Las tropas estadounidenses que se despliegan en Oriente Medio deben dejar sus dispositivos personales en casa


Ejercítio EE.UU

Imagen: skeeze, ZDNet

En medio de las crecientes tensiones con Irán, Estados Unidos desplegó tropas de emergencia en Oriente Medio la semana pasada.

Antes de ser enviados al extranjero, a los paracaidistas que formaban parte de la 82 División Aerotransportada del Ejército de EE. UU. Se les dijo que dejaran dispositivos personales como teléfonos inteligentes, tabletas y computadoras portátiles en casa, según la corresponsal del Pentágono de CNN, Barbara Starr, citando al common de división del ejército de EE. UU. James Mingus.

La principal preocupación period que las prácticas deficientes de seguridad operacional (OpSec) podrían poner a los soldados en peligro y exponer las operaciones militares, oficiales de la 82 División Aerotransportada del Ejército de EE. UU. le dijo al Army Instances El lunes pasado.

En los últimos cuatro días, ZDNet realizó entrevistas con más de 20 veteranos militares estadounidenses que sirvieron en frentes de guerra activos pero que ahora trabajan en empresas de seguridad cibernética.

Les pedimos que pusieran la prohibición del Ejército de dispositivos personales en un contexto basado en su experiencia militar y conocimiento de seguridad cibernética y que explicaran las amenazas realistas que las tropas estadounidenses podrían enfrentar en un teatro de guerra moderno.

Las redes sociales pueden exponer los movimientos de tropas

«Creo que la principal preocupación es que las personas hacen cosas estúpidas en línea, y varias entidades han aprendido a extraer información de las redes sociales con bastante eficacia», dijo Joe Slowik, ex oficial de proyectos especiales cibernéticos de la Marina de los EE. UU., ahora cazador principal del adversario de la firma de ciberseguridad Dragos.

«El problema principal es poder determinar el movimiento y las posibles intenciones al rastrear a las personas (y sus unidades o funciones asociadas) en función de cosas como publicaciones en redes sociales, por ejemplo, imágenes o publicaciones que incluyen fotografías con geoetiquetado habilitado», agregó Slowik.

«Desde mi experiencia, esto se aplicaría a cosas como saber de antemano las visitas al puerto de buques navales de EE. UU., Lo que podría permitir una mala planificación del actor para cuando llegue el barco».

Hacer que los soldados revelen detalles sobre sí mismos en las cuentas de las redes sociales en su tiempo libre es peligroso, especialmente cuando se despliegan en el campo. Slowik advierte específicamente que los servicios de inteligencia extranjeros podrían llegar a preparar y cultivar fuentes dentro de las tropas activas de primera línea a través de las redes sociales.

Secuestro, rescate, catfishing, robo de dispositivos, imágenes de dispositivos

Pero hay otros peligros.

«Particularmente, el secuestro y rescate de tropas individuales sería un riesgo único que los teléfonos agregarían a la mezcla», dijo Bryson Bort, un ex oficial del ejército, que ahora ha fundado dos compañías de seguridad y cofundó la organización sin fines de lucro ICS Village.

Aquí, pez gato Es una amenaza particularmente peligrosa. Los soldados que pasan su tiempo libre en sus teléfonos y dispositivos de redes sociales podrían ser engañados para descargar malware o revelar detalles a miembros del sexo opuesto.

Tales escenarios han estado sucediendo durante algunos años. Los soldados de las Fuerzas de Defensa de Israel (FDI) han sido engañados en numerosas ocasiones para que instalen malware o tengan citas con agentes de Hamas disfrazados de mujeres, y algunos soldados fueron asesinados como resultado (1, 2)

Otro peligro de permitir que los soldados traigan dispositivos a un frente de guerra es que los dispositivos pueden ser robados o fotografiados por un adversario extranjero.

Algo como esto le sucedió a uno de los veterinarios con los que habló ZDNet, quien solicitó el anonimato. El veterinario describió una visita a un estado extranjero, donde sus dispositivos fueron incautados e fotografiados temporalmente en un cruce fronterizo.

La debacle de Strava y la amenaza omnipresente del rastreo de ubicación

Mark Waggoner, un veterinario con diez años de experiencia en el Ejército, ahora un administrador de sistemas Linux para LogRhythm, también advierte sobre otro tipo de amenaza que proviene de permitir que las tropas desplegadas activamente estén activas en las redes sociales a través de sus dispositivos.

Un adversario extranjero que se las arregla para vincular a las tropas estadounidenses desplegadas activamente con sus personajes en línea podría entonces apuntar a esas cuentas en línea.

«El compromiso de las cuentas individuales de servicios en la nube podría ser muy útil», dijo Waggoner a ZDNet. «Tener un seguimiento detallado de cada ubicación en la que se encontraba un dispositivo a través del servicio de ubicación de Google sería una pieza importante de información».

Pero la advertencia de Waggoner no se aplica solo a las cuentas de Google. A finales de 2017, el servicio de seguimiento de estado físico Strava publicó un mapa de calor worldwide con datos de seguimiento de estado físico «anonimizados» que mostraban los lugares en todo el mundo donde a la gente le gustaba más hacer ejercicio. Los datos públicos, aunque no están vinculados a personas individuales, exponen las ubicaciones de varias bases militares secretas.

En teoría, una vez que un actor de amenaza extranjero ha identificado a un soldado estadounidense desplegado activamente, podría apuntar a cualquier otro servicio de recolección de ubicación que el soldado podría estar utilizando. Los adversarios no necesariamente tienen que ir tras las cuentas de Google, que son mucho más difíciles de hackear. En la actualidad, casi todos los servicios en línea y aplicaciones móviles de gama baja rastrean su ubicación con un alto grado de precisión.

Detener las fugas de OpSec es imposible. La prohibición de dispositivos es más very simple.

Pero la realidad es que, incluso si los soldados son cuidadosos, siempre hay una fuga de OpSec en los lugares más inesperados. En este momento, el enfoque más sensato es detener las posibles fugas al no permitir que los soldados lleven dispositivos personales mientras están desplegados en el campo.

«Desde el punto de vista de InfoSec, las restricciones tienen sentido», dijo Waggonar a ZDNet. «Intentar mantener un buen OPSEC con miles de estos dispositivos sería una batalla perdida».

Y el ejército estadounidense ha sido consciente de la creciente amenaza que viene del particular militar que lleva computadoras portátiles y teléfonos celulares en los frentes de guerra.

Un segundo veterinario que también solicitó el anonimato dijo que los oficiales del Ejército aprobaron una prohibición related de dispositivos personales para los soldados desplegados en la guerra de Irak. El Ejército incluso dirigió una unidad encargada de la seguridad de la información, con órdenes de confiscar y destruir los dispositivos personales de los soldados llevados a un frente de guerra.

Esto dio lugar a que algunos soldados compraran dispositivos no autorizados en tiendas locales, algunos de los cuales estaban infectados con malware.

Seguimiento del teléfono celular

«A veces, los soldados no saben lo que es bueno para ellos», dijo un tercer veterinario del Ejército de EE. UU. A ZDNet, que también solicitó el anonimato. Luego pasó a detallar los peligros de los teléfonos celulares personales de los soldados que se conectan a las torres celulares en un país extranjero, lo que deja un rastro electronic de que los actores de amenazas podrían recolectar y rastrear los movimientos de tropas en tiempo genuine.

«Las Entidades de Inteligencia Extranjera (FIE) de terceros representan una amenaza para el despliegue de fuerzas y, a menudo, tienen capacidades más sólidas que el adversario para el que se despliegan las tropas». Andrew Thompson, analista de contrainteligencia e inteligencia humana del Cuerpo de Marines de EE. UU., ahora gerente de la firma de ciberseguridad FireEye.

De hecho, fue el empleador de Thompson quien expuso una operación de piratería inteligente realizada por piratas informáticos chinos que violaron proveedores de servicios móviles en todo el mundo e instalaron malware interceptor de SMS en su red para poder espiar objetivos de alto valor.

Se esperaría que Irán llevara a cabo campañas similares contra los soldados estadounidenses desplegados en zonas militares si alguna vez llegara a una confrontación directa con Irán, un país conocido por su expansivo aparato cibernético y sus capacidades de piratería.

«Es importante recordar que los adversarios modernos que poseen capacidades de Inteligencia de Señales (SIGINT) y Operaciones del Ciberespacio han apuntado a tropas de primera línea en el pasado», dijo Thompson, señalando a El uso de Rusia de tácticas cibernéticas contra las tropas ucranianas.

El campo de batalla moderno ya se ha movido hacia una era cibernética. A medida que el mundo evoluciona y se digitaliza, cada vez es más claro que los dispositivos digitales personales no seguros no tienen lugar en la primera línea.

«Se ha convertido en una parte muy serious del campo de batalla para los esfuerzos de recolección de inteligencia contra nuestras tropas», dijo a ZDNet un veterinario estadounidense del frente de Afganistán.





Enlace a la noticia unique