Una serie de explosiones de buscapersonas controlados a distancia en el Líbano han puesto de relieve la amenaza a la seguridad que supone la “utilización como arma” de objetos cotidianos.
Un dispositivo de radio explota en Baalbek, Líbano, el 18 de septiembre. (Fuente: Anadolu) |
Los recientes ataques en el Líbano con buscapersonas y walkie-talkies cargados de explosivos son una nueva táctica y plantean un importante desafío a la seguridad de todos los países del mundo .
Lo que hace única a esta táctica es que no se trata de un sabotaje tecnológico dirigido contra un enemigo. Históricamente, la táctica del caballo de Troya se ha utilizado para explotar las comunicaciones o el equipo militar y luego atacar objetivos específicos.
Segmentación de software
Los atentados en el Líbano han sido controvertidos debido al uso de artefactos explosivos de uso común en la vida cotidiana. En ellos murieron 37 personas, entre ellas dos niños, así como varios comandantes de Hezbolá, y casi 3.000 resultaron heridas.
Expertos en derecho internacional humanitario han acusado el ataque de violar el derecho internacional al no distinguir entre objetivos militares y civiles y al utilizar trampas explosivas prohibidas en dispositivos comunes que podrían poner en peligro a la población civil. Analistas de seguridad han advertido que podría indicar una nueva era de "armamentización" de objetos cotidianos.
Los ataques en los que se sabotean o desactivan dispositivos del "Internet de las Cosas" corrompiendo deliberadamente su software son cada vez más comunes. Dado que los fabricantes controlan el software que recopila y procesa datos, estas empresas cuentan con capacidades integradas para actualizar o degradar la funcionalidad. Esto también permite una mayor flexibilidad de prevención cuando las empresas reducen intencionalmente esta funcionalidad limitando estratégicamente las actualizaciones de software.
Un ejemplo reciente en el mundo empresarial es una disputa entre un fabricante de trenes y una empresa ferroviaria en Polonia que dejó algunos trenes recientemente reparados inutilizables durante meses en 2022 porque el fabricante utilizó cerraduras digitales remotas.
Estos ejemplos ilustran la importancia de controlar el software en una era donde cada vez más productos e infraestructuras se conectan en red. En lugar de usar el sabotaje o fabricar subrepticiamente artefactos explosivos con empresas fachada falsas, los actores pueden atacar el software. Pueden infiltrarse en los fabricantes para manipular los suministros de producción de software, explotar vulnerabilidades o simplemente atacar redes.
Las agencias de inteligencia de seguridad han enfatizado durante mucho tiempo la necesidad de proteger la infraestructura crítica que depende cada vez más de las redes digitales, desde redes eléctricas inteligentes hasta sistemas de comunicaciones de emergencia y sistemas de control de tráfico.
En 2021, el Servicio Canadiense de Inteligencia de Seguridad (CSIS) advirtió que la explotación de sistemas de infraestructura crítica por parte de actores hostiles tendría "graves repercusiones financieras, sociales, sanitarias y de seguridad" en el país.
Garantizar la seguridad de las personas
Para comprender el impacto potencial, es importante comenzar con lo cotidiano. Un corte de electricidad de dos días para los clientes de Rogers Communications en julio de 2022 dejó sin servicio de internet y móvil a más de 12 millones de clientes en Canadá debido a un error en la actualización del sistema.
Los ataques en el Líbano representan una posible violación del derecho internacional al atacar a civiles y utilizar objetos cotidianos con trampas explosivas. El uso de equipos de comunicaciones como arma en los ataques está siendo investigado exhaustivamente. El exdirector de la CIA, Leon Panetta, ha descrito los ataques como una forma de terrorismo.
Cuando varios fabricantes y distribuidores participan en el ensamblaje de un producto, el consumidor final debe poder confiar en la integridad de la cadena de suministro que lo produjo y entregó. En el caso de los atentados en el Líbano, las repercusiones económicas y políticas se están sintiendo ampliamente y será difícil restablecer la confianza.
Además de considerar las consecuencias de los ataques a las cadenas de suministro globales, existen implicancias políticas para los fabricantes de bienes de la “Internet de las cosas”, que requieren mejores prácticas de gobernanza corporativa.
La Comisión Federal de Comunicaciones (FCC) aprobó recientemente un programa voluntario de etiquetado de "Internet de las Cosas" en 2024 que permitirá a los fabricantes exhibir la "Marca de Confianza de Red Virtual" del país. El objetivo es ayudar a los consumidores a tomar decisiones de compra informadas y alentar a los fabricantes a cumplir con estándares de ciberseguridad cada vez más exigentes.
Los ataques en el Líbano ponen de relieve la necesidad de que los gobiernos de todos los niveles establezcan requisitos adecuados para la adquisición y operación de infraestructura digital. Esto debe incluir aclarar quién es responsable de operar y reparar la infraestructura para garantizar mejor la seguridad pública en una era de ciberamenazas.
[anuncio_2]
Fuente: https://baoquocte.vn/vu-no-may-nhan-tin-o-lebanon-nguy-co-vu-khi-hoa-vat-dung-hang-ngay-291125.html
Kommentar (0)