Mejoras en la Ciberseguridad

El Pentágono y la industria están tratando de proteger y modernizar la ciberseguridad de sus bases de datos MilSTD 1553 y detectar y defender más rápidamente las intrusiones malintencionadas.

0
465

Decision Zone, una empresa privada, ha diseñado una nueva tecnología de seguridad de bus de datos, que la empresa afirma soluciona este problema. Ahora están en el proceso de ofrecer la tecnología a los servicios militares estadounidenses.

El empuje de la tecnología, llamado dzAudit, es una monitorización en tiempo real de los mensajes de la lógica empresarial, conocida como secuencias establecidas y los intercambios de datos que pasan información para emitir comandos y realizar diversas funciones.

Vulnerabilidad en el Pentágono

Cuatro preguntas que se deben hacer sobre los ataques cibernéticosEl Pentágono ha estado trabajando con varios vendedores durante bastante tiempo para abordar la vulnerabilidad de sus bases de datos, como lo demuestra un memorándum del año pasado del Michael Gilmore, entonces Director de Pruebas Operacionales y Evaluación en el DOD.

El memorándum dice: «Aeronaves que utilizan auto-bases de datos militares estándar (MilSTD) 1553 o equivalentes comerciales (tales como las bases de datos de aviónica de alta velocidad de la serie Aeronautical Radio INC 429 así como las series 700 y 800 ) y vehículos que usan MilSTD 1553 y la red de área de controlador Los protocolos de bases son potencialmente vulnerables a ataques cibernéticos a través de código y datos insertados a través de estos protocolos de comunicaciones «.

Muchas redes, sistemas de armas y sensores se basan cada vez más en la tecnología de bases de datos, que tanto mejora masivamente la funcionalidad como aumenta simultáneamente la necesidad de fortalecer las defensas cibernéticas, ya que los ataques corren el riesgo de tener un impacto mayor.

En el caso de un sistema de armas sensibles y cruciales, como una base de datos de un ICBM, la lógica comercial establecería procedimientos y funciones que trasladaran la plataforma del arma de una etapa a otra. Por ejemplo, un comando inicial puede estar activando un booster, activando el comando y el control y luego dirigiendo un lanzamiento.

«Un ICBM tiene un montón de codificación y bases de datos», dijo Rajeev Bhargava, CEO, Decision Zone.

¿Como se aplica?

Los análisis de datos recopilan información y monitorean la actividad del bus de datos durante un período de tiempo antes de que los defensores cibernéticos puedan acceder a la información. Una detección más rápida, naturalmente, podría acelerar las defensas cibernéticas y necesitaría tiempo de reacción.

«La integración de bases de datos permite que todos los módulos se comuniquen entre sí. Alguien podría hackear ese bus de mensajes y cambiar de dirección, crear acciones específicas peligrosas o cambiar de rumbo. Actualmente no hay tecnología para monitorear la lógica de negocios en el bus de mensajes «, dijo Bhargava.

Esta técnica permitió a los iraníes hackear una señal GPS y hacerse con el control de un drone, sostienen expertos y analistas. Ese evento generó atención mundial hace varios meses, explicó Bhargava.

«Se trata de tratar de resolver la seguridad cibernética tratando de procesar los datos de la aplicación en lugar de intentar agregar mucha infraestructura a la red».

Mantener los datos separados dentro de la nube a través de la segmentación de la red puede ser útil. Es menos eficiente pero puede aumentar la seguridad.

«En lugar de construir muros alrededor de sistemas, ellos (Decision Zone) están incrustando las aplicaciones directamente en el middleware y haciéndolo de una manera que no tenga que cambiar las aplicaciones», dijo Kline ejecutivo de Decision Zone.

DEJA UNA RESPUESTA

¡Por Favor deje su comentario!
Por favor ingrese su nombre