La verdadera amenaza es la resistencia cibernética.




Los expertos predicen que la cantidad y la escala de los ataques cibernéticos dirigidos en 2013 aumentarán significativamente. Dado que las estructuras estatales son a menudo los iniciadores de ataques en el ciberespacio, la confrontación afectará los intereses vitales de estados enteros, regiones y, como resultado, comunidades civiles. Según la conclusión de la unidad de inteligencia de EE. UU., La actividad de la oposición cibernética aumentará cada año.

Un número cada vez mayor de la población mundial está dominando el trabajo en la red mundial. Un gran recurso de información está disponible para todos. Los negocios requieren el desarrollo de nuevas técnicas, nuevas tecnologías, la introducción de invenciones. Los materiales del estado secreto también se almacenan en recursos cerrados. Por lo tanto, el robo de información clasificada de agencias gubernamentales y empresas privadas se ha vuelto cada vez más generalizado.

Según los expertos, la infraestructura y el transporte de viviendas y servicios públicos son particularmente vulnerables a los ataques cibernéticos. Dado que se trata de una violación del funcionamiento de los sistemas de infraestructura, podría producirse una crisis y, posiblemente, la destrucción del sistema de gestión estatal en cualquier país. Por lo tanto, no es un secreto que muchos estados están financiando desarrollos en el campo de la creación de armas cibernéticas, que pueden convertirse en un medio de espionaje y en la organización del mal funcionamiento de los sistemas de infraestructura.

El problema es que la guerra cibernética de hoy es bastante activa. Y cada vez más participantes son atraídos hacia él, la mayoría de las veces, sin su consentimiento. Pero no todos los participantes serán ganadores, algunos de ellos (y no pequeños) serán víctimas de ataques cibernéticos. Después de todo, el que desata una guerra también puede ser derrotado. Y en humano historias Muchos ejemplos que confirman esto.

Los primeros ataques de hackers fueron sitios y servidores de agencias gubernamentales. Información confidencial robada y distribuida en los recursos públicos de Internet. Al querer defenderse contra ataques de piratas informáticos, los estados y las grandes empresas comenzaron a crear sus propios sistemas de seguridad para recursos de información y equipos. Y cuanto más activos son los ataques, más moderna y poderosa se desarrolla la defensa.

Entonces, en noviembre, el 2012 del año, un informe de una de las principales publicaciones estadounidenses indicó que se había cometido un ataque cibernético en la red informática de la Casa Blanca. Los expertos creen que esto fue hecho por piratas informáticos que trabajan con el gobierno de China. Los crackers, según la publicación, lograron acceder al sistema de administración militar del Presidente de los Estados Unidos. Por cierto, es a través de esta red que se maneja el arsenal nuclear estadounidense. La administración presidencial ha dado instrucciones a las agencias federales para que comiencen a desarrollar un nuevo producto de software para garantizar la seguridad de las redes gubernamentales.

Cabe señalar que ya en junio de 2011, Obama firmó documentos que permiten al ejército de los EE. UU., Para garantizar la seguridad cibernética del estado, llevar a cabo ataques cibernéticos contra los oponentes de los EE. UU. En caso de ataques de virus y amenazas contra los objetos más importantes del país. La posibilidad de tales acciones está incluida en la estrategia militar de los Estados Unidos. Como una excusa para sus ataques cibernéticos a los recursos de otros estados, los oficiales militares de los Estados Unidos se refieren a los intentos cada vez mayores de descifrar los recursos de información secreta del Pentágono. En uno de los documentos firmados, se contempla la protección de datos personales de ciudadanos estadounidenses. Según el Secretario de Defensa de los EE. UU., En su entrevista de octubre de este año, se asignaron más de $ 3 mil millones para financiar programas cibernéticos, pero estos gastos pronto podrían aumentarse a $ 120 mil millones.

Los especialistas del Consejo Nacional de Inteligencia prepararon un pronóstico analítico a largo plazo que predice una imagen bastante poco atractiva para el mundo.

Se asume que los grandes propietarios de los recursos de información de Internet, como, por ejemplo, Google o Facebook, acumulan un banco de datos tan grande en sus sistemas que pueden controlar todos los archivos de datos en tiempo real. A su vez, al dominar los métodos de trabajo en el campo de las tecnologías de la comunicación, los gobiernos nacionales tienen la posibilidad de un control ilimitado sobre los ciudadanos de su país. La sociedad civil, unida con la ayuda de las mismas tecnologías, bien puede desafiar al poder del estado. Un ejemplo y confirmación de esto son los eventos de la "Primavera Árabe".

La inteligencia estadounidense no excluye la posibilidad de una situación difícil cuando se cruzan las realidades del espacio cibernético y real.

Paradoja: toda la esfera del desarrollo de las tecnologías de TI se está convirtiendo en una dirección mortal para la humanidad. Una sociedad, desarrollando sus tecnologías de la información, pone una mina por sí misma.

La única forma de salir de esta situación es desarrollar urgentemente medidas de protección adecuadas. La velocidad con la que las tecnologías de la información invaden nuestras vidas y la ausencia de un nivel adecuado de amenaza para la protección puede llevar a un colapso global.

Teóricamente, se puede suponer que cualquier pirata informático con talento es capaz de cerrar el trabajo del sistema de energía de una gran ciudad o tomar medidas que conduzcan a un accidente más global. Es cierto que la cantidad de software malintencionado está en constante crecimiento, pero no facilita los ataques cibernéticos. Los sistemas de soporte vital, por regla general, siempre están duplicados y equipados con sistemas de seguridad de protección. Pero, para los atacantes, todavía hay una manera de causar el mayor daño al enemigo: inyectar código malicioso en los procesos activos, interrumpiendo así su trabajo. Pero este ataque cibernético requiere una larga "presencia" en las redes del adversario, y esto no es fácil, porque los sistemas de seguridad existen en todos los recursos serios de la red, y especialmente en aquellos que son responsables del funcionamiento de los sistemas de soporte vital.

Los expertos militares estadounidenses creen que China es el "objeto más peligroso en el ciberespacio". Entonces, los programadores chinos, en nombre de las estructuras de inteligencia del Reino Medio, llevan a cabo ataques constantes para robar información secreta del gobierno de EE. UU. Y los sistemas informáticos comerciales.

Los piratas informáticos más talentosos, junto con los chinos, son expertos en Francia, Israel y Rusia. A diferencia de sus homólogos chinos, están comprometidos, en mayor medida, con la inteligencia cibernética, en lugar del robo de secretos comerciales para la prosperidad de las empresas nacionales. En el año 2012, se han registrado más de 160 ataques cibernéticos en los EE. UU. Para los recursos de las instalaciones gubernamentales clave.

Parece que las operaciones militares en el ciberespacio no tienen en cuenta las relaciones aliadas entre los estados. Así que Francia cree razonablemente que fue desde el territorio de los Estados Unidos que el ataque se llevó a cabo en la red del jefe de la Quinta República en la víspera de la elección presidencial. Como resultado, la información más importante fue robada a varios asociados cercanos de Nicolas Sarkozy. Los ciberterroristas lograron crear un sitio web virtual falso de la administración presidencial. Fue en nombre de este sitio que se enviaron las solicitudes de nombres de usuario y contraseñas de los usuarios de la red. El ciberataque se llevó a cabo utilizando el virus Flame, que, por cierto, fue desarrollado por los esfuerzos conjuntos de israelíes y estadounidenses, para usarlo contra los recursos de Irán.

Los expertos militares británicos atribuyen los ataques en el ciberespacio a una de las principales amenazas para su estado. Según la información disponible, el suministro de agua, la calefacción y las redes eléctricas están expuestas a ataques cibernéticos, pero el mayor número de ataques recae en el departamento de defensa de Albion.

Los participantes del foro internacional sobre defensa cibernética celebrado en diciembre de este año creen razonablemente que el surgimiento de un área tan peligrosa como el ciberterrorismo es uno de los problemas agudos de las tecnologías de información mundiales. Después de todo, cualquier desarrollo llevado a cabo por expertos en muchos países para llevar a cabo la guerra cibernética puede estar en manos de terroristas que lo utilizan para lograr sus objetivos. Por lo tanto, es hora de definir una distinción clara entre la guerra cibernética y el terrorismo cibernético, para no ser víctimas de sus propios desarrollos y no exponer a la civilización a la amenaza de la aniquilación total.

Materiales utilizados:
http://rus.ruvr.ru/2012_12_13/Kiberugroza-do-kollapsa-odin-klik/
http://www.grani.lv/hightech/29123-hakery-atakovali-belyy-dom.html
autor:
Ctrl enter

Notó un error Resalta texto y presiona. Ctrl + Enter

4 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. Pistola
    Pistola 19 diciembre 2012 09: 15 nuevo
    • 1
    • 0
    +1
    Todos los mejores hackers se han mudado a Rusia durante mucho tiempo. según la ley, para tales actos prácticamente no tenemos castigo debido a enmiendas, lo que significa que alguien lo necesitaba ... (Creo que el GRU)
  2. Tio
    Tio 19 diciembre 2012 23: 40 nuevo
    • 0
    • 0
    0
    En la foto está el vecino - derramó Abramovich ... sonreír
  3. Coronel negro 21 diciembre 2012 14: 04 nuevo
    • 1
    • 0
    +1
    Los ciberataques son un elemento. El elemento no se puede detener, y si es así, debe gestionarse: identificar y atraer a los piratas informáticos avanzados, para darles la oportunidad de recibir una educación adecuada y utilizarlos en interés del estado. En la etapa inicial, esto será costoso. pero en el futuro, los costos regresarán en múltiples dividendos. En mi humilde opinión
  4. Gonoriy 9 января 2016 12: 35 nuevo
    • 0
    • 0
    0
    Desafortunadamente, esto siempre ha sido y siempre será, el ataque y la defensa son rivales eternos, pero no puedes rechazar Internet y regresar al siglo XX o XIX.