¿Cómo lanzaría Estados Unidos un ciberataque contra países con redes aisladas?

Probablemente como hicieron con Stuxnet, el malware escrito por los EE. UU. E Israel para infligir daños en el mundo real en la infraestructura de refinamiento de uranio en la instalación de enriquecimiento de uranio Natanz de Irán en 2009/2010; Solo más inteligente.

En aquel entonces, Irán creía que mientras el software y el hardware de su sistema de control industrial estuvieran “ vacíos ” (mantenidos desconectados eléctricamente) de Internet, no podía ser infiltrado por malware.

Lo que los mejores ingenieros de Irán no apreciaron fue la combinación de la red de inseguridad que impregna la informática moderna, y la realidad básica de que una red completamente aislada no es práctica: por lo general, hay una buena razón por la cual los datos deben moverse entre las dos redes. – los aislados y los no aislados / conectados a internet, de alguna manera.

En el caso del ataque a Natanz, se invirtió una gran cantidad de tiempo, dinero y esfuerzo no solo para crear la pieza central de malware que podría causar daños en la infraestructura física mientras pasaba desapercibido, sino también en cómo conseguirlo. para ‘saltar’ esas DOS brechas de aire que supuestamente aislaron la red de alto valor ‘segura’.

Lo hicieron aprovechando la necesidad de los ingenieros de sistemas de control industrial para copiar nuevos programas que controlaban las centrifugadoras de enriquecimiento nuclear PLC (controlador lógico programable – Wikipedia), lo que hicieron a través de memorias USB / unidades de memoria USB. Stuxnet podría ‘engancharse’ en estos dispositivos de memoria USB, completamente inadvertidos, moviendo su carga útil de malware y datos de telemetría fuera de las redes aisladas cada vez que los ingenieros conectaban sus dispositivos de memoria USB en sus propias computadoras portátiles y las computadoras en la red aislada y de regreso.

Stuxnet fue un momento decisivo en la seguridad de TI, lo que demuestra lo difícil que es estar “seguro” frente a un atacante determinado. Aunque la apuesta se ha incrementado, el juego de seguridad cat ‘n mouse continúa, como siempre.

Estados Unidos supuestamente hizo esto contra el programa nuclear iraní durante la operación de los Juegos Olímpicos. Al atacar computadoras pertenecientes a consultores informáticos que operaban en el programa, las armas cibernéticas (Stuxnet) fueron llevadas físicamente al objetivo por personas que no lo sabían. Tal método podría funcionar contra empleados o contratistas que trabajan en otros objetivos.

Un enfoque similar podría ser atacar a los vendedores de sistemas informáticos que el objetivo compra e infectar equipos, ya sea en el vendedor, o en el camino al robar físicamente los envíos de correo. Se cree que los EE. UU. Y la URSS han hecho esto repetidamente durante la guerra fría para sabotear o reparar el equipo enviado al otro lado.

Una tercera opción es chantajear o reclutar personas que trabajen en el objetivo y convencerlos de que instalen armas cibernéticas en los sistemas.

Las opciones anteriores son si define un ataque cibernético como “Mi computadora está convenciendo a su computadora”. Si usa una definición más amplia y también incluye ataques EW o cinéticos, los ataques con bombas de precisión contra las uniones de fibra, las centrales de telecomunicaciones y las propias computadoras podrían ser un método rápido y confiable para evitar que el enemigo use sus redes.

La desventaja es que al destruir los sistemas no puedes usarlos para obtener datos de inteligencia o engañar al enemigo con lo que podrías haber hecho si se hubieran usado las tres primeras opciones.

En el pasado, los Estados Unidos atacaron una red iraquí aislada de Inet que era fundamental para su programa de desarrollo nuclear a través de una operación de la CIA. La CIA hizo arreglos para que los iraquíes compraran hardware de red que estaba atrapado con un virus. Después de que los iraquíes obtuvieron el hardware y lo conectaron a su red, el virus se desató e hizo daño dentro de la red.

More Interesting

¿Deberían los Estados Unidos aumentar o disminuir la libertad de las operaciones de navegación en el Mar Meridional de China?

Estamos en deuda con China por una suma de 20 billones de dólares, ¿qué tan sabio es que Donald Trump esté sacudiendo su jaula? ¿Puede China simplemente pedir deuda?

¿Qué pasaría si los Estados Unidos, Rusia o China colapsen repentinamente?

¿Por qué Donald Trump está poniendo tan nervioso al establishment republicano?

¿Por qué Estados Unidos y China no pueden ser amigos?

¿Cómo se beneficia Estados Unidos de su postura actual sobre la política de Una China?

¿Teme Estados Unidos el ascenso de China en los últimos años? ¿Por qué algunos estadounidenses parecen amar el uso de los medios de comunicación para destruir a China?

¿Es correcto Trump que China creó el Engaño del calentamiento global dado el hecho de que Chinagate fue un gran escándalo que involucró a Al Gore?

¿Quién ganó el debate republicano del 25 de febrero?

¿Los republicanos que no han respaldado o retirado su respaldo de Donald Trump son "republicanos traidores"?

¿Cuánto afectará el discurso de Melania Trump a la campaña de Trump?

¿Cuáles son las consecuencias sobre el petróleo, los mercados financieros, el oro, los EE. UU., China, Arabia Saudita, Rusia si se lanzaran futuros de petróleo crudo denominados en CNY convertibles en oro?

¿Qué piensan los partidarios de Trump de China?

¿Qué opciones tengo como votante probable en las elecciones generales de 2016?

¿Cuáles son los pros, los contras y las probabilidades de que Scott Walker gane la nominación presidencial republicana de 2016?