L’espai és virtual, la lluita és real

Taula de continguts:

L’espai és virtual, la lluita és real
L’espai és virtual, la lluita és real

Vídeo: L’espai és virtual, la lluita és real

Vídeo: L’espai és virtual, la lluita és real
Vídeo: La Guerra Civil española 2024, De novembre
Anonim
L’espai és virtual, la lluita és real
L’espai és virtual, la lluita és real

La fortalesa digital del Pentàgon es prepara per a una defensa eficaç

Com era d’esperar, el desembre d’aquest any es farà pública una nova estratègia dels Estats Units: la cibernètica, que fins ara s’ha batejat provisionalment amb el nom de “Ciberestratègia 3.0”. No obstant això, un dels principals "actors" en el camp de la guerra cibernètica, el comandament cibernètic del Departament de Defensa dels Estats Units, no va poder arribar a l'estat de "plena preparació operativa" abans de l'1 d'octubre, tal com s'exigeix a l'ordre de secretari de l'any passat de defensa Robert Gates.

El portaveu del Pentàgon, Brian Whitman, es va negar a predir el moment de l'ordre del seu cap i va dir que "la data exacta no és un component molt important" de les accions que Washington fa avui per garantir un grau adequat de ciberseguretat nord-americana.

Mentrestant, d'acord amb l'estimació exposada al número de setembre-octubre de la revista d'Afers Exteriors pel vicesecretari de Defensa William Lynn, recentment s'ha intentat regularment la fortalesa digital del Pentàgon, amb unes 15.000 xarxes informàtiques i més de 7 milions d'ordinadors ». Més més de 100 serveis especials i organitzacions d'intel·ligència de diferents països del món. Segons la comunitat d'intel·ligència nord-americana, "els governs estrangers estan desenvolupant mitjans ofensius per a la guerra cibernètica" i el general de brigada Stephen Smith, que va subratllar la importància de la seguretat informàtica per a les Forces Armades dels Estats Units, va ser encara més categòric: "No estem centrats en la xarxa, sinó depèn de la xarxa!"

I arran d’aquestes turbulències, només les ciber tropes de la força aèria nord-americana (el 24è exèrcit aeri) van resultar estar “completament preparades per al combat” per a un nou tipus de guerra, que el cap va anunciar oficialment l’1 d’octubre. del comandament espacial de la força aèria, el general Robert Koehler.

SIMPLE, BARAT, EFICAC

"Benvinguts a la guerra al segle XXI", diu Richard Clarke, recent assessor en ciberseguretat de l'expresident dels EUA George W. Bush. "Imagineu-vos que parpadegen generadors elèctrics, descarrilament de trens, estavellament d'avions, explosió de gasoductes, sistemes d'armes que de sobte deixen de funcionar i tropes que no saben on anar".

No es tracta de tornar a explicar un episodi d’una altra superproducció de Hollywood: es tracta d’una breu descripció d’un expert nord-americà d’alta classe sobre les conseqüències que pot provocar una nova guerra de formats, la guerra cibernètica. No obstant això, Hollywood va notar amb el temps la tendència dels delictes informàtics a passar a un nivell completament nou: des de pirates informàtics solitaris i "grups d'interès de pirates informàtics" fins a escamots de ciber combatents professionals amb un objectiu més global que simplement molestar al Gran Germà o robar un parell de milions diners.

Va ser la ciberguerra, tot i que de caràcter limitat, la que va constituir la base del guió de l’última pel·lícula sobre el famós Die Hard. Per descomptat, encara està lluny d’això, però, com es va assenyalar a la declaració de Kaspersky Lab, el cas recent amb el virus "industrial" identificat "StuxNet" Segons les estimacions de diversos experts estrangers, hi havia la potència nuclear iraniana. planta a Bushehr o, com afirmen els especialistes citats pel diari israelià "Haaretz", la planta d'enriquiment d'urani-235 de Natanz. La complexitat del virus i la seva selectivitat extremadament alta indiquen que aquest programa maliciós no va ser creat per un pirata informàtic autodidacta, sinó per un grup d’especialistes altament qualificats que, sense exageracions, tenien un pressupost gegantí i la capacitat d’integrar recursos. Després d'analitzar el codi del cuc, els experts de Kaspersky Lab van concloure que la tasca principal de StaxNet és "no espiar sistemes infectats, sinó activitats subversives".

"StuxNet no roba diners, envia correu brossa ni roba informació confidencial", diu Eugene Kaspersky. - Aquest programari maliciós es va crear per controlar els processos de producció, literalment per controlar enormes instal·lacions de producció. En el passat recent, vam lluitar contra els ciberdelictes i els hooligans d’Internet, ara em temo, arriba el moment del ciber terrorisme, les armes cibernètiques i les ciber guerres ".

Però el principal objectiu dels pirates informàtics i cibercriminals encara avui són els Estats Units, que tenen els secrets més valuosos, certament, de caràcter militar, industrial i financer. Segons analistes nord-americans, el nombre de ciberatacs als sistemes informàtics de les organitzacions governamentals nord-americanes es va triplicar entre el 2005 i el 2010. I l’actual cap del comandament cibernètic del Pentàgon i cap de la NSA, el general Alexander, va dir fins i tot en les audiències del Comitè de les Forces Armades de la Cambra de Representants dels Estats Units que les armes cibernètiques tenen un efecte comparable a l’ús d’armes de destrucció massiva.

I per a batalles en una nova guerra, els vells mètodes de guerra no són adequats. Fins ara, ni tan sols hi ha una definició clara del mateix terme "guerra cibernètica" i una comprensió de quan un delicte cibernètic o un atac de pirates informàtics es converteixen en un "acte de guerra cibernètica contra un estat sobirà". A més, un dels principals problemes per garantir la ciberseguretat és la complexitat extremadament alta d’identificar la font exacta d’un atac cibernètic concret. Sense conèixer l'enemic "de vista" i la seva ubicació, és impossible prendre una decisió final sobre les represàlies. Un exemple sorprenent d'això és la situació amb l'atac sensacional del juliol de l'any passat als servidors de 12 agències i departaments del govern nord-americà: inicialment Washington va culpar a la RPDC, però els oficials d'intel·ligència sud-coreans que van rastrejar les indicacions del " els atacs digitals "aviat van establir que les adreces des d'on es dirigia el lideratge ordinadors" capturats "es trobaven a 16 països, inclosos fins i tot els Estats Units i Corea del Sud. Però la RPDC no va tenir absolutament res a veure.

D’altra banda, és més fàcil i econòmic adquirir ciberarmes i tropes cibernètiques que crear i comprar armes modernes, equips militars i especials (AME) i preparar el nombre de divisions requerit. Sobretot si no formeu les vostres pròpies divisions cibernètiques, sinó que feu servir els serveis de pirates informàtics o ciberdelictes solitaris. Per exemple, Stephen Hawkins, vicepresident d’Intel·ligència i Desenvolupament de Sistemes d’Informació de Raytheon, calcula que per només uns quants milions de dòlars, un govern o una organització pot contractar persones amb les habilitats cibernètiques necessàries per entrenar les ciber tropes i les ciberarmes adequades. I un dels antics empleats de la NSA, Charles Miller, fins i tot va calcular que només caldrien 98 milions de dòlars per organitzar una estructura cibernètica capaç d’atacar amb èxit a Amèrica i de paralitzar completament les activitats nord-americanes.

COMPETÈNCIA DE CORPORACIONS

Una de les "conseqüències" de l'atenció del govern i de l'exèrcit dels EUA als problemes de ciberseguretat, en particular, va ser que les empreses americanes, que prèviament s'havien especialitzat en contractes d'avions, armes míssils, vaixells de guerra, tancs i satèl·lits militars, han assumit activament aquesta última vegada per a un negoci completament nou per a ells: la ciberseguretat.

"Per a nosaltres, aquesta és una de les principals àrees prometedores", va dir Stephen Hawkins, vicepresident de la Divisió de Desenvolupament de Sistemes d'Informació i Intel·ligència de Raytheon en una sessió informativa amb periodistes. "Preveiem el creixement del mercat en dos ordres de magnitud, el seu cost ascendirà a milers de milions de dòlars". Hi ha alguna cosa per lluitar: el pressupost cibernètic ha assolit els 8.000 milions de dòlars aquest any i el 2014 creixerà fins als 12.000 milions de dòlars. Al mateix temps, si l’increment anual de la despesa en altres àrees és de mitjana a curt termini 3-4%, en termes de seguretat cibernètica no serà inferior al 8% anual. El paper principal en un nou tipus de guerra, per descomptat, s’assigna als militars, també obtindran la major part del pressupost cibernètic: el Pentàgon rebrà més del 50% dels 8.000 milions de dòlars el 2010.

Segons John Sly, d’Input, una empresa dedicada a l’anàlisi i la investigació de màrqueting de mercats d’alta tecnologia per al govern dels Estats Units, els serveis prioritaris en el camp de la ciberseguretat, que seran exigits per les agències de policia nord-americanes a curt i mitjà termini, serà la identificació i prevenció d’intrusions no autoritzades en sistemes d’informació (xarxes), garantint la seguretat general de la informació de diverses unitats i estructures d’aquests departaments, realitzant formació bàsica del personal de les agències policials en el camp de la seguretat informàtica (informació), manteniment rutinari de sistemes que garanteixen la diferenciació de l’accés a la informació, etc. Naturalment, no només necessitareu serveis, sinó també programari o maquinari. A més, segons els experts, el volum de sol·licituds dels clients començarà a créixer en aquesta àrea, com diuen, de manera exponencial.

Per descomptat, empreses tan conegudes del mercat internacional AME com Lockheed Martin, Raytheon o Northrop Grumman pretenen des dels primers minuts de la ciberguerra adoptar una posició de lideratge entre aquells que es comprometin a donar suport a les parts en guerra, ja sigui una o no s’exclou, ambdues alhora, amb els mitjans adequats de combat cibernètic. En conseqüència, els desenvolupadors de ciberdefensa han d’estar constantment un pas per davant dels que creen mètodes d’atac.

Per exemple, Lockheed Martin confia en una tecnologia especial, una mena d '"arma miracle d'informació", amb l'ajuda de la qual poden crear mitjans que permetin a les forces militars i a les forces de l'ordre disposar d'armes cibernètiques que puguin suportar ciberamenaça que encara no ha aparegut i és desconeguda pels analistes.

Una altra àrea prioritària és la creació d’aquest programari i aquest maquinari, que, en ser atacat com a conseqüència d’un ciberatac de l’enemic, podran recuperar-se al seu estat operatiu original.

Especialistes d’una altra empresa, Raytheon, també han intensificat recentment els seus esforços per recuperar el seu lloc al prometedor mercat de ciberseguretat. Una de les àrees del seu treball és la creació d’eines que puguin identificar eficaçment els buits en els sistemes de seguretat informàtica de l’anomenat dia zero (detecció de dia zero). El "Raytheon" subratlla que avui la lluita contra els ciberdelinqüents es desenvolupa principalment segons un escenari: els programes antivirus tenen bases de dades massives amb diversos programes maliciosos ja coneguts i comproven tota la informació que entra al sistema (xarxa) per a la presència d'aquests "enemics" més famosos "., Després de la qual cosa comencen a lluitar contra ells. A més, s’identifiquen “trossos” d’informació sospitosos que poden ser programes maliciosos. I ara una de les divisions de l’empresa ja està dedicada al programari que serà capaç d’identificar de manera més eficaç virus que encara es desconeixen i que no s’inclouen al catàleg, i no només identifiquen, sinó que realitzen immediatament accions contràries en mode automàtic. Per cert, Raytheon creu que aquí es pot aconseguir l’èxit a causa de la introducció més àmplia d’elements d’intel·ligència artificial en els sistemes de ciberseguretat.

Tot i això, qualsevol sistema de ciberseguretat requereix proves per confirmar la seva funcionalitat. És poc pràctic i altament segur provar-los en els sistemes de treball dels clients, de manera que les corporacions Lockheed Martin i Northrop Grumman ja han posat en funcionament polígons cibernètics especials.

Imatge
Imatge

PRINCIPAL ENEMIC

A qui veu Washington com el seu principal potencial ciberadversari? Bastant previsible: la Xina és, sens dubte, el líder entre els deu primers països des del territori dels quals es realitzen regularment atacs a les xarxes informàtiques nord-americanes. Al mateix temps, com assenyala Kevin Coleman un dels principals experts nord-americans en ciberseguretat, Pequín actua aquí "de manera silenciosa i secreta" i "bombeja" gradualment i sistemàticament informació militar, política i econòmica de diferents graus d'importància. Segons els defensors cibernètics nord-americans, aquest estil d’acció de la Xina el converteix en un adversari cibernètic molt més perillós que Rússia, que a Occident es considera “certament culpable” dels atacs cibernètics massius contra Estònia (2007) i Geòrgia (2008).

Com a exemple de l’alt grau de perill dels ciber soldats xinesos, solen citar una sèrie d’atacs successius de pirates informàtics realitzats el 2003 i reben la denominació de "Titanium Rain", durant la qual els recursos de Lockheed Martin Corporation, el Sandia National Laboratory (un dels centres d’investigació nuclear més grans dels Estats Units), el Redstone Arsenal (Rocket and Space Center de l’exèrcit dels Estats Units), així com les xarxes informàtiques de la NASA.

Segons Lary Worzel, un dels antics oficials de la guarnició digital de la fortalesa de l'exèrcit nord-americà, l'atac va ser dut a terme per hackers xinesos de la funció pública, els "trofeus" dels quals es van convertir en un nombre important d'instruccions, descripcions tècniques, disseny i documentació de disseny., així com altres informacions que constitueixen l'Estat, secrets militars i comercials d'Amèrica. El dany es va estimar mínimament en diversos centenars de milions de dòlars.

És cert, segons l'informe analític de Kaspersky Lab publicat a finals de maig d'aquest any, la llista de països del territori dels quals es realitza el major nombre d'atacs de pirates informàtics, segons els resultats de la primera meitat de l'any, semblava això: EUA (27,57%), Rússia (22,59%), Xina (12,84%) i Països Baixos (8,28%).

Tot i això, els crits d'una "ciberamenaça xinesa" són cada vegada més forts als Estats Units. I al novembre de l'any passat, representants de la comunitat d'experts nord-americans van enviar un informe al Congrés, en el qual esmentaven nombroses dades sobre la presència de virus, "marcadors" i diversos programes maliciosos "d'origen xinès" a les xarxes informàtiques nord-americanes. empreses de petroli i gas., empreses de telecomunicacions i financeres. Segons els autors de l'informe, l'escala de la ciberguerra de la RPC ha crescut des d'atacs aïllats a continuades operacions de primera línia a gran escala i ben planificades i interconnectades.

L’amenaça cibernètica xinesa ha agitat tant Washington que es va decidir preparar un informe especial sobre el tema: el novembre de l’any passat la Comissió per a l’Estudi de les qüestions econòmiques i de seguretat en les relacions entre els Estats Units i la Xina va presentar els resultats del seu estudi al Congrés.. Entre altres coses, s'hi va indicar: avui a la Xina hi ha un sistema de ciberguerra en tres nivells:

- el primer nivell és en realitat soldats cibernètics altament qualificats del PLA, que iniciaran ciberatacs d’estrangers i defensa cibernètica de les seves xarxes informàtiques amb el començament de les hostilitats (declaració de guerra);

- el segon nivell: grups d’especialistes en guerra cibernètica civil o paramilitar que treballen en corporacions públiques i privades xineses i en diverses institucions o altres organitzacions de naturalesa similar que també treballen per als militars i amb l’esclat de la guerra es mobilitzaran a les tropes cibernètiques del PLA, però avui, en temps de pau, realitzant constants atacs d '"intel·ligència" contra ordinadors del govern i estructures empresarials dirigents dels països: opositors potencials (rivals) de l'Imperi Celestial;

- i, finalment, el tercer nivell més nombrós: l'exèrcit de "pirates pirates" que practiquen constantment les seves "habilitats" a les xarxes informàtiques d'altres països, principalment als Estats Units.

No obstant això, els autors de l'informe van trobar dificultats per respondre a la pregunta: el govern xinès dirigeix aquest exèrcit de "hackers vermells"?

Mentre el Congrés dels Estats Units estudia l'informe sobre les capacitats cibernètiques del PLA, l'exèrcit xinès es guia bàsicament per la mateixa estratègia a la qual segueixen els seus rivals a l'estranger. Segons van informar el juliol de 2010 els mitjans xinesos, el comandament del PLA va decidir establir un departament de seguretat de la informació al Ministeri de Defensa de la RPC, una mena d’anàleg del cibercomandament americà. La principal tasca que, segons el representant oficial del Ministeri de Defensa xinès, està assignat a la nova estructura, és garantir la ciberseguretat de les xarxes informàtiques militars a tots els nivells.

El 19 de juliol es va fer un escàs anunci oficial d’aquest fet. I abans, curiosament, l’ordre PLA prohibia als militars la creació de les seves pàgines personals a la web o la conservació d’entrades al bloc; la prohibició s’estén fins i tot als militars que ho abandonen.

SOBRE L'APROXIMACIÓ AL TERRORISME

Una altra font d’amenaça és el ciber terrorisme, que segueix sent el gran nombre d’històries de terror de Hollywood, però, segons els experts, és capaç de convertir-se en realitat en un futur molt proper i presentar “sorpreses” molt desagradables tant per al govern com per a la societat. com un tot. Actualment, els terroristes utilitzen ciberarmes principalment per recopilar informació que necessiten, robar diners i reclutar reforços. Mentre s’esforcen per cometre accions cruentes de gran perfil per tal d’escandalitzar el públic d’aquest o aquell país.

No obstant això, segons els experts, si els extremistes recorren al ciber terrorisme, en alguns casos això pot provocar desastres a gran escala. Per exemple, la interrupció dels sistemes de control aeri o del trànsit de trens, segons els experts en seguretat informàtica, està plena de conseqüències no menys greus que les explosions de bombes en avions o trens. Per tant, tot i que els serveis secrets s’estan preparant activament per combatre els atacs de ciber terroristes, l’amenaça més real, almenys segons l’experiència dels Estats Units, és fins ara comuna - nacional o internacional - ciberdelinqüència: en països desenvolupats i no tan països, la majoria dels robatoris de bancs, empreses i fins i tot particulars ja no es produeixen amb l'ajuda d'una pistola, palanca, pal, ganivet o artells de llautó, sinó amb l'ús d'ordinadors i altres dispositius electrònics moderns.

En conclusió, cal tenir en compte el següent. En adonar-se que el Departament d'Afers Interns dels Estats Units i els departaments de seguretat informàtica de les organitzacions governamentals i el propi sector empresarial no faran front a una ciberamenaça externa a gran escala, la direcció del Pentàgon va canviar d'opinió sobre aquest tema. L'any passat, poc abans de l'anunci oficial de la creació del comandament cibernètic, el vicesecretari de Defensa, William Lynn, va declarar obertament la "falta de voluntat" del seu departament per protegir les xarxes informàtiques no militars. No obstant això, en el marc de la nova estratègia cibernètica 3.0, van assenyalar els representants del Ministeri de Defensa, les indicacions per a la provisió gradual de ciberdefensa es reflecteixen no només per a totes les instal·lacions del Pentàgon, sinó també per a les institucions federals i les grans empreses. És cert, fins ara només aquells que compleixen les ordres de les forces armades nord-americanes.

Recomanat: