Alertan sobre peligro de ciberataque masivo que podría ser tan destructivo como una bomba atómica

Las personas de todo el mundo pueden estar preocupadas por el aumento de las tensiones nucleares, pero creo que se están perdiendo el hecho de que un ciberataque importante podría ser igual de dañino, y los piratas informáticos ya están sentando las bases

Con Estados Unidos y Rusia retirándose de un pacto clave de armas nucleares, y comenzando a desarrollar nuevas armas nucleares, más las tensiones de Irán y Corea del Norte nuevamente lanzando misiles de prueba, la amenaza global para la civilización es alta.

Algunos temen una nueva carrera armamentista nuclear. Esa amenaza es grave, pero otra podría ser tan grave y menos visible para el público.

Hasta ahora, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo del gobierno extranjero, han hecho poco más que robar datos.

Desafortunadamente, hay indicios de que los piratas informáticos han colocado software malicioso dentro de los sistemas de energía y agua de EE. UU., donde está al acecho, listo para ser activado.

Según los informes, el ejército estadounidense también ha penetrado en las computadoras que controlan los sistemas eléctricos rusos.

Muchas intrusiones ya

Como alguien que estudia la ciberseguridad y la guerra de información, me preocupa que un ciberataque con un impacto generalizado, una intrusión en un área que se propaga a otros o una combinación de muchos ataques más pequeños, podría causar daños significativos.

Esto incluye lesiones masivas y la muerte que rivaliza con el número de muertos de un arma nuclear.

A diferencia de un arma nuclear, que vaporizaría a las personas dentro de los 100 pies y mataría a casi todos en un radio de media milla, el número de muertos por la mayoría de los ataques cibernéticos sería más lento.

Las personas pueden morir por falta de alimentos, energía o gas por calor o por accidentes automovilísticos como resultado de un sistema de semáforos dañado.

Esto podría suceder en un área amplia, resultando en lesiones masivas e incluso muertes. Esto puede sonar alarmista, pero mira lo que ha estado sucediendo en los últimos años, en los Estados Unidos y en todo el mundo.

A principios de 2016, los piratas informáticos tomaron el control de una planta de tratamiento de EE. UU. Para el agua potable y cambiaron la mezcla química utilizada para purificar el agua.

Si se hubieran realizado cambios, y pasado desapercibido, esto podría haber provocado intoxicaciones, un suministro de agua inutilizable y una falta de agua.

En 2016 y 2017, los piratas informáticos cerraron secciones importantes de la red eléctrica en Ucrania.

Este ataque fue más leve de lo que podría haber sido, ya que no se destruyó ningún equipo durante el mismo, a pesar de la capacidad de hacerlo.

Las autoridades piensan que fue diseñado para enviar un mensaje. En 2018, ciberdelincuentes desconocidos obtuvieron acceso en todo el sistema eléctrico del Reino Unido. En 2019, una incursión similar pudo haber penetrado en la red de EE. UU.

En agosto de 2017, una planta petroquímica de Arabia Saudita fue atacada por piratas informáticos que intentaron volar equipos al tomar el control de los mismos tipos de productos electrónicos utilizados en instalaciones industriales de todo tipo en todo el mundo.

Solo unos meses más tarde, los piratas informáticos cerraron los sistemas de monitoreo de oleoductos y gasoductos en los EE. UU.

Esto causó principalmente problemas logísticos, pero mostró cómo los sistemas de un contratista inseguro podrían causar problemas para los principales.

El FBI incluso advirtió que los piratas informáticos están atacando instalaciones nucleares. Una instalación nuclear comprometida podría provocar la descarga de material radioactivo, productos químicos o incluso la fusión del reactor.

Un ataque cibernético podría causar un evento similar al incidente en Chernóbil. Esa explosión, causada por un error involuntario, resultó en 50 muertes y la evacuación de 120.000 y ha dejado partes de la región inhabitable por miles de años en el futuro.

Destrucción mutua asegurada

Mi preocupación no tiene la intención de minimizar los efectos devastadores e inmediatos de un ataque nuclear.

Más bien, es señalar que algunas de las protecciones internacionales contra los conflictos nucleares no existen para los ataques cibernéticos.

Por ejemplo, la idea de ” destrucción mutua asegurada ” sugiere que ningún país debería lanzar un arma nuclear contra otra nación con armas nucleares.

El lanzamiento probablemente sería detectado, y la nación objetivo lanzaría sus propias armas en respuesta, destruyendo ambas naciones.

Los ciberatacantes tienen menos inhibiciones. Por un lado, es mucho más fácil disfrazar la fuente de una incursión digital que esconderse de donde despegó un misil.

Además, la guerra cibernética puede comenzar en pequeño, apuntando incluso a un solo teléfono o computadora portátil.

Los ataques más grandes podrían atacar a empresas, como bancos u hoteles, o una agencia gubernamental. Pero eso no es suficiente para escalar un conflicto a escala nuclear.

Ciberataques de grado nuclear

Hay tres escenarios básicos sobre cómo podría desarrollarse un ataque cibernético de grado nuclear.

Podría comenzar modestamente, con el servicio de inteligencia de un país robando, borrando o comprometiendo los datos militares de otra nación.

Las sucesivas rondas de represalias podrían ampliar el alcance de los ataques y la gravedad del daño a la vida civil.

En otra situación, una nación o una organización terrorista podría desencadenar un ciberataque masivamente destructivo, apuntando a varias empresas de electricidad, instalaciones de tratamiento de agua o plantas industriales a la vez, o en combinación entre sí para agravar el daño.

Quizás la posibilidad más preocupante, sin embargo, es que podría suceder por error. En varias ocasiones, los errores humanos y mecánicos casi destruyeron el mundo durante la Guerra Fría; Algo similar podría suceder en el software y el hardware del ámbito digital.

Defendiendo contra el desastre

Del mismo modo que no hay forma de protegerse por completo contra un ataque nuclear, solo hay formas de hacer que los ataques cibernéticos devastadores sean menos probables.

La primera es que los gobiernos, las empresas y las personas comunes necesitan proteger sus sistemas para evitar que intrusos externos entren y luego exploten sus conexiones y acceso para profundizar.

Los sistemas críticos, como los de los servicios públicos, las empresas de transporte y las empresas que usan productos químicos peligrosos, deben ser mucho más seguros.

Un análisis encontró que solo alrededor de una quinta parte de las compañías que usan computadoras para controlar maquinaria industrial en los EE. UU.

Incluso monitorean sus equipos para detectar posibles ataques, y que en el 40 por ciento de los ataques que detectaron, el intruso había estado accediendo al sistema para Más de un año.

Otra encuesta encontró que casi las tres cuartas partes de las compañías de energía habían experimentado algún tipo de intrusión de red en el año anterior.

Pero todos esos sistemas no pueden protegerse sin personal de ciberseguridad capacitado para manejar el trabajo.

En la actualidad, casi una cuarta parte de todos los trabajos de seguridad cibernética en los EE. UU. Están vacantes, y se abren más puestos que personas para ocuparlos.

Un reclutador ha expresado su preocupación de que incluso algunos de los trabajos que están ocupados están en manos de personas que no están calificadas para realizarlos.

La solución es más capacitación y educación, para enseñar a las personas las habilidades que necesitan para realizar trabajos de seguridad cibernética, y para mantener a los trabajadores existentes al día sobre las últimas amenazas y estrategias de defensa.

Si el mundo va a detener grandes ataques cibernéticos, incluidos algunos con el potencial de ser tan dañinos como un ataque nuclear, dependerá de cada persona, cada compañía, cada agencia gubernamental trabajar por su cuenta y en conjunto para asegurar los sistemas vitales, del que dependen las vidas de las personas.

Fuente: The Conversation

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

4 × 1 =