26/11/2020

EE.UU.contrata a una empresa para desarrollar ciberdefensas para sus Strykers después de que los vehículos fueran hackeados

Haz una donación a Anon Candanga

Anon Candanga necesita su apoyo para seguir ofreciendo periodismo militar de calidad, para mantener nuestra apertura y proteger nuestra preciosa independencia. Cada contribución del lector, grande o pequeña, es muy valiosa. Apoya a Anon Candanga desde tan solo 1 €, y solo lleva un minuto. Gracias.

El ejército de Estados Unidos contrata a una empresa para desarrollar ciberdefensas para sus Strykers después de que los vehículos fueran pirateados

El Ejército de EE. UU. Ha contratado a una empresa para desarrollar un prototipo de kit de ciberseguridad para su familia Stryker de vehículos blindados de 8×8 ruedas. Esto se produce más de un año después de que se supiera por primera vez que “adversarios” no especificados habían lanzado con éxito ataques cibernéticos contra variantes avanzadas del XM1296 Stryker Dragoon.

El 16 de noviembre de 2020, la empresa de ciberseguridad Shift5, Inc., con sede en Virginia, anunció que había recibido un contrato de 2,6 millones de dólares de la Oficina de Tecnologías Críticas y Capacidades Rápidas (RCCTO) del Ejército para “proporcionar kits de prototipos de ciberseguridad unificados diseñados para ayudar a proteger la tecnología de la plataforma de vehículos de combate Stryker del Ejército “. La compañía dice que presentó por primera vez su plan para estos kits en el primer evento del Día de la Innovación de RCCTO en septiembre de 2019.

“Shift5 está respondiendo al llamado a las armas sobre las vulnerabilidades de seguridad cibernética del sistema de armas militares”, dijo Josh Lospinoso, CEO de la compañía, en un comunicado. “Nuestros productos se implementan actualmente para proteger ferrocarriles y aviones comerciales, y este compromiso más reciente integrará nuestros productos en plataformas de vehículos terrestres militares”.

“En el transcurso de un año, Shift5 desarrollará, probará y perfeccionará un prototipo de sistema de seguridad de vehículo mejorado y entregará un producto listo para la transición”, agregó el comunicado de prensa de la firma. “La solución Shift5 aumentará la capacidad de supervivencia cibernética del vehículo durante todo el ciclo de vida”.

YOU MUST READ  Nuevo rifle de francotirador multi-calibre ruso sDVL-10M3

No está claro exactamente cómo el Stryker Dragoon, también conocido como Infantería Carrier Vehicle-Dragoon (ICV-D), u otras variantes en esa familia de vehículos son vulnerables a los ataques cibernéticos y cómo el kit de Shift5 ayudará a protegerlos o mitigarlos de amenazas. Sabemos que el Ejército ha estado al tanto de estos problemas desde al menos 2018 y que las vulnerabilidades son reales.

“Los adversarios demostraron la capacidad de degradar determinadas capacidades del ICV-D cuando operan en un entorno cibernético impugnado”, según un informe anual de la Oficina del Director de Evaluación y Pruebas Operativas del Pentágono, o DOT & E, que cubre las actividades durante el año fiscal 2018 , la mayoría de los casos, las vulnerabilidades explotadas son anteriores a la integración de las actualizaciones de letalidad”.

Las “mejoras de letalidad” a las que se hace referencia aquí se centran en la integración de una torreta armada con un cañón automático de 30 mm en la variante del vehículo de transporte de infantería (ICV) del Stryker, lo que da como resultado la versión Dragoon. La indicación aquí es que las vulnerabilidades cibernéticas estaban presentes en sistemas que también se encuentran en ICV no modificados, lo que sugiere que los problemas también han afectado, o al menos lo fueron, a otras variantes de Stryker.

No está claro aún quiénes fueron los “adversarios” mencionados en el informe DOT & E para el año fiscal 2018 y dónde ocurrieron esos aparentes ataques. Sigue siendo muy posible que se trate de una referencia a las fuerzas rusas en Europa, que han estado vinculadas a ataques de guerra cibernética y electrónica en la región, incluso contra tropas estadounidenses, en el pasado. Rusia ha llevado a cabo ataques de guerra electrónica contra aviones y drones militares estadounidenses en Siria.

YOU MUST READ  El crucero de misiles Varyag y el submarino de propulsión nuclear Omsk realizaron disparos conjuntos contra objetivos marítimos en el mar de Bering

Aunque parece menos probable, también puede haber sido una referencia a las tropas estadounidenses jugando el papel de adversarios, también conocida como la Fuerza de oposición (OPFOR), durante el entrenamiento. Sabemos que el Ejército ha estado trabajando cada vez más para integrar ataques de guerra electrónica y cibernética en los ejercicios, y con razón, ya que será más probable que las fuerzas estadounidenses experimenten este tipo de amenazas durante las operaciones reales en todo el mundo a medida que pasa el tiempo.

El alcance de lo que abarca la guerra cibernética en el campo de batalla también se expandirá. Tal como está ahora, Rusia y China, entre otros, han demostrado la capacidad de falsificar, así como interferir en general con los sistemas de navegación por satélite, lo que podría afectar la capacidad de las fuerzas estadounidenses en tierra, así como en el aire y en el mar. , para maniobrar y determinar la posición exacta de otras fuerzas amigas. Como mínimo, podría interrumpir la infraestructura de apoyo comercial que sería fundamental para cualquier esfuerzo de guerra.