¿Cómo enfrentar las amenazas cibernéticas? Estrategias Militares

0
503
¡La próxima guerra! Lo que los militares no saben de las amenazas futuras

Las tecnologías están siendo interconectadas e integradas en la red eléctrica de Estados Unidos para disminuir las debilidades. Sin embargo, estos elementos físicos y computarizados multiplican el número de puntos de acceso para los riesgos cibernéticos, lo que dificulta la protección de la red. Si se hace correctamente, compartir información de amenazas cibernéticas elimina las posibilidades de que una amenaza o ataque cibernético afecte a múltiples partes interesadas.

En teoría, una entidad identifica una amenaza o un ataque cibernético y comparte la información recopilada con socios del sector público y privado.

La inteligencia se aplica entonces para proteger las redes de estos socios. La intención es que los datos y sistemas se vuelvan más seguros y menos propensos a ataques cibernéticos cuando la inteligencia y los recursos se comparten entre muchas partes interesadas. Sin el intercambio de datos, es casi imposible detectar, defender y contener ataques sistémicos temprano.

¿Cómo compartir esta información?

Si bien compartir datos de amenazas cibernéticas suena fácil, es complicado por cuestiones legales, operacionales y de privacidad. El sector privado cree que el gobierno es bueno en la recolección inteligente de amenazas, pero se muestra reacio a abrazarlo como un socio igualitario al momento de compartir dicha información. Además, el sector privado teme que pueda estar expuesto a demandas judiciales por revelar información personal o comercial confidencial. Los datos de amenazas liberados podrían dañar la reputación de una empresa e incluso provocar que su precio baje. Los datos también podrían utilizarse para las medidas reglamentarias o para las actividades de aplicación de la ley y de recopilación de información. Por lo tanto, el sector privado es reacio a compartir datos de amenaza sin un incentivo.

Según Agnes Kirk, Jefe de Seguridad de la Información de Washington, los estados están reconociendo su importante papel de proteger la infraestructura crítica. En este momento, no hay controles de seguridad cibernética consistentes para el sistema de distribución, la última etapa operada por servicios públicos donde se entrega electricidad a los clientes. Si un ciberataque exitoso en el sistema de distribución interrumpe la electricidad, podrían resultar devastadoras consecuencias económicas y de seguridad.

Protección preventiva

¿Cómo enfrentar las amenazas cibernéticas? Estrategias MilitaresLos estados necesitan hacer serias mejoras para proteger la red de amenazas cibernéticas. Se debe crear una legislación acorde a las necesidades de ciberseguridad, los directores de información y los principales oficiales de seguridad de la información deberían colaborar más con los interesados ​​para anticipar y prepararse para las amenazas cibernéticas emergentes. Los gobernadores podrían dirigir a los líderes estatales de información, emergencia y seguridad para definir roles y responsabilidades en apoyo de la ciberseguridad.

En la actualidad, los estados de los Estados Unidos generalmente tienen dificultades para adaptar la inteligencia de amenazas cibernéticas a sus necesidades específicas. Automatizar el proceso de intercambio de información, como California está buscando actualmente, aseguraría la exactitud y la velocidad de datos valiosos y procesables mientras que disminuiría costes. Además, las lecciones aprendidas de las violaciones cibernéticas principales deben ser estudiadas a fondo para que los estados estén mejor equipados para defender sus redes y responder. Las unidades de la Guardia Nacional también son activos que deben ser desarrollados para preparar y responder a un ciberataque.

DEJA UNA RESPUESTA

¡Por Favor deje su comentario!
Por favor ingrese su nombre