Blog and Blogs

¿Si Stuxnet fue acto de ciberguerra, nos está listo para una respuesta?

Posted on: March 7, 2011

Configuración de Stuxnet espalda Irán disputaron programa nuclear, que ha prometido tomar ataques “preventivos” contra las potencias considera lanzó el ataque, una noticia reciente en el Teherán Times informó elpaís.

“Una guerra electrónica ha sido lanzada contra Irán,” un funcionario fue citado diciendo.

Precisa o no, la mayoría de informes y clavija de expertos conjetura la responsabilidad de la creación de Stuxnet con los Estados Unidos e Israel. ¿Si Irán toma represalias y ataques de controles industriales o los sistemas de Control de supervisión y adquisición de datos (SCADA), son nuestros sistemas preparados y asegurar suficiente para soportar un ataque avanzado y destino?

La respuesta es no.

Consulte también “Exiled iraní programador: mi vida estaba en peligro”

“El mayor desafío que enfrentamos no es que no estamos preparados para un Stuxnet. El mayor problema que enfrentamos es que no estamos realmente listos para cualquier cosa. Si tuviera que hacer una prueba de pluma–y hay un montón de investigación para apoyar esto–son extremadamente vulnerables, la mayoría de empresas de servicios públicos”, dice Eric Knapp, director de mercados de infraestructura crítica en NitroSecurity.

Que plantea la pregunta: ¿a qué distancia son utilidades y otras infraestructuras críticas desde donde tienen que estar? “Algunos [utilidades] forma, muy lejos de donde deben ser,”, dice un asesor de seguridad, que recientemente ha completado una serie de evaluaciones sobre empresas de servicios públicos y pidió no ser citado por su nombre. “Están haciendo muchos pobres hipótesis sobre sus riesgos”, dice. “Ellos creen porque se cifran sus comunicaciones entre dispositivos, o porque tienen algún tipo de control de acceso que son seguros. De muchas maneras están actuando como empresas de software lo hace o cerca de una década. Simplemente no quieren ver la realidad de las cosas.”

Knapp, dice, mientras displicente en muchas áreas, no es siempre mal. “Trabajamos con un montón de utilidades y muchas fábricas industriales, y para cada comentario como escucho, hay otras utilidades que toman muy en serio,” dice Knapp.

Consulte también la “infraestructura de telecomunicaciones enfrenta riesgos enormes, TATA CSO dice”

Mike Sconzo, consultor de seguridad principal, NetWitness, cree que las industrias de las infraestructuras críticas, tales como utilidades y fabricación están comenzando a tomar las medidas necesarias para convertirse en la más resistente. “Infraestructuras críticas están pasando por el mismo tipo de dolores de crecimiento como la industria de TI en los años”, dice Sconzo. “Por ejemplo, la primera versión de la CIP del NERC (de North American Electric fiabilidad Corporation protección de infraestructuras críticas) estándar conformado principalmente de comprobación de la caja de seguridad. Lo que significa que si haces X, Y y y supone que son seguros. Escucho más interés ahora, sin embargo, en avanzar hacia evaluaciones basadas más en riesgo. Muchas personas se dan cuenta que la administración de seguridad basada en el riesgo no es una idea tan horrible,”, dice.

“La clave de todo el mundo es levantarse y hacia abajo de la pila para darse cuenta de que la seguridad es un proceso continuo, y sólo como software desarrolladores aprendieron básicas mejores prácticas una década atrás y construida a partir de ahí, así que debe utilidades y otras infraestructuras críticas”dice Sconzo.

Por supuesto, pero con muchos expertos creer es sólo una cuestión de tiempo antes de que un gusano Stuxnet-como está dirigido a los intereses de Estados Unidos, uno tiene que preguntarse si hay suficiente tiempo.

George Hulme escribe sobre seguridad y tecnología desde su casa en Minneapolis. Después de pasar más tiempo investigando la seguridad de la infraestructura crítica, es sido a menudo vio precios de gas y energía solar generadores de copia de seguridad. Él puede encontrarse en Twitter como @ georgevhulme.

Más información acerca de las infraestructuras críticas en la sección de la infraestructura crítica de CSOonline.

View the original article here

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: