
Crédito: Dominio público de Pixabay/CC0
Ayer, El atlántico revista revelada Un extraordinario error de seguridad nacional en los Estados Unidos. Los principales funcionarios del gobierno de EE. UU. Habían discutido los planes para una campaña de bombardeo en Yemen contra los rebeldes hutíes en un Señal El chat grupal que inadvertidamente incluía el editor en jefe del Atlántico, Jeffrey Goldberg.
Esto es Apenas la primera vez Altos funcionarios del gobierno de EE. UU. Han utilizado sistemas no aprobados para manejar información clasificada. En 2009, la entonces secretaria de Estado de los Estados Unidos, Hillary Clinton, decidió aceptar el riesgo de almacenar sus correos electrónicos en un servidor en su sótano porque prefería el conveniencia de acceder a ellos usando su BlackBerry personal.
Se ha escrito mucho sobre el sin precedentes naturaleza de este último incidente. Informes ha sugerido que los funcionarios estadounidenses involucrados también pueden haber violado las leyes federales que requieren cualquier comunicación, incluidos los mensajes de texto, sobre los actos oficiales para ser preservados adecuadamente.
Pero, ¿qué podemos aprender de él para ayudarnos a comprender mejor cómo diseñar sistemas seguros?
Un caso clásico de ‘Shadow It’
La señal es considerado por muchos expertos en ciberseguridad como una de las aplicaciones de mensajería más seguras del mundo. Se ha convertido en una parte establecida de muchos lugares de trabajo, incluido el gobierno.
Aun así, nunca debe usarse para almacenar y enviar información clasificada. Los gobiernos, incluso en los Estados Unidos, definen reglas estrictas Por cómo la información clasificada por seguridad nacional debe ser manejada y asegurada. Estas reglas prohíben el uso de sistemas no aprobados, incluidas aplicaciones de mensajería comercial como Signal Plus Cloud Services como Dropbox o OneDrive, para enviar y almacenar datos clasificados.
El intercambio de planes militares en la señal es un caso clásico de lo que llaman los profesionales de TI «sombra«
Se refiere al demasiado común La práctica de los empleados que establecen infraestructura de TI paralela para fines comerciales sin la aprobación de los administradores de TI centrales.
Este incidente destaca el potencial para que Shadow IT cree riesgos de seguridad.
Las agencias gubernamentales y las grandes organizaciones emplean equipos de profesionales de ciberseguridad cuyo trabajo es administrar y asegurar la infraestructura de TI de la organización de las amenazas cibernéticas. Como mínimo, estos equipos necesitan pista Qué sistemas se están utilizando para almacenar información confidencial. Defender contra amenazas sofisticadas requiere un monitoreo constante de los sistemas de TI.
En este sentido, Shadow IT crea puntos ciegos de seguridad: sistemas que los adversarios pueden violar mientras no se detectan, sobre todo porque el equipo de seguridad de TI ni siquiera sabe que estos sistemas existen.
Es posible que parte de la motivación para los funcionarios estadounidenses en cuestión utilizando los sistemas de TI de la sombra en este caso Evitar el escrutinio y los requisitos de mantenimiento de registros de los canales oficiales. Por ejemplo, algunos de los mensajes en el chat del grupo de señales desaparecieron después de una semana, y otros después de las cuatro.
Sin embargo, hemos sabido por Al menos una década que los empleados también construyen sistemas de TI en la sombra no porque estén tratando de debilitar la ciberseguridad de su organización. En cambio, una motivación común es que al usar sistemas de TI en la sombra, muchos empleados pueden hacer su trabajo más rápido que cuando se usa sistemas oficiales y aprobados.
La usabilidad es clave
El último incidente destaca una lección importante pero a menudo pasada por alto en ciberseguridad: si un sistema de seguridad es fácil de usar tiene un impacto descomunal en el grado en que ayuda a mejorar la seguridad.
A Pedir prestado del padre fundador de nosotros, Benjamin Franklin,podríamos decir que un diseñador de sistemas que prioriza la seguridad a expensas de la usabilidad producirá un sistema que no sea utilizable ni seguro.
La creencia de que hacer que un sistema sea más seguro requiere que sea más difícil de usar es tan generalizada como incorrecta. Los mejores sistemas son los que son altamente seguros y altamente utilizables.
La razón es simple: un sistema que es seguro pero difícil de usar de forma segura se usará invariablemente inseguamente, si es que lo hace. Cualquier persona cuya bandeja de entrada automática ha hecho que envíen un correo electrónico a la persona equivocada comprenderá este riesgo. Es probable que también explique cómo el editor en jefe del Atlántico podría haber sido agregado por error por los funcionarios estadounidenses al chat del grupo de señales.
Si bien no podemos saber con certeza, informes Sugiere que Signal mostró el nombre de Jeffrey Goldberg al grupo de chat solo como «JG». La señal no facilita confirmar la identidad de alguien en un chat grupal, excepto por su número de teléfono o nombre de contacto.
En este sentido, Signal ofrece relativamente pocas pistas sobre las identidades de las personas en los chats. Esto hace que sea relativamente fácil agregar inadvertidamente el «JG» incorrecto de la lista de contactos a un chat grupal.
Un sistema altamente seguro y muy útil
Afortunadamente, podemos tener nuestro pastel y comerlo también. Mi propio investigación muestra cómo.
En colaboración con Australia Grupo de ciencia y tecnología de defensaAyudé a desarrollar lo que se conoce como el compositor de escritorio de dominio cruzado. Este dispositivo permite el acceso seguro a la información clasificada, mientras que es más fácil de usar que las soluciones tradicionales.
Es más fácil de usar porque permite a los usuarios conectarse a Internet. Al mismo tiempo, mantiene datos confidenciales físicamente separados, y por lo tanto seguros, pero permite que se muestre junto con aplicaciones de Internet como navegadores web.
Una clave para hacer este trabajo fue emplear razonamiento matemático Para probar que el software del dispositivo proporcionó garantías de seguridad sólidas de roca. Esto nos permitió casarnos con la flexibilidad del software con la fuerte seguridad encargada de hardware, sin introducir vulnerabilidad adicional.
¿Dónde desde aquí?
Evitar incidentes de seguridad como este requiere que las personas sigan las reglas para mantener a todos seguros. Esto es especialmente cierto cuando se maneja la información clasificada, incluso si hacerlo requiere más trabajo que configurar las soluciones de TI en la sombra.
Mientras tanto, podemos evitar la necesidad de que las personas trabajen en torno a las reglas centrando más investigación sobre cómo hacer que los sistemas sean seguros y utilizables.
Este artículo se republicó de La conversación bajo una licencia Creative Commons. Leer el artículo original.
Citación: Fuga de planes militares estadounidenses en la señal muestra por qué los sistemas de seguridad deben ser fáciles de usar (2025, 26 de marzo) recuperado el 26 de marzo de 2025 de https://techxplore.com/news/2025-03-leak-military- easy.html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.