Nuevo informe del Consejo de Seguridad de Estados Unidos advierte una nueva amenaza cibernética

0
408
Universidades de EE.UU. fueron blanco de hackers por secretos militares
Universidades de EE.UU. fueron blanco de hackers por secretos militares

Es probable que sólo sea cuestión de tiempo antes de un gran ataque cibernético golpea la infraestructura civil de EE.UU., pero la naturaleza de esa violación digital y los medios para responder siguen siendo incierto, ya que muchos de los sistemas más sensibles operan bajo el control del sector privado.

Hay una «ventana estrecha y fugaz de oportunidad antes de una cuenca hidrográfica, ataque cibernético de nivel 9/11-» contra la infraestructura crítica de EE.UU., advirtió un nuevo informe emitido la semana pasada por el Consejo Nacional de Seguridad de la Nación.

«Pedimos a la Administración que utilice este momento de previsión para emprender acciones audaces y decisivas», escribieron los autores del informe.

Las preocupaciones son reales

Nuevo informe del Consejo de Seguridad de Estados Unidos advierte una nueva amenaza cibernética El consejo publicó el informe justo antes de que un número de miembros renunciara, citando las preocupaciones de que el presidente Donald Trump no estaba tomando los riesgos de seguridad cibernética en serio, a pesar de su orden ejecutiva de mayo haciendo hincapié en la amenaza.

Pero mientras que tal ataque podría interrumpir perceptiblemente vida diaria y la economía, los efectos tangibles reales serían lejos menos que un ataque físico tal como Pearl Harbor de 9/11; Miles de muertes son poco probables. Y la verdadera amenaza cibernética a la infraestructura crítica probablemente provendría de múltiples campañas – «muerte por mil cortes» – no sólo un evento singular.

Según James Clapper, ex director de Inteligencia Nacional y Experto de Cipher Brief, observó en la Evaluación de Amenazas Mundial 2015 de la Comunidad de Inteligencia de EE. UU., «La probabilidad de un ataque catastrófico de cualquier actor en particular es remota en este momento». De acuerdo con Clapper, Una mayor amenaza proviene de «una serie en curso de ciberataques de bajo a moderado nivel de una variedad de fuentes a lo largo del tiempo, lo que impondrá costos acumulativos a la competitividad económica de EE.UU. ya la seguridad nacional».

Al mismo tiempo, las naciones siguen incorporando las capacidades cibernéticas como un componente del conflicto. Esto incluye la focalización de la infraestructura crítica estadounidense, que involucra una amplia gama – quizás demasiado amplia – de unos 17 sectores cruciales para las funciones de la economía y la sociedad estadounidenses. Estos incluyen la producción de energía, los centros de transporte, las instituciones financieras, la fabricación crítica, los sistemas de salud, la base industrial de defensa, el agua y la gestión de residuos, la alimentación y la agricultura, y añadió en diciembre después de la investigación rusa de los sistemas electorales.

Lo que muchos de estos sectores tienen en común es la intersección de sistemas digitales y analógicos – el puente entre los reinos virtual y físico. Si se combina con la comprensión correcta del proceso de ingeniería involucrado, por ejemplo, en el movimiento del petróleo a través de los 2,6 millones de millas del gasoducto estadounidense, los hackers podrían decirle a un sistema de control industrial (ICS) que el flujo de petróleo se ha detenido, Sistemas para comenzar a bombear hasta que haya una explosión de presión.

La amenaza va más allá de lo hipotético

El ataque Stuxnet, una operación conjunta israelí-estadounidense descubierta en 2010, apuntó a la instalación nuclear iraní de Natanz. Esa operación destruyó unas mil centrífugas de enriquecimiento de uranio alternando drásticamente la velocidad a la que giraban.

Los efectos físicos del gusano Stuxnet probablemente retrasaron las ambiciones nucleares de Irán de manera significativa y pueden haber contribuido a la voluntad de Teherán de entablar negociaciones. Más que eso, el impacto psicológico debe haber sido considerable dado que, a lo largo de la campaña, las pantallas iraníes continuaron mostrando lecturas normales, socavando la confianza de los operadores que supervisan sus sistemas.

«Manipular los datos, también conocido como spoofing, es una gran amenaza para la confianza en lo que vemos en nuestras pantallas», dijo Todd Rosenblum, ex Subsecretario Interino de Defensa para la Defensa de la Patria y Asuntos de Seguridad de las Américas en el Pentágono y actual Senior Executive Para Programas de Seguridad Nacional y Estrategia en IBM.

Una visión más probable del futuro de los ataques cibernéticos se produjo en 2015 y 2016, con la interrupción de la red eléctrica ucraniana. La campaña de 2015 fue atribuida al equipo de Sandworm, que aprovechó una variante del malware de BlackEnergy, ambos vinculados a la inteligencia rusa, que dejaron a más de 200.000 personas sin energía durante unas seis horas al entrar en una red y secuestrar comandos legítimos para desconectar la distribución de energía en las subestaciones.

La operación requirió una comprensión detallada de cómo se montó la red eléctrica ucraniana y los procesos de ingeniería involucrados. Estos detalles fueron luego codificados y automatizados en un malware llamado CrashOverride en un ataque de seguimiento que tuvo lugar en diciembre de 2016.

Dado el carácter escalonado que tendría ese ataque a la infraestructura crítica, es probable que sólo sea una característica del conflicto en curso -como el que existe entre Rusia y Ucrania- o que se abra una guerra entre Corea del Norte y Corea del Sur; O China y Taiwán.

Los avances en los ataques cibernéticos

Robert M. Lee, un ex oficial de operaciones de guerra cibernética de la Fuerza Aérea de Estados Unidos que fundó Dragos, una empresa industrial de ciberseguridad que investigó los ataques cibernéticos en la red eléctrica ucraniana, dijo que el nuevo malware CrashOverride es «básicamente un marco para poder escalar lo que se hizo [en Ucrania] y es inmediatamente utilizable en toda Europa «, y con un poco de sastrería, dentro de la red eléctrica estadounidense.

Si bien la gran mayoría de las campañas cibernéticas contra los sistemas industriales de Estados Unidos son una mezcla de ciberdelincuencia y espionaje, y la seguridad interna responde a unos 1.200 sistemas de control industrial entre 2009 y 2015, la cartografía de redes informáticas industriales y el robo de planos de ingeniería podrían señalar un movimiento Por los adversarios a ataques cibernéticos más destructivos.

El proceso de reconocimiento, sin embargo, es intensivo en mano de obra, y el pivote para atacar requiere una comprensión aguda de cómo se ensambla cada sistema industrial. Ninguna infraestructura industrial es igual a otras, incluso si dependen de los mismos vendedores o equipos. Esto significa que incluso una potencia extranjera cibernética, como Rusia o China, debe centrar sus esfuerzos en objetivos específicos si desean crear efectos físicos sustanciales.

«Cuando veo más de 14 sitios en los Estados Unidos siendo objetivo, tal vez sea sólo un nuevo equipo de operaciones que se activó en algún país extranjero y está tratando de construir sus portafolios de destino. Tal vez también hay una agenda en torno a asustar a los políticos «, dijo Lee.

«Pero si veo sólo una brecha de infraestructura, o sólo un puñado proveniente de una potencia extranjera, y empiezan a robar cosas como documentos de ingeniería, eso es cuando me preocupa porque ahora tienen una capacidad real de atacar», agregó.

Medidas de defensa

Nuevo informe del Consejo de Seguridad de Estados Unidos advierte una nueva amenaza cibernética La primera línea de defensa de muchos de estos sistemas es lo que se conoce como un entrehierro, donde los sistemas de control industrial funcionan aislados de redes más amplias, como la Internet pública. Pero las brechas de aire no son infalibles, y la persistencia y los hackers bien dotados de recursos pueden entrar y entrar en las redes críticas.

Para complicar aún más el asunto, la gran mayoría de las infraestructuras críticas estadounidenses son propiedad y son operadas por el sector privado, lo que inhibe el flujo de información confidencial del gobierno a las empresas sobre las amenazas a la infraestructura crítica.

El informe de la NIAC insta a la industria a establecer un mecanismo automatizado de intercambio de información de amenazas cibernéticas de máquina a máquina, a la vez que pide al gobierno que agilice el proceso de otorgar autorización de seguridad a los ejecutivos y desclasifique aún más la información sobre amenazas cibernéticas.

Dado que las industrias críticas -por ejemplo, la producción de energía y la red de energía- dependen a menudo unas de otras, también es necesario priorizar ciertos sectores y crear desconexiones analógicas que permitan la resiliencia frente a fallas en cascada.

Si bien la infraestructura crítica nacional es, por supuesto, la prioridad, los encargados de formular políticas ahora también deben considerar cómo abordar la infraestructura industrial en los países aliados que podría tener efectos de rizo contra Estados Unidos. El ataque de Shamoon contra el gigante petrolero saudita Aramco demostró la vulnerabilidad creada por la interdependencia de los Estados Unidos con otras naciones, como las que proporcionan grandes cantidades de petróleo del Occidente.

DEJA UNA RESPUESTA

¡Por Favor deje su comentario!
Por favor ingrese su nombre