¿Cuáles son las cosas más importantes que pueden ser pirateadas?

La prioridad más alta debería ser aquellos sistemas que pueden tener un impacto inmediato en la vida y la muerte de las personas o de la sociedad.

Dispositivos médicos:

En 2013 hubo un susto alrededor de los dispositivos médicos y hubo una preocupación de que el marcapasos del vicepresidente de los EE. UU. Pudiera ser pirateado. En ese momento, los médicos desactivaron las funciones inalámbricas de su marcapasos.

Sí, los terroristas podrían haber pirateado el corazón de Dick Cheney

Infraestructura crítica

La infraestructura crítica en los Estados Unidos se define como los sistemas y activos físicos y cibernéticos tan vitales para los Estados Unidos que su incapacidad o destrucción tendrían un efecto debilitante en la seguridad, la seguridad económica nacional, la salud o seguridad pública nacional, o cualquier combinación de los mismos.

  • Generación, transmisión y distribución de electricidad.
  • Producción, transporte y distribución de gas;
  • Producción, transporte y distribución de petróleo y productos derivados del petróleo;
  • Telecomunicación;
  • Suministro de agua (agua potable, aguas residuales / aguas residuales, extracción de aguas superficiales (por ejemplo, diques y esclusas));
  • Agricultura, producción y distribución de alimentos;
  • Calefacción (por ejemplo, gas natural, fuel oil, calefacción urbana);
  • Salud pública (hospitales, ambulancias);
  • Sistemas de transporte (suministro de combustible, red ferroviaria, aeropuertos, puertos, transporte terrestre);
  • Servicios financieros (banca, compensación);
  • Servicios de seguridad (policiales, militares).

El gobierno de EE. UU. Ha detallado planes para la protección de infraestructuras críticas aquí:

Seguridad de infraestructura crítica

Ciertamente, hay cosas más interesantes que pueden ser pirateadas. El Internet de las cosas (IoT) ciertamente plantea un nuevo e interesante problema. Pero, para las personas, las cosas más importantes que pueden ser pirateadas son los sistemas que contienen contraseñas, datos biométricos e información de identificación personal (PII). He aquí por qué ese es un problema tan grande:

  • Contraseñas : las contraseñas son una forma primitiva pero ubicua de demostrar su identidad. Una encuesta reciente de contraseñas muestra que el 68% de los usuarios comparten contraseñas entre cuentas. Si cree la contraseña para una cuenta aleatoria, es probable que haya robado la contraseña de su banco y probablemente su correo electrónico. Obtenga la contraseña de su correo electrónico y podrá obtener el resto. La mayor en los últimos años fue probablemente la violación de LivingSocial, que generó 50 millones de correos electrónicos y contraseñas de usuarios. Estas infracciones ahora son comunes. Hay nuevos informes cada semana de grandes violaciones de datos de contraseña de usuario.
  • Biometría : la biometría es una forma más avanzada de demostrar su identidad, pero tiene un defecto. Si se ve comprometido, los datos biométricos no pueden cambiar. El almacenamiento centralizado de la huella digital, escaneo de retina o fotografía infrarroja de una persona significa que los piratas informáticos pueden obtener permanentemente la capacidad de hacerse pasar por ese individuo. Para comprender mejor el alcance y la gravedad, revise esta violación masiva en la Oficina de Administración de Personal de los Estados Unidos que afectó a más de 25 millones de personas.
  • Información de identificación personal (PII) : La PII es otra forma de probar su identidad con elementos que son específicos para usted como individuo. El incidente más famoso fue la violación de datos médicos de Anthem que afectó a 78.8 millones de personas. Esta violación fue tan grave que Anthem le dio su propio sitio web: https://www.anthemfacts.com/

Cada una de las personas afectadas por una violación biométrica o PII tendrá que pasar el resto de sus vidas monitoreando su identidad para evitar el robo de identidad. Recuperarse del robo de identidad puede llevar años. Por lo tanto, asegúrese de admitir productos y servicios en los que el usuario controle sus datos a través de un sistema descentralizado. Trabajo para una empresa que brinda esos servicios. Hasta que me uní a la compañía, no tenía idea de lo que estaba en juego en la administración y autenticación centralizada de la identidad. Es una realización aleccionadora.

¡Todo puede ser pirateado! Desde redes eléctricas hasta computadoras personales.

Todo lo que necesita un hacker es acceso, puede ser acceso físico a los sistemas en la red eléctrica, o solo la dirección IP y MAC de una computadora personal o un teléfono celular.

Por cierto, no entiendo su término “importante”, ya que el término varía de una persona a otra. Para mí son importantes mis archivos personales, mientras que para una nación sus plantas nucleares pueden ser importantes. Espero que entiendas.