La Defensa de EE.UU. sería muy vulnerable a los riesgos cibernéticos

- Publicidad -

Infovalorización del campo de batalla, sistema de sistemas, mantenimiento remoto predictivo, compromisos multidominio o cooperativos, todos nuevos paradigmas vinculados al desarrollo de las redes informáticas y las tecnologías de la comunicación en las fuerzas armadas. Y muy a menudo, el desarrollo de estas nuevas tecnologías se llevó a cabo con entusiasmo y cierta prisa, prestando poca atención a los riesgos informáticos en sí.

Como CISO (Responsable de Seguridad de Sistemas de Información), tu misión no es garantizar a toda costa la inviolabilidad de los sistemas, porque eso es imposible. Se trata de frenar la progresión de una intrusión el tiempo suficiente para poder detectarla y bloquearla antes de que sufra demasiados daños y, si es necesario, mantener la actividad industrial y comercial del grupo en un escenario degradado en caso de un ataque masivo y devastador.

De acuerdo con el informe de la Oficina de Responsabilidad Gubernamental, el equivalente estadounidense del tribunal de cuentas, esta lógica es la que falta en muchos sistemas de defensa estadounidenses, lo que los hace muy vulnerables a un ataque informático llevado a cabo para bloquear los sistemas. Son especialmente destacables los ejemplos de pruebas de intrusión realizadas, como la toma del control total de un sistema de armas en un solo día por parte de un equipo de dos hackers profesionales que trabajaban para el grupo de auditoría.

- Publicidad -

Entre los sistemas considerados muy vulnerables destaca el ALIS del F-35, que permite el mantenimiento del dispositivo y puede prohibir su uso.

También es interesante observar que países como China o Rusia, que han demostrado habilidades en la guerra cibernética, son mucho más parsimoniosos con respecto a los sistemas conectados en el campo de batalla, a pesar de que han desarrollado un importante arsenal ofensivo en esta área.

Los últimos 20 años de guerra de “baja intensidad” contra adversarios de baja tecnología como Afganistán, Libia o Siria probablemente hayan generado una sensación de falsa seguridad en términos de guerra electrónica y cibernética entre los ejércitos occidentales, lo que explica la disminución de la vigilancia en esta zona. y el excesivo entusiasmo por los sistemas conectados. Probablemente será necesario reevaluar los sistemas y arquitecturas de muchos dispositivos, como los procedimientos para combatir ciberataques internos y externos y los procedimientos en modo degradado, para consolidar estas tecnologías y hacerlas resilientes.

- Publicidad -

El mapa, la brújula y el cronómetro seguirán siendo herramientas esenciales para muchos soldados durante mucho tiempo...

- Publicidad -

Para ir más lejos

REDES SOCIALES

Últimas Noticias