El espacio es virtual, la lucha es real

Tabla de contenido:

El espacio es virtual, la lucha es real
El espacio es virtual, la lucha es real

Video: El espacio es virtual, la lucha es real

Video: El espacio es virtual, la lucha es real
Video: ¿Hay que ser patriotas? Una breve reflexión sobre el chauvinismo 2024, Abril
Anonim
El espacio es virtual, la lucha es real
El espacio es virtual, la lucha es real

La fortaleza digital del Pentágono se prepara para una defensa eficaz

Como se esperaba, en diciembre de este año se hará pública una nueva estrategia de los Estados Unidos, la cibernética, que hasta ahora se ha denominado provisionalmente "Cyber Strategy 3.0". Sin embargo, uno de los principales "jugadores" en el campo de la guerra cibernética, el comando cibernético del Departamento de Defensa de EE. UU., No pudo alcanzar el estado de "plena preparación operativa" para el 1 de octubre, como se requiere en la orden del secretario del año pasado. de Defensa Robert Gates.

El portavoz del Pentágono, Brian Whitman, declinó predecir el momento de la orden de su jefe y dijo que "la fecha exacta no es un componente muy importante" de las acciones que Washington está tomando hoy para garantizar un grado adecuado de ciberseguridad en Estados Unidos.

Mientras tanto, según la estimación publicada en la edición de septiembre-octubre de la revista Foreign Affairs por el subsecretario de Defensa William Lynn, recientemente se ha probado regularmente la fortaleza digital del Pentágono, con unas 15.000 redes informáticas y más de 7 millones de ordenadores »Más de 100 organizaciones de servicios especiales y de inteligencia de diferentes países del mundo. Según la comunidad de inteligencia estadounidense, "los gobiernos extranjeros están desarrollando medios ofensivos para la guerra cibernética", y el general de brigada Stephen Smith, enfatizando la importancia de la seguridad informática para las Fuerzas Armadas de EE. UU., Fue aún más categórico: "No estamos centrados en la red, pero dependiente de la red!"

Y a raíz de tal agitación, solo las Ciber Tropas de la Fuerza Aérea de los EE. UU., El 24º Ejército Aéreo, resultaron estar "completamente listas para el combate" para un nuevo tipo de guerra, que fue anunciada oficialmente el 1 de octubre por el jefe del Comando Espacial de la Fuerza Aérea, el general Robert Koehler.

SIMPLE, BARATO, EFICAZ

“Bienvenido a la guerra en el siglo XXI”, dice Richard Clarke, un asesor de ciberseguridad reciente del ex presidente de los Estados Unidos, George W. Bush. "Imagínese generadores eléctricos parpadeando, trenes descarrilados, aviones estrellados, gasoductos explotando, sistemas de armas que de repente dejan de funcionar y tropas que no saben adónde ir".

Esto no es un recuento de un episodio de otro éxito de taquilla de Hollywood; es una breve descripción de un experto estadounidense de clase alta de las consecuencias a las que puede conducir una guerra de nuevo formato, la guerra cibernética. Sin embargo, Hollywood advirtió con el tiempo la tendencia de los delitos informáticos a pasar a un nivel completamente nuevo: desde piratas informáticos solitarios y "grupos de interés de piratas informáticos" hasta escuadrones de ciber combatientes profesionales con un objetivo más global que simplemente molestar al Gran Hermano o robar un par de millones. dólares.

Fue la guerra cibernética, aunque de naturaleza limitada, la que formó la base del guión de la última película sobre el famoso Die Hard. Todavía está lejos de esto, por supuesto, pero, como se señala en el comunicado de Kaspersky Lab, el caso reciente con el virus "industrial" identificado "StuxNet" Según las estimaciones de varios expertos extranjeros, hubo o la energía nuclear iraní en Bushehr o, como afirman los especialistas citados por el periódico israelí "Haaretz", la planta de enriquecimiento de uranio 235 en Natanz. La complejidad del virus y su altísima selectividad indican que este programa malicioso no fue creado por un hacker autodidacta, sino por un grupo de especialistas altamente calificados que, sin exagerar, tenían un presupuesto gigantesco y la capacidad de integrar recursos. Después de analizar el código del gusano, los expertos de Kaspersky Lab concluyeron que la principal tarea de StaxNet es "no espiar los sistemas infectados, sino actividades subversivas".

“StuxNet no roba dinero, envía spam o roba información confidencial”, dice Eugene Kaspersky. - Este malware fue creado para controlar los procesos de producción, literalmente para controlar enormes instalaciones de producción. En el pasado reciente, luchamos contra los ciberdelincuentes y los hooligans de Internet, ahora, me temo, está llegando el momento del terrorismo cibernético, las armas cibernéticas y las guerras cibernéticas.

Pero el principal objetivo de los piratas informáticos y los ciberdelincuentes sigue siendo Estados Unidos, que tiene los secretos más valiosos, sin duda, de carácter militar, industrial y financiero. Según analistas estadounidenses, el número de ataques cibernéticos a los sistemas de TI de las organizaciones gubernamentales estadounidenses se triplicó entre 2005 y 2010. Y el actual jefe del comando cibernético del Pentágono y jefe de la NSA, el general Alexander, incluso dijo en las audiencias del Comité de Fuerzas Armadas de la Cámara de Representantes de Estados Unidos que las armas cibernéticas tienen un efecto comparable al uso de armas de destrucción masiva.

Y para las batallas en una nueva guerra, los viejos métodos de guerra no son adecuados. Hasta ahora, ni siquiera existe una definición clara del término "guerra cibernética" y una comprensión de cuándo un delito cibernético o un ataque de piratas informáticos se convierte en un "acto de guerra cibernética contra un estado soberano". Además, uno de los principales problemas para garantizar la ciberseguridad es la complejidad extremadamente alta de identificar la fuente exacta de un ciberataque en particular. Sin conocer al enemigo "de vista" y su ubicación, es imposible tomar una decisión final sobre las represalias. Un ejemplo llamativo de esto es la situación con el sensacional ataque en julio del año pasado en los servidores de 12 agencias y departamentos del gobierno estadounidense: inicialmente Washington culpó a la RPDC por esto, pero a los oficiales de inteligencia surcoreanos que rastrearon las direcciones del " Las huelgas digitales”pronto establecieron que las direcciones desde las que se llevó a cabo el liderazgo de las computadoras“capturadas”, estaban ubicadas en 16 países, entre ellos incluso Estados Unidos y Corea del Sur. Pero resultó que la RPDC no tenía absolutamente nada que ver con eso.

Por otro lado, es más fácil y económico adquirir armas cibernéticas y tropas cibernéticas que crear y comprar armas modernas, equipamiento militar y especial (AME) y preparar el número necesario de divisiones. Especialmente si no forma sus propias divisiones cibernéticas, sino que recurre a los servicios de piratas informáticos o ciberdelincuentes solitarios. Por ejemplo, Stephen Hawkins, vicepresidente de Inteligencia y Desarrollo de Sistemas de Información de Raytheon, estima que por unos pocos millones de dólares, un gobierno u organización puede contratar personas con las habilidades cibernéticas necesarias para entrenar las tropas cibernéticas y las armas cibernéticas adecuadas. Y uno de los ex empleados de la NSA, Charles Miller, incluso calculó que solo se necesitarían 98 millones de dólares para organizar una estructura cibernética capaz de atacar con éxito a Estados Unidos y paralizar por completo las actividades estadounidenses.

LAS EMPRESAS COMPETEN

Una de las "consecuencias" de una mayor atención por parte del gobierno y las fuerzas armadas de Estados Unidos a los problemas de ciberseguridad, en particular, fue que las empresas estadounidenses, que anteriormente se habían especializado en contratos de aviones, armas de misiles, buques de guerra, tanques y satélites militares, han asumido activamente la última vez para un negocio completamente nuevo para ellos: la ciberseguridad.

"Para nosotros, esta es una de las principales áreas prometedoras", dijo Stephen Hawkins, vicepresidente de la División de Desarrollo de Sistemas de Información e Inteligencia de Raytheon en una sesión informativa con periodistas. “Pronosticamos el crecimiento del mercado en dos órdenes de magnitud, su costo ascenderá a miles de millones de dólares”. Hay algo por lo que luchar: el presupuesto cibernético ha alcanzado los $ 8 mil millones este año, y para el 2014 crecerá a $ 12 mil millones Al mismo tiempo, si el aumento anual en el gasto en otras áreas en promedio a corto plazo es 3-4%, luego, en términos de seguridad cibernética, no será menos del 8% anual. El papel principal en un nuevo tipo de guerra, por supuesto, se asigna a los militares, que también obtendrán la mayor parte del presupuesto cibernético: el Pentágono recibirá más del 50% de los $ 8 mil millones en 2010.

Según John Sly de Input, empresa dedicada al análisis e investigación de mercados de los mercados de alta tecnología para el gobierno de los Estados Unidos, los servicios prioritarios en el campo de la ciberseguridad, que serán demandados por las fuerzas del orden estadounidenses en el corto y mediano plazo., será la identificación y prevención de intrusiones no autorizadas en los sistemas de información (redes), asegurando la seguridad general de la información de las diversas unidades y estructuras de estos departamentos, llevando a cabo la capacitación básica del personal de los organismos encargados de hacer cumplir la ley en el campo de la seguridad informática (de la información), mantenimiento rutinario de sistemas que aseguren la diferenciación del acceso a la información, etc. Naturalmente, no solo necesitará servicios, sino también software o hardware. Además, el volumen de solicitudes de los clientes, creen los expertos, comenzará a crecer en esta área, como dicen, de manera exponencial.

Por supuesto, empresas tan conocidas en el mercado internacional AME como Lockheed Martin, Raytheon o Northrop Grumman pretenden desde los primeros minutos de la guerra cibernética tomar una posición de liderazgo entre quienes se comprometen a apoyar a las partes en conflicto, ya sea una o la cual no se excluye, ambos a la vez, con los medios adecuados de ciberataque. En consecuencia, los desarrolladores de ciberdefensa deben estar constantemente un paso por delante de aquellos que crean métodos de ataque.

Por ejemplo, Lockheed Martin confía en una tecnología especial, una especie de "arma milagrosa de la información", con la ayuda de la cual realmente pueden crear medios que permitan a las fuerzas militares y policiales poner a su disposición armas cibernéticas que pueden resistir un amenaza cibernética que aún no ha aparecido y es desconocida para los analistas.

Otra área prioritaria es la creación de dicho software y dicho hardware, que, al ser atacados como resultado de un ataque cibernético del enemigo, ellos mismos podrán recuperar su estado operativo original.

Los especialistas de otra empresa, Raytheon, también han intensificado recientemente sus esfuerzos para recuperar su nicho en el prometedor mercado de la ciberseguridad. Una de las áreas de su trabajo es la creación de herramientas que puedan identificar de manera efectiva las brechas en los sistemas de seguridad de TI del llamado día cero (detección de día cero). El "Raytheon" enfatiza que hoy la lucha contra los ciberdelincuentes se desarrolla principalmente de acuerdo con un escenario: los programas antivirus tienen bases de datos masivas con varios programas maliciosos ya conocidos y verifican toda la información que ingresa al sistema (red) para detectar la presencia de estos "enemigos" más famosos ". Después de lo cual comienzan a luchar contra ellos. Además, se identifican "piezas" sospechosas de información que pueden ser programas maliciosos. Y ahora una de las divisiones de la compañía ya está involucrada en un software que podrá identificar de manera más efectiva los virus que aún se desconocen y no están incluidos en el catálogo, y no solo identifica, sino que inmediatamente toma contraacciones en modo automático. Por cierto, Raytheon cree que el éxito se puede lograr aquí debido a la introducción más amplia de elementos de inteligencia artificial en los sistemas de ciberseguridad.

Sin embargo, cualquier sistema de ciberseguridad requiere pruebas para confirmar su funcionalidad. No es práctico y muy peligroso probarlos en los sistemas de trabajo de los clientes, por lo que las corporaciones Lockheed Martin y Northrop Grumman ya han puesto en funcionamiento ciberpolígonos especiales.

Imagen
Imagen

ENEMIGO PRINCIPAL

¿A quién ve Washington como su principal adversario cibernético potencial? Bastante predecible: China es sin duda el líder entre los diez principales países desde cuyo territorio se llevan a cabo regularmente ataques a las redes informáticas de Estados Unidos. Al mismo tiempo, como señala Kevin Coleman, uno de los principales expertos en ciberseguridad de EE. UU., Beijing está actuando "en silencio y en secreto" aquí, "bombeando" gradual y sistemáticamente información militar, política y económica de diversos grados de importancia. Según los ciberdefensores estadounidenses, este estilo de acción de China la convierte en un ciber adversario mucho más peligroso que Rusia, que en Occidente se considera “ciertamente culpable” de ciberataques masivos contra Estonia (2007) y Georgia (2008).

Como ejemplo del alto grado de peligro de los cibersoldados chinos, suelen citar una serie de ataques de piratas informáticos sucesivos llevados a cabo en 2003 y que recibieron la designación "Titanium Rain", durante los cuales los recursos de Lockheed Martin Corporation, el Laboratorio Nacional Sandia (uno de los centros de investigación nuclear más grandes de los Estados Unidos), el Redstone Arsenal (Centro espacial y de cohetes del Ejército de los EE. UU.), así como las redes informáticas de la NASA.

Según Lary Worzel, uno de los ex oficiales de la guarnición de la fortaleza digital del Ejército de los EE. UU., El ataque fue llevado a cabo por piratas informáticos chinos en el servicio civil, cuyos "trofeos" se convirtieron en un número significativo de instrucciones, descripciones técnicas, diseño y documentación de diseño., así como otra información que constituya los secretos estatales, militares y comerciales de América. El daño se estimó mínimamente en varios cientos de millones de dólares.

Es cierto, según el informe analítico de Kaspersky Lab publicado a finales de mayo de este año, la lista de países desde cuyo territorio se llevan a cabo la mayor cantidad de ataques de hackers, según los resultados del primer semestre del año, parecía esto: Estados Unidos (27,57%), Rusia (22,59%), China (12,84%) y Holanda (8,28%).

Sin embargo, los gritos de una "amenaza cibernética china" son cada vez más fuertes en los Estados Unidos. Y en noviembre del año pasado, representantes de la comunidad de expertos estadounidenses enviaron un informe al Congreso, en el que citaron numerosos datos de que se encontraron virus, "marcadores" y diversos programas maliciosos de "origen chino" en cantidades significativas en las redes informáticas de Estados Unidos. empresas de petróleo y gas., empresas de telecomunicaciones y financieras. Según los autores del informe, la escala de la guerra cibernética de la República Popular China ha crecido de ataques aislados a "operaciones de primera línea" continuas a gran escala, bien planificadas e interconectadas.

La ciberamenaza china ha agitado tanto a Washington que se decidió preparar un informe especial sobre el tema: en noviembre del año pasado, la Comisión para el Estudio de Asuntos Económicos y de Seguridad en las Relaciones entre Estados Unidos y China presentó los resultados de su estudio al Congreso.. Entre otras cosas, se indicó allí: hoy en China hay un sistema de guerra cibernética de tres niveles:

- el primer nivel son en realidad ciber soldados altamente calificados del EPL, que iniciarán ciberataques de extraterrestres y ciberdefensa de sus redes informáticas con el inicio de las hostilidades (declaración de guerra);

- el segundo nivel: grupos de especialistas en guerra cibernética civiles o paramilitares que trabajan en corporaciones públicas y privadas chinas y varias instituciones u otras organizaciones de naturaleza similar que también trabajan para el ejército y con el estallido de la guerra se movilizarán en las tropas cibernéticas del EPL, pero hoy, en tiempos de paz, llevando a cabo constantes ataques de "inteligencia" contra las computadoras del gobierno y las principales estructuras comerciales de los países - oponentes potenciales (rivales) del Imperio Celestial;

- y, finalmente, el tercer nivel más numeroso - el ejército de "hackers patrióticos" que practican constantemente sus "habilidades" en las redes informáticas de otros países, principalmente Estados Unidos.

Sin embargo, a los autores del informe les resultó difícil responder a la pregunta: ¿está el gobierno chino dirigiendo este ejército de "hackers rojos"?

Mientras el Congreso de los Estados Unidos está estudiando el informe sobre las capacidades cibernéticas del EPL, el ejército chino se guía esencialmente por la misma estrategia a la que se adhieren sus rivales en el extranjero. Como informaron los medios chinos en julio de 2010, el comando del EPL decidió establecer un departamento de seguridad de la información en el Ministerio de Defensa de la República Popular China, una especie de análogo del comando cibernético estadounidense. Para la tarea principal, que, según el representante oficial del Ministerio de Defensa chino, está asignada a la nueva estructura es garantizar la ciberseguridad de las redes informáticas militares en todos los niveles.

El 19 de julio se hizo un escaso anuncio oficial de este hecho. Y antes, curiosamente, el comando del EPL prohibió a los militares crear sus páginas personales en la Web o guardar entradas de blogs; la prohibición incluso se extiende a los militares que renuncian.

SOBRE EL ACERCAMIENTO DEL TERRORISMO

Otra fuente de amenaza es el terrorismo cibernético, que sigue siendo el lote de las "historias de terror" de Hollywood, pero, según los expertos, es capaz de convertirse en una realidad en un futuro muy cercano y presentar "sorpresas" muy desagradables tanto para el gobierno como para la sociedad. como un todo. Los terroristas de hoy usan armas cibernéticas principalmente para recopilar la información que necesitan, robar dinero y reclutar refuerzos. Mientras se esfuerzan por cometer acciones sangrientas de alto perfil para conmocionar al público de este o aquel país.

Sin embargo, según los expertos, si los extremistas recurren al terrorismo cibernético, esto en algunos casos puede conducir a desastres a gran escala. Por ejemplo, la interrupción de los sistemas de control aéreo o el tráfico de trenes, según los expertos en seguridad de TI, está plagada de consecuencias no menos espantosas que las explosiones de bombas en aviones o trenes. Por lo tanto, aunque los servicios secretos se están preparando activamente para contrarrestar los ataques de los ciber terroristas, la amenaza más real, al menos en la experiencia de los Estados Unidos, es hasta ahora común, nacional o internacional, el ciberdelito: en países desarrollados y no tan países, la mayoría de los robos a bancos, empresas e incluso personas ya no se producen con la ayuda de una pistola, una palanca, un garrote, un cuchillo o una manopla, sino con el uso de computadoras y otros dispositivos electrónicos modernos.

En conclusión, cabe señalar lo siguiente. Al darse cuenta de que el Departamento de Asuntos Internos de EE. UU. Y los departamentos de seguridad de TI de las organizaciones gubernamentales y el propio sector empresarial no se enfrentarán a una amenaza cibernética externa a gran escala, el liderazgo del Pentágono cambió de opinión sobre este tema. El año pasado, poco antes del anuncio oficial de la creación del comando cibernético, el subsecretario de Defensa William Lynn declaró abiertamente la "falta de voluntad" de su departamento para proteger las redes informáticas no militares. Sin embargo, en el marco de la nueva Cyber Strategy 3.0, señalaron los representantes del Ministerio de Defensa, las instrucciones para la provisión gradual de ciberdefensa se reflejan no solo para todas las instalaciones del Pentágono, sino también para las instituciones federales y las grandes empresas. Es cierto, hasta ahora solo aquellos que cumplen las órdenes de las fuerzas armadas estadounidenses.

Recomendado: