Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Valerie Plame advierte sobre el aumento de los ciberataques de los Estados-nación

CHICAGO – La ex oficial de la CIA, Valerie Plame, dijo que el panorama de los ataques cibernéticos de los Estados-nación se ha desplazado hacia «motivaciones geopolíticas estratégicas» más complejas y potencialmente peligrosas.

Plame, un exoficial de la CIA que se especializó en prevenir la proliferación de armas nucleares y otras armas de destrucción masiva, habló en la Cumbre de Identidad en la Nube de 2017 sobre los peligros de las capacidades ciberofensivas y la piratería patrocinada por el estado en el mundo actual. Plame se convirtió en una figura nacional en 2003 después de que funcionarios de la administración de George W. Bush filtraran a la prensa su identidad como oficial encubierta de operaciones de la CIA. Pero antes de ese incidente, pasó años trabajando para prevenir ataques de estados-nación en los EE. UU., Lo que dijo le dio una visión interna de los peligros emergentes de la tecnología.

«Pude ver muy pronto el poder inherente de las capacidades cibernéticas tanto para bien como para mal», dijo.

Plame dijo que los recientes ataques cibernéticos de los estados nacionales, específicamente el hackeo norcoreano de Sony Pictures Entertainment en 2014 y, más recientemente, los ataques cibernéticos rusos a las organizaciones del Partido Demócrata y los sistemas electorales estatales, muestran una tendencia preocupante para los EE. UU. el impacto nacional más inmediato, pero en realidad no fueron ataques, per se «, dijo Plame. «Eran operaciones de influencia».

Estos ataques no tenían como objetivo robar dinero, propiedad intelectual o incluso sabotear infraestructura crítica, dijo Plame, sino que se centraron en lograr objetivos geopolíticos. Incluso las campañas aparentemente benignas en torno a la generación de «noticias falsas» son peligrosas, dijo, porque operaciones como la teoría de la conspiración de Pizzagate tienen «consecuencias en el mundo real».

Además de Rusia, Plame señaló que China, Irán y Corea del Norte eran las principales amenazas de seguridad cibernética de los Estados-nación para los EE. UU. En particular, enfatizó el potencial de un aumento de los ataques cibernéticos de los Estados-nación de los dos últimos países.

«De todos los adversarios de Estados Unidos, Irán ha sido el más persistente en la realización de ataques destinados a perturbar las empresas y la infraestructura de Estados Unidos», dijo, y agregó que tales ataques han disminuido un poco después del reciente acuerdo nuclear entre Estados Unidos e Irán. Pero Plame dijo que si el gobierno de Estados Unidos desmantela el acuerdo, «estoy casi seguro de que Irán actuará nuevamente utilizando una amplia gama de medios, incluidos los ciberataques».

Mientras tanto, Corea del Norte está utilizando ciberataques para llamar la atención de la comunidad internacional y promover su agenda en lugar de una acción militar. «Es una forma de que los norcoreanos actualicen sus rabietas y tengan un impacto directo, aunque limitado, en Estados Unidos y Corea del Sur», dijo. «Saben que no pueden seguir el ritmo de los estadounidenses y los surcoreanos, por lo que el ciberabateo ofrece beneficios únicos, y el ciberdelito es una forma de recaudar divisas».

Plame también advirtió sobre los riesgos de que los terroristas aprovechen los ciberataques para lograr sus objetivos. «Los terroristas no dudarán en utilizar las capacidades cibernéticas si ofrecen una manera fácil de manifestar su odio», dijo, y agregó que hasta ahora, la mayoría de las organizaciones terroristas han estado en el lado receptor de las capacidades ofensivas cibernéticas de Estados Unidos, en lugar de ser una fuente. de ciberataques. Pero Plame dijo que eso podría cambiar muy rápidamente.

Durante la sesión de preguntas y respuestas con la audiencia, se le preguntó a Plame cuál sería el equivalente de un ataque cibernético a una bomba nuclear. «De hecho, combinaría los dos», dijo, citando un editorial en Los New York Times de Bruce Blair sobre las vulnerabilidades técnicas en la infraestructura de comando y control nuclear de EE. UU. «Ya somos tan vulnerables allí porque somos humanos y porque podría haber accidentes, errores de cálculo que podrían conducir a un incidente nuclear. A eso se agrega el potencial de piratería, y es realmente aterrador».

Atribución y disuasión cibernéticas

En el lado positivo, Plame dijo que la atribución cibernética de los ataques cibernéticos de los estados nacionales no es «ni mucho menos el desafío que solía ser», y las empresas del sector privado como CrowdStrike y FireEye, junto con los esfuerzos de inteligencia del gobierno de EE. UU., Lo han logrado «. tremendos avances «en la determinación de la fuente de los ciberataques del Estado-nación. Sin embargo, dijo que le gustaría ver «más pruebas» de los ciberataques rusos en las elecciones estadounidenses.

Plame también señaló que, si bien los métodos de atribución cibernética han mejorado, EE. UU. Todavía está luchando por desarrollar una disuasión efectiva para los ataques cibernéticos de los estados nacionales.

«La disuasión sigue siendo la dinámica menos entendida», dijo. «Que yo sepa, nadie ha muerto directamente a causa de un ciberataque, y esto sugiere que las naciones están mostrando cierta moderación».

Pero Plame dijo que la disuasión no funciona por debajo de ese umbral de pérdida de vidas. «Todas las grandes potencias cibernéticas, incluido EE. UU., Disfrutan de una lucha libre para todos, que empeora cada año», dijo. «Los desarrollos en los conflictos cibernéticos están impulsados ​​menos por las nuevas tecnologías que por la creciente e increíble audacia de las principales potencias cibernéticas y las actividades cada vez más intensas.

También te puede interesar...

Colaboradores del software SearchHRS

Pam Baker es autora de ocho libros y cientos de artículos sobre tecnología publicados en las principales publicaciones impresas y en línea. Kevin Beaver es consultor de seguridad de la información, escritor, profesional, orador y

Los tres niveles de arquitecturas hiperconvergentes

La hiperconvergencia es la consolidación de las capas de cómputo, red y almacenamiento en un solo nivel. El objetivo es eliminar la complejidad y reducir los costos. Si bien puede parecer que la naturaleza llave

¿Qué puede ofrecer realmente 5G?

Ha habido una gran cantidad de entusiasmo en torno a la llegada de 5G en los últimos años. El bombo ahora finalmente está dando paso al progreso a medida que surgen pruebas de conceptos, pruebas

EVO:RAIL y los contenedores destacan en VMworld

Esta semana, como prometimos, estamos grabando el programa de VMworld en San Francisco y, como se esperaba, ha sido un programa muy ocupado. VMware finalmente levantó el telón de su nueva familia de productos de

Cómo Microsoft puede solucionar los problemas

Microsoft renovó la arquitectura de almacenamiento Hyper-V de Windows Server 2012, pero todavía hay margen de mejora. El almacenamiento siempre ha sido una debilidad para Hyper-V. El proceso de reducción, expansión, migración y copia de

¿Qué es la etapa 3 de uso significativo?

La etapa 3 de uso significativo es la tercera fase del programa de incentivos de EHR de uso significativo. Los Centros de Servicios de Medicare y Medicaid (CMS) y la Oficina del Coordinador Nacional de

Cómo abordar una migración de GCP a AWS

Una vez que una empresa adopta una nube pública, puede parecer poco probable que se traslade a una nube diferente. Pero existen algunas justificaciones tangibles para la inversión adicional. Un proveedor diferente puede ofrecer herramientas,

Fall Creators Update obtiene ADK simultáneo

Bien, todo el mundo sabe que Fall Creators Update para Windows 10, también conocido como Build 1709, se lanzará el 17/10. Pero el viernes 13 de octubre, MS publicó información sobre qué más está disponible

¿Qué es el aprendizaje automático automatizado (AutoML)?

El aprendizaje automático automatizado (AutoML) es el proceso de aplicar modelos de aprendizaje automático (ML) a problemas del mundo real mediante la automatización. Más específicamente, automatiza la selección, composición y parametrización de modelos de aprendizaje

Cómo proteger los datos en la nube de Amazon

Con un número cada vez mayor de empresas que utilizan implementaciones en la nube pública e híbrida, y mientras que los datos más confidenciales se almacenan en entornos de proveedores de servicios en la nube

Serie de podcasts: conceptos básicos de ITSM e ITIL

Adelle McIlroy de GTSI Corp ofrece a los revendedores e integradores de sistemas una mejor comprensión de los servicios ITSM (administración de servicios de TI) e ITIL (biblioteca de infraestructura de TI) que podrían ofrecer

¿Qué es CouchDB? – Definición de Krypton Solid

CouchDB es una base de datos NoSQL de código abierto basada en estándares comunes para facilitar la accesibilidad web y la compatibilidad con una variedad de dispositivos. Las bases de datos NoSQL son útiles para

¿Qué es un marco de arquitectura empresarial?

Un marco de arquitectura empresarial (EA) es la colección de procesos, plantillas y herramientas que se utilizan para crear una arquitectura empresarial (EA). Una arquitectura empresarial es un plano conceptual, y el propósito de un

¿Qué es Salesforce App Cloud?

Salesforce App Cloud es una colección de herramientas de desarrollo que permiten a los desarrolladores crear rápidamente aplicaciones que se ejecutarán en la plataforma Salesforce. Las herramientas incluyen lo siguiente: AppExchange. Lanzado por Salesforce en

¿Qué es el alcance del proyecto?

¿Qué es el alcance del proyecto? El alcance del proyecto es la parte de la planificación del proyecto que implica determinar y documentar una lista de objetivos, entregables, tareas, costos y plazos específicos del proyecto.

Funciones de referencia y técnicas emergentes

Para muchos profesionales de la seguridad, la privacidad en la nube se encuentra actualmente en un punto cenit en términos de preocupación e interés. No es difícil entender por qué: no solo las empresas que

Que son y cuales elegir

Tanto .NET como Node.js tienen un peso significativo como opciones de código abierto respaldadas por la industria para el desarrollo integrado de aplicaciones de escala web y del lado del servidor. Cada uno ofrece fortalezas

Deja un comentario