Iconoclasta
Colaborador
Ahora es oficial: La falla más importante de equipos militares en EE.UU. fue causada por una unidad flash insertada en un ordenador portátil militar de EE.UU. en un puesto en el Oriente Medio en 2008.
En un artículo que será publicado el miércoles en relación a debates de ciber estrategias del Pentagono, el subsecretario de Defensa William J. Lynn III, dice que el código malicioso fue instalado en el disco por una agencia de inteligencia extranjera y se subio a si mismo a una red dirigida por el Comando Central de EE.UU..
“Ese código esparcio en los sistemas clasificados y no clasificados sin ser detectado, estableciendo un agujero de seguridad y esa información fue enviada a servidores del exterior”, dice en el artículo de Foreign Affairs.
“Fue la pesadilla de todo administrador de red: un programa deshonesto, que operen en silencio, a punto de entregar los planes operativos, directo a las manos de un adversario desconocido.”
La decisión de Lynn para desclasificar este incidente, es debido a que desean crear conciencia al Congreso y el público sobre las amenazas que enfrentan los sistemas informáticos EE.UU., dijeron los expertos.
Mucho de lo que Lynn escribio en Foreign Affairs ya se ha dicho antes: que 15.000 redes del Pentágono y 7 millones de dispositivos informáticos están siendo probados miles de veces al día; que la ciberguerra es asimétrica, y que los tradicionales modelos de disuasión durante la guerra fría en manera de represalias no se aplican a el ciberespacio, ya que es difícil de identificar el instigador de un atentado.
Pero también presenta nuevos detalles sobre la ciberestrategia del Departamento de Defensa, incluido el desarrollo de maneras de encontrar a los intrusos en la red. Eso es parte de lo que se denomina “defensa activa”. Falsificaciones de hardware han sido detectadas en los sistemas que el Pentágono ha comprado. Estos equipos podrían exponer la red de la posible manipulación de los adversarios.
Él pone al Departamento de Seguridad Interna en sobre aviso de que a pesar de que tiene su “principal” tarea en la protección de los dominios .dot.gov y dominios dot.com, el Pentágono – que incluye la ultra-secreta Agencia de Seguridad Nacional – deberían apoyar los esfuerzos para proteger las redes críticas de la industria.
La desclasificación de Lynn de 2008 sobre el incidente ha provocado preocupación entre los cyberexperts, ya que ha dado a los adversarios información útil. En el artículo de Foreign Affairs, funcionarios del Pentágono, dijieron, que es la primera divulgación oficial que una agencia de inteligencia admite sobre extranjeros que pudieron penetrar sus sistemas clasificados. En 2008, el diario Los Angeles Times, citando a funcionarios anónimos de Defensa, dijieron que la incursión se habría originado en Rusia.
La operación del Pentágono para contrarrestar el ataque, conocido como Operación Buckshot Yankee, marcó un punto de inflexión en la estrategia de cyberdefense EE.UU., dijo Lynn. En noviembre de 2008, el Departamento de Defensa prohibió el uso de unidades flash, una prohibición desde entonces se ha ido modificado.
Infiltrarse en el comando de los militares y el sistema de control es importante, dijo un ex funcionario de inteligencia que habló bajo condición de anonimato debido a lo delicado del asunto. “Así es como ordenamos enviar gente a la guerra. Si estás dentro del sistema, podes cambiar las órdenes. Se puede decir, ‘gire a la izquierda’ en vez de” girar a la derecha. Usted puede decir “subir” en lugar de “bajar”. ”
En pocas palabras, dijo, el Pentágono “ha empezado a reconocer su vulnerabilidad y está estudiando como resolverlo él.”
Ellen Nakashima
The Washington Post
Funcionario de Defensa revela ataque cibernético
En un artículo que será publicado el miércoles en relación a debates de ciber estrategias del Pentagono, el subsecretario de Defensa William J. Lynn III, dice que el código malicioso fue instalado en el disco por una agencia de inteligencia extranjera y se subio a si mismo a una red dirigida por el Comando Central de EE.UU..
“Ese código esparcio en los sistemas clasificados y no clasificados sin ser detectado, estableciendo un agujero de seguridad y esa información fue enviada a servidores del exterior”, dice en el artículo de Foreign Affairs.
“Fue la pesadilla de todo administrador de red: un programa deshonesto, que operen en silencio, a punto de entregar los planes operativos, directo a las manos de un adversario desconocido.”
La decisión de Lynn para desclasificar este incidente, es debido a que desean crear conciencia al Congreso y el público sobre las amenazas que enfrentan los sistemas informáticos EE.UU., dijeron los expertos.
Mucho de lo que Lynn escribio en Foreign Affairs ya se ha dicho antes: que 15.000 redes del Pentágono y 7 millones de dispositivos informáticos están siendo probados miles de veces al día; que la ciberguerra es asimétrica, y que los tradicionales modelos de disuasión durante la guerra fría en manera de represalias no se aplican a el ciberespacio, ya que es difícil de identificar el instigador de un atentado.
Pero también presenta nuevos detalles sobre la ciberestrategia del Departamento de Defensa, incluido el desarrollo de maneras de encontrar a los intrusos en la red. Eso es parte de lo que se denomina “defensa activa”. Falsificaciones de hardware han sido detectadas en los sistemas que el Pentágono ha comprado. Estos equipos podrían exponer la red de la posible manipulación de los adversarios.
Él pone al Departamento de Seguridad Interna en sobre aviso de que a pesar de que tiene su “principal” tarea en la protección de los dominios .dot.gov y dominios dot.com, el Pentágono – que incluye la ultra-secreta Agencia de Seguridad Nacional – deberían apoyar los esfuerzos para proteger las redes críticas de la industria.
La desclasificación de Lynn de 2008 sobre el incidente ha provocado preocupación entre los cyberexperts, ya que ha dado a los adversarios información útil. En el artículo de Foreign Affairs, funcionarios del Pentágono, dijieron, que es la primera divulgación oficial que una agencia de inteligencia admite sobre extranjeros que pudieron penetrar sus sistemas clasificados. En 2008, el diario Los Angeles Times, citando a funcionarios anónimos de Defensa, dijieron que la incursión se habría originado en Rusia.
La operación del Pentágono para contrarrestar el ataque, conocido como Operación Buckshot Yankee, marcó un punto de inflexión en la estrategia de cyberdefense EE.UU., dijo Lynn. En noviembre de 2008, el Departamento de Defensa prohibió el uso de unidades flash, una prohibición desde entonces se ha ido modificado.
Infiltrarse en el comando de los militares y el sistema de control es importante, dijo un ex funcionario de inteligencia que habló bajo condición de anonimato debido a lo delicado del asunto. “Así es como ordenamos enviar gente a la guerra. Si estás dentro del sistema, podes cambiar las órdenes. Se puede decir, ‘gire a la izquierda’ en vez de” girar a la derecha. Usted puede decir “subir” en lugar de “bajar”. ”
En pocas palabras, dijo, el Pentágono “ha empezado a reconocer su vulnerabilidad y está estudiando como resolverlo él.”
Ellen Nakashima
The Washington Post
Funcionario de Defensa revela ataque cibernético