• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Il cyberspazio è il prossimo fronte nel conflitto Iran-USA e le aziende private potrebbero sopportarne il peso

    Le linee del fronte in un Iran-U.S. cyberwar sono sparsi in tutto il paese. Credito:Taylor Vick/Unsplash, CC BY

    L'Iran e altre nazioni hanno condotto una guerra cibernetica furtiva contro gli Stati Uniti almeno nell'ultimo decennio, prendendo di mira in gran parte non il governo stesso ma, piuttosto, società di infrastrutture critiche. Questa minaccia al settore privato peggiorerà molto prima di migliorare e le aziende devono essere preparate ad affrontarla.

    Come ai tempi dei pirati e dei corsari, gran parte dell'infrastruttura critica della nostra nazione è controllata da società private e nazioni nemiche ei loro delegati li prendono di mira in modo aggressivo.

    Il conflitto cibernetico tra Stati Uniti e Iran è in bilico da anni, ma l'attuale crisi è esplosa con gli attacchi iraniani agli interessi degli Stati Uniti in Iraq che hanno portato all'attacco dei droni statunitensi del 3 gennaio che ha ucciso un anziano generale e leader terroristico iraniano. Il leader supremo dell'Iran ha minacciato "dura vendetta, ", ma ha detto che l'Iran limiterà questi sforzi a obiettivi militari.

    Ma anche prima che i missili iraniani colpissero le basi militari statunitensi in Iraq il 7 gennaio, Secondo quanto riferito, hacker filo-iraniani hanno attaccato almeno un sito web relativo al governo degli Stati Uniti, insieme a una serie di siti di aziende private. Di maggiore preoccupazione, un nuovo rapporto descrive i recenti sforzi significativi dell'Iran per compromettere l'elettricità degli Stati Uniti, utility petrolifere e del gas.

    Iran, che avrebbe attaccato la produzione energetica dell'Arabia Saudita, è anche capace, secondo i funzionari statunitensi, di condurre "attacchi contro migliaia di reti elettriche, piante acquatiche, e aziende sanitarie e tecnologiche" negli Stati Uniti e nell'Europa occidentale. L'interruzione di tali sistemi potrebbe causare danni significativi a case e aziende e, Nel peggiore dei casi, ferite e morte.

    Gran parte della nostra infrastruttura critica mirata è sotto il controllo di società private. Senza la protezione del governo e in assenza di regole concordate di guerra informatica, le aziende sono ad alto rischio, e le rigide leggi penali americane vietano molte forme di autodifesa informatica da parte di società private. Ma ci sono misure semplici che le aziende possono adottare sia per proteggersi che per migliorare la nostra sicurezza informatica nazionale collettiva.

    Cosa farà l'Iran?

    Sebbene sia impossibile prevedere con certezza il comportamento del regime iraniano e dei suoi numerosi delegati, i loro attacchi informatici probabilmente continueranno ad andare ben oltre i sistemi governativi, che sono ragionevolmente ben difesi. L'Iran e i suoi sostenitori probabilmente si concentreranno su obiettivi più facili gestiti da società private.

    Un recente avviso del Dipartimento per la sicurezza interna degli Stati Uniti mette in evidenza la capacità e la volontà dell'Iran di impegnarsi in molteplici tipi di attacchi informatici distruttivi nell'ultimo decennio. Secondo le accuse depositate dal Dipartimento di Giustizia degli Stati Uniti, come citato nell'allerta DHS:

    • A partire dal 2011, L'Iran ha condotto numerosi attacchi DDoS (Distributed Denial of Service), inviare enormi quantità di traffico Internet per mettere offline i siti web. Gli attacchi DDoS dell'Iran hanno preso di mira, tra gli altri, istituzioni finanziarie, per i quali i tempi di inattività risultanti sarebbero costati milioni di dollari.
    • Nel 2013, uno o più iraniani che lavorano per la Guardia rivoluzionaria del paese hanno accesso illegalmente al sistema di controllo di una diga di New York, anche se apparentemente nessun danno diretto è stato fatto.
    • Nel 2014, L'Iran ha condotto un attacco alla Sands Las Vegas Corporation, rubare la carta di credito del cliente, Numeri di previdenza sociale e patente di guida e cancellazione di tutti i dati dai sistemi informatici di Sands.
    • Tra il 2013 e il 2017, gli hacker che lavorano per conto della Guardia rivoluzionaria iraniana hanno condotto una "massiccia" operazione di furto informatico prendendo di mira dati accademici e di proprietà intellettuale, insieme alle informazioni e-mail, da centinaia di università, più di 45 aziende, almeno due agenzie federali, almeno due governi statali e le Nazioni Unite.

    È possibile che nuovi sforzi in questo senso possano essere pianificati e programmati per influenzare le imminenti elezioni americane. Inoltre, altri paesi potrebbero lanciare attacchi e provare a incolparli dell'Iran, o vice versa.

    Nessuna chiara regola di ingaggio cyber

    Per la guerra convenzionale e persino nucleare, le nazioni hanno, nei secoli, ha accettato le regole dei conflitti armati. Hanno sviluppato modi per segnalare le loro intenzioni di intensificare o ridurre un conflitto. Gli Stati Uniti e l'Iran hanno, per adesso, ridimensionato il loro conflitto militare pubblico, grazie all'avvertimento dell'Iran del suo attacco missilistico e di non aver ucciso o ferito nessuno e che gli Stati Uniti non intraprendano ulteriori azioni militari.

    Ma il cyberspazio rimane il selvaggio west, con pochi, se del caso, regole di ingaggio concordate o meccanismi di segnalazione ben compresi. Ciò rende ancora più pericoloso qualsiasi conflitto informatico in corso tra l'Iran e i suoi nemici, con società di infrastrutture critiche a rischio di essere coinvolte nel fuoco incrociato.

    Senza l'assistenza del governo, queste società sono in gran parte da sole nella difesa dagli attacchi iraniani o di altri governi stranieri. Le rigide leggi penali limitano gravemente le opzioni difensive delle aziende, proibire, Per esempio, tecnologie per tracciare e distruggere i dati rubati.

    Cyberdifesa collettiva

    Detto questo, ci sono misure che le aziende possono intraprendere per proteggersi, non solo da attacchi iraniani o di altri governi, ma contro l'hacking da parte di ladri di dati, bande di ransomware, rivali aziendali, dipendenti scontenti o chiunque altro.

    La vigilanza e la comunicazione sono fondamentali. Aziende, in particolare nei settori delle infrastrutture critiche come l'energia, finanziario, telecomunicazioni e sanità, dovrebbe rimanere in contatto più stretto del solito con gli organismi governativi appropriati, compreso il Dipartimento per la sicurezza interna, l'FBI e gli appropriati centri di condivisione e analisi delle informazioni cibernetiche. Gli ISAC possono aiutare le aziende a ottenere rapidamente informazioni sulle minacce dal governo e segnalare attacchi che potrebbero avere implicazioni al di fuori di una singola azienda.

    Le aziende dovrebbero anche controllare attentamente i propri sistemi per rilevare eventuali malware inseriti in precedenza in modo dannoso per consentire attacchi futuri. Dovrebbero, Certo, scansiona costantemente i loro sistemi alla ricerca di virus e altri codici dannosi che potrebbero consentire agli hacker di accedere a sistemi o dati non autorizzati. Le aziende dovrebbero anche eseguire il backup sicuro dei propri dati, monitorare da vicino il traffico dati sulle proprie reti, richiedere ai lavoratori di utilizzare l'autenticazione a più fattori quando accedono alle risorse IT, e fornire formazione e sensibilizzazione sulla sicurezza informatica ai dipendenti.

    Proteggere la nostra sicurezza nazionale ed economica dagli attacchi è nelle mani di privati ​​cittadini e aziende in un modo che non è stato vero forse da quando i proprietari di barche britanniche hanno salvato l'esercito della loro nazione dall'annientamento a Dunkerque nel 1940. Prendendo ragionevoli misure di sicurezza informatica, aziende, e tutti noi individualmente, non solo può aiutare a proteggere noi stessi e la nostra nazione ma, forse, anche aiutare a prevenire una guerra.

    Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.




    © Scienza https://it.scienceaq.com