• Aviso de Privacidad
lunes, mayo 12, 2025
Indice Político | Noticias México, Opinión, Internacional
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
  • Cultura y Espectáculos
  • Deportes
  • Economía
  • Internacional
  • Justicia
  • Nacional
  • Política
  • Salud
Sin resultados
Ver todos los resultados
Indice Político | Noticias México, Opinión, Internacional
Sin resultados
Ver todos los resultados

Los piratas informáticos podrían intentar apoderarse de un avión militar; ¿Puede un cyber shuffle detenerlos?

Redacción Por Redacción
24 febrero, 2023
en Cultura y Espectáculos
A A
0
0
COMPARTIDO
4
VISTAS
Share on FacebookShare on Twitter

Una técnica de ciberseguridad que baraja las direcciones de red como un crupier de blackjack baraja las cartas podría confundir a los piratas informáticos que apuestan por el control de un avión militar, un avión comercial o una nave espacial, según una nueva investigación. Sin embargo, la investigación también muestra que estas defensas deben diseñarse para contrarrestar los algoritmos cada vez más sofisticados que se utilizan para romperlas.

Muchas aeronaves, naves espaciales y sistemas de armas tienen una red informática a bordo conocida como estándar militar 1553, comúnmente conocida como MIL-STD-1553, o incluso simplemente 1553. La red es un protocolo probado y verdadero para permitir que sistemas como radar, vuelo los controles y la pantalla de visualización frontal hablan entre sí.

Asegurar estas redes contra un ataque cibernético es un imperativo de seguridad nacional, dijo Chris Jenkins, científico de seguridad cibernética de Sandia. Si un pirata informático tomara el control de 1553 en pleno vuelo, dijo, el piloto podría perder el control de los sistemas críticos de la aeronave y el impacto podría ser devastador.

Jenkins no está solo en sus preocupaciones. Muchos investigadores de todo el país están diseñando defensas para sistemas que utilizan el protocolo MIL-STD-1553 para mando y control. Recientemente, Jenkins y su equipo en Sandia se asociaron con investigadores de la Universidad de Purdue en West Lafayette, Indiana, para probar una idea que podría asegurar estas redes críticas.

Sus resultados, publicados recientemente en la revista científica IEEE Transactions on Dependable and Secure Computing, muestran que, si se hace de la manera correcta, una técnica ya conocida en los círculos de ciberseguridad, llamada defensa de objetivo móvil, puede proteger eficazmente las redes MIL-STD-1553 contra una máquina. algoritmo de aprendizaje.

«Cuando hablamos de proteger nuestros sistemas informáticos, con frecuencia hay dos piezas principales en las que confiamos», dijo Eric Vugrin, científico senior de seguridad cibernética de Sandia que también trabajó en el proyecto. «El primer enfoque es simplemente mantener alejado al malo y nunca permitir el acceso al sistema. El análogo físico es construir un gran muro y no dejarlo entrar en primer lugar. Y el plan de respaldo es, si el muro no No funciona, confiamos en la detección. Ambos enfoques son imperfectos. Por lo tanto, lo que ofrece la defensa de objetivo móvil como estrategia complementaria es que, incluso si esos dos enfoques fallan, el objetivo móvil confunde al atacante y hace que sea más difícil hacer daño. .»

La defensa de objetivos en movimiento debe mantener a los ciberatacantes adivinando
Al igual que un juego de monte de tres cartas, en el que un estafador usa la prestidigitación para barajar las cartas de lado a lado, mover la defensa del objetivo requiere aleatoriedad. Sin ella, la defensa se deshace. Los investigadores querían saber si una defensa de objetivo en movimiento funcionaría para cambiar constantemente las direcciones de red, números únicos asignados a cada dispositivo en una red. No estaban seguros de que funcionara porque, en comparación con otros tipos de redes, el espacio de direcciones de MIL-STD-1553 es pequeño y, por lo tanto, difícil de aleatorizar.

Por ejemplo, la estrategia ha demostrado ser útil con los protocolos de Internet, que tienen millones o miles de millones de direcciones de red a su disposición, pero 1553 solo tiene 31. En otras palabras, Sandia tuvo que idear una forma de barajar subrepticiamente 31 números de una manera que no podía decodificarse fácilmente.

«Alguien me miró a la cara y dijo que no era posible porque solo eran 31 direcciones», dijo Jenkins. «Y debido a que el número es tan pequeño en comparación con millones, billones o trillones, la gente sintió que no era suficiente aleatoriedad».

El desafío de aleatorizar un pequeño conjunto de números es que «nada en el software de computadora es realmente aleatorio. Siempre es pseudoaleatorio», dijo Indu Manickam, científico informático de Sandia. Todo debe estar programado, dijo, para que siempre haya un patrón oculto que pueda descubrirse.

Con suficiente tiempo y datos, dijo, «un ser humano con una hoja de Excel debería poder obtenerlo».

Manickam es un experto en aprendizaje automático o algoritmos informáticos que identifican y predicen patrones. Estos algoritmos, aunque son beneficiosos para la seguridad cibernética y muchos otros campos de la investigación y la ingeniería, representan una amenaza para las defensas de los objetivos en movimiento porque pueden detectar el patrón de una rutina de aleatorización mucho más rápido que un ser humano.

«Estamos utilizando técnicas de aprendizaje automático para defender mejor nuestros sistemas», dijo Vugrin. «También sabemos que los malos están usando el aprendizaje automático para atacar los sistemas. Entonces, una de las cosas que Chris identificó desde el principio fue que no queremos establecer una defensa de objetivo móvil donde alguien podría usar un ataque de aprendizaje automático. para romperlo y dejar sin valor la defensa».

Los algoritmos sofisticados no significan necesariamente el fin de este tipo de ciberdefensa. Los diseñadores de seguridad cibernética pueden simplemente escribir un programa que cambie el patrón de aleatorización antes de que una máquina pueda darse cuenta.

►La entrada Los piratas informáticos podrían intentar apoderarse de un avión militar; ¿Puede un cyber shuffle detenerlos? se publicó primero en MxPolítico.◄

Noticia anterior

Calderón: ¿muchos huevos?, ¡pocos sesos!

Siguiente noticia

Plan B abre muchos problemas que son causales de nulidad de una elección, dice Córdova

RelacionadoNoticias

Cultura y Espectáculos

Colapsa caso contra Imelda Garza Tuñón, pruebas desmienten acusaciones de Maribel Guardia y Marco Chacón

22 abril, 2025
Cultura y Espectáculos

Investigación en YouTube cuestiona la narrativa de Maribel Guardia y revela nuevos datos del caso

6 abril, 2025
Cultura y Espectáculos

Inventan mensajes de Imelda para victimizar a Maribel

4 abril, 2025
Cultura y Espectáculos

«Mozart en tres tiempos» en el Museo Nacional de Historia del Castillo de Chapultepec

2 febrero, 2025
Cultura y Espectáculos

¿Sabías que existe un campeonato mundial de carga de esposas y que el premio es el peso de la esposa en cerveza?

2 febrero, 2025
Cultura y Espectáculos

Ya está abierta la convocatoria al reconocimiento “Rubén Bonifaz Nuño”

2 febrero, 2025
Siguiente noticia

Plan B abre muchos problemas que son causales de nulidad de una elección, dice Córdova


[video width="300" height="170" mp4="https://indicepolitico.com/wp-content/uploads/2024/02/poder_por_poder.mp4"][/video]


  • ¿Fin de la Propiedad Privada? La Ciudad de México Redefine el Control de Bienes Privados, Ejidales y Comunales

    4 compartidos
    Compartir 0 Tweet 0
  • En el Nuevo Orden Mundial, 13 familias gobiernan al mundo

    2 compartidos
    Compartir 0 Tweet 0
  • Paredes y Gutiérrez Müller: complot contra el FAM

    2 compartidos
    Compartir 0 Tweet 0
  • Proceso de evolución de la planeación estratégica

    14 compartidos
    Compartir 14 Tweet 0
  • Del escandaloso fraude a Línea 12 en 2009, responsabilizan a Mario Delgado

    1 compartidos
    Compartir 0 Tweet 0
Indice Político | Noticias México, Opinión, Internacional

Francisco Rodríguez

Información y análisis. ¿Quién a la baja? ¿Quien al alza? La Bolsa de ¿Valores? de la política "a la mexicana"

Síguenos

Lo más reciente

¡Son la fiscalías, estúpidos!

Fray Monreal, crítico del Papa León XIV

Trump mete tijera en la 4T

León El Magno Vs. Atila

Veracruz inicia la transformación del transporte público de la mano de Rocío Nahle

La transparencia en agonía: la 4T consumó su asalto a la información pública

  • Aviso de Privacidad
  • Índice Político | Noticias México, Opinión, Internacional, Política

© 2020 Todos los derechos reservados. Indice Político.

Sin resultados
Ver todos los resultados
  • Nacional
  • Política
  • Economía
  • Cultura y Espectáculos
  • Internacional
  • Deportes
  • Justicia
  • Salud

© 2020 Todos los derechos reservados. Indice Político.