La difesa americana sarebbe molto vulnerabile ai rischi informatici

- Pubblicità -

Info-valorizzazione del campo di battaglia, sistema di sistemi, manutenzione remota predittiva, impegni multi-dominio o cooperativi, tutti nuovi paradigmi legati allo sviluppo delle reti informatiche e delle tecnologie di comunicazione nelle forze armate. E molto spesso lo sviluppo di queste nuove tecnologie è stato portato avanti con entusiasmo e una certa fretta, prestando poca attenzione ai rischi informatici stessi.

In qualità di CISO (Responsabile della Sicurezza dei Sistemi Informativi), la tua missione non è garantire a tutti i costi l'inviolabilità dei sistemi, perché ciò è impossibile. Si tratta di rallentare la progressione di un'intrusione abbastanza a lungo per poterla individuare e bloccare prima che subisca danni eccessivi e, se necessario, mantenere l'attività industriale e commerciale del gruppo in uno scenario degradato in caso di un attacco massiccio e devastante.

secondo il rapporto del Government Accountability Office, l'equivalente statunitense della corte dei conti, è questa logica che manca in molti sistemi di difesa statunitensi, rendendoli molto vulnerabili ad un attacco informatico effettuato per bloccare i sistemi. Particolarmente degni di nota sono gli esempi di test di intrusione effettuati, come ad esempio l'assunzione del controllo totale di un sistema d'arma in un solo giorno da parte di un team di due hacker professionisti che lavorano per il gruppo di audit.

- Pubblicità -

Tra i sistemi considerati molto vulnerabili viene individuato l'ALIS dell'F-35, che consente la manutenzione del dispositivo e può vietarne l'uso.

È anche interessante notare che paesi come la Cina o la Russia, che hanno comprovate competenze nella guerra informatica, sono molto più parsimoniosi per quanto riguarda i sistemi connessi sul campo di battaglia, anche se hanno sviluppato un significativo arsenale offensivo in questo ambito.

Gli ultimi 20 anni di guerra “a bassa intensità” contro avversari a bassa tecnologia come Afghanistan, Libia o Siria hanno probabilmente generato un sentimento di falsa sicurezza in termini di guerra elettronica e informatica tra gli eserciti occidentali, spiegando il calo della vigilanza in quest’area. e l’eccessivo entusiasmo per i sistemi connessi. Sarà probabilmente necessario rivalutare i sistemi e le architetture di molti dispositivi, come le procedure per combattere gli attacchi informatici interni ed esterni e le procedure in modalità degradata, per consolidare queste tecnologie e renderle resilienti.

- Pubblicità -

La mappa, la bussola e il cronometro rimarranno per molto tempo strumenti essenziali per molti soldati...

- Pubblicità -

Per ulteriori

SOCIAL NETWORKS

Ultimi articoli