La NSA advirtió que los chinos u otros podrían cerrar la infraestructura crítica de Estados Unidos a través de un ataque cibernético. ¿Qué podrían cerrar específicamente y cómo lo harían? ¿Qué tan realista o probable es esto y qué más se debe hacer para hacerlo aún menos probable?

Puede ser más corto responder lo que no se puede cerrar, pero de cualquier manera estamos hablando de un objetivo nebuloso y en movimiento.

Dados los frecuentes descubrimientos de vulnerabilidades en todo tipo de sistemas electrónicos, y dado que muchas de estas vulnerabilidades han estado vigentes durante meses o años antes de su descubrimiento, y dado que el porcentaje de nuestra tecnología, infraestructura crítica o no, ha estado en un aumento continuo durante décadas, creo que es más conveniente identificar lo que es probable que sea atacado. La pregunta original de qué puede ser atacado es tan amplia como para dar una respuesta de valor limitado. Después de todo, si la respuesta se resume en ‘todo electrónico’, realmente no hemos aprendido nada y, desafortunadamente, la respuesta a su pregunta como está redactada se acerca bastante a eso.

La Infraestructura Crítica, ya sea que la miremos desde una perspectiva tecnológica y discutamos el control / automatización industrial y los sistemas SCADA o desde una perspectiva industrial y examinemos la energía, el refinado de petróleo y gas, los sistemas de transporte, la fabricación y el procesamiento químico, está lamentablemente expuesta. Es solo en los últimos años que se ha reconocido ampliamente como una preocupación y la naturaleza de las industrias y sus tecnologías es tal que el cambio tiene lugar a un ritmo muy lento. La situación es una de las muchas frutas bajas incluso para aquellos con un nivel relativamente limitado de conocimiento e interés.

En lugar de tratar de crear una lista definitiva de lo que podría ser atacado, podríamos identificar el subconjunto de objetivos más probables al observar los factores de motivación.
· Motivación del atacante: ¿qué quiere lograr la entidad hostil?
· Impacto máximo: ¿Qué objetivos, si se alcanzan con éxito, contribuirían más al logro de los objetivos?
· Mayor confianza de éxito: ¿Cuál de esos objetivos son más susceptibles al ataque cibernético?

El estudio de los actos de terror es bien conocido y sirve aquí solo como un ejemplo ilustrativo. Una motivación clave del terrorismo es influir en el mayor número de personas mientras se gasta la menor cantidad de recursos: conflicto asimétrico 101. Para cambiar la perspectiva de una nación entera o, aún más, de varias naciones, los terroristas seleccionan objetivos para convencer al público en general Está en riesgo. Estos objetivos son casi siempre con los que Joe y Jane Q. Public se identifican. En general, estos son lugares en los que se ven a sí mismos o en su red social inmediata (por lo tanto, centros comerciales y centros de transporte como aeropuertos y estaciones de tren), o íconos nacionales (la destrucción del World Trade Center o el asedio al teatro de Moscú) para causar un trauma a identidad cultural. Estos objetivos son por su naturaleza difíciles de proteger, tienen un tremendo impacto en el público y aterrorizan al público.

Volviendo a su pregunta original sobre qué podría o haría China, creo que podemos eliminar el terrorismo como motivador. Otras posibilidades incluyen el impacto económico y la disminución de la capacidad militar. El espionaje se enfoca en la adquisición de información, y usted preguntó acerca del posible sabotaje, así que me enfocaré en el último.

En general, China se beneficiará más de una economía estadounidense saludable que de una débil. Estados Unidos compra una gran parte de las exportaciones nacionales de la RPC, y China está fuertemente invertida en los Estados Unidos en virtud de mantener gran parte de su deuda. Esto no excluye los actos limitados de sabotaje económico, dirigidos a empresas o industrias seleccionadas para obtener resultados específicos, como la manipulación del mercado o el posicionamiento en asuntos internacionales. Como en la mayoría de los países, las capacidades ofensivas encubiertas que residen en China están sujetas a la influencia de múltiples partes, y estas partes pueden no siempre perseguir los mejores intereses de su nación. Por lo tanto, “China” puede interrumpir o “cerrar” piezas específicas de infraestructura crítica de los Estados Unidos, pero es improbable en las circunstancias actuales perseguir sistemas de interrupción en toda su capacidad.

Las condiciones bajo las cuales China buscaría disminuir la capacidad militar de los EE. UU. Es una completa y continuamente analizada por la inteligencia y las comunidades militares de los EE. UU. En aras de limitar esta respuesta a menos de mil palabras, excluiré una invasión militar del territorio estadounidense. (En cualquier caso, no interesa a China). Lo que queda es la posibilidad de una interrupción temporal de la infraestructura militar crítica para inhibir la proyección estadounidense de su poderío militar en los teatros donde juega China, como el Mar del Sur de China o el Estrecho de Taiwán . Considere el impacto potencial de una interrupción de las comunicaciones por satélite de los EE. UU., Mientras que China posicionó su Flota del Mar del Sur en aguas de Filipinas. ¿La respuesta de los Estados Unidos sería tan rápida o tan estridente como en otros momentos? Tal interrupción hipotética casi seguramente se encuentra dentro de las capacidades de los chinos, y apoyaría el objetivo aparente de la hegemonía regional. Si no fuera suficiente para inhibir una proyección estadounidense de sus fuerzas navales y aerotransportadas, se podrían agregar a la ecuación fallas a gran escala de la red eléctrica de América del Norte y cerrar un puntaje o más refinerías de petróleo.

También es importante tener en cuenta que los resultados de un ataque pueden no estar limitados por el alcance de la intención de los atacantes. Las interrupciones de un solo sistema conectado pueden interrumpir a otros, y su interrupción puede interrumpir aún más, lo que lleva a una situación en cascada. El apagón del noreste de 2003, aunque no fue causado por un ataque, es un excelente ejemplo de falla en cascada, en la cual las líneas de transmisión de energía sobrecargadas provocaron cortes de energía que afectaron a 55 millones de personas en los EE. UU. Y Canadá a pesar de muchas salvaguardas y procesos implementados para prevenir La posibilidad de tal evento.

No he abordado las capacidades de protección o defensa en el lado estadounidense, en gran parte porque ese es al menos un tema tan amplio como las posibilidades de ataque. Quizás para otra pregunta, si esta recibe suficientes votos positivos; ->

Un ciberataque ha causado daños físicos confirmados por segunda vez | CABLEADO
y
En imágenes: 15 de las cosas más aterradoras pirateadas

¿Qué se puede hacer para prevenir? Comience con una auditoría para descubrir sus vulnerabilidades. Agregue capas de acuerdo con los resultados de la auditoría. Mantenga la seguridad actualizando constantemente con parches. Lea los registros para identificar ataques. Investigue los ataques para determinar si tiene éxito. Si esto es demasiado tedioso, 1) desenchufe o 2) entrehierre la red (enfoque ICS y SCADA) y construya un domo de papel de aluminio en todo el sistema.

Lo que quieres leer se llama “NIPP 2013”.

Lo resumiré si tengo la oportunidad, pero aquí está el enlace:

http://www.dhs.gov/sites/default

More Interesting

¿Cuáles son los mejores institutos que ofrecen cursos de piratería ética en Hyderabad?

¿Hay algún futuro para la seguridad de la red en Australia?

¿Cuál es la razón principal por la que la seguridad de la información es diferente de otros temas de investigación?

Según haveibeenpwned.com, mi cuenta de Dropbox fue pirateada. ¿Significa que mis archivos se pueden encontrar en Internet?

¿Por qué son necesarios los servicios de ciberseguridad?

¿Intenta Estados Unidos prohibir el antivirus Kaspersky porque puede detectar virus NSA / CIA?

¿Puede un Amazon Firestick contraer un virus?

¿Existe un consejo internacional de ciberseguridad que proteja a muchos países, de manera similar al acuerdo de París para el cambio climático?

¿Se puede piratear una 'computadora con espacio de aire'?

Cómo rastrear quién ha estado pirateando mi cuenta de Facebook

¿Reiniciar una computadora elimina los piratas informáticos y los virus?

¿Es posible proteger el código ejecutable de la descompilación cifrándolo, o de alguna manera usando el cifrado para hacer que la descompilación sea imposible o al menos muy difícil de lograr?

¿Dónde puedo encontrar vulnerabilidades de WordPress?

¿Quién es responsable del ataque cibernético de atraco SWIFT de Bangladesh?

Aunque los PDF protegidos con contraseña se pueden descifrar fácilmente o la contraseña se puede adivinar fácilmente, ¿por qué esta es la única tecnología disponible para enviar extractos bancarios y de tarjetas de crédito?