Los misiles balísticos de EE.UU. están controlados por sistemas con vulnerabilidades de hace 28 años

La ciberseguridad es importantísima, sobre todo en lo que se refiere a lo militar. Hackear un sistema del ejército puede poner a disposición de terroristas el armamento de Estados Unidos, que es la mayor fuerza militar del mundo. Y esto no parece ser demasiado difícil, teniendo en cuenta la mala seguridad que protege a sus misiles balísticos.
La red de defensa con misiles balísticos dista mucho de ser segura
Entre los fallos de seguridad se encuentra la ausencia de cifrado en los datos o que no hay ningún antivirus. Tampoco hay verificación en dos pasos que requiera de varios métodos de autenticación en el caso de un externo, y hay vulnerabilidades conocidas desde hace 28 años que no están parcheadas.
Así lo revela el informe que publicó hace unos días el Departamento de Defensa de Estados Unidos. Fue elaborado el pasado mes de abril, donde oficiales visitaron cinco ubicaciones aleatorias en Estados Unidos donde hay misiles balísticos. Este sistema de misiles busca defender a Estados Unidos de un posible ataque nuclear, interceptando misiles nucleares antes de que lleguen a territorio estadounidense.
En el informe afirman que la marina, el ejército y el sistema de defensa de misiles no protegen adecuadamente ni sus redes ni los sistemas que procesan, almacenan y transmiten la información técnica.
La verificación en dos pasos tampoco se usaba por todos los empleados. Cuando un trabajador entra a trabajar en la red BDMS (Ballistic Missile Defense System), recibe un y contraseña. Dos semanas después, tiene que usar una tarjeta de en conjunción con el y la contraseña.
Sin embargo, en tres de las cinco instalaciones encontraron que había muchos trabajadores que sólo usaban y contraseña. Y uno de ellos llevaba trabajando allí siete años. También descubrieron que la red fue diseñada para no soportar verificación en dos pasos en ningún momento. Así, cualquier trabajador es Tampoco se utilizaba cifrado para mover los archivos entre dispositivos, debido principalmente a que los sistemas no son compatibles con cifrado, ni tampoco tenían recursos para comprar software de cifrado. De la misma manera, tampoco tenían forma de saber si un empleado estaba descargando archivos a un dispositivo extraíble.