Imagina que puedes conseguir que las granadas en el arsenal de un ejército enemigo dejen de funcionar, o detonen al azar, o exploten tan pronto como se tire del alfiler … esta es la funcionalidad equivalente a lo que obtienes con los “ataques cibernéticos”
Los sistemas operativos que todos usamos están construidos sobre un conjunto de suposiciones sobre la seguridad profundamente defectuosas. Están diseñados para ejecutar código para usuarios en los que los administradores no confían. Esto estuvo bien en la década de 1970, pero claramente no es apropiado en la era moderna.
Internet de las cosas significa que estamos a punto de tener miles de millones de dispositivos, cada uno con su propio procesador integrado y sistema operativo. La mayoría de esos dispositivos tendrán algunos defectos que pueden ser explotados de forma remota.
- Ciberguerra: ¿Quiénes son la fuerza de seguridad cibernética de élite de Estados Unidos?
- ¿Cómo y dónde debo solicitar los trabajos de seguridad cibernética / seguridad de red?
- ¿Cómo podemos evitar que nuestros pen drives consigan un virus?
- ¿Cuáles son las amenazas de seguridad contra un entorno Citrix?
- ¿Cuál es el futuro del malware informático?
El gran problema para un atacante en un escenario de “guerra cibernética” es tener una base de datos lo suficientemente completa de los sistemas y sus fallas. La NSA, por ejemplo … probablemente tiene múltiples explotaciones remotas del 99.9% de todos los dispositivos conectados a Internet. (Me imagino que alguien tiene un gráfico en tiempo real de esto en su oficina … Número de dispositivos únicos en Internet, Número actualmente en modo ofensivo, Número en reserva y número que aún no se conocen).
La única forma en que esto se solucionará es rediseñando los sistemas operativos para que funcionen sin confiar en los programas que ejecutan ni en las redes a través de las cuales se comunican. Calculo que todavía estamos a 10-20 años de que esto suceda. La “guerra cibernética” será un problema importante y luego quedará obsoleto.