La era de las guerras informáticas

Los hackeos son muy letales. Por eso, los expertos los consideran armas de combate y hasta actos de terrorismo

guerras informáticas
Entérate por qué las agresiones a través de softwares maliciosos y medios digitales pueden ser devastadoras
Techbit 22/04/2022 18:00 Isaías Pérez Actualizada 18:00
Guardando favorito...

La ofensiva militar que Rusia mantiene sobre territorio de Ucrania no solo se  dan en términos terrestres, aéreos y marítimos, sino también en el ciberespacio. De esta manera, los expertos ya consideran a los ataques cibernéticos como armas de guerra. 
 
Y es que, hoy en día, los ciberataques pueden asestar golpes catastróficos a las infraestructuras  no solo de los países involucrados, sino de todo el mundo. Incluso, en algunos casos, podrían ser devastadores para la población, por ejemplo, al  provocar explosiones en centrales nucleares, a través de software malicioso que cause  averías en  esas instalaciones. 

Leer también: Niña comerciante guatemalteca vende en 8 idiomas; se vuelve viral
  
Así, la invasión de Rusia a Ucrania, que inició a finales de febrero de este año, ha estado precedida de una ciberguerra más o menos silenciosa que ambos países mantienen. 
  
Este tipo de ataques en el ciberespacio, con anterioridad, ya han sido capaces de dejar sin red eléctrica a miles de personas, tal como sucedió en Ucrania, el pasado 23 de diciembre de 2015. En esa fecha, la mitad de los hogares en la región ucraniana llamada Ivano-Frankivsk, que alberga una población de 1.4 millones de habitantes, se quedaron sin electricidad durante varias horas. 
  
De acuerdo con información del medio de noticias ucraniano TSN, la causa que originó la interrupción energética fue el primer hackeo exitoso contra una red eléctrica, llevado a cabo con un troyano que fue llamado   “BlackEnergy”. 
  
Previamente, en 2014, durante las elecciones presidenciales de Ucrania, una ola de ciberataques, provenientes de un grupo de ciberactivistas presuntamente vinculados a Rusia, buscaban interrumpir el proceso electoral. De esta manera, a través de un malware, fueron infectados los ordenadores de la Comisión Electoral Central, para retrasar el recuento de votos y supuestamente  manipular los resultados. 
  
Otro ciberataque se realizó en junio de 2017. Usando el programa malicioso  NotPetya. Inicialmente se pensó que se trataba de secuestro de información tipo ransomware pero, en realidad, era un código puramente destructivo y altamente viral que afectó las páginas web de instituciones y empresas ucranianas. 
  
Ese ataque afectó muchos de los sistemas en Ucrania, encriptó discos duros y los dejó inutilizables e irrestaurables. Pronto se estableció que, aunque tuviera fachada de ransomware, con NotPetya no se podía generar rescate de la información, porque en realidad estaba diseñado para eliminarla. 
  
“Los ciberataques WannaCry y NotPetya, disfrazados de ransomware, causaron interrupciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck, la compañía de envío Maersk y otras organizaciones de todo el mundo”,  dice Fabio Assolini, analista Senior de Seguridad en Kaspersky. 
  

Vulneraciones intangibles 

 
En una ciberguerra, las fronteras son inexistentes y los atacantes son virtualmente invisibles. Sin embargo, tienen objetivos variados y devastadores, como son el desmantelar o deshabilitar la infraestructura informática del enemigo con todo lo que ello implica: bloquear accesos, ocasionar retrasos en la red, provocar denegación de servicio, lanzar malware masivamente, spyware, virus, gusanos, troyanos, crear botnets y robar información, entre muchos otros ataques. 
  
“Hoy, sabemos que un ciberataque puede dejar a una ciudad o a regiones de un país sin energía eléctrica, como lo hizo Dark Energy; afectar el sistema de tratamiento de agua, como sucedió en un ataque en Florida en 2021; o comprometer la distribución de combustible a nivel nacional, como ocurrió con un ataque con el ransomware REvil contra Colonial Pipeline, el cual afectó a aeropuertos y gasolineras en los Estados Unidos, entre tantas otras consecuencias  desastrosas”, dice Assolini
  
Asimismo, el especialista aseguró que en  los ciberataques, por su naturaleza digital y por la estructura descentralizada y hasta  anónima del Internet,  se complica atribuir su origen, lo que facilita que un grupo criminal oculte su identidad y origen real. 
  
“Existe lo que llamamos False Flags,  que se trata de datos falsos colocados intencionalmente dentro del malware con el fin de engañar a los investigadores de seguridad para que crean que la amenaza en cuestión proviene del país “X”, alejándolo de su origen real”, dijo. 
  

AtaqueS digitales y terrorismo 

 
En  2020,  un ataque de   ransomware al Hospital Universitario de Dusseldorf, Alemania, provocó su colapso.  El ciberataque  cifró 30 servidores, por lo que el hospital tuvo que  cerrar temporalmente su sala de urgencias. Eso  representó lo que ahora   se considera como  la primera muerte en la historia  relacionada  con un software informático malicioso de tipo ransomware. 
  
En entrevista, el especialista de Kaspersky explica que, en el momento en el que algún tipo de  ciberataque afecta  la vida cotidiana de los ciudadanos, este   se puede categorizar  como terrorismo. De hecho,  dijo  que el año pasado hubo una iniciativa del gobierno de los Estados Unidos para  clasificar  a los ataques de ransomware como terrorismo.  
 
Assolini  también detalla que la mejor manera de frustrar estos ataques es detectándolos desde sus primeros movimientos.  
  

Guerras híbridas 

 
Alejandro Martínez, investigador de la UNAM, comenta que, en el conflicto entre Rusia y Ucrania, se habla de la existencia de una guerra híbrida debido a que las nuevas tecnologías son un facilitador importante para llevar a cabo diversos tipos de ataques.  
  
“En la guerra tradicional está la destrucción física de la infraestructura de las ciudades y la pérdida de vidas humanas; en tanto, la guerra cibernética  afecta las infraestructuras críticas que son aquellas que ayudan en la operación de un país, llámese una infraestructura energética, de telecomunicaciones, salud,  del sistema financiero...”, detalla el docente de la FES Aragón, de la UNAM
  
Además, señala que lo anterior se hace aún más complejo porque, en la guerra híbrida, no es fácil reconocer quién ataca. Así, los responsables siempre estarán bajo el anonimato porque los gobiernos no pueden identificar claramente a los involucrados.  
  
“El ciberataque no es necesariamente destruir la infraestructura, o exponer la información, sino que brinda la posibilidad de ingresar a los servidores y buscar la información que sirva a algún propósito. Es decir, espiar para tener información, control y lanzar, en un momento dado, una acción que desestabilice a una organización o país”, comenta Martínez. 
  
También señala que las guerras son propulsores de la tecnología. Dice que precisamente esta confrontación bélica entre Rusia y Ucrania está haciendo posible la creación de nuevas versiones de este tipo de desarrollos tecnológicos, al tiempo que se están probando aquellos que ya habían sido diseñados. 
  
Además, Martínez dice que tanto el gobierno de Estados Unidos como la OTAN,  los cuales han respaldado a Ucrania mediante sanciones impuestas a Rusia, se encuentran en alerta máxima para implementar acciones de ciberseguridad ante cualquier amenaza. 
  
En general, se considera que los ciberataques son  herramientas que las  organizaciones delincuenciales e, incluso, algunos gobiernos utilizan con regularidad. En el caso particular de Rusia, se dice que este gobierno está valorando utilizarlos, ante la vulnerabilidad que provocaron en su sistema financiero las sanciones, los embargos y las prohibiciones por parte de Estados Unidos, la Unión Europea y  el G7. De esta manera, “es posible que una reacción natural ante esta situación que está sufriendo el gobierno ruso podría venir en el ámbito del ciberespacio”, dice Martínez.  
  

 Alertan de ataques más sofisticados y maliciosos 

 
“Los ataques de mayor impacto son los ataques de secuestro de información,(ransomwares). Cada vez, es inminente, vamos a ver malwares más   sofisticados”, dijo Israel Quiroz, CEO de IQSEC, una  empresa mexicana  de ciberseguridad
  
¿Cómo ir un paso adelante? El especialista de IQSEC respondió que  los gobiernos como las empresas y otras organizaciones deben “desarrollar una estrategia para  simular  ataques y  hacer pruebas de penetración. Con esto se debe realizar un inventario de posibles brechas de seguridad,  para  identificar los puntos débiles y los procesos críticos. A partir de ello, se deben  instalar  controles en cada superficie de ataque  y protegerse con ‘un traje a la medida’”, concluyó el experto.   
 

El potencial de los ciberataques 

 
“Las bajas civiles que estamos observando con los ataques tradicionales no las hemos visto con ataques cibernéticos. Sin embargo, es una probabilidad real que se vieran si se consiguiera hackear, por ejemplo, una central nuclear y llevarla al punto de explosión”, dijo Gonzalo García-Belenguer, director del Hub de Ciberseguridad de la Escuela de Ingeniería del Tec de Monterrey. 
 
Para el investigador, los ciberataques son un arma poderosa que puede ser muy letal, ya que estos pueden paralizar la infraestructura de un país. “Un ataque a estos sistemas de energía, nucleares, de salud…, puede provocar una catástrofe impresionante”, dice. 
  
Y agrega: “imagina por un segundo el poder de un malware que haga que una computadora no funcione correctamente. Ahora piensa: en un campo de guerra, ¿qué tiene computadoras? Los tanques, aviones, radares, barcos. Desde la posible inmovilización de tropas hasta la divulgación de información confidencial por parte de Anonymous (con el objetivo de hacer mella en la economía rusa y atacar a Putin directamente), los ciberataques son versátiles, ya que la ciberseguridad es transversal a todo en el mundo en el que vivimos”, señala. 
  
Así, cada vez más, los ciberdelincuentes tienen más automatizados los ataques digitales. Anteriormente eran más aleatorios y, si encontraban algún tipo de resistencia en la red, pasaban de largo hasta encontrar una red menos segura. 
  
Sin embargo, actualmente “hemos observado que esta tendencia ha cambiado. Ahora los atacantes ‘hilan más fino’, y los objetivos son seleccionados a conciencia para lograr mayores daños. Con todo, los ataques más comunes no han cambiado: virus, troyanos, malwares, denegación de servicios, ransomware y  phising”, dice García-Belenguer. 

Leer también: TikTok: niño de 5 años salva a su perro de morir ahogado
 
Recibe todos los viernes Hello Weekend, nuestro newsletter con lo último en gastronomía, viajes, tecnología, autos, moda y belleza. Suscríbete aquí: https://www.eluniversal.com.mx/newsletters

 

Comentarios