A terrível possibilidade de ataques cibernéticos em sistemas de armas

Carro militar com mísseis de telhado

Frequentemente, ouvimos sobre extremidades cibernéticas, ciberaperações e infecções de software malicioso destinado a sistemas de computador ou smartphones. Os ataques a instalações de infraestrutura civil, como hospitais, sistemas de abastecimento de água e o setor de energia, também recebem muito tempo etérico. Mas há outro tipo de taxas altas que prestam muito menos atenção: sistema de armas. Isso inclui mísseis controlados, sistemas de defesa de mísseis e mísseis, tanques, lutadores e muito mais – todos são informatizados e possivelmente unidos na rede. Pod e-se supor que os sistemas de armas contêm vulnerabilidades em segurança semelhante à maioria dos outros sistemas de informação, incluindo os sérios.

Opinion Wired
Sobre o site

Lukash Oleinik é um pesquisador e consultor independente no campo da segurança cibernética e confidencialidade. No passado, ele era consultor de Cyberovs no Comitê Internacional da Cruz Vermelha em Genebra.

Um oponente malicioso, que assumiu o controle da arma mortal capaz de destruição cinética, pode parecer uma ficção política, implorando por exagero excessivo. Hoje, porém, os sistemas de armas computadorizados controlam os fundamentos da defesa de muitos países. E embora as informações sobre esses sistemas sejam mantidas com a maior confiança, ainda sabemos de algo: embora não seja fácil acessar esses sistemas, eles quase certamente contêm vulnerabilidades. Minha experiência mostra que não há razão para pensar o contrário. E essa oportunidade é um risco potencial de segurança e estabilidade no mundo.

As consequências de tais operações de hackers podem ser terríveis. O controle sobre esses sistemas de armas é uma prerrogativa integral do estado, e qualquer intervenção externa neles pode ser interpretada como interferência nos assuntos internos do estado, o que levará a medidas de retaliação. Nenhum país permitirá que os oponentes apenas analisem os assuntos limitados pelo controle do estado, por exemplo, na supervisão do exército. Felizmente, na verdade, isso está longe de ser tão simples.

Para realizar um ataque cibernético, não apenas as intenções hostis serão necessárias, mas também a presença de vulnerabilidades nos sistemas de gerenciamento. Para usar esses erros, o invasor também precisará de acesso ao sistema que não é tão fácil de obter. Mas esses obstáculos não são impenetráveis.

Devemos esperar que tais ciberéricas permaneçam em um nível baixo. Para que isso aconteça, é necessário controlar a quantidade e a seriedade dessas vulnerabilidades. As forças armadas e os governos do mundo devem criar um processo de gerenciamento de vulnerabilidades – que incentive sua detecção, cria um sistema de eliminação, talvez até compartilhe informações com aliados e geralmente trabalhe para alcançar a estabilidade. Da mesma forma, a possibilidade de usar quaisquer fraquezas deve ser estritamente protegida, em regra, fornecendo acesso apenas a partir de redes internas às quais os invasores não serão capazes de obter.

Esper a-se que o mundo militar já esteja realmente procurando essas vulnerabilidades. Mas se os encontrassem no passado, as informações sobre tais achados raramente se tornaram públicas. Esta área é permeada com silêncio. A propriedade do público se torna relatórios ou casos de incrível transparência. Tais relatórios são um pedaço de papel decisivo confirmando a suspeita da vulnerabilidade dos sistemas de armas. Por exemplo, no Departamento de Contabilidade do Governo dos EUA para 2018, há uma observação sobre a identificação regular de “kibeilias críticas que os oponentes podem comprometer”, incluindo a possibilidade em alguns casos para obter controle total sobre os sistemas verificados. Além disso, é explicado que essas vulnerabilidades representam uma ameaça única a sistemas grandes e interdependentes, incluindo porque atualizar ou substituir apenas um detalhe está longe de ser uma questão simples. De acordo com o relatório, “patch ou melhoria do software que causa problemas no sistema de email causa inconvenientes, enquanto um patch que afeta o sistema de aviação ou mísseis pode se tornar um desastre”.

Mais popular
A ciência
Uma bomba demográfica de uma ação lenta está prestes a atingir a indústria de carne bovina
Matt Reynolds
Negócios
Dentro do complexo supe r-secreto Mark Zuckerberg no Havaí
Gatrine Skrimjor
Engrenagem
Primeira olhada em Matic, um aspirador de robô processado
Adrienne co
Negócios
Novas declarações de Elon Mask sobre a morte de um macaco estimulam novos requisitos para a investigação da SEC
Dhruv Mehrotra

Felizmente, em algumas comunidades, a consciência desse problema ainda está presente. Em um briefing desclassificado em 2021, o Departamento de Defesa dos EUA informou que os riscos de segurança cibernética foram detectados em vários sistemas, incluindo um sistema de aviso de ataque de mísseis, um sistema de rádio tático, um míssil controlado e um bombardeiro B-2 Spirit. Embora os detalhes dos problemas identificados e eliminados de segurança cibernética permaneçam classificados, podemos concluir que esses e outros sistemas de armas contêm graves deficiências.

Os resultados (classificados) verificações do bombardeiro B-2 de 16 anos, capazes de transportar munição nuclear, causam medos semelhantes. Os detalhes técnicos do relatório não estão disponíveis ao público, mas o que podemos ver nos permite fazer uma conclusão razoável sobre a presença de sérias vulnerabilidades na segurança cibernética em sistemas de armas, incluindo aqueles que permitirão que um inimigo em potencial assuma o controle. Provavelmente, isso se deve ao fato de que a manutenção de sistemas herdados antigos é sempre o problema da segurança cibernética, seja sistemas desatualizados usados ​​em hospitais ou sistemas de armas usados ​​pelos militares mundiais. Felizmente, no processo de suas atualizações, alguns problemas são encontrados e eliminados. Mas o fenômeno dos riscos de segurança cibernética nos sistemas de armas existentes é real. E isso se aplica não apenas às armas usadas pelos Estados Unidos, mas também, provavelmente, quase todas as outras armas usadas por qualquer outro país.

Para evitar o risco de hackers, esses sistemas sensíveis devem estar em redes não públicas isoladas do acesso público. Embora as lacunas aéreas possam ser contornadas, ainda será difícil garantir um acesso bastante confiável a esses sistemas protegidos para preparar e implementar planos de ataque. Este momento é enfatizado no École Spéciale Militaire de Saint-Cyr, uma escola militar especial do exército francês, que examina a resistência cibernética dos sistemas de armas em detalhes. O relatório observa que “as estruturas dos sistemas de armas são projetadas de forma a ter muito poucos pontos de acesso ou furos para ataques cibernéticos. Não apenas por causa de sua interconectividade limitada, mas também porque eles usam tecnologias atípicas”.

No entanto, os riscos de comprometer a cadeia de suprimentos são preservados. Quando elementos maliciosos ou fraudulentos são introduzidos no sistema, isso pode afetar seu trabalho ou integridade. Tais riscos não são apenas imaginários. As suspeitas de que tais compromissos já ocorreram estão contidas no relatório da Ciência da Defesa dos EUA dos EUA. Nele, o grup o-alvo menciona “casos que podem ser ataques malsucedidos a sistemas de armas críticas usando implementações nocivas”. Apesar das informações não confirmadas, a capacidade dos atores externos de intervir no trabalho dos sistemas proibidos está em questão, especialmente se você imaginar as consequências da perda de controle sobre armas que podem direcionar greves.

Rate article