¿Qué métodos prácticos deberían usar los ciudadanos para protegerse y reducir el impacto de un ataque contra una infraestructura nacional crítica?
Muchas noticias recientes sobre infraestructura de red crítica bajo ataques DDoS, por ejemplo, GoDaddy. Además, con el descubrimiento de APT como Stuxnet y Flame, comienza el peligro de la guerra cibernética. El Secretario de Defensa de los Estados Unidos dijo que si no protegemos nuestros sistemas informáticos y redes, estarán en camino de ser destruidos. Así que me pregunto, ¿qué métodos prácticos deberían usar los ciudadanos para protegerse y reducir el impacto de un Cyber Pearl Harbor?
De acuerdo con mi modelo de amenaza, dividí los sistemas informáticos en niveles. Cada nivel superior debe seguir todo lo que los niveles inferiores hacen y más. El más bajo es el de los usuarios regulares de computadoras: principalmente necesitan protegerse contra la infección como parte de una red zombi zombie, pero también deben infectarse para que los medios extraíbles no puedan infectar sus lugares de trabajo (una prioridad de nivel más alto).
Gente normal:
- Se cambiaron las contraseñas fuertes (alta entropía y saladas) mensualmente
- Cifrado de disco completo y disco duro externo (reduce la superficie de ataque para modificar los datos de tu computadora a uno de: acceso físico, ejecución remota de código ..) compartimentalización de modelos de amenazas. con copias de seguridad regulares.
- Cortafuegos y servicios innecesarios:
- Deshabilitar el software vulnerable java y flash
- HTTPS en todas partes (bloquee la intercepción y los ataques del hombre en el medio ... asegúrese de que todos los dispositivos verifiquen los certificados correctamente)
- Tor sobre VPN (anonimato + privacidad).
- asegúrese de que el enrutador inalámbrico no sea utilizable para DDOS mediante ataques de reflexión
- Actualización diaria de software firmada criptográficamente (protección contra todas las vulnerabilidades parcheadas: solo tiene que preocuparse por 0 días)
- Discos de instalación del sistema: si obtienes un virus o sospechas que un rootkit, simplemente limpia la computadora y comienza de nuevo
- Computadoras sin conexión: una computadora "de respaldo" que no está conectada a Internet en absoluto
Negocios:
- Prácticas y certificaciones regulares de seguridad empresarial más:
- Servicios en la nube encriptados: verifique que los servicios de computación en la nube que utiliza estén encriptados para que no puedan filtrar información a los atacantes cibernéticos
- Cooperación a gran escala con LE mediante contravigilancia de paquetes alienígenas.
- correos electrónicos encriptados PGP.
- Autentificación de 2 factores para proteger contra phishing e ingeniería social.
- Censura de propaganda contra reclutamiento: El informe de las Naciones Unidas insta a la estrategia de Internet contra el terrorismo
CAs: se desconoce cómo debe operar la Autoridad de Certificación en tiempos de guerra cibernética. Debido al peligro de otro DigiNotar, tal vez debería ser soportado por la web de confianza, también utilizando métodos "fuera de línea" como IPoAC para emitir revocaciones de certificados.
Drones: los piratas informáticos pueden intentar reprogramar los drones de vigilancia para que operen de forma ofensiva.
Esta es la prioridad más alta, por lo que tendrán las medidas de seguridad más estrictas de todas, incluido el "botón rojo" de Obama para deshabilitar completamente el funcionamiento de la red del país. También en circunstancias extremas, ¿tal vez armar un equipo de contraataque "hack back" para producir un gusano que sea capaz de apagar todo el mundo en paralelo a la guerra fría?