¿Puede la guerra cibernética ser mucho más peligrosa que la guerra física? En caso afirmativo, ¿cómo y cuál sería el impacto en las personas?

He escrito respuestas similares a esta pregunta sobre Quora en el pasado. He pasado la mayor parte de mi carrera en el desarrollo de técnicas y productos diseñados para frustrar los ataques cibernéticos. La guerra cibernética puede tomar muchas formas, pero la idea más tradicional es que alguien como los chinos piratean el Pentágono y roban secretos. En este momento, consideraría a los chinos como los maestros de la guerra cibernética y nos están limpiando el culo a este respecto. Se ha prestado poca atención al compromiso de RSA en los últimos tiempos y pocas personas fuera de la industria incluso saben qué catástrofe absoluta es esta violación. RSA es una compañía de seguridad ubicada en Bedford, MA, propiedad de EMC y el líder indiscutible de cuota de mercado para el cambio de dispositivos de cifrado de hardware clave. Fueron considerados el estándar de oro de seguridad irrompible. En las operaciones de seguridad en todo el mundo, las personas llevan un pequeño palo con una llave que cambia constantemente y que les permite acceder a un sistema informático. Se consideró impecable e irrompible y los chinos movieron el cielo y la tierra para obtener el código fuente, que de alguna manera lo hicieron. Utilizando el código, pudieron replicar la sincronización del sistema SecurID y organizaron un ataque masivo y coordinado en toda la industria de defensa de los EE. UU. Fue descubierto después de algún tiempo por Lockheed-Martin, que merece una enorme cantidad de crédito, pero para cuando se descubrió que los chinos habían estado desenfrenados en bóvedas de datos en toda la industria de defensa de los EE. UU. Los informes de los medios han sido silenciados y el impacto ha sido minimizado, pero no hay absolutamente ninguna duda de que el alcance del daño causado por esta violación es enorme, más allá del cálculo ya que los chinos tenían la llave maestra que todos pensaban que era irrompible. Cuando escuché sobre el ataque me quedé asombrado. Sería equivalente a abrir todas las bóvedas en Estados Unidos y permitir que los científicos chinos con cámaras y equipos forenses tengan acceso a todos los documentos, notas, secretos, dibujos, planos, diagramas, etc. Es un desastre absoluto que se ha ocultado con éxito al público. solo otra violación de datos.

¿Lockheed Martin sufre un ciberataque masivo?

Pero se pone mucho, mucho peor que eso. Trabajé en seguridad de redes para centrales eléctricas, plantas de agua, refinerías y plantas químicas. Estas organizaciones realmente no toman muy en serio la seguridad, especialmente las centrales eléctricas. Prácticamente todas las centrales eléctricas de Estados Unidos han sido invadidas y tomadas por rusos y chinos. Han plantado gusanos y troyanos y puertas traseras en todos los sistemas de control posibles en todas las plantas de América. Puede ser que las centrales nucleares todavía estén bien, ya que requieren un espacio de aire para Internet, pero no puede estar seguro. La seguridad de la central eléctrica es tan laxa que una vez, mientras trabajaba en esta empresa, un niño de 12 años se hizo cargo de los sistemas de control de la Presa Hoover durante 12 horas hasta que el FBI finalmente pateó su puerta. Durante 12 horas pudo haber drenado todo el lago Mead o haber inundado el promontorio, y solo era un niño curioso de 12 años jugando. La seguridad en las centrales eléctricas es una broma absoluta. El gobierno tiene un programa voluntario de pautas de seguridad llamado NERC-CIP que las centrales eléctricas frustran regularmente. No quieren gastar dinero en seguridad informática y prefieren pagar multas antes que solucionar el problema. Cuando llegue el momento, tal vez cuando los chinos invadan Taiwán, los chinos cortarán la mayor cantidad de energía eléctrica posible a toda la red eléctrica de EE. UU., Y sospecho que afectará a la gran mayoría de la energía en los EE. UU. Porque hay un efecto en cascada de las centrales eléctricas quemándose o apagándose a medida que se sobrecargan a raíz de la falla de varias estaciones clave. Llevaría días y, a veces, hasta una semana recuperar el poder. ¿Cuál sería el impacto físico de un Estados Unidos sin electricidad? Solo piénsalo unos minutos. Sin electricidad nuestras vidas serían un desastre. Pero se pone peor. También podrían matar las plantas de agua, las plantas de alcantarillado, las redes de teléfonos celulares. Estados Unidos estaría completamente paralizado. Y se está haciendo muy, muy poco para prevenirlo.

Un ejemplo de lo absolutamente ridículos que son los policías de seguridad de Keystone es la historia del ataque a la planta de alcantarillado de Maroochy Shire, donde un ex empleado descontento inundaba regularmente una ciudad entera con aguas residuales de manera regular hasta que lo atrapaban, por accidente. Los operadores de la planta no tenían control físico de sus equipos y el empleado había podido construir un punto de acceso a las redes de computadoras de la compañía desde su automóvil. La compañía nunca cambió sus contraseñas. Así es tristemente como está en todas partes.

http://csrc.nist.gov/groups/SMA/…

Pero los chinos y los rusos ni siquiera tienen que esforzarse tanto. Hicimos una encuesta de industrias y ninguna industria es más vulnerable que la industria médica en los Estados Unidos. Casi todos los hospitales en Estados Unidos pueden ser forzados durante un ataque cibernético (por parte de piratas informáticos en lugar de gobiernos extranjeros, por lo que esto no es realmente una guerra cibernética). Los hospitales no logran administrar su seguridad en absoluto. En el 60 por ciento de los casos, un estudio del Servicio Secreto mostró que las credenciales de identificación de la computadora nunca fueron rescindidas de los empleados del hospital que fueron despedidos por causa, incluso después de seis meses. Entonces, durante seis meses, un empleado despedido con rencor TODAVÍA puede iniciar sesión en la computadora de su trabajo en un hospital y hacer lo que le plazca. No existe seguridad informática consistente, efectiva, considerada o coordinada en absoluto en los centros médicos de la nación.

Pensamos en cosas como Stuxnet cuando pensamos en la guerra cibernética, un código diseñado para anular los sistemas de protección y hacer que el hardware falle ejecutando hardware fuera de especificaciones hasta que falla como lo hizo EE. UU. Con las centrifugadoras de Irán, pero no funciona No necesita ser tan complejo. En realidad, hay tan poca vigilancia en los sistemas críticos de infraestructura de EE. UU. Que nuestros enemigos ni siquiera necesitan esforzarse tanto para causar daños.

La pregunta es si la guerra cibernética sería más dañina que la guerra física. Si se puede imaginar un país sin electricidad, agua, servicio de telefonía celular, tratamiento de aguas residuales, refinamiento de gasolina, etc., entonces se puede ver a una nación en pánico, al borde irregular del hambre posible, en el frío y la oscuridad. No lleva mucho tiempo ver a dónde podría llevar eso.

Puede ser imposible deshacerse de Internet, pero está llegando un momento en que habrá brechas aéreas entre los sistemas y posibles sentencias de cadena perpetua por ataques internos, no solo para los perpetradores sino para los ineptos y perezosos administradores de seguridad de TI que no están vigilantes y Permitir que suceda.

Al final, evitar el acceso no autorizado, la entrega de una carga útil perjudicial y la ejecución de la misma son lo que todos intentamos hacer y las herramientas para eso son muy buenas. Desafortunadamente, requieren una cantidad significativa de mano de obra y mantenimiento constante para mantenerse actualizados, operando correctamente y de manera efectiva contra el próximo ataque. No existe un método único que detenga todos o incluso cualquier ataque. Requiere una defensa en profundidad, un anillo de técnicas de seguridad y la gestión de estas defensas es absolutamente abrumadora. El santo grial de la seguridad es un sistema de autogestión, autoactualización y autoajuste, pero incluso si se tuviera esto, los atacantes estarían muy, muy por delante de los defensores. Una vez al año, el Departamento de Energía celebra un concurso entre dos equipos, un equipo de defensa cibernética y un equipo de ataque cibernético. La idea es que los defensores tengan que evitar que los atacantes derriben una central eléctrica imaginaria. Los atacantes nunca pierden.

Sí, si no ha implementado soluciones de seguridad avanzadas.

¿Qué no es la guerra cibernética?

  • Como guerra cibernética no entendemos los errores en el código o la mala lógica de la aplicación.
  • La propaganda, la radicalización, los engaños, el pánico, el trolling o la ideología en Internet son parte de la guerra de información, no de la guerra cibernética.
  • La criminalidad en el ciberespacio no es guerra cibernética.

¿Cómo entender el término “guerra cibernética”?

Comencemos con las definiciones de la guerra clásica.

Conflicto armado entre dos enemigos en masa, ejércitos o similares, vea la definición de guerra o participación o las actividades involucradas en la guerra o el conflicto. ver

definición de warfare en inglés del diccionario Oxford

¿Cuál es la esencia de la guerra cibernética? Actividad militar realizada en el ciberespacio , no en el espacio físico (por lo que destruir un centro de datos enemigo mediante un ataque terrorista no es una guerra cibernética).

Entonces la guerra cibernética requiere:

  • acceso al ciberespacio,
  • herramientas para actividad o ataque en el ciberespacio,
  • poder enemigo y sus activos conectados a Internet,
  • atacantes (típicamente unidad cibernética militar especial) aprobados por el poder o el estado,
  • actividad militar en el ciberespacio contra el enemigo o sus activos militares relacionados.

Entonces, no todos los ataques contra activos militares son ciberguerra.

¿Cuáles son las principales amenazas de la guerra cibernética?

  • Tomar el control de los misiles, especialmente con ojivas nucleares. Ver misiles alemanes en Turquía han sido pirateados, y probablemente fue otro gobierno
  • Atacar infraestructura crítica (energía, transporte, Internet). Vea cómo los hackers deshabilitaron la red eléctrica de Ucrania: lecciones para EE. UU. Y Europa | Hackeado
  • Molestar al C3I militar (comando, control, comunicaciones e inteligencia). Vea las cuentas de las redes sociales militares estadounidenses aparentemente pirateadas por simpatizantes del Estado Islámico
  • Tomar el control de vehículos no tripulados enemigos (UAV, UGV, UWV). Vea los feeds de aviones no tripulados israelíes pirateados por inteligencia británica y estadounidense

¿Cuáles son las herramientas de seguridad eficaces contra los ciberataques?

  1. No estar conectado a Internet. Si el sistema de comando y control nuclear está utilizando canales de comunicación especiales y aislados, difícilmente será pirateado.
  2. Cifrado seguro sin claves débiles. El futuro es la criptografía cuántica. Ver criptografía cuántica
  3. Inteligencia autónoma de UAV o UGV que no requieren conexión con el operador durante la misión.
  4. Seguridad personal y administrativa (no tiene información privilegiada como parte del equipo cibernético enemigo).
  5. Código con vulnerabilidades mínimas en idiomas como ADA.
  6. Arrestar o matar a los ciberatacantes.

A2A

Clasificaría la verdadera guerra cibernética como similar a la guerra bio o química. Tiene el potencial de afectar a un gran número de personas con muy poco esfuerzo y puede afectar a los atacantes tanto como a las víctimas si no se controlan.

La verdadera ciberguerra, IMO, implica un código malicioso de día cero que puede arrasar las defensas sin poder detenerse. Piense en el gusano Morris de 1988. También involucra a piratas informáticos que ingresan activamente en sistemas y roban / destruyen información, así como vandalismo.

Con el ataque correcto, el equipo podría dañarse y las personas podrían morir. Los monitores se pueden configurar bien fuera de sus parámetros operativos y se rompen (es más fácil en los CRT más antiguos, pero las pantallas LCD simplemente podrían bloquearse en el firmware se ve comprometido). Los discos duros se pueden configurar para que el brazo de lectura / escritura avance y retroceda cientos de veces más de lo que se diseñó hasta que el disco duro falla. Los automóviles conectados a Internet podrían verse obligados a abandonar la carretera o estrellarse deliberadamente. El equipo médico podría ser deshabilitado.

Si bien algunas de estas cosas pueden ser actualmente ciencia ficción, no pasará mucho tiempo antes de que sea posible.

Como presencié muchos talleres de piratería, puedo decir que el robo cibernético es el mayor riesgo para el mundo actual.

Supongamos que tiene una gran empresa relacionada con un sistema de seguridad crítico computarizado, ya que la mayoría de las empresas o empresas lo usan ahora (la mayoría de los países desarrollados), ¿qué pasaría si un pirata informático piratea ese sistema y libera gas del sistema de extinción de incendios? definitivamente se convertiría en muerto. Significa que está jugando directamente con la vida de las personas.

En un ejemplo reciente, los hackers jugaron con el Banco Central de Bangladesh para transferir 80 millones de dólares a diferentes cuentas en Filipinas y Sri Lanka. Posteriormente, el gobernador del banco renunció. Pero el impacto se puede medir. Significa que pueden neutralizar su economía pirateando su sistema

Hoy en día, la mayoría de los lanzadores de misiles, lanzadores de aeronaves y la mayoría de los sistemas de defensa están controlados por un sistema computarizado para obtener precisión en el rendimiento. Puede imaginar lo que sucederá si los piratas informáticos los utilizan de forma incorrecta. En la era competitiva, cada país intenta violar la seguridad de todos los demás para mantenerse informado sobre la fuerza del enemigo.

Mientras tanto, puedo decir que si surge una situación en el futuro para la Tercera Guerra Mundial (con la esperanza de que no suceda, podría ser endémica para la vida humana en la tierra), toda la guerra irá a favor de los países avanzados.

Así que recuerda que si estás en línea, puedes ser hackeado en cualquier momento, porque la tecnología está desarrollada por seres humanos, no por extraterrestres / máquinas.

En cierto modo, puede ser tan mortal como la guerra física. Ingrese Stuxnet, un virus informático diseñado para que diferentes periféricos funcionen por encima de la capacidad normal y desactive el sistema de alerta que le dice a los operadores que algo está mal hasta que los problemas se intensifiquen y sea demasiado tarde. Un ejemplo famoso fue cómo llegó a una instalación nuclear en Irán y retrasó su programa nuclear en unos 5 años. Además, en los años 80, EE. UU. Introdujo una bomba lógica en un software que el KGB estaba robando y que regulaba los gasoductos. El resultado fue literalmente 1/5 de la fuerza de una bomba atómica y la explosión no nuclear más monumental de fuego que se vio desde el espacio.

TL; DR: Sí. Es muy posible.

Sí.

Asumiendo que los piratas informáticos pudieran de alguna manera romper todos los cifrados, los piratas informáticos podrían obtener teóricamente el control de los sistemas de misiles nucleares y comenzar guerras nucleares, podrían estrellar enormes trenes de alta velocidad llenos de personas, podrían tomar todo el dinero virtual y tenerlo como suyo (por lo que nadie sería capaces de pagar los alimentos y el colapso total de la producción debido a la incapacidad de comprar y vender bienes y servicios), podrían (si de alguna manera pudieran controlar todo el hardware) hacer que la mayoría de los dispositivos electrónicos alimentados por batería se cortocircuiten y se quemen / exploten, podrían hacer todos los reactores nucleares se derriten, podrían cambiar las presiones en las tuberías de gas, agua y alcantarillado para que exploten, podrían arruinar la mayoría de los hospitales, servicios de policía y bomberos, podrían detener todas las comunicaciones electrónicas y podrían propagar el miedo masivo a muchos al enviando mensajes.

En general, esto causaría un malestar social total (si el mundo no fue destruido por la guerra nuclear) y un final completo de la producción de alimentos, agua, electricidad y otros elementos esenciales.

Puede ser más efectivo: apagar los sistemas de defensa aérea de una nación con código es más simple y efectivo que destruir sus radares y baterías de misiles AA, y el resultado final es la supremacía aérea completa, que luego puede usarse para crear mucho daño físico como necesario.

Lo que pasa con la guerra cibernética es que solo es peligroso para los sistemas que están informatizados.

Un hacker podría tomar el control de un UAV y disparar sus misiles donde le plazca. Podría interferir con las comunicaciones y engañar a diferentes unidades del mismo ejército para que produzcan múltiples incidentes de fuego amigo. Podría lograr robar planes militares, o podría lograr cerrar los sistemas de seguridad en una planta de energía o una fábrica de municiones y, por lo tanto, causar un desastre industrial. Lo que no puede hacer es lastimar a nadie directamente o interferir con cualquier cosa que no esté conectada a una red informática; para eso, siempre se requerirá algún tipo de arma física.

Bueno, creo que un ataque cibernético en realidad puede afectar a más personas y hacer más daño que un ataque convencional. Sin embargo, esto depende de las habilidades y el intelecto del hacker. Podría cortocircuitar y sobrecargar las redes eléctricas. suministros de agua envenenada, destruir registros de la computadora y cargar virus, etc. Pero creo que todo esto sería a corto plazo. La gente vivió durante milenios sin computadoras ni electricidad, y si tuviéramos que hacerlo, podríamos hacerlo nuevamente durante un cierto período de tiempo hasta que se reparara.