¿Formas prácticas de protección contra Cyber Pearl Harbor? [cerrado]

-1

¿Qué métodos prácticos deberían usar los ciudadanos para protegerse y reducir el impacto de un ataque contra una infraestructura nacional crítica?

Muchas noticias recientes sobre infraestructura de red crítica bajo ataques DDoS, por ejemplo, GoDaddy. Además, con el descubrimiento de APT como Stuxnet y Flame, comienza el peligro de la guerra cibernética. El Secretario de Defensa de los Estados Unidos dijo que si no protegemos nuestros sistemas informáticos y redes, estarán en camino de ser destruidos. Así que me pregunto, ¿qué métodos prácticos deberían usar los ciudadanos para protegerse y reducir el impacto de un Cyber Pearl Harbor?

De acuerdo con mi modelo de amenaza, dividí los sistemas informáticos en niveles. Cada nivel superior debe seguir todo lo que los niveles inferiores hacen y más. El más bajo es el de los usuarios regulares de computadoras: principalmente necesitan protegerse contra la infección como parte de una red zombi zombie, pero también deben infectarse para que los medios extraíbles no puedan infectar sus lugares de trabajo (una prioridad de nivel más alto).

Gente normal:

  • Se cambiaron las contraseñas fuertes (alta entropía y saladas) mensualmente
  • Cifrado de disco completo y disco duro externo (reduce la superficie de ataque para modificar los datos de tu computadora a uno de: acceso físico, ejecución remota de código ..) compartimentalización de modelos de amenazas. con copias de seguridad regulares.
  • Cortafuegos y servicios innecesarios:
  • Deshabilitar el software vulnerable java y flash
  • HTTPS en todas partes (bloquee la intercepción y los ataques del hombre en el medio ... asegúrese de que todos los dispositivos verifiquen los certificados correctamente)
  • Tor sobre VPN (anonimato + privacidad).
  • asegúrese de que el enrutador inalámbrico no sea utilizable para DDOS mediante ataques de reflexión
  • Actualización diaria de software firmada criptográficamente (protección contra todas las vulnerabilidades parcheadas: solo tiene que preocuparse por 0 días)
  • Discos de instalación del sistema: si obtienes un virus o sospechas que un rootkit, simplemente limpia la computadora y comienza de nuevo
  • Computadoras sin conexión: una computadora "de respaldo" que no está conectada a Internet en absoluto

Negocios:

  • Prácticas y certificaciones regulares de seguridad empresarial más:
  • Servicios en la nube encriptados: verifique que los servicios de computación en la nube que utiliza estén encriptados para que no puedan filtrar información a los atacantes cibernéticos
  • Cooperación a gran escala con LE mediante contravigilancia de paquetes alienígenas.
  • correos electrónicos encriptados PGP.
  • Autentificación de 2 factores para proteger contra phishing e ingeniería social.
  • Censura de propaganda contra reclutamiento: El informe de las Naciones Unidas insta a la estrategia de Internet contra el terrorismo

CAs: se desconoce cómo debe operar la Autoridad de Certificación en tiempos de guerra cibernética. Debido al peligro de otro DigiNotar, tal vez debería ser soportado por la web de confianza, también utilizando métodos "fuera de línea" como IPoAC para emitir revocaciones de certificados.

Drones: los piratas informáticos pueden intentar reprogramar los drones de vigilancia para que operen de forma ofensiva.

Esta es la prioridad más alta, por lo que tendrán las medidas de seguridad más estrictas de todas, incluido el "botón rojo" de Obama para deshabilitar completamente el funcionamiento de la red del país. También en circunstancias extremas, ¿tal vez armar un equipo de contraataque "hack back" para producir un gusano que sea capaz de apagar todo el mundo en paralelo a la guerra fría?

    
pregunta jdoe 26.10.2012 - 14:25
fuente

2 respuestas

13

Cyber Pearl Harbor es un término realmente estúpido usado por personas que no saben lo primero acerca de la seguridad de TI, o aquellas que sí lo saben pero quieren entrar en los periódicos. La "guerra cibernética" y el "terrorismo cibernético" también son ejemplos de términos que están siendo utilizados por aquellos que buscan obtener partes sólidas o un mayor presupuesto de seguridad de TI. Todo está completo, sin sentido, y el uso de este tipo de frases podría hacer que la industria pierda credibilidad. También es el pensamiento a corto plazo. Estos problemas desaparecerán porque la USAF crea un "centro de comando cibernético".

No me malinterprete, la seguridad de TI es un problema grande y costoso que requiere la inversión de tiempo y dinero de los gobiernos, organizaciones e individuos para mantener. Sin embargo, la noción de que existe algún tipo de ataque cibernético masivo y generalizado que podría "paralizar la infraestructura de una nación" y "ponerlo de rodillas" es todo lo de Hollywood.

El principal problema con la mayoría de la infraestructura en riesgo de "guerra cibernética" es que está mal administrada y desactualizada. La gente habla sobre la amenaza de estos grupos cibernéticos de guerra masiva patrocinados por el gobierno como si fueran increíblemente informados y sofisticados para poder piratear cosas, cuando en realidad es la falta total de parches y mecanismos de protección básicos que les facilitan la tarea. . La mayoría de los vectores de amenazas en esta infraestructura crítica son vulnerabilidades bien conocidas y resueltas, por lo que si solo parcharan los sistemas y aplicaran algunas medidas básicas de seguridad de la red, la intrusión sería mucho más difícil. ¡Los que hablan dicen que necesitamos una "respuesta cibernética", cuando digo que necesitamos parches !

Toda esta conversación sobre cyber this y cyber que me molesta, y hablar de "haga esta lista de cosas y estará protegido del puerto de cyber pearl" es engañosa, porque esa lista no está actualizada o está incompleta por el vez que haga clic en enviar. La seguridad de TI está en constante evolución, no está preparada para algún tipo de evento de cataclismo individual. ¡Seguirá siendo igual de relevante dentro de 100 años, así que empiece a pensar a largo plazo!

    
respondido por el GdD 26.10.2012 - 15:16
fuente
5

La frase Cyber Pearl Harbor es una tontería, generalmente utilizada por personas que intentan conseguir dinero para su agencia o negocio entre políticos en Washington, DC.

Sospecho que está preguntando qué podemos hacer para protegernos de los ataques a nuestra infraestructura crítica. Si es así, aquí está mi opinión:

¿Qué pueden hacer los ciudadanos? Nada. No se puede hacer nada para que la infraestructura crítica sea más segura. Hable con sus representantes en el gobierno, si realmente le importa.

De manera más realista, puede abastecerse de agua embotellada, productos enlatados, un botiquín de primeros auxilios y otros suministros en su sótano, de modo que si ocurre un desastre natural u otra falla en la infraestructura, puede durar unas pocas semanas en su propio. Esta es solo una buena práctica, independientemente de cualquier tipo de "ciber", ya que todos los que viven en un país con terremotos viven.

Consulte también La opinión de Schneier sobre este tema .

Última palabra. Ninguna discusión sobre este tema está completa sin una referencia al siguiente sitio web: enlace

    
respondido por el D.W. 26.10.2012 - 18:23
fuente

Lea otras preguntas en las etiquetas