fbpx
ciberguerra ciberguerra

¿Qué es una ciberguerra (actualizada)?

Muchos hablan de la posibilidad de una ciberguerra, otros creen que silenciosamente ya estamos en una. Lea la siguiente nota para que saque sus propias conclusiones!

Muchos hablan de una guerra informática, digital o ciberguerra (en inglés “cyber war”) para referirse a un conflicto entre naciones, cuyo escenario es el ciberespacio, las tecnologías de comunicación e información en lugar de un sitio físico.  En palabras coloquiales: “es una pelea de bits y bytes entre países”. 

 

Imagen del planeta en guerra cibernética
Ciberguerra

Tal como lo decíamos anteriormente en TECHcetera al hablar de “la primera ciberguerra mundial“:

 

Dado el nivel de dependencia que hoy tiene el mundo de las nuevas tecnologías, ya se ha comprobado que, cuando de conflictos se trata, resulta más factible derrotar al “enemigo” atacando su infraestructura informática, que recurriendo a las estrategias de guerra tradicionales.

 

Existen algunos antecedentes de conflictos que se han ido al ciberespacio pero, tal como lo afirman algunos voceros de ESET y Kaspersky en Latinoamérica, aunque hay medios para que algo así suceda, todavía no se ha declarado abiertamente (públicamente) una ciberguerra en donde dos o más naciones empiecen una dinámica así.

 

Ahora bien, dado el actual conflicto en entre Rusia y Ucrania, existe un gran temor alrededor del “hacking back” o, en palabras más simples: “yo te hackeo, tu me hackeas”, que sería el equivalente a la dinámica de “responder con la misma moneda” a una agresión informática. Esto se puede extender a todos los países que de una u otra forma pueden llegar a participar en el conflicto (así sea con apoyo simplemente).

 

Imagen de agentes de una ciberguerra
Estereotipo de los agentes de una ciberguerra

 

¿Cuáles antecedentes pueden llevar a pensar que una ciberguerra podría suceder de una manera silenciosa?

 

Históricamente, cada vez que aparece una amenaza tan poderosa que parece haber sido ideada por toda una organización o estado, ha sido muy difícil establecer su verdadera procedencia, dado que los expertos en informática, generalmente, saben cubrir sus rastros extremadamente bien.

 

Con el pasar de los años, algunos sucesos han dejado muchas dudas acerca de la procedencia e intención de un malware muy avanzado. Tal es el caso de:

 

Stuxnet: (también conocido como Rootkit.Tmphider, W32.Temphid, W32.Stuxnet o similares): un código malicioso cuyo blanco principal se cree fue el programa nuclear de Irán y, en particular, los controladores de los sistemas de refrigeración de las plantas nucleares.

 

Fue descubierto inicialmente hacia 2010 pero se especula que su creación inició hacia 2005. Pese a lo especifico y complejo que fue el ataque, no generaba grandes problemas en sistemas que no fueran parte de su objetivo.

 

Controlador de sistema de refrigeración
Este tipo de dispositivos eran el blanco de Stuxnet

 

Flame y Gauss: Una serie de amenazas informáticas para Windows enfocadas a los países de Oriente Medio que infectaron más de 1000 terminales. Tenía el formato de “ojiva” encriptada (un arsenal de códigos escritos en un lenguaje secreto capaz de alterar hasta el núcleo de los sistemas operativos) que se activa una vez que encuentra una configuración adecuada y predeterminada. Se presume fueron creados para instalarse en los sistemas gubernamentales.

 

Hacia el 2011, los analistas informáticos afirmaron que los ataques informáticos de Flame y Gauss eran del “más alto turmequé” (de la más alta gama), dado que no parecían realizados por uno o dos hackers sino, por todo un batallón de expertos o, inclusive, uno que otro gobierno interesado en recolectar y manipular información preciada.

 

Encima de todo eso, después de ser encontrado y expuesto por los primeros expertos, el Flame eliminó sus rastros y se destruyó a sí mismo.

 

WannaCry: Se dice (no está comprobado) que nace de una vulnerabilidad (exploit) descubierta por la una agencia de seguridad norteamericana, considerada una ciberarma reservada para una posible ciberguerra que, se filtró y fue aprovechada por hackers para crear el ataque WannaCry.

 

La amenaza estaba orientada a equipos un poco desactualizados hasta para su época que prácticamente estaban “al natural”, sin defensas; dado que no contaban con las actualizaciones de seguridad del caso.

 

El resultado fue desastrosos, más de 300.000 equipos en 150 países afectados paralizando desde plantas de producción de automóviles hasta clínicas y hospitales.

 

Logo de Wannacry
Wannacry

 

¿Qué son los “exploits” o las fallas de los sistemas operativos? ¿Podrían usarse en una ciberguerra?

 

Los exploits no son más que fallas que posiblemente han estado en los sistemas desde su creación (día cero) o han sido fruto de modificaciones no previstas a los mismos. Así las cosas, se especula (no hay documentación especifica ni oficial al respecto) que algunos gobiernos muy versados en el tema, durante bastante tiempo se dedicaron a coleccionar este tipo de vulnerabilidades con el fin de sacarles provecho en el momento de una ciberguerra.

 

Dicha teoría ha generado mucha polémica dado que, moralmente, estaría muy mal que este tipo de entes gubernamentales, en lugar de informar a los fabricantes, desarrolladores y colaboradores de la comunidad para que arreglen dichas vulnerabilidades, las habrían guardado para sacarles provecho por medio de la afectación de las tecnologías de comunicación e información de posibles adversarios.

 

 

¿Cuáles sistemas serían los más vulnerables en el momento de una ciberguerra?

 

En el hipotético caso que una ciberguerra suceda abiertamente, todos aquellos dispositivos que no reciben actualización alguna a nivel del firmware, cuyo código permanece a merced los ataques de los hackers durante años, seguramente, serán los primeros en caer.

 

Así las cosas, es muy necesario que las naciones procedan a reforzar la seguridad a nivel de:

 

  • Sistemas bancarios,
  • Las plantas eléctricas (sobre todo en las nucleares),
  • Sistemas de transporte,
  • Información especifica de los entes prestadores de salud,
  • Sistemas empresariales,
  • El internet de las cosas (IoT), de los carros y de las ciudades,
  • Los sistemas automatizados para la agricultura (dado que podrían llevar a cualquier nación altamente industrializada a una hambruna).

 

Muchos de estos sistemas han ido evolucionando en el tiempo y, por lo mismo, no han sido concebidos para conectarse a internet pero, a fuerza de la necesidad, han sido adaptados para poder llevar acabo labores de administración remota sin las precauciones del caso.

 

Mapa de mercados objetivo
¿Cuál sería el blanco de una ciberguerra?

 

La amenaza de una ciberguerra parece ser tan inminente que, muchos países de EuroAsia han tratado de enrutar el tráfico de datos domésticamente e, incluso, están haciendo simulacros para preparar la población en caso de enfrentar un posible colapso en los sistemas internos de comunicación y de información.

 

¿Qué podrían hacer las personas para no estar tan expuestas en caso de una ciberguerra?

 

Existen varias recomendaciones a nivel de seguridad que pueden ayudar a las personas para no se tan vulnerables en caso que una ciberguerra (aunque hay algunas fugas de datos que se salen de las manos de los usuarios finales):

 

  1. Tener tecnología de seguridad: poseer un sistema de seguridad (antivirus), hacer copias de seguridad cifradas y tenerlas tanto en línea como fuera de línea,
  2. Encender el segundo factor de autenticación en las aplicaciones y sistemas.
  3. Gestionar las actualizaciones de los sistemas operativos, aplicaciones,
  4. Cuidar su identidad y la de personas cercanas (familias y amigos),
  5. Pensar dos veces y validar los sitios que se visitan en línea porque, tal como en la vida real, en Internet hay lugares peligrosos a los cuales sería mejor no ir (no meterse en la boca del lobo),
  6. Utilizar passwords fuertes con múltiples caracteres alfanuméricos y, nunca repetirlos, ni siquiera de una cuenta a otra,
  7. No creer todo lo que ve en internet, las redes sociales ni medios no oficiales. Validar con múltiples fuentes antes de “tragar entero”.
  8. En lo posible usar un VPN al navegar en todos los dispositivos,
  9. Sólo conectarse a través de redes seguras,
  10. Conocer las amenazas existentes para evitar caer en ellas fácilmente.

Leave a Reply

Your email address will not be published. Required fields are marked *