Un ataque cibernético importante podría ser tan mortal como las armas nucleares, dice un científico


Las personas de todo el mundo pueden estar preocupadas por el aumento de las tensiones nucleares, pero creo que se están perdiendo el hecho de que un ciberataque importante podría ser igual de dañino, y los piratas informáticos ya están sentando las bases.

Con el Estados Unidos y Rusia saliendo de un pacto clave de armas nucleares – y comenzando a desarrollar nuevas armas nucleares – más Tensiones de Irán y Corea del Norte de nuevo misiles de prueba de lanzamiento, la amenaza global para la civilización es alto. Algunos temen a nueva carrera armamentista nuclear.

Esa amenaza es grave, pero otra podría ser tan grave y menos visible para el público. Hasta aquí, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo del gobierno extranjero, he hecho poco más que robar datos

.

Desafortunadamente, hay signos de que los hackers han colocado software malicioso dentro de los sistemas de energía y agua de EE. UU., donde está al acecho, listo para ser activado. Según los informes, el ejército estadounidense también ha penetrado en el computadoras que controlan los sistemas eléctricos rusos.

Muchas intrusiones ya

Como alguien que estudia la seguridad cibernética y guerra de información, Me preocupa que un ciberataque con un impacto generalizado, una intrusión en un área que se propaga a otros o un combinación de muchos ataques más pequeños, podría causar daños significativos, incluyendo lesiones en masa y muerte que rivalizan con el número de muertos de un arma nuclear.

A diferencia de un arma nuclear, que vaporizaría a las personas dentro de los 100 pies y mataría a casi todos dentro de una media milla, el número de muertos por la mayoría de los ataques cibernéticos sería más lento. La gente puede morir de un falta de comida, electricidad o gas para calentar o de accidentes automovilísticos como resultado de un sistema de semáforo dañado. Esto podría suceder en un área amplia, resultando en lesiones masivas e incluso muertes.

Esto puede sonar alarmista, pero mira lo que ha estado sucediendo en los últimos años, en los Estados Unidos y en todo el mundo.

A principios de 2016, los hackers tomó el control de una planta de tratamiento de EE. UU. para beber agua y cambió la mezcla química Utilizado para purificar el agua. Si se hubieran realizado cambios, y pasado desapercibido, esto podría haber provocado intoxicaciones, un suministro de agua inutilizable y una falta de agua.

En 2016 y 2017, los piratas informáticos cerraron secciones principales del red eléctrica en Ucrania. Este ataque fue más leve de lo que podría haber sido, ya que no el equipo fue destruido durante el mismo

, a pesar de la capacidad de hacerlo. Los funcionarios piensan que fue diseñado para enviar un mensaje.

En 2018, los cibercriminales desconocidos obtuvieron acceso en todo el sistema eléctrico del Reino Unido; en 2019 una incursión similar puede tener penetró en la red estadounidense.

En agosto de 2017, una planta petroquímica de Arabia Saudita fue golpeada por piratas informáticos que intentaron hacer estallar equipos tomando el control de los mismos tipos de electrónica utilizados en instalaciones industriales de todo tipo en todo el mundo.

Solo unos meses después, los hackers cerraron sistemas de monitoreo para oleoductos y gasoductos en los EE. UU. Esto causó principalmente problemas logísticos, pero mostró cómo los sistemas de un contratista inseguro podrían causar problemas a los principales.

El FBI incluso advirtió que los hackers están atacando instalaciones nucleares. Una instalación nuclear comprometida podría resultar en descarga de material radiactivo, productos químicos o incluso posiblemente una fusión del reactor.

Un ciberataque podría causar un evento similar al incidente en Chernobyl. Esa explosión, causada por un error involuntario, resultó en 50 muertes y evacuación de 120,000 y ha dejado partes de la región inhabitable por miles de años en el futuro.

Destrucción mutua asegurada

Mi preocupación no tiene la intención de minimizar los efectos devastadores e inmediatos de un ataque nuclear. Más bien, es señalar que algunas de las protecciones internacionales contra los conflictos nucleares no existen para los ataques cibernéticos.

Por ejemplo, la idea de "destrucción mutua asegurada"sugiere que ningún país debería lanzar un arma nuclear contra otra nación con armas nucleares: el lanzamiento probablemente sería detectado, y la nación objetivo lanzaría sus propias armas en respuesta, destruyendo ambas naciones.

Los ciberatacantes tienen menos inhibiciones. Por un lado, es mucho más fácil disfrazar la fuente de una incursión digital que esconderse de donde despegó un misil.

Además, la guerra cibernética puede comenzar poco a poco, apuntando incluso a una sola teléfono o computadora portátil. Los ataques más grandes pueden apuntar negocios, como bancos o hoteleso un agencia del gobierno. Pero eso no es suficiente para escalar un conflicto a escala nuclear.

Ciberataques de grado nuclear

Hay tres escenarios básicos sobre cómo podría desarrollarse un ataque cibernético de grado nuclear. Podría comenzar modestamente, con el servicio de inteligencia de un país robando, borrando o comprometiendo los datos militares de otra nación.

Las sucesivas rondas de represalias podrían ampliar el alcance de los ataques y la gravedad del daño a la vida civil.

En otra situación, una nación o una organización terrorista podría desencadenar un ciberataque masivamente destructivo, apuntando a varias empresas de electricidad, instalaciones de tratamiento de agua o plantas industriales a la vez, o en combinación entre sí para agravar el daño.

Quizás la posibilidad más preocupante, sin embargo, es que podría suceder por error. En varias ocasiones, errores humanos y mecánicos muy casi destruyó el mundo durante la guerra fría; Algo similar podría suceder en el software y el hardware del ámbito digital.

Defendiendo contra el desastre

Del mismo modo que no hay forma de protegerse por completo contra un ataque nuclear, solo hay formas de hacer que los ataques cibernéticos devastadores sean menos probables.

La primera es que los gobiernos, las empresas y las personas comunes necesitan proteger sus sistemas para evitar que intrusos externos entren y luego exploten sus conexiones y acceso para profundizar.

Los sistemas críticos, como los de los servicios públicos, las empresas de transporte y las empresas que usan productos químicos peligrosos, deben ser mucho más seguros.

Un análisis encontró que solo alrededor de una quinta parte de las empresas que usan computadoras para controlar maquinaria industrial en los EE. UU. incluso controlan sus equipos para detectar posibles ataques, y que en el 40 por ciento de los ataques que atraparon, el intruso había sido accediendo al sistema por más de un año.

Otra encuesta encontró que casi tres cuartos de las compañías energéticas había experimentado algún tipo de intrusión en la red en el año anterior.

Pero todos esos sistemas no pueden protegerse sin personal de ciberseguridad capacitado para manejar el trabajo. En el presente, casi una cuarta parte de todos los trabajos de seguridad cibernética en los Estados Unidos están vacantes, con más puestos vacantes que hay gente para llenarlos.

Un reclutador ha expresado preocupación porque incluso algunos de los trabajos que se llenan son en manos de personas que no están calificadas para hacerlos La solución es más capacitación y educación, para enseñar a las personas las habilidades que necesitan para realizar trabajos de seguridad cibernética, y para mantener a los trabajadores existentes al día sobre las últimas amenazas y estrategias de defensa.

Si el mundo es para evitar los ciberataques importantes – incluyendo algunos con el potencial de ser tan dañinos como un ataque nuclear – dependerá de cada persona, cada compañía, cada agencia gubernamental trabajar por su cuenta y en conjunto para asegurar los sistemas vitales de los que depende la vida de las personas. La conversación

Jeremy Straub, Profesor asistente de informática, Universidad Estatal de Dakota del Norte.

Este artículo se republica de La conversación bajo una licencia Creative Commons. Leer el artículo original.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *