¿Es posible la guerra cibernética estratégica hoy?

19

Los ataques cibernéticos que apuntan a la infraestructura de una nación son un hecho documentado y, como tal, un peligro que los líderes políticos y militares de todo el mundo deben preocuparse y actuar de manera proactiva. Estos ataques pueden ser disruptivos, pero dados los ejemplos relativamente pocos, creo que es válido preguntar exactamente cómo pueden ser disruptivos.

Es decir, me pregunto sobre las ramificaciones que puede tener un ataque de un oponente competente que permitiría que la guerra cibernética se considere un activo estratégico que los militares necesitan incorporar a su estructura.

Todos los ejércitos principales en el mundo tienen tres ramas: Fuerzas Terrestres, Aeroespacial, Marina. ¿Es necesaria la inclusión de una rama o subcomando de guerra cibernética en el sentido de que la guerra cibernética puede afectar las operaciones y los resultados estratégicos (ya sea obligar a un oponente a hacer lo que quiera o destruir a un oponente) en una medida similar a los otros tres? ?

En particular, me pregunto acerca de los ataques estratégicos de guerra cibernética entre pares que involucran a las tres potencias principales: Estados Unidos, Rusia y China.

EE. UU. junto con Israel realizaron un ataque exitoso contra Irán usando Stuxnet, pero Irán era un oponente mucho más débil y probablemente uno desprevenido, atrapado con la guardia baja.

Para ser claro, no me refiero a los ataques que buscan influir en la opinión pública, sino a los ataques "duros" que tienen como objetivo interrumpir y / o destruir redes e infraestructura virtual (por ejemplo, caída del mercado de valores) o física (por ejemplo, causa Una planta nuclear para ir crítica) como ejemplos extremos.

    
pregunta MathematicianByMistake 27.11.2018 - 11:59
fuente

4 respuestas

3

El término "guerra cibernética" es en gran medida sin sentido. Simplemente no hay suficiente para hacer un intercambio prolongado de hostilidades, no en el orden de magnitud que se podría llamar una "guerra".

Sin embargo, como ya hemos visto, hay bastante infraestructura crítica accesible (directa o indirectamente) a través de Internet. Si se desatara una guerra real entre países no pertenecientes al tercer mundo, es muy posible que los ataques iniciales incluyan ataques cibernéticos para deshabilitar tanto como sea posible.

En el nivel actual de tecnología realmente implementada (es decir, ignorando los sueños de fantasía futuros sobre todo, IoT, etc.), eso sería todo. Existe una contramedida muy simple contra los ataques cibernéticos: desconectarse. La infraestructura más crítica se puede ejecutar sin conexión a Internet. De todas las diversas empresas en esta área en las que he realizado trabajos de seguridad en la última década, ninguna dejaría de funcionar sin Internet. Claro, sería una gran molestia, pero las centrales eléctricas funcionarían, el combustible aún funcionaría, los sistemas de tráfico correrían, los trenes correrían, el aeropuerto seguiría abierto. Todos a capacidad reducida, todos con problemas operativos importantes, pero se ejecutarían.

La parte más afectada sería la cadena de suministro, que depende en gran medida del intercambio de datos en la actualidad, pero todavía hay suficientes personas mayores en la empresa para volver a los métodos más antiguos (teléfono, fax y, si es necesario, mensajeros).

Podrías dañar la economía de un país ya que muchas cosas de los consumidores y el comercio B2C dependen de Internet hoy. Pero también tenemos una vasta infraestructura paralela de supermercados, centros comerciales y demás, por lo que el daño sería manejable.

Eso no quiere decir que no habría daño. Compañías enteras saldrían del negocio sin Internet, y el impacto en la vida diaria sería bastante grave, especialmente en lo que respecta a la comunicación que se ha trasladado tanto a Internet que la mayoría de nosotros ni siquiera tenemos el teléfono números de muchos de nuestros amigos, solo sus diversos detalles de contacto en línea (correo electrónico, FB, Twitter, etc.). ¿WhatsApp sigue utilizando números de teléfono como nombres de usuario? Eso podría salvar tu red social. Pero para cualquier persona fuera del círculo inmediato, incluyendo cualquier negocio al que no sea un cliente muy frecuente, la mayoría de nosotros hoy buscamos el número de teléfono en línea si tenemos que llamarlos, y ha pasado mucho tiempo desde que vi un teléfono. reserva en cualquier lugar.

Pero en el contexto de una guerra real, el aspecto cibernético sería un factor despreciable, y cuando te preocupes por la caída de las armas nucleares, Amazon y Google no estarán en la primera página.

Dicho esto, ¿por qué tenemos "comandos cibernéticos"? Primero, por publicidad y para atraer más nerds al ejército. Los militares entienden a las personas inteligentes. En segundo lugar, porque todo esto está cambiando y cuando piensa en el futuro, no el futuro trimestral del mundo de los negocios, sino el futuro de 10 años, 20 años, entonces ciertamente Internet y la seguridad de TI en El general solo será más importante, así que empieza a estar listo hoy. En tercer lugar, desea proteger su propia infraestructura contra dichos ataques. Incluso si no crees (como yo) que cualquier ataque cibernético sería más equivalente al sabotaje que al de la guerra, todavía es algo contra lo que vale la pena protegerse. Si observa los presupuestos de esos "comandos cibernéticos" y los compara con el costo de, por ejemplo, un nuevo portaaviones o un par de aviones de combate, verá la verdadera prioridad de la "guerra cibernética" con bastante claridad.

    
respondido por el Tom 28.11.2018 - 07:36
fuente
27

El problema con tales ataques es que ni el atacante ni el defensor tienen incentivos para reclamar la responsabilidad del ataque. Dado que dichos ataques se pueden realizar con un número reducido de personas e Internet también hace posible ocultar la fuente de un ataque, un atacante bien dotado de recursos puede incluso hacer imposible que el defensor se dé cuenta de que se produjo un ataque. El defensor, por otro lado, usualmente hace todo lo posible por ocultar el hecho de que fue atacado, o el hecho de haber descubierto el ataque, para no alarmar al atacante (para permitirle que devuelva información falsa), y para evitar la vergüenza y la erosión de la confianza pública en la agencia.

Cuando un departamento militar de guerra cibernética lanzó un ataque contra la infraestructura de otra nación, ya que no hay un testigo real y porque la mayoría de la gente ignora cómo funciona Internet y porque el ataque forense es difícil incluso para los expertos, ocultar tales ataques es mucho más fácil que ocultando guerras físicas. Incluso el defensor nunca se dará cuenta de que los están saboteando, o de que realmente les resulte difícil probar que el sabotaje fue cometido por un actor del estado nacional o averiguar quiénes son los actores, en lugar de, digamos, un bromista anónimo al azar. . Además, los propios atacantes a veces no se dan cuenta de que están actuando bajo la dirección de un actor estatal de la nación .

Las infraestructuras como las centrales nucleares son más difíciles de comprometer solo por la guerra cibernética. La razón es que hay muchos sistemas de protección física (no controlados por computadora) y sistemas de anulación manual. Lo más que puede hacer un atacante es forzar al trabajador de la planta nuclear a que cierre su sofisticado sistema de control automático y recurra al funcionamiento manual de la planta. El ataque podría reducir la eficiencia de la planta de energía y aumentar los costos operativos del sistema, pero es poco probable que se produzca una fusión grave como consecuencia de dicho ataque.

La mayoría de los ataques probablemente serán de la naturaleza para aumentar los costos de la víctima, el espionaje de datos y afectar la toma de decisiones. Aumentar los costos es bastante sencillo, con DDoS, sabotaje, etc. El espionaje de los datos es más sutil pero se puede ocultar fácilmente atacando a civiles al azar, de modo que si el ataque se descubre en las máquinas del gobierno, se descartará como una infección aleatoria en lugar de una ataque dirigido La toma de decisiones sobre el afecto es aún más sutil, ya que es esencialmente propaganda, dirigida a quienes toman decisiones específicas o a toda la población para la elección.

  

¿Es necesaria la inclusión de una rama o subcomando de guerra cibernética en el sentido de que la guerra cibernética puede afectar las operaciones y los resultados estratégicos?

Creo que es seguro decir que la mayoría de los países ya tienen capacidades de ciberseguridad y guerra cibernética.

  

Desplome del mercado de valores

Es muy difícil decir si este tipo de ataque está ocurriendo porque los precios de las acciones son esencialmente decididos por los sentimientos de los inversores. Una campaña de desinformación podría afectar la toma de decisiones de los inversores. Difundir noticias falsas sobre una inestabilidad política o económica próxima podría hacer que los inversores menos observadores se asusten y empujen al mercado hacia una cierta dirección. En realidad, esto podría desencadenar una fusión real, ya que la onda falsa inicial podría convertirse en una verdadera.

    
respondido por el Lie Ryan 27.11.2018 - 13:21
fuente
12

Sí. El gobierno ruso parece estar usando ataques para desestabilizar a Ucrania, desde hace algunos años.

Hay un artículo de Wired bien investigado que tiene muchos detalles:

enlace

Luego también está NotPetya (que, tal vez recuerdes, se salió un poco de las manos):

enlace

    
respondido por el Ian 27.11.2018 - 12:36
fuente
3

No puedo cuantificarlo para usted, pero ciertamente se puede decir que la guerra cibernética estratégica es cada vez más factible, con franjas enteras de infraestructura nacional vital ahora completamente dependientes de la integridad digital. Se podría argumentar que la viabilidad de la guerra cibernética estratégica está aumentando con exponencial.

Especialmente con la aparición de dispositivos cotidianos que se están volviendo 'demasiado inteligentes para su propio bien'. Pueden convertirse en peones en futuras guerras, especialmente si estos dispositivos están conectados a un alto ancho de banda. La seguridad en el hogar está a punto de adquirir una nueva dimensión.

Un ejemplo nuevo (y posiblemente implementado con fuerza en un área cercana a usted) es el 'medidor inteligente'. enlace

Algunas agencias de inteligencia parecen (en la superficie) desconfiar de las vulnerabilidades que esto puede introducir, y con razón.

    
respondido por el PCARR 27.11.2018 - 21:45
fuente

Lea otras preguntas en las etiquetas