Una serie de explosiones de buscapersonas controlados a distancia en el Líbano ha puesto de relieve la amenaza a la seguridad que supone la “utilización de objetos cotidianos como armas”.
Un dispositivo de radio explota en Baalbek, Líbano, el 18 de septiembre. (Fuente: Anadolu) |
Los recientes ataques en el Líbano con buscapersonas y walkie-talkies cargados de explosivos son una nueva táctica y plantean un importante desafío a la seguridad de todos los países del mundo .
Lo singular de esta táctica es que no se trata de un sabotaje tecnológico dirigido al enemigo. Históricamente, la táctica del caballo de Troya se ha utilizado explotando las comunicaciones o el equipo militar para atacar objetivos específicos.
Segmentación de software
Los atentados en el Líbano han sido controvertidos debido al uso de artefactos explosivos de uso común en la vida civil. Han causado la muerte de 37 personas, entre ellas dos niños, y varios comandantes de Hezbolá, y casi 3.000 heridos.
Expertos en derecho internacional humanitario han acusado el ataque de violar el derecho internacional porque no distinguió entre objetivos militares y civiles y utilizó trampas explosivas prohibidas en dispositivos convencionales que podrían poner en peligro a la población civil. Analistas de seguridad, por su parte, han advertido que podría indicar una nueva era de "armamentización" de objetos cotidianos.
Los ataques en los que se sabotean o inhabilitan dispositivos del "Internet de las Cosas" corrompiendo deliberadamente su software son cada vez más comunes. Dado que los fabricantes controlan el software que los productos recopilan y procesan, estas empresas cuentan con capacidades integradas para actualizar o degradar la funcionalidad. Esto también permite realizar ajustes preventivos cuando las empresas reducen intencionalmente esta funcionalidad limitando estratégicamente las actualizaciones de software.
Un ejemplo reciente en el mercado es una disputa entre un fabricante de trenes y una empresa ferroviaria en Polonia que dejó algunos trenes recientemente reparados inutilizables durante meses en 2022 porque el fabricante utilizó cerraduras digitales remotas.
Estos ejemplos ilustran la importancia de controlar el software en una era donde cada vez más productos e infraestructuras están conectados en red. En lugar de usar sabotaje o fabricar subrepticiamente artefactos explosivos con empresas fachada falsas, los actores pueden atacar el software. Pueden infiltrarse en los fabricantes para manipular los suministros de producción de software, explotar vulnerabilidades o simplemente atacar redes.
Las agencias de inteligencia de seguridad han enfatizado durante mucho tiempo la necesidad de proteger la infraestructura crítica que depende cada vez más de las redes digitales, desde redes eléctricas inteligentes hasta sistemas de comunicaciones de emergencia y sistemas de control de tráfico.
En 2021, el Servicio Canadiense de Inteligencia de Seguridad (CSIS) advirtió que la explotación de sistemas de infraestructura crítica por parte de actores hostiles tendría "graves repercusiones financieras, sociales, sanitarias y de seguridad" en el país.
Garantizar la seguridad de las personas
Para comprender el impacto potencial, es importante comenzar con lo cotidiano. Un corte de electricidad de dos días para los clientes de Rogers Communications en julio de 2022 dejó sin servicio de internet y móvil a más de 12 millones de clientes en Canadá debido a un error en la actualización del sistema.
Los ataques en el Líbano representan una posible violación del derecho internacional al atacar a civiles y utilizar objetos cotidianos con trampas explosivas. El uso de equipos de comunicaciones como arma en los ataques está siendo investigado exhaustivamente. El exdirector de la CIA, Leon Panetta, ha descrito los ataques como una forma de terrorismo.
Cuando varios fabricantes y distribuidores participan en el ensamblaje de un producto, el consumidor final debe poder confiar en la integridad de la cadena de suministro que lo produjo y entregó. En el caso de los atentados en el Líbano, las repercusiones económicas y políticas se están sintiendo ampliamente y será difícil restablecer la confianza.
Además de considerar las consecuencias de los ataques a las cadenas de suministro globales, también hay implicancias políticas para los fabricantes de bienes de la “Internet de las cosas”, que requieren mejores prácticas de gobernanza corporativa.
La Comisión Federal de Comunicaciones (FCC) aprobó recientemente un programa voluntario de etiquetado de "Internet de las Cosas" en 2024 que permitirá a los fabricantes exhibir el "Sello de Confianza de Red Virtual" del país. El objetivo es ayudar a los consumidores a tomar decisiones de compra informadas y alentar a los fabricantes a cumplir con estándares de ciberseguridad cada vez más exigentes.
Los atentados en el Líbano ponen de relieve la necesidad de que los gobiernos de todos los niveles establezcan requisitos adecuados para la adquisición y operación de infraestructura digital. Esto debe incluir aclarar quién es responsable de operar y reparar la infraestructura para garantizar mejor la seguridad pública en una era de ciberamenazas.
[anuncio_2]
Fuente: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html
Kommentar (0)