¿Cuán seriamente detrás está nuestra tecnología de seguridad cibernética de la que dependen nuestras agencias gubernamentales?

¿Cuán seriamente detrás está nuestra tecnología de seguridad cibernética de la que dependen nuestras agencias gubernamentales?

Robert, gracias por la pregunta y feliz con A2A.

En ciberseguridad hay tres tipos de tecnología. Ataque, defensa y vigilancia.

Necesitamos comprender la capacidad de los gobiernos en las tres categorías tecnológicas diferentes.

Antes de ir allí, permítanme resaltar un hecho. En ciberseguridad, los defensores están en desventaja. La defensa tiene tantas debilidades, incluida la debilidad sistémica (protocolos subyacentes explotables, etc.) que es prácticamente imposible defender el 100% del tiempo durante mucho tiempo.

La guerra cibernética es asimétrica y el atacante tiene una tremenda ventaja. En la guerra típica, por aire, tierra o mar, generalmente sabes quién te está atacando y cómo y qué terreno defender y atacar. En el mundo cibernético, no tiene idea de quién lo está atacando y ni siquiera sabrá que alguien lo está atacando, a menos que sea demasiado tarde (identificó exfiltración de datos o algún tipo de comportamiento extraño del sistema)

Se pueden presentar muchos más detalles a favor de que el atacante tenga ventaja en el mundo cibernético y los defensores siempre están en desventaja.

Ahora que hemos establecido que los defensores están en desventaja, volvamos a su pregunta.

Supongo que se refiere al gobierno de los Estados Unidos.

El gobierno de los Estados Unidos es, con mucho, el más avanzado en lo que respecta a ataques y vigilancia.

Cuando se trata de defensa, el gobierno no es diferente a cualquier otra corporación. Relativamente más seguro que las corporaciones, pero sucumbirán a las mismas vulnerabilidades. Los humanos son el eslabón más débil y no es diferente para el gobierno. Los humanos son pirateados (ingeniería social) al hacer algo que no deberían. La seguridad tiene que ver con la confianza. Si una persona con acceso de alto secreto decidió filtrar la información, no puede hacer nada para evitarlo.

En cuanto a ataque y vigilancia es un juego de pelota diferente. La NSA hizo vigilancia telefónica y tiene acceso a los registros telefónicos y las conversaciones. La CIA tiene múltiples programas maliciosos para explotar televisores Samsung, iPhones, Android y muchas más tecnologías comúnmente utilizadas por miles de millones de personas en todo el mundo. Stuxnet es, con mucho, la misión más sofisticada imposible como el gusano que supuestamente creó problemas para la planta nuclear de Irans.

Entonces, para responder a su pregunta, el gobierno sabio de defensa es mejor que la mayoría, pero aún puede explotarse utilizando vulnerabilidades (día cero o de otro modo). En cuanto a la vigilancia y el ataque, están muy por delante de cualquiera porque el gobierno tiene una ventaja injusta. Acceso a todas las empresas y recursos ilimitados para identificar vulnerabilidades o vulnerabilidades de la planta en esos códigos fuente.

Gracias por A2A, pero este es un mundo lejos de los usuarios finales y no estoy seguro de poder responder adecuadamente a su pregunta. De hecho, otros pueden argumentar que no respondo su pregunta.

Cuanto más complejo es el sistema, existen más vulnerabilidades potenciales. Ciertamente, las agencias ABC van a tener una seguridad mucho mayor que el usuario final promedio, aunque felizmente apostaría a que hay algunos usuarios finales que tienen una mejor seguridad que todas las agencias ABC combinadas.

La única forma para que una agencia garantice las mejores medidas de seguridad es asegurarse de que no sea accesible desde el exterior. Con este fin, la Policía de Nueva Gales del Sur (Australia) ejecuta su propio “EagleNet”, que está 100% aislado de Internet. La única forma en que puedo ingresar a esa red es forzando la entrada a un edificio, o haciendo una excavación de cable muy obvia. Sí, algunas oficinas tienen máquinas conectadas a Internet, pero esas mismas máquinas están aisladas de EagleNet.

La mayoría de las infracciones de la seguridad ABC generalmente ocurren a través de un lapso en el protocolo dentro de un subcontratista. ASIO (aspirante a la CIA de Australia) tiene un edificio masivo en Canberra que, debido a una fuga involuntaria a través de un subcontratista, ahora es un elefante blanco, ya que todos los planes (incluidos los diseños de oficinas) han sido robados digitalmente. Naturalmente, los chinos han sido culpados de esto, lo que, de ser cierto, significa que están más preocupados por los poderes de ASIO que yo.

Sabemos por las filtraciones de Snowden que casi todas las computadoras y teléfonos personales en todo el mundo están siendo monitoreados de alguna manera por las agencias ABC (probablemente incluyendo esta respuesta).

Cuando se trata de la guerra cibernética, aquellos países que son objetivos probables necesitan reducir parte de su infraestructura. Los australianos no tienen que preocuparse de que algún gobierno extranjero desconecte nuestra electricidad. El sistema es tan antiguo y mal mantenido que se apaga regularmente.

El sector bancario sería el más vulnerable. Emplean piratas informáticos bien pagados para entrar en el sistema bancario de modo que aún se pueda reparar un agujero más.

Todavía creo que la agencia ABC promedio está mejor protegida y más cerca de la vanguardia de la seguridad informática, pero, tal vez, hay cierta complacencia.

Lo compararía con alguien que ha construido un refugio con 3 años de comida enlatada y se olvidó de incluir una caja de abrelatas.

Demasiado atrás. Si un terrorista quiere amenazar con una llamada telefónica, puede hacerlo fácilmente porque hay muchas aplicaciones telefónicas que le permiten llamar por datos o algo de dinero como $ 2 a $ 5. Volvemos a rastrear el no de la persona que llama que no podemos rastrear y la dirección IP ya no estará disponible para rastrear, por lo que estamos demasiado atrasados. Si perdimos nuestro teléfono, la policía no puede ponerlo a disposición de la vigilancia porque no tienen suficiente tecnología.

Aún así India es la mejor. \ U0001f60d