F 35, una prueba de estrés en vulnerabilidades cibernéticas

La Fuerza Aérea de los EE. UU. Se está enfocando en resolver algunos problemas de ciberseguridad que se encuentran en los sistemas de soporte externo del F-35, ya que se consideran los puntos de entrada más fáciles para los piratas informáticos.
El general Stephen Jost, director de la Oficina de Integración del F-35 de la Fuerza Aérea, dijo a Defense News: "Este es esencialmente un avión basado en software y cualquier plataforma basada en software es susceptible de piratería".
La columna vertebral de información de la aeronave, administrada directamente por el fabricante Lockheed Martin, es relativamente segura. Esto es gracias a lo que gen. Jost definió “protecciones de seguridad de múltiples capas” que van desde la autenticación segura al crear paquetes de datos de misión para cada aeronave antes del despegue, hasta que los pilotos escriban contraseñas para iniciar la aeronave.
La confianza se desvanece "a medida que te alejas del corazón del avión", dijo el general Jost. Al considerar sistemas como el sistema autónomo de información logística o el entorno de reprogramación conjunta, hay "muchos nodos de vulnerabilidad que estamos tratando de resolver".
El Sistema de información de logística autónoma, o ALIS, es una aplicación clave diseñada para proporcionar una automatización sin precedentes en el monitoreo del estado de los componentes de la aeronave. La Joint Reprogramming Enterprise se refiere a los laboratorios de software del gobierno que compilan colecciones de características de amenazas actualizadas (tanques rusos, por ejemplo) para cargarlas en el avión para que sus sensores puedan reconocer objetivos. Además, los funcionarios se preocupan por los simuladores de vuelo F-35, con respecto a la seguridad cibernética. Podrían ser objetivos tentadores para los piratas informáticos que buscan información sobre el avión. La introducción de aplicaciones inalámbricas para facilitar el mantenimiento en la línea de vuelo también podría plantear nuevas vulnerabilidades que deben abordarse, dijo el general Jost.
La Oficina de Responsabilidad del Gobierno, sin embargo, publicó un informe en octubre pasado que advierte a los insiders contra las vulnerabilidades cibernéticas en casi todos los sistemas de armas del Departamento de Defensa.
Las deficiencias existen porque muchos sistemas se concibieron en una era en la que los ataques cibernéticos no se consideraban una amenaza.
“En las pruebas operativas, los funcionarios de Defensa de EE. UU. Han encontrado sistemáticamente vulnerabilidades cibernéticas incluso en sistemas en desarrollo. Sin embargo, los funcionarios del programa GAO están convencidos de que los sistemas estarán seguros cuando entren en actividad operativa real ”.
"Los expertos de la GAO que hicieron hincapié en los sistemas de seguridad utilizaron herramientas y técnicas relativamente simples y lograron tomar el control de los sistemas y, en gran medida, operaron sin ser vistos. El aspecto reconfortante es que las vulnerabilidades encontradas a menudo fueron causadas por superaciones fáciles de superar: mala gestión de contraseñas y comunicaciones sin cifrar.
En los próximos días se programó una fase de examen clave para el programa F-35, llamada prueba y evaluación operacional inicial. El plan de prueba, requerido para todos los programas principales, también incluye un régimen de estrés forzado en la seguridad cibernética del sistema de armas.

F 35, una prueba de estrés en vulnerabilidades cibernéticas

| NEWS ', EVIDENCIA 3 |