¿Cómo esperan los candidatos presidenciales de EE. UU. Reforzar la seguridad cibernética sin invocar la reforma de drogas?

Hillary ya dijo que tiene la intención de eliminar la olla del Anexo 1, por lo que eso ayuda. Pero va a tomar mucho más que dejar que el gobierno contrate usuarios de drogas para arreglar la seguridad cibernética.

Brian Krebs publicó un artículo que condujo al arresto de dos adolescentes israelíes que dirigían vdos, un servicio DDoS de pago por reproducción.

En respuesta, su sitio web fue golpeado con un ataque DD0S que alcanzó 620 gigabits de datos por segundo. Uno de los ataques más grandes jamás vistos. ¿Cómo fue esto posible? Los hackers utilizaron hasta un millón de dispositivos de Internet de las cosas, la mayoría de los cuales son inseguros por defecto, muchos de los cuales no se pueden proteger Gracias a las contraseñas codificadas. Krebs estaba recibiendo protección DDoS gratuita de Akamai, pero tuvieron que dejarlo en medio del ataque porque no podían permitirse el lujo de quedarse con él. Como periodista pudo pasar a un servicio específicamente diseñado para proporcionar protección pro bono a la prensa, pero si tuviera que pagar le costaría $ 200,000 al año.

Para cuando uno de estos candidatos asuma el cargo, millones de estos dispositivos estarán en libertad. Para cuando obtienen la legislación aprobada, decenas de millones más. Para cuando obtienen la cooperación internacional, cientos de millones. La idea de seguridad cibernética se está convirtiendo en una broma, porque el gobierno ha sido demasiado lento.

El próximo presidente también tendrá que desmantelar la NSA y reconstruirla desde cero: no hay muchas posibilidades de que eso suceda, ¿verdad? Pero hasta que lo hagan, nuestra principal agencia de ciberseguridad continuará catalogando y almacenando agujeros de seguridad, además de sobornar a los programadores y extorsionar a las compañías de hardware y software para que los creen, en lugar de ayudar a los fabricantes y usuarios a solucionarlos.

E incluso después de que se aborden esos problemas, aún no estaremos cerca. Las arquitecturas y protocolos informáticos existentes que son de uso común nunca se diseñaron teniendo en cuenta la seguridad. Casi todo con un procesador que se conecta a una red tiene que ser reemplazado. Casi todas las redes existentes deben ser reconstruidas. Cuanta más fruta cuelguemos, más hackers comenzarán a perseguir las debilidades fundamentales de nuestros sistemas existentes.

Cuando los candidatos dicen que van a abordar la seguridad cibernética, solo muestran que no saben nada sobre seguridad cibernética. Esto no es algo que simplemente se pueda solucionar.