La gente está expandiendo rápidamente la definición de guerra cibernética, o guerra de información, a medida que el término encuentra su base en la realidad. Si la guerra es un conflicto armado entre entidades, que suscribirse a la idea de que hay una guerra cibernética, debe creer que las herramientas utilizadas en el craqueo pueden considerarse “armas” o armas.
Después de eso, la guerra cibernética puede considerarse operaciones militares basadas en tácticas ofensivas de seguridad de la información.
Como mencionas, parte de lo que hoy se llama “guerra cibernética” son grupos de atacantes realmente individuales o pequeños que trabajan en concierto con, pero no oficialmente, para un Estado-nación. Sin embargo, ese modelo no es desconocido, los corsarios eran agentes independientes sancionados por las naciones mediante cartas de marca para llevar a cabo la guerra contra las naciones rivales. Los partidarios son combatientes sancionados y apoyados en muchos conflictos a pesar de que no son oficialmente parte de un ejército. Y los propios ejércitos de todo el mundo están desarrollando capacidades relacionadas con la seguridad de la información.
- ¿Es posible proteger con contraseña un USB?
- ¿A qué curso debo unirme para Cyber Security: PG-DITISS en C-DAC o un MTech en Cyber Security Systems and Networks en Amrita?
- ¿Por qué los productos de Apple están libres de virus?
- Quiero hacer una carrera en seguridad cibernética. ¿Cómo debo proceder?
- ¿Cómo es la Universidad GFSU en Gujarat para M.Tech en Seguridad Cibernética y Respuesta a Incidentes?
Y algo de lo que los “expertos” atribuyen como “ciberguerra” apenas llega al nivel de ser un acto de guerra (más parecido al espionaje o ataques incorrectamente atribuidos a un gobierno que en realidad son solo individuos que actúan por su cuenta) .
La atribución de los ataques es difícil, pero no imposible. Por ejemplo, algunos ataques (Aurora, GhostNet) han sido justos, aunque no totalmente vinculados a las operaciones autorizadas por el gobierno chino. Con el tiempo, las técnicas para determinar la fuente de los ataques mejorarán. Dicho esto, los métodos para ocultar los orígenes de los ataques también mejorarán.
Es probable que no se pueda evitar la guerra cibernética, una vez que se descubre una vulnerabilidad y un método para explotarla en la guerra, hay una buena apuesta de que se utilizará hasta que quede obsoleta. La mayoría de las defensas giran en torno a cómo detectar tácticamente, mitigar o evitar ataques específicos, al igual que en la guerra convencional (los aviones lanzan bombas, los defensores desarrollan armas antiaéreas y radares, los aviones están construidos para ser sigilosos y evitar el radar, el radar mejora, y sigue y en adelante) toda la gama está en constante evolución.