Protegerse del posible espectro en cada máquina
Las vulnerabilidades de seguridad en la tecnología se extienden mucho más allá de los problemas con el software. A principios de este mes, Los investigadores revelaron que el hardware en el corazón de casi todas las computadoras, teléfono inteligente La tableta y otros dispositivos electrónicos tienen fallas al menos en dos formas significativas, cuyo nombre en código es Spectre y Meltdown.
Independientemente de su causa, la mera existencia de estas importantes vulnerabilidades es síntoma de un problema mucho más amplio. Muy pocas empresas de tecnología están tomando las precauciones adecuadas para proteger cada paso de sus cadenas de suministro, desde las materias primas hasta la fabricación y distribución hasta las manos de los clientes. Los productos pueden modificarse en la fábrica o en ruta a un usuario, torneado, por ejemplo, el teléfono inteligente de un ejecutivo en un práctico dispositivo de vigilancia.
Soy parte de un equipo multidisciplinario de investigadores con base en la Universidad de Indiana que estudian este espinoso problema. Nuestro trabajo ha ayudado a resaltar el simple hecho de que una mejor seguridad de la cadena de suministro podría prevenir y facilitar la recuperación de accidentes, como parecen ser las fallas de los chips, y la intromisión deliberada.
Puertas traseras y pasajes secretos
Es de conocimiento común que los piratas informáticos pueden atacar software enviando a los usuarios correos electrónicos infectados con virus o enlaces comprometidos. Pero también pueden interferir con las computadoras alterando pequeños circuitos en microchips que la mayoría de los usuarios nunca verán. Estas debilidades son físicas, y son tan difíciles de identificar como los errores en el código del software.
Las complejas cadenas de suministro involucradas en la mayoría de la fabricación tecnológica son muy difíciles de asegurar. IPhone de Apple, por ejemplo, involucra a cientos de proveedores de todo el mundo que fabrican chips y discos duros, todos los cuales deben enviarse, ensamblado y almacenado antes de ser entregado a una tienda Apple o su puerta. Todos estos pasos presentan numerosas oportunidades para que surjan problemas de seguridad; investigaciones recientes incluso han sugerido que los piratas informáticos podrían usar aplicaciones de teléfonos inteligentes para destruir equipos de fabricación o incluso hacer explotar fábricas enteras.
Si bien todavía no se ha identificado ningún desastre de gran escala, Incluso los minoristas sofisticados como Amazon han sido engañados por facsímiles falsificados o mal fabricados de productos reales. Algunas amenazas de la cadena de suministro pueden ser más maliciosas:en 2012, Microsoft advirtió a los clientes que las fábricas de computadoras chinas estaban instalando malware en las PC.
Ingrese al "Internet de todo"
A medida que más y más dispositivos, no solo computadoras y teléfonos inteligentes, sino también termostatos, monitores para bebés, relojes de pulsera, bombillas e incluso timbres, se conectan a Internet, la creciente escala de la amenaza de los piratas informáticos puede perderse fácilmente en la emoción.
En 2009, el Departamento de Defensa de EE. UU. pensó que tenía una excelente manera de comprar una gran cantidad de potencia informática sin gastar demasiado dinero de los contribuyentes:compró 2, 200 consolas de juegos Sony PlayStation 3 para usar como componentes en una supercomputadora militar. Pero como yo y otros escribimos en respuesta, esos sistemas a menudo se fabrican en el extranjero, lo que hace que sea mucho más difícil verificar que no fueron manipulados.
La Marina, por lo menos, ha aprendido de este error:La División de Grúas del Centro de Guerra de Superficie Naval ha sido pionera en las inspecciones automatizadas, utilizando inteligencia artificial para examinar imágenes digitales de nuevas placas de circuitos para detectar alteraciones no autorizadas.
Los estadounidenses están preocupados con razón por las alteraciones intrusivas durante los procesos de fabricación y envío, en parte porque las agencias gubernamentales de los EE. UU. Las realizan. Los documentos filtrados han demostrado cómo el equipo de operaciones de acceso personalizado de la Agencia de Seguridad Nacional intercepta de forma rutinaria los nuevos equipos informáticos y de redes que se envían a personas u organizaciones específicas. Luego, los trabajadores de la NSA modifican el hardware para agregar vulnerabilidades y acceso secreto para que los piratas informáticos de la NSA lo utilicen más tarde. y luego volver a poner el equipo en cajas para ser entregado como si nada hubiera pasado.
¿Blockchain es una solución?
Una nueva forma de asegurar las cadenas de suministro implica la tecnología blockchain, un sistema de base de datos seguro almacenado y mantenido en muchas computadoras en Internet, para rastrear y verificar todos los aspectos de una cadena de suministro. incluso uno tan complicado como el de Apple.
IBM y el gigante del transporte marítimo internacional Maersk están experimentando con el uso de sistemas blockchain para realizar un seguimiento más seguro y transparente de los envíos. por ejemplo, ingresando información sobre lo que se envía desde quién y desde dónde a quién y hacia dónde, y cada paso a lo largo de la ruta en el medio, en una base de datos de blockchain.
Este tipo de sistema puede manejar muchas de las tareas existentes realizadas por las bases de datos corporativas, con escáneres que monitorean elementos y paquetes en etapas clave. y humanos agregando datos como detalles de entrega. Pero las cadenas de bloques ofrecen al menos tres ventajas clave:seguridad, transparencia y automatización.
La seguridad proviene de dos características de las cadenas de bloques:primero, los datos se almacenan en fragmentos discretos, o "bloques". Y a medida que se crea cada bloque, debe vincularse de forma segura al bloque anterior en la base de datos, haciendo una “cadena” de bloques y evitando que alguien modifique los datos almacenados previamente. Los cambios solo se pueden almacenar como datos adicionales en la cadena.
Entonces, en efecto, una persona que llevó un paquete a la oficina de correos no pudo ingresar al archivo de la base de datos y borrar la palabra "Procesando" y escribir la palabra "Enviado" en su lugar. Bastante, la persona agregaría datos que indicaran la fecha y la hora en que se dejó el paquete en la oficina de correos. Eso permite a todos rastrear el paquete en tiempo real, pero también vigile cuánto tiempo toma cada paso y ayude a identificar dónde ocurren los problemas.
La transparencia de la cadena de bloques resulta del hecho de que sus datos se almacenan en forma cifrada, pero está disponible para los participantes. Junto con sus características de seguridad, una base de datos de la cadena de suministro de blockchain permitiría a cualquier entidad involucrada en un envío, por ejemplo, Realice un seguimiento del progreso del pedido con la confianza de que los datos son precisos.
Agregar valor a los sistemas blockchain es el hecho de que son registros digitales, por lo que pueden contener un conjunto de códigos de software para realizar funciones específicas cuando se almacenan ciertos datos en el sistema. A menudo se denominan "contratos inteligentes", ”Porque son instrucciones inalterables que pueden automatizar algunos procesos, como emitir un pago al momento de la entrega. Esto agrega otra capa de seguridad, también, porque la cadena de bloques en sí misma puede controlar cuánto tiempo toma cada paso para cada elemento, y luego alertar a los supervisores humanos si algo toma demasiado tiempo, una señal de una falla de producción, o incluso una señal de que alguien podría estar manipulando los productos.
Ni una bala mágica, ni una causa perdida
Ningún blockchain es inmune a la piratería, y ninguno de ellos puede evadir los efectos de vulnerabilidades de hardware como Meltdown y Spectre. Pero podría proporcionar una mejora importante con respecto a los métodos y prácticas actuales.
Aún queda un largo camino por recorrer, incluida la formación de personas para usar blockchains y el acuerdo sobre estándares para la comunicación de datos, cifrado y almacenamiento. Y tal sistema aún enfrentaría el problema de las amenazas internas, aunque la tecnología blockchain subyacente dificultaría esos intentos.
En el presente, empresas y agencias gubernamentales están explorando formas de garantizar que los artículos se fabriquen, ensamblado enviado y entregado de forma fiable y sin alteraciones. Continuando con estos esfuerzos, y encontrar nuevas formas para que las empresas privadas y los gobiernos trabajen juntos y compartan las mejores prácticas, por ejemplo, mediante el desarrollo de estándares de colaboración, contribuiría en gran medida a la construcción de sistemas robustos basados en blockchain que puedan ayudar a rastrear y asegurar el hardware en la floreciente Internet de todo.
Blockchain
- La importancia de los depósitos bancarios en la oferta monetaria
- La edad promedio de jubilación en todos los estados:informe
- Un fondo equilibrado ofrece lo mejor de todos los mundos posibles
- Un argumento en contra de la hipótesis del mercado eficiente
- 4 consejos para evaluar los precios de las materias primas
- El software de transacciones diarias hace posible lo imposible
- Inversión contraria:ir contra la corriente
- Protección de su cartera de jubilación contra las oscilaciones del mercado
- Cómo obtener el seguro comercial más económico posible
-
¿Qué es la anualidad anual equivalente?
La anualidad anual equivalente (o EAA) es un método para evaluar proyectos con diferentes duraciones de vida. Métricas tradicionales de rentabilidad del proyecto, como NPVNPV Formula Una guía para la ...
-
¿Qué es el suministro a largo plazo?
La oferta a largo plazo es la oferta de bienes disponibles cuando todos los insumos son variables. Significa que a la larga, toda la propiedad, planta, y el gasto en equipo es variable. Es más, a la l...