Condiciones de las Operaciones de Información (INFOCON)
Las Condiciones de Operaciones de Información, o sistema INFOCON, están diseñadas para indicar el nivel actual de respuesta a las amenazas contra redes informáticas, sistemas y máquinas individuales del Departamento de Defensa. Está diseñado para presentar un “enfoque estructurado y coordinado para defenderse y reaccionar ante ataques adversarios”, según fuentes del Departamento de Defensa.
INFOCON es de naturaleza similar a las Condiciones de Protección de la Fuerza o FPCON, pero es aplicable a redes en lugar de bases militares. Una publicación de la Directiva de Mando Estratégico del Departamento de Defensa de 2006 señala que la estrategia de INFOCON cambió el enfoque del Departamento de Defensa de un sistema reactivo (que reacciona a las amenazas en lugar de “medicina preventiva”) a un enfoque proactivo “basado en la preparación”.
Cómo funciona INFOCON
INFOCON tiene cinco niveles (ver a continuación) que van desde las condiciones normales hasta la respuesta a un ataque general. Al igual que las FPCONs, estas condiciones pueden variar de una base a otra, de mando a mando e incluso entre teatros de operaciones. Puede haber una instalación militar operando bajo un nivel de INFOCON más alto que otros en otros lugares debido a amenazas o condiciones específicas que justifican los niveles elevados.
Los INFOCONs se ajustan según las condiciones y no pueden cambiar en orden secuencial. En su lugar, se aplican de acuerdo con la naturaleza de la amenaza o amenaza potencial.
Las normas que rigen las INFOCONs, de nuevo similares a las FPCONs, se aplicarán a todo el personal militar y civil que trabaje en una zona afectada. Un buen ejemplo de cómo se implementa esta política se puede encontrar en una orden de 2016 del Comandante del Ala de Caza 56 de la Base de la Fuerza Aérea de Luke, que incluye las siguientes instrucciones:
“(INFOCONS se aplican) a todo el personal militar y civil en la Base de la Fuerza Aérea de Luke”, señalando que INFOCON recomienda acciones “para aumentar o reducir uniformemente la postura defensiva, defenderse contra ataques a la red informática y mitigar el daño sostenido a la infraestructura de información de la Base Aérea de Luke”.
Los INFOCONs del Departamento de Defensa se utilizan para centrarse en”medidas de protección basadas en la red informática”. Cada nivel de INFOCON representa medidas defensivas tomadas en función de los riesgos presentados “a través de la interrupción intencional de sistemas de información amigables”.
¿Qué tipo de interrupción? Cualquier operación que pueda incluir intentos de:
- Interrumpir, denegar, degradar o destruir información residente en computadoras y redes de computadoras, o en computadoras y redes
- Escanear, sondear, “otras actividades sospechosas”
- Obtener acceso no autorizado
- Realizar “exploración de datos no autorizada”
Los cinco Niveles de INFOCON
INFOCON 5: No hay amenazas o actividad significativas.
INFOCON 4: Una “amenaza aumentada” de un posible ataque al sistema de información. Esto puede estar asociado con eventos o problemas localizados, operaciones militares y también puede asignarse como resultado de “sondas de sistemas de información aumentadas”, escaneos u otros intentos de comprometer una red gubernamental o un sistema de comunicación.
INFOCON 3: Este nivel es necesario cuando hay indicios de que se puede apuntar a un sistema, ubicación, unidad u operación específicos. También puede aplicarse durante una operación militar de gran envergadura. Otras cosas que pueden desencadenar INFOCON 3 o contingencia incluyen un nivel elevado de sondas o escaneos de red. Cualquier indicación de que se ha producido un aumento o concentración en los intentos (exitosos o no) o en la vigilancia puede desencadenar el INFOCON 3.
INFOCON 2: Este nivel se aplica cuando se ha lanzado un” ataque limitado ” contra una red o sistema gubernamental. INFOCON 2 es apropiado cuando hubo un éxito limitado en un ataque o intrusión, con poca o ninguna pérdida de datos o compromiso del sistema. En estos casos, el sistema de información sigue siendo en general funcional y está disponible para uso oficial.
INFOCON 1: La condición requerida cuando se ha producido un ataque exitoso a un sistema de información con un efecto definitivo en las misiones u operaciones del Departamento de Defensa. Los ataques bajo INFOCON 1 son generalmente generalizados, interfiriendo con “la capacidad de los sistemas objetivo para funcionar de manera efectiva” y creando riesgo de fracaso de la misión.
¿Quién Es Responsable De INFOCONs?
Los INFOCONs requieren asistencia de las autoridades designadas en una red informática gubernamental, como el Administrador de Sistemas Funcionales (FSA) y el Administrador de Asistencia al Cliente (CSA) o sus equivalentes.
Debido a que la seguridad de la red depende de la cooperación del usuario final más básico hasta la FSA, la CSA y superiores para un sistema determinado, hay una serie de listas de verificación y procedimientos que cada red adoptará a nivel local. En general, los comandantes de unidad “son responsables de implementar porciones apropiadas de las listas de verificación de INFOCON y/o cualquier otra medida de seguridad para sus áreas de responsabilidad” en muchos casos.
Similar a FPCONs, la autoridad aprobada para establecer y regular las condiciones establece el nivel de amenaza adecuado, y todos los que trabajan con estas redes tendrán sus propias órdenes de marcha. De la misma manera que una FPCON altera la actividad diaria con un aumento de los controles de identificación, registros y patrullas, y medidas de protección de la fuerza mejoradas, la versión de red informática de estas condiciones de protección se aplica a través de INFOCONs.
Conceptos que informan a INFOCONs
La Directiva de Comando del Departamento de Defensa de 2006 sobre INFOCONs que mencionamos al principio de este artículo incluye algunas instrucciones generales sobre cómo lidiar con amenazas cibernéticas e intentos de intrusión bajo INFOCON.
Por ejemplo, la Directiva de comandos indica que cuando se deben cambiar los niveles de INFOCON debido a un aumento de los niveles de amenaza, esos niveles aumentados “no deben dar lugar a una denegación de servicio autoimpuesta, ya sea a usuarios específicos o a redes enteras.”Al responder a amenazas durante una situación de INFOCON elevada, es posible que sea necesario tratar individualmente puertos, direcciones IP u otras características de red específicas, pero solo se implementan cuando es necesario.
“A medida que las operaciones militares continúan dependiendo cada vez más de las operaciones centradas en la red”, dice la Directiva de comando, las medidas de INFOCON deben estar vinculadas a las actividades operativas de los comandos afectados.
Y la conciencia de las amenazas desde dentro de una organización no se pierde en los planificadores militares. Las medidas de INFOCON “deberían mitigar las amenazas internas de usuarios autorizados y no autorizados”, de acuerdo con la directiva de 2006.
Leave a Reply