¿Cómo sería un ‘Cyber ​​Pearl Harbor’?

Veamos un ejemplo del mundo real donde se evitó por suerte (pero podría haber sucedido fácilmente …): GCHQ interviene para prevenir un plan de medidores inteligentes del Reino Unido catastróficamente inseguro

Aquí, se suponía que un país entero (el Reino Unido) instalaría medidores inteligentes en cada hogar, que podrían controlarse a distancia a través de Internet para apagar la electricidad y el gas si el propietario no pagaba sus facturas. Hasta ahora todo bien, excepto que el sistema era fácilmente pirateable, ya que cada medidor básicamente usaba la misma contraseña (en realidad una clave de cifrado, pero el mismo principio). Entonces … imagina que un hacker malvado se está apoderando de eso: ahora puede controlar todos los medidores inteligentes en cada casa en el Reino Unido. Y luego presiona el interruptor de apagado para todos ellos …

En primer lugar, cada casa se oscurecería, obviamente. Pero ese es solo el comienzo de los problemas, porque de repente la red eléctrica (que sigue funcionando, después de todo) todavía está tratando de distribuir toda la electricidad que se produce. Esto provocará efectos de ondas de las subestaciones de energía, etc. que se sobrecarguen repentinamente, y que se apaguen por su propia protección, o que se sobrecarguen hasta el punto donde se rompen, se incendian, etc.

Incluso si hubiera encontrado una manera de restablecer todos esos medidores inteligentes, TAMBIÉN tendría que reparar la red eléctrica, tal vez también reparar algunas centrales eléctricas, etc., etc. todo listo y funcionando nuevamente. El costo sería de miles de millones, con bastantes personas heridas o muertas por quedar atrapadas en ascensores, por ejemplo, u otros efectos secundarios.

Y todo eso lo habría logrado un solo script kiddie que explotara un estúpido agujero de seguridad en un dispositivo de Internet …

El Departamento de Seguridad Nacional de los Estados Unidos piensa en esto todo el tiempo.

Ver, por ejemplo, Cyber ​​Storm II, (énfasis agregado):

un cuadro de malos actores aprovechó sus capacidades colectivas para montar un ciberataque coordinado a escala global. Aunque los motivos principales diferían entre las entidades, una red sofisticada de relaciones permitió al adversario degradar la conectividad a Internet , interrumpir las funciones industriales y, en última instancia, erosionar la confianza en las comunicaciones cotidianas . El adversario cultivó relaciones con actores oportunistas no afiliados. Debido a su naturaleza crítica y vulnerabilidades percibidas, el adversario se enfocó específicamente en varios sectores críticos de infraestructura , junto con agencias estatales y federales, los medios de comunicación y naciones extranjeras.

El adversario era muy consciente de que los ataques a los intereses de TI y comunicaciones no solo afectarían a esos sectores, sino que también darían lugar a condiciones en cascada sufridas por otros objetivos . Al generar certificados digitales falsificados, el adversario dirigió a los usuarios web desconocidos a sitios web “falsificados” donde se extorsionaban fondos y se extraía información personal. Los ataques coordinados en los servidores de nombres de dominio y la infraestructura del enrutador de telecomunicaciones dieron como resultado una denegación de servicio distribuida y una telefonía poco confiable . Los usuarios no podían acceder de forma intermitente a sitios web, enviar correos electrónicos y hacer llamadas telefónicas . Las víctimas del ataque se vieron obligadas a explorar métodos alternativos de comunicación durante las interrupciones.

Si bien el mundo experimentó impactos generalizados de los ataques en los sectores de TI y comunicaciones, el adversario también apuntó a industrias individuales de otros sectores críticos de infraestructura . La intención del adversario era causar interrupciones en cascada derivadas de ataques específicos y enfocados.

Mientras tanto, las agencias gubernamentales experimentaron los efectos del ciberataque coordinado. A nivel estatal, los servicios en línea fueron infiltrados por el adversario para defraudar a los ciudadanos locales y comprometer la confiabilidad. A nivel federal, varias agencias se vieron afectadas por interrupciones en las comunicaciones. El Departamento de Defensa (DoD), por ejemplo, enfrentó una severa degradación de su servicio de dispositivos móviles y la exfiltración de información confidencial. Los gobiernos extranjeros de todo el mundo fueron víctimas de ataques similares que causaron graves interrupciones y desafíos de comunicación. A medida que la crisis persistía, los medios lucharon por publicar información oportuna y precisa.

Eso se parece mucho a un Cyber ​​Pearl Harbor, complicado por el hecho de que los actores coordinados y oportunistas podrían ocultar a los actores involucrados a nivel estatal.

Imagínese que cada cuenta bancaria, cada centro de información y toda la base de electricidad fuera de la red se apaga, luego imagine todo conectado a cualquier wifi que no funcione. Luego imagine que el 90% de las estufas y otros electrodomésticos no funcionan. Eso es básicamente lo que sería. Todo se vería igual, pero la mayoría no funcionaría. Así que si estás en un hotel, diviértete bajando las escaleras unos pocos pisos, y tu tarjeta de habitación probablemente no funcione.