Posibila încălcare recentă a securității în Polonia, care a lăsat mâinile inamicului să descarce liber toate informațiile disponibile despre muniții, manevre și active, indică în mod clar punctele slabe în ceea ce astăzi numim „multidomeniu”.
Adoptarea serviciilor cloud și IoT a crescut interesul pentru combinarea resurselor digitale și a componentelor din mai multe domenii și locații, pentru a crea sisteme cyber-fizice. Această evoluție este deja susținută de infrastructuri de comunicații omniprezente și capilare, modele de calcul și arhitecturi software. Din păcate, paradigmele de securitate nu au evoluat în același ritm. De fapt, modelul predominant astăzi este încă perimetrul de securitate, care se aplică domeniilor individuale cu integrare slabă sau fără integrare. Acest lucru ridică întrebări de securitate foarte importante, cu privire la comportamentul general al sistemului (atestare și disponibilitate), locația datelor personale și sensibile (suveranitatea), protecția software-ului și a informațiilor valoroase (integritate) și, mai ales, capacitatea pentru a efectua acțiuni rapide de remediere și atenuare în cazul unor atacuri noi și din ce în ce mai sofisticate.
Chiar dacă dispozitivele de securitate cibernetică își măresc în mod constant capacitățile de detectare, ele sunt de obicei implementate în sisteme izolate verticale în fiecare domeniu administrativ diferit (de exemplu, infrastructură cloud, dispozitiv IoT, întreprindere, depozit de software). Lipsa interfețelor standard și a protocoalelor comune împiedică integrarea fără întreruperi a dispozitivelor de securitate cibernetică discrete.
Într-adevăr, astăzi, tehnologiile, sistemele și aplicațiile de apărare cibernetică folosesc adesea software proprietar și panouri de comandă pentru a controla configurațiile sistemului. Majoritatea mediilor dintr-o companie sau întreprindere sunt compuse din sute de tipuri diferite de dispozitive de apărare cibernetică.
În plus, eterogenitatea instalațiilor TIC crește progresiv suprafața de atac, favorizând creșterea noilor modele de atac care se alătură strategiilor mai clasice precum Distributed Denial of Service (DDoS).
Utilizarea camerelor de securitate low-end, majoritatea de marcă chineză, este una dintre cele preferate folosite pentru a rula atacuri DDoS, aceleași atacuri afectând Amazon, Netflix, Facebook și Whatsapp timp de câteva ore. Pachete mici de date străpung acele dispozitive folosind routere private și domestice ca armă, trimițând instantaneu milioane de “gloanțe” către acel server unic care a atins volumul maxim, nu poate gestiona mai mult trafic și îngheață până la repornire. De asemenea, strategiile de management al identității și de control al accesului necesită atenție: chiar dacă au fost deja dezvoltate în mare măsură și integrate în sisteme distribuite, nu pot garanta integritatea și fiabilitatea întregului lanț în timp, nici urmărirea propagării datelor private și a informațiilor sensibile de-a lungul lanțului de servicii.
În cele din urmă, topologia și compoziția lanțului sunt de obicei necunoscute utilizatorului final, care nu poate verifica cu ușurință dacă proprietarii de servicii, mecanismele de securitate (de exemplu, criptare, integritate) și politicile de confidențialitate sunt conforme cu cerințele și așteptările. Acest scenariu ajută atacatorii, care profită de vizibilitatea redusă asupra diferitelor subsisteme și de lipsa proceselor integrate adecvate care să poată corela evenimentele și măsurătorile provenite din mai multe domenii și puncte finale.
Acest lucru este regretabil, deoarece spaţiul „cyber” este de maximă importanţă în toată activitatea militară si apărarea intereselor de securitate națională.
Spațiul cibernetic are trei straturi: rețeaua fizică, rețeaua logică și persoana cyber.
Unele state, precum China și Rusia, cred că au suveranitate și asupra acestui aspect al domeniului cibernetic.
Concurența în spațiul cibernetic este acerbă și continuă. Statele caută să submineze ordinea globală în propriul lor avantaj. Actorii individuali și organizațiile caută să-și avanseze propriile agende politice. Infractorii caută să obțină câștiguri financiare ilegale din spațiul cibernetic.
Toate acestea pot fi adverse obiectivelor Statelor Unite și ale aliaților și partenerilor NATO.
Rusia caută să folosească operațiunile de informare cibernetice pentru a semăna discordie în interiorul și între statele care încearcă să țină Rusia la distanță în Europa; China folosește spațiul cibernetic pentru a fura secrete pe care le poate folosi pentru câștiguri economice sau pentru a evita costurile de cercetare și dezvoltare (în timp și bani) pentru sisteme militare importante; Iranul caută să-și slăbească oponenții din întreaga lume; iar Coreea de Nord efectuează manevre în spațiul cibernetic pentru a evita sancțiunile internaționale.
Din cauza barierei scăzute de intrare în spațiul cibernetic și a câștigurilor potențiale care trebuie obținute, amploarea provocării este mare și în creștere.
A avea o strategie clară de securitate cibernetică în operațiunile de apărare cu mai multe domenii de astăzi necesită o hartă clară a sistemului existent, un proiect solid bazat pe un depozit central de informații care să elimine sistemele moștenite și izolate și o interfață Platform As A Service condusă de AI, oferind o reprezentare în timp real a spațiului digital, activelor conectate, sistemelor, alertelor, serviciilor , date, personal.
KonectCity, având capacitatea unică de a realiza la scară largă integrarea multi-domeniu fără fricțiuni, oferind în același timp straturi de securitate cibernetică agnostică partenerilor săi globali, aprobate în cea mai mare parte de către DoD și în operațiunile militare, s-a dovedit a fi astăzi cel mai bun răspuns tactic rapid la integrarea omniprezentă și amenințări cibernetice oriunde sunt implementate în aeroporturi, sisteme militare, infrastructuri, municipalităţi și guverne.
Autor: George Radu, CEO al RomKonect, VP Global Expansion la Konectcity