Los piratas informáticos pueden entrar en los sistemas de armas de EE. UU. En menos de una hora

Un hacker del Departamento de Defensa solo tardó una hora en obtener acceso a un sistema de armas, y solo un día en obtener un control total sobre él, según un nuevo informe de la GAO que advierte al Pentágono que "apenas está empezando a lidiar con la escala de vulnerabilidades" En su arsenal.

A medida que los sistemas de DoD se vuelven cada vez más de alta tecnología e interconectados, el problema de los adversarios que son capaces de derrotar los sistemas de armas del ejército sin disparar un disparo solo ha empeorado con los años.

El informe no clasificado no mencionó las vulnerabilidades en sistemas de armas específicos, por razones obvias, pero dejó claro que el DoD no está haciendo lo suficiente para resolver el problema. De hecho, la GAO incluyó un cuadro que muestra una serie de advertencias que ofreció sobre el tema desde los años noventa.

Según el informe, la seguridad informática no se consideraba una prioridad para las armas hasta aproximadamente 2014. Con la excepción de las armas pequeñas, eso significa que cualquier componente que tenga componentes como sistemas de control industrial, sistemas de comunicaciones y objetivos, radares o enlaces inalámbricos puede ofrecer vectores que los posibles adversarios pueden explotar.

Entre 2012 y 2017, los evaluadores de penetración "encontraron rutinariamente vulnerabilidades cibernéticas de misión crítica en casi todos los sistemas de armas que estaban en desarrollo", dice el informe. También fue digno de mención el hecho de que los evaluadores no estaban tomando tanto tiempo o usando métodos sofisticados como lo haría un adversario de estado-nación.

En cambio, la mayoría usó "herramientas y técnicas relativamente simples" para tomar el control, y como resultado funcionó en gran medida sin ser detectada.

Equipos de prueba tomaron fácilmente el control
Los equipos de prueba pudieron derrotar los controles de ciberseguridad de los sistemas de armas destinados a evitar que los adversarios obtengan acceso no autorizado a los sistemas. En un caso, un equipo de prueba de dos personas solo tardó una hora en obtener acceso inicial a un sistema de armas y un día en obtener el control total del sistema que estaban probando. A algunos programas les fue mejor que a otros. Por ejemplo, una evaluación descubrió que el sistema de armas impedía satisfactoriamente el acceso no autorizado por parte de usuarios remotos, pero no a los de dentro y de cerca.

Una vez que obtuvieron acceso inicial, los equipos de prueba a menudo podían moverse a través de un sistema, aumentando sus privilegios hasta que tomaron el control total o parcial de un sistema. En un caso, el equipo de prueba tomó el control de los terminales de los operadores. Podían ver, en tiempo real, lo que los operadores estaban viendo en sus pantallas y podían manipular el sistema. Pudieron interrumpir el sistema y observar cómo respondían los operadores.

Comparte en:

 
Copyright © Puerto Plata Al Minuto. Designed by OddThemes