Puede ser más corto responder lo que no se puede cerrar, pero de cualquier manera estamos hablando de un objetivo nebuloso y en movimiento.
Dados los frecuentes descubrimientos de vulnerabilidades en todo tipo de sistemas electrónicos, y dado que muchas de estas vulnerabilidades han estado vigentes durante meses o años antes de su descubrimiento, y dado que el porcentaje de nuestra tecnología, infraestructura crítica o no, ha estado en un aumento continuo durante décadas, creo que es más conveniente identificar lo que es probable que sea atacado. La pregunta original de qué puede ser atacado es tan amplia como para dar una respuesta de valor limitado. Después de todo, si la respuesta se resume en ‘todo electrónico’, realmente no hemos aprendido nada y, desafortunadamente, la respuesta a su pregunta como está redactada se acerca bastante a eso.
La Infraestructura Crítica, ya sea que la miremos desde una perspectiva tecnológica y discutamos el control / automatización industrial y los sistemas SCADA o desde una perspectiva industrial y examinemos la energía, el refinado de petróleo y gas, los sistemas de transporte, la fabricación y el procesamiento químico, está lamentablemente expuesta. Es solo en los últimos años que se ha reconocido ampliamente como una preocupación y la naturaleza de las industrias y sus tecnologías es tal que el cambio tiene lugar a un ritmo muy lento. La situación es una de las muchas frutas bajas incluso para aquellos con un nivel relativamente limitado de conocimiento e interés.
- ¿Qué tipo de encriptación necesito si quiero encriptar subdirectorios de un directorio encriptado, para tener múltiples niveles de acceso?
- En teoría, ¿qué puede pasar si visito un sitio web malicioso?
- ¿Cuál es el mejor antivirus? ¿Es realmente Avira la mejor?
- ¿Cuáles son sus predicciones de 2016 para la ciberseguridad?
- ¿Cuán relevante será el trabajo de seguridad cibernética en 10 años?
En lugar de tratar de crear una lista definitiva de lo que podría ser atacado, podríamos identificar el subconjunto de objetivos más probables al observar los factores de motivación.
· Motivación del atacante: ¿qué quiere lograr la entidad hostil?
· Impacto máximo: ¿Qué objetivos, si se alcanzan con éxito, contribuirían más al logro de los objetivos?
· Mayor confianza de éxito: ¿Cuál de esos objetivos son más susceptibles al ataque cibernético?
El estudio de los actos de terror es bien conocido y sirve aquí solo como un ejemplo ilustrativo. Una motivación clave del terrorismo es influir en el mayor número de personas mientras se gasta la menor cantidad de recursos: conflicto asimétrico 101. Para cambiar la perspectiva de una nación entera o, aún más, de varias naciones, los terroristas seleccionan objetivos para convencer al público en general Está en riesgo. Estos objetivos son casi siempre con los que Joe y Jane Q. Public se identifican. En general, estos son lugares en los que se ven a sí mismos o en su red social inmediata (por lo tanto, centros comerciales y centros de transporte como aeropuertos y estaciones de tren), o íconos nacionales (la destrucción del World Trade Center o el asedio al teatro de Moscú) para causar un trauma a identidad cultural. Estos objetivos son por su naturaleza difíciles de proteger, tienen un tremendo impacto en el público y aterrorizan al público.
Volviendo a su pregunta original sobre qué podría o haría China, creo que podemos eliminar el terrorismo como motivador. Otras posibilidades incluyen el impacto económico y la disminución de la capacidad militar. El espionaje se enfoca en la adquisición de información, y usted preguntó acerca del posible sabotaje, así que me enfocaré en el último.
En general, China se beneficiará más de una economía estadounidense saludable que de una débil. Estados Unidos compra una gran parte de las exportaciones nacionales de la RPC, y China está fuertemente invertida en los Estados Unidos en virtud de mantener gran parte de su deuda. Esto no excluye los actos limitados de sabotaje económico, dirigidos a empresas o industrias seleccionadas para obtener resultados específicos, como la manipulación del mercado o el posicionamiento en asuntos internacionales. Como en la mayoría de los países, las capacidades ofensivas encubiertas que residen en China están sujetas a la influencia de múltiples partes, y estas partes pueden no siempre perseguir los mejores intereses de su nación. Por lo tanto, “China” puede interrumpir o “cerrar” piezas específicas de infraestructura crítica de los Estados Unidos, pero es improbable en las circunstancias actuales perseguir sistemas de interrupción en toda su capacidad.
Las condiciones bajo las cuales China buscaría disminuir la capacidad militar de los EE. UU. Es una completa y continuamente analizada por la inteligencia y las comunidades militares de los EE. UU. En aras de limitar esta respuesta a menos de mil palabras, excluiré una invasión militar del territorio estadounidense. (En cualquier caso, no interesa a China). Lo que queda es la posibilidad de una interrupción temporal de la infraestructura militar crítica para inhibir la proyección estadounidense de su poderío militar en los teatros donde juega China, como el Mar del Sur de China o el Estrecho de Taiwán . Considere el impacto potencial de una interrupción de las comunicaciones por satélite de los EE. UU., Mientras que China posicionó su Flota del Mar del Sur en aguas de Filipinas. ¿La respuesta de los Estados Unidos sería tan rápida o tan estridente como en otros momentos? Tal interrupción hipotética casi seguramente se encuentra dentro de las capacidades de los chinos, y apoyaría el objetivo aparente de la hegemonía regional. Si no fuera suficiente para inhibir una proyección estadounidense de sus fuerzas navales y aerotransportadas, se podrían agregar a la ecuación fallas a gran escala de la red eléctrica de América del Norte y cerrar un puntaje o más refinerías de petróleo.
También es importante tener en cuenta que los resultados de un ataque pueden no estar limitados por el alcance de la intención de los atacantes. Las interrupciones de un solo sistema conectado pueden interrumpir a otros, y su interrupción puede interrumpir aún más, lo que lleva a una situación en cascada. El apagón del noreste de 2003, aunque no fue causado por un ataque, es un excelente ejemplo de falla en cascada, en la cual las líneas de transmisión de energía sobrecargadas provocaron cortes de energía que afectaron a 55 millones de personas en los EE. UU. Y Canadá a pesar de muchas salvaguardas y procesos implementados para prevenir La posibilidad de tal evento.
No he abordado las capacidades de protección o defensa en el lado estadounidense, en gran parte porque ese es al menos un tema tan amplio como las posibilidades de ataque. Quizás para otra pregunta, si esta recibe suficientes votos positivos; ->