea calității serviciilor medicale la nivelul județului Timiș
Got Wood Design, atelierul de mobilier handmade pornit în joacă și ajuns business de zeci de mii de euro
PUBLICITATE
Got Wood Design, atelierul de mobilier handmade pornit în joacă și ajuns business de zeci de mii de euro