¡Pide presupuesto en 2 min! ✓
Ciberseguridad

La ciberguerra o Internet como campo de batalla

14 Mins read

La guerra cibernética se ha utilizado para aterrorizar a empresas individuales y a gobiernos enteros. Se les niega a los civiles servicios básicos como electricidad y calor. Lo más inquietante es que la guerra cibernética parece estar evolucionando en manos de países como Irán, Corea del Norte y Rusia a medida que avanzan nuevas técnicas disruptivas y destructivas de ataque cibernético. La amenaza de la ciberguerra se cierne sobre el futuro por lo que vamos a ver aquí en qué consiste, sus características, historia y ejemplos.

¿Que es la ciberguerra?

La ciberguerra o cyberwar se refiere al uso de ataques digitales, como virus informáticos y piratería informática, por un país para interrumpir los sistemas informáticos vitales de otro, con el objetivo de crear daños, muerte y destrucción. Las guerras futuras verán a los piratas informáticos utilizando el código del ordenador para atacar la infraestructura de un enemigo, luchando junto a las tropas con armas convencionales.

En un mundo sombrío que todavía está lleno de espías, piratas informáticos y proyectos de armas digitales de alto secreto, la guerra cibernética es una característica cada vez más común y peligrosa de los conflictos internacionales.

Pero en este momento, la combinación de una carrera armamentista en curso de guerra cibernética y la falta de reglas claras que rijan los conflictos en línea significa que existe un riesgo real de que los incidentes puedan escalar rápidamente fuera de control.

Los ataques de piratas informáticos individuales, o incluso grupos de piratas informáticos, generalmente no se considerarían una guerra cibernética, a menos que estuvieran siendo ayudados y dirigidos por un estado.

Por ejemplo, no se consideraría un acto de ciberguerra que los ciberdelincuentes bloqueen los sistemas informáticos de un banco mientras intentan robar dinero, incluso si provienen de una nación rival. Pero los actos de hackers respaldados por el Estado que hacen lo mismo para desestabilizar la economía de un estado rival sí pueden considerarse ciberguerra.

La naturaleza y la escala de los objetivos atacados es otro indicador: el defacement del sitio web de una empresa es poco probable que se considere un acto de ciberguerra, mientras que desactivar el sistema de defensa antimisiles en una base aérea sí lo sería.

Y las armas utilizadas también son importantes: la guerra cibernética se refiere a los ataques digitales en los sistemas informáticos: disparar un misil a un centro de datos no se consideraría una guerra cibernética. Del mismo modo, el uso de piratas informáticos para espiar o incluso robar datos, el ciberespionaje, en sí mismo no se consideraría un acto de guerra cibernética, pero podría ser una de las herramientas utilizadas.

Características de la ciberguerra

Al igual que la guerra normal, que puede variar desde escaramuzas limitadas hasta batallas completas, el impacto de las ciberguerras variará según el objetivo y la gravedad. En muchos casos, los sistemas informáticos no son el objetivo final, sino que son el objetivo debido a su papel en la gestión de la infraestructura del mundo real, como aeropuertos o redes eléctricas. Apaga los ordenadores y, como resultado, puedes apagar el aeropuerto o la estación de energía.

Hay muchos escenarios sombríos de guerra informática disponibles. Quizás los atacantes comienzan con los bancos. Luego, los precios de las acciones comienzan a volverse locos cuando los piratas informáticos alteran los datos que fluyen a la bolsa de valores. Al día siguiente, los trenes no funcionan porque la señalización deja de funcionar, y no puede conducir a ningún lado porque los semáforos están atorados en rojo, y las tiendas en las grandes ciudades comienzan a quedarse sin comida.

Muy pronto, un país podría verse reducido al estancamiento y al caos.

Similitudes con la Guerra Fría

La ciberguerra también comparte muchas de las mismas características que la Guerra Fría, incluido un énfasis en el espionaje, por lo que muchos la llaman Ciberguerra Fría. Hoy en día, el espionaje no se lleva a cabo por hombres delgados con abrigos de trinchera que se lleva a cabo cada vez más por programas informáticos y botnets.

Tomemos como ejemplo el descubrimiento del “robot Kneber“, en el que se informó que 75,000 sistemas informáticos y casi 2,500 compañías fueron pirateadas y un grupo que operaba desde Europa del Este había robado información.

Este ataque, considerado uno de los ataques cibernéticos más grandes de la historia, comenzó en 2008 y funcionó sin ser detectado hasta enero de 2010. Considera también el ataque en abril de 2010 contra el gobierno tibetano, en el que docenas de redes gubernamentales de alto nivel, embajadas, organizaciones internacionales y otras entidades fueron penetradas por atacantes que robaron documentos confidenciales.

A pesar de sus similitudes, la mayor diferencia entre la guerra cibernética y la guerra convencional es una baja barrera de entrada. Las armas cibernéticas son de bajo coste y no requieren una infraestructura significativa, financiación o espacio físico para su desarrollo y montaje. Una computadora y una conexión a Internet son todo lo que un desarrollador de armas cibernéticas o un traficante de armas cibernéticas necesitan para lanzar un ataque potencialmente devastador en una ciudad o en un país entero.

El bajo gasto de capital es lo que hace de la guerra cibernética una perspectiva verdaderamente aterradora. En comparación con las inspecciones de armas nucleares muy publicitadas, buscar un arma cibernética es como buscar una aguja en un pajar.

Armas que se utilizan en la ciberguerra

Imágenes de los hackers más inteligentes con los presupuestos más grandes con el objetivo de romper los sistemas más grandes que puedan; así es como puede verse el extremo superior de las armas cibernéticas: proyectos que involucran equipos de desarrolladores y millones de dólares.

En general, las herramientas de la guerra cibernética pueden variar de lo increíblemente sofisticado a lo completamente básico. Depende del efecto que el atacante esté intentando crear.

Muchos son parte del kit de herramientas estándar de piratas informáticos, y una serie de herramientas diferentes podrían usarse en concierto como parte de un ataque cibernético. Por ejemplo, un ataque de denegación de servicio distribuido (DDoS) fue el núcleo de los ataques contra Estonia en 2007.

Es probable que otras técnicas de piratas informáticos estándar formen parte de un ciberataque; correos electrónicos de phishing para engañar a los usuarios para que entreguen contraseñas u otros datos que puedan permitir a los atacantes un mayor acceso a las redes, por ejemplo.

Ransomware

El ransomware, que ha sido una fuente constante de problemas para las empresas y los consumidores, también puede haber sido utilizado no solo para recaudar dinero sino también para causar caos. Quizás uno de los giros más inesperados recientemente ha sido el uso de ransomware armado para destruir datos.

Estados Unidos, el Reino Unido y otros gobiernos culparon a Rusia del brote de ransomware NotPetya que causó estragos a mediados de 2017, y la Casa Blanca describió el incidente como “el ciberataque más destructivo y costoso de la historia”. Si bien el ataque probablemente tenía como objetivo dañar los sistemas informáticos en Ucrania, se extendió rápidamente y causó daños por miles de millones de dólares, lo que refleja la facilidad con que las armas cibernéticas pueden ir más allá del control de sus creadores.

Ataques DDoS

Las vulnerabilidades de día cero son errores o fallos en el código que pueden dar a los atacantes acceso o control sobre los sistemas, pero que aún no han sido descubiertos y reparados por las compañías de software.

Estos defectos son particularmente apreciados porque probablemente no habrá forma de evitar que los hackers los exploten. Existe un próspero comercio de exploits de día cero que permite a los hackers evadir la seguridad: muy útil para las naciones que buscan construir ciber armas imparables.

Un problema con las armas cibernéticas, particularmente aquellas que utilizan exploits de día cero es que, a diferencia de una bomba convencional o un misil, un arma cibernética puede ser analizada e incluso potencialmente reutilizada por el país o grupo contra el que fue utilizada.

Tipos de guerra informática

La guerra digital puede presentar una multitud de amenazas hacia una nación. En el nivel más básico, los ataques cibernéticos se pueden utilizar para apoyar la guerra tradicional. Por ejemplo, la manipulación de la operación de las defensas aéreas a través de medios cibernéticos para facilitar un ataque aéreo. Además de estas amenazas “duras”, la guerra cibernética también puede contribuir a amenazas “blandas” como el espionaje y la propaganda.

Espionaje

El espionaje tradicional no es un acto de guerra, ni lo es el ciberespionaje, y generalmente se supone que ambos están en curso entre las principales potencias. A pesar de esta suposición, algunos incidentes pueden causar tensiones graves entre las naciones, y a menudo se describen como “ataques”. Por ejemplo:

  • Espionaje masivo por parte de EE. UU. en muchos países, revelado por Edward Snowden .
  • Espionaje de la NSA sobre la canciller alemana Angela Merkel
  • Las sondas ” Titan Rain ” de los sistemas informáticos de los contratistas de defensa estadounidenses desde 2003.
  • La violación de datos de la Oficina de Gestión de Personal, en los Estados Unidos, se atribuye ampliamente a China.

De todos los ataques cibernéticos, el 25% de ellos están basados ​​en espionaje.

Sabotaje

Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares podría llevar a su intercepción o reemplazo malicioso.

La infraestructura de energía, agua, combustible, comunicaciones y transporte puede ser vulnerable a la interrupción. El ámbito civil también está en riesgo, ya que las violaciones de seguridad ya han ido más allá de los números de tarjetas de crédito robadas, y los objetivos potenciales también pueden incluir la red eléctrica, los trenes o el mercado de valores.

A mediados de julio de 2010, los expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se había infiltrado en las computadoras de fábrica y se había extendido a las plantas de todo el mundo. Se considera el primer ataque contra la infraestructura industrial crítica que se encuentra en la base de las economías modernas.

Stuxnet, aunque extremadamente eficaz para retrasar el programa nuclear de Irán para el desarrollo de armamento nuclear, tuvo un alto coste. Por primera vez, quedó claro que no solo las armas cibernéticas podían estar a la defensiva, sino que también podían ser ofensivas.

La gran descentralización y escala del ciberespacio hace que sea extremadamente difícil dirigir desde una perspectiva política. Los actores no estatales pueden desempeñar un papel tan importante en el espacio de la guerra cibernética como los actores estatales, lo que lleva a consecuencias peligrosas, a veces desastrosas.

Pequeños grupos de desarrolladores de malware altamente calificados pueden impactar tan efectivamente la política global y la guerra cibernética como las grandes agencias gubernamentales. Un aspecto importante de esta capacidad radica en la disposición de estos grupos a compartir sus hazañas y desarrollos en la web como una forma de proliferación de armas.

Propaganda

La propaganda cibernética es un esfuerzo por controlar la información en cualquier forma que tome e influir en la opinión pública. Es una forma de guerra psicológica, excepto que utiliza las redes sociales, sitios web de noticias falsas y otros medios digitales.

La propaganda es el intento deliberado y sistemático de dar forma a las percepciones, manipular las cogniciones y el comportamiento directo para lograr una respuesta que fomente la intención deseada del propagandista.

Internet es un medio fenomenal de comunicación. La gente puede transmitir su mensaje a una gran audiencia, y con esto se abre una ventana al mal. Las organizaciones terroristas pueden usar este medio para lavarle el cerebro a las personas.

Interrupción económica

En 2017, los ciberataques WannaCry y Petya (NotPetya), disfrazados de ransomware, causaron interrupciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck, la compañía de envío Maersk y otras organizaciones de todo el mundo. Estos ataques también se clasifican como delitos cibernéticos, específicamente delitos financieros porque afectan negativamente a una empresa o grupo.

Historia y etapas de la guerra digital

Para muchas personas, 2007 fue el año en que la guerra cibernética pasó de lo teórico a lo real.

Cuando el gobierno de Estonia anunció planes para mover un monumento de guerra soviético, se encontró bajo un fuerte bombardeo digital que dejó fuera de servicio a los bancos y servicios gubernamentales (el ataque generalmente se considera que fueron piratas informáticos rusos; las autoridades rusas negaron cualquier conocimiento).

Sin embargo, los ataques DDoS en Estonia no crearon daños físicos y, aunque fue un evento significativo, no se consideró que hubieran alcanzado el nivel de guerra cibernética real.

Sin embargo, otro hito de la guerra cibernética se alcanzó el mismo año, cuando el Laboratorio Nacional de Idaho demostró, a través de la prueba Aurora Generator, que un ataque digital podría usarse para destruir objetos físicos, en este caso un generador.

El ataque de malware Stuxnet tuvo lugar en 2010, lo que demostró que el malware podría afectar el mundo físico.

Desde entonces, ha habido un flujo constante de historias: en 2013, la NSA dijo que había detenido un complot de una nación no identificada, que se cree que era China, para atacar el chip BIOS en las PC, dejándolas inutilizables. En 2014, hubo un ataque contra Sony Pictures Entertainment, culpado por muchos de Corea del Norte, que demostró que no solo los sistemas y datos del gobierno podrían ser atacados por piratas informáticos respaldados por el estado.

Quizás lo más serio, justo antes de Navidad en 2015, los piratas informáticos lograron interrumpir el suministro de energía en partes de Ucrania, utilizando un conocido troyano llamado BlackEnergy . En marzo de 2016, siete piratas informáticos iraníes fueron acusados ​​de intentar cerrar una presa de Nueva York en una acusación federal de un gran jurado.

Las naciones están construyendo rápidamente capacidades de defensa cibernética y ofensiva y la OTAN en 2014 dio el paso importante de confirmar que un ataque cibernético a uno de sus miembros sería suficiente para permitirles invocar el Artículo 5, el mecanismo de defensa colectiva en el corazón de la alianza. En 2016, definió el ciberespacio como un “dominio operativo”, un área en la que puede ocurrir un conflicto: Internet se había convertido oficialmente en un campo de batalla.

Ejemplos de ciberguerras o ciberactivismo

A finales de junio de 2017, los piratas informáticos rusos utilizaron los servidores pirateados de la firma de contabilidad ucraniana Linkos Group para sacar un código que se llamaría NotPetya.

Combinando el programa de piratería de la NSA filtrado EternalBlue y la herramienta de robo de contraseñas Mimikatz en un gusano automatizado, se propagó casi instantáneamente a aproximadamente el 10 por ciento de todas las computadoras en Ucrania, encriptando su contenido con una carga destructiva disfrazada para parecer un ransomware, pero con no hay mecanismo para descifrar los archivos después de que la víctima pagó un rescate.

En Ucrania cerró bancos, cajeros automáticos y sistemas de punto de venta, paralizando casi todos las agencias gubernamentales del país y la infraestructura como aeropuertos y ferrocarriles, junto con hospitales, la oficina de correos nacional e incluso la operación que monitoriza los niveles de radiactividad en las ruinas de la central nuclear de Chernobyl.

Pero la virulencia de NotPetya no estaba contenida en las fronteras nacionales. También golpeó a AP Moller-Maersk, la mayor empresa naviera del mundo; La compañía farmacéutica estadounidense Merck; La filial europea de FedEx TNT Express; Empresa de construcción francesa Saint-Gobain; productor de alimentos Mondelez; y el fabricante Reckitt Benckiser.

En cada uno de esos casos, saturó las redes, inutilizando miles de computadoras e infligiendo cientos de millones de dólares en negocios perdidos y costes de limpieza. Golpeó al menos a dos hospitales de EE. UU. Y cerró la firma de software de voz a texto Nuance, que proporcionó servicios de transcripción de registros médicos a más de cien hospitales y clínicas más.

NotPetya incluso se extendió de regreso a Rusia, infligiendo más daños colaterales a víctimas como la compañía petrolera estatal Rosneft, la siderúrgica Evraz, la firma de tecnología médica Invitro y Sberbank.

La Primera Guerra Mundial Informática

Algunos argumentan que la primero guerra mundial cibernética nunca tendrá lugar; otros argumentan que la guerra cibernética está ocurriendo en este momento.

Más allá del famoso ejemplo de Stuxnet, las operaciones de ciberguerra pura seguirán siendo extremadamente raras, pero el concepto ya se ha absorbido en el conjunto más amplio de opciones militares que existen, al igual que otras tecnologías nuevas, como submarinos y aviones, en el pasado.

Es posible que las armas cibernéticas también se conviertan en una característica más común de las escaramuzas de baja intensidad entre naciones porque son capaces de causar confusión y caos, pero no demasiado daño. Pero es poco probable que una guerra se libre únicamente con armas digitales porque son difíciles de controlar y de impacto limitado.

Eso no significa que la ciberguerra sea irrelevante, sino que algún tipo de capacidad de guerra digital será parte de casi todos los combates militares a partir de ahora.

Nuevas posibilidades de Internet para el activismo y la comunicación sociopolítica

El activismo de hoy está dominado por redes y formas globales de organización que son posibles gracias al mundo digitalmente hiperconectado de hoy. Se ha creado una visión utópica de una sociedad de red que emerge en la transición de la era industrial a la era de la información, impulsada por nuevas capacidades tecnológicas y de comunicación.

En esta nueva arquitectura descentralizada de la sociedad, la comunicación multidireccional y multidimensional puede ocurrir sin restricciones por el tiempo y el espacio, desafiando así las relaciones verticales jerárquicas tradicionales.

Este nuevo paradigma de organización social ayuda a facilitar el activismo de red definido como actividades contenciosas asociadas con el uso de Internet y otras nuevas tecnologías de comunicación debido a los potenciales democratizadores disponibles.

Sin embargo, al analizar los potenciales y las limitaciones del activismo de Internet en el nuevo entorno nodal, lo que se vuelve pertinente es si estos potenciales se han entregado a formas persistentes de poder jerárquico como el control estatal, o un entorno de redes sociales y plataformas digitales dominado por algunos de los monopolios más grandes de la historia.

Con la difusión de Internet, ha surgido una nueva forma de comunicación interactiva, caracterizada por la capacidad de enviar mensajes de muchos a muchos, en tiempo real o en tiempo elegido, y con la posibilidad de utilizar la comunicación punto a punto.

En este nuevo paradigma, los activistas ahora pueden obtener más fácilmente autonomía y autodeterminación, ampliar sus redes sociales y producir sus propios discursos, porque las redes permiten comunicaciones informales y horizontales que pueden manejar adecuadamente las complejidades y las condiciones sociales que cambian rápidamente al tiempo que aumentan la eficiencia de sociedades que ocupan.

Esta es una sociedad habilitada por formatos digitales, microprocesadores y telecomunicaciones que ahora facilitan comunicaciones de muchos a muchos de manera relativamente económica y a largas distancias.

¿Por qué debemos preocuparnos de la ciberguerra?

Ahora eres muy consciente de que la ciberseguridad es algo que nadie puede ignorar. A menos que te ocultes de los medios de comunicación del mundo, debes saber que los hackers y las violaciones de datos afectan regularmente a empresas de todos los tamaños. A menudo, estos incidentes son lo suficientemente significativos como para aparecer en las portadas, causando daños irreparables a la reputación de las empresas involucradas.

Las mismas prácticas de ciberseguridad que protegerán contra piratas informáticos y delincuentes informáticos cotidianos proporcionarán cierta protección contra los ciberatacantes respaldados por el estado, que utilizan muchas de las mismas técnicas.

Eso significa cubrir los conceptos básicos:

  • Cambiar las contraseñas predeterminadas y hacer que las contraseñas sean difíciles de descifrar,
  • No usar la misma contraseña para diferentes sistemas,
  • Asegurarse de que todos los sistemas estén parcheados y actualizados (incluido el uso de software antivirus),
  • Asegurar que los sistemas solo están conectados a Internet si es necesario y
  • Garantizar que los datos esenciales estén respaldados de forma segura.

Esto puede ser suficiente para detener a algunos atacantes o al menos darles suficiente trabajo extra para hacer que cambien a un objetivo más fácil.

Reconocer que tu organización puede ser un objetivo es un paso importante: incluso si tu organización no es un objetivo obvio para los piratas informáticos motivados por la codicia, puede ser una prioridad para los piratas informáticos que buscan crear caos.

En un nivel superior, las naciones y los grupos de estados están desarrollando sus propias estrategias de defensa cibernética. La Unión Europea anunció recientemente planes para trabajar en un plan de defensa cibernética que invocará si se enfrenta a un ataque cibernético transfronterizo importante, y planea trabajar con la OTAN en ejercicios de defensa cibernética. Sin embargo, no todas las naciones consideran que dicha planificación sea una prioridad particularmente alta.

En términos más generales, para evitar incidentes de guerra informática, los países deben hablar más para comprender dónde se encuentran los límites y qué tipos de comportamiento son aceptables. Hasta que eso se haga, siempre existe el riesgo de malentendidos y escalada.

Related posts
Ciberseguridad

BadPower, el virus que quema tu móvil mientras lo cargas

3 Mins read
En las últimas fechas ha saltado la noticia de la aparición de un nuevo virus que afecta a los teléfonos móviles. Este…
Ciberseguridad

¿Qué es la gestión de claves de cifrado?

14 Mins read
Cuantos más datos protejas, más dependiente serás de las claves de cifrado. Dado que los profesionales de seguridad tienen suficientes dificultades para…
Ciberseguridad

¿Qué es y cómo funciona el ransomware Sodinokibi?

9 Mins read
En abril de 2019, el equipo de Cybereason Nocturnus encontró y analizó un nuevo tipo de ransomware denominado Sodinokibi. Este ransomware es…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.