ciberguerra mundial

Estamos en plena ciberguerra mundial ¿lo sabías?

En lugar de guerra hablamos de ciberguerra mundial. Ya no se lanzan bombas, sino informes y noticias extraídas de servidores ajenos con técnicas de infiltración. En vez de fábricas y cuarteles, ahora se destruyen reputaciones y carreras políticas. También se bloquean páginas web. En lugar de ocupar territorios, los objetivos son manipular elecciones, sabotear plantas industriales, controlar a opositores o robar secretos, tecnológicos o militares. 

La primera ciberguerra mundial

Estamos inmersos en una presunta ciberguerra mundial. Según algunos desde 2010, el año en el que se descubrió al gusano  Stuxnet. O quizá fue desde 2003, cuando EEUU acusó a China de los ataques informáticos conocidos como Titan Rain.  Aunque si es complicado fijar el supuesto inicio de la ciberguerra, aún más difícil es describir a los bandos en conflicto.

En los ataques han participado estados contra su propia población, grupos activistas. También bandos combatientes en guerras convencionales, redes criminales, crackers individuales, empresas mercenarias, unidades de servicios de inteligencia e incluso ejércitos, entre otros.

Ahora las agencias estadounidenses de espionaje acusan a Rusia de interferir en las elecciones presidenciales. Algo que para los ganadores no son más que excusas de mal perdedor. En todo caso se trataría tan sólo de la última andanada en un conflicto que dura ya lustros. ¿Estamos en medio de la primera guerra mundial del ciberespacio? ¿Son los acontecimientos recientes un prólogo ominoso de lo que ha de venir? ¿O se trata simplemente de una extensión al ciberespacio de los tiras y aflojas entre estados de toda la vida?

Ataque en las elecciones en EEUU

Durante la campaña electoral para las elecciones estadounidenses del pasado noviembre de 2016 se produjeron filtraciones de materiales extraídos (mediante ataque informático) de los servidores de correo del Comité Nacional Demócrata y de la propia oficina de Hillary Clinton.

Los documentos se publicaron con la intención de causar daño a la campaña de la candidata demócrata y, por tanto, de favorecer a la de su rival Donald Trump. Ya entonces había pistas que sugerían la participación en el robo de estos materiales de crackers profesionales vinculados a los servicios de seguridad rusos. El partido afectado no dudó en acusar al Gobierno de Putin de querer manipular las elecciones en favor de Trump. Las dificultades para identificar con certeza a los atacantes y la falta de experiencia en enfrentamientos similares podría conducir a una escalada ciberbélica que acabase por traducirse en acciones en el mundo real.

Las empresas confirman la ciberguerra mundial

Juan Santamaría es el nuevo consejero delegado de la firma de seguridad Panda Security. Licenciado en Ciencias Económicas y Empresariales por la Universidad Complutense de Madrid. Tiene una sólida trayectoria en la gestión de empresas tecnológicas y de inversiones en el ámbito de las TIC.

Santamaría asegura que estamos viviendo una ciberguerra. “Es un momento en el que los países han visto que tienen que ascender al ciberespacio, las estrategias de defensa al menos. Algunos también de ataque para hacer estrategias convencionales de posicionamiento político dentro del mundo. Por tanto, han reforzado con herramientas y con personas esas estrategias de cara a lo que es el ciberespacio. Vivimos un momento en el que hay una ciberguerra de manera continua y a nivel mundial.”

Los beneficios de las ciberguerras

Al final todo depende de si se consideran los ataques como parte de una presunta guerra subterránea entre bandos claramente delineados que se lleva librando décadas o si se analizan como casos más o menos aislados en un entorno de caos en el ciberespacio. No hay que olvidar que los participantes en todo este drama tienen intereses, muchos de ellos opuestos, y no siempre puros.

Las agencias de inteligencia llevan muchos años avisando de la posibilidad de una ciberguerra mundial. De la vulnerabilidad del ciberespacio y de la inminencia de un Pearl Harbor Digital para solicitar fondos. Y a la vez usando las redes para robar información a sus adversarios. Las empresas de seguridad digital venden servicios de protección y también programas de espionaje y ataque.

Para la ciberguerra mundial los ejércitos desarrollan armas cibernéticas. Y así extraer información al enemigo, poder neutralizar su armamento o incluso su economía en caso de combate. Una capacidad especialmente útil en estos tiempos de guerra híbrida o en la ‘Zona Gris’.

¿Quién es el bueno y quién es el malo?

Existen sindicatos criminales que emplean herramientas de Internet para el robo, el chantaje o el lavado de dinero. Y activistas de todo tipo. Desde WikiLeaks a vigilantes a favor de causas y países diversos. O simples gamberros al estilo Anonymous. Todos juegan sus propias partidas o son utilizados como cobertura por terceros.

A menudo la clásica pregunta ¿a quién beneficia? no es muy útil cuando se habla de ciberataques. Y otras veces las alarmas más tremendistas resultan ser falsas. Como la reciente alerta sobre una presunta presencia de atacantes rusos en la red informática de una empresa eléctrica estadounidense, después desmentida.

ciberguerra mundial

España está preparada para hacerle frente

En cuanto a si España está o no preparada para enfrentar esta situación, el CEO de Panda se explica. “España tiene una buena preparación y esa preparación además está en el contexto de Europa. Nunca se está lo suficientemente preparado comparado con las aspiraciones que uno tiene. Además,  los ciberatacantes lo ponen siempre muy difícil. Están muy bien financiados, son muchos y van contra las barreras tradicionales. Además, tienen mucha experiencia en como sobrepasarlas.

España y Europa en general tienen que hacer un esfuerzo por conseguir defensas apropiadas para estos nuevos tipos de ataques. Pero hay gente muy bien preparada, muy valiosa y claramente hay un proyecto en ejecución para tratar de estar a la altura”.

Es difícil conocer de dónde proceden los ciberatacantes que tienen como objetivo España. Explica Santamaría que “a diferencia del mundo físico, aquí evitar o conseguir borrar las trazas del que hizo el ataque es bastante factible”. Por ese motivo en la mayor parte de los casos no se llega a conocer al autor. “Hay muchos indicios y en algunos de los grandes ataques parece bastante claro quién ha sido. Pero determinarlo como con una auditoría y certificarlos normalmente es imposible”.

100.000 vulnerabilidades contabilizadas

En el mundo hay unas 100.000 vulnerabilidades contabilizadas, según el presidente de Panda. Santamaría explica que aunque “Microsoft o Adobe lo hacen muy bien, el código informático por su propia naturaleza nunca es perfecto al 100%”. El analista de Gartner ha dicho que hay cientos de miles de vulnerabilidades desconocidas. Se trata de una carrera continua y larga. Donde siempre se va un poquito por detrás de tener las vulnerabilidades cubiertas. “Por eso las estrategias de protección tienen que tener, además de una estrategia de vulnerabilidades, muchas otras complementarias para tratar de ser resilientes”.

Estos fallos son, en parte, fruto de lanzar productos al mercado lo más rápido posible. Pero el CEO de Panda asegura que incluso aunque la gente intentara hacer un control de calidad total antes de sacar cada servicio al mercado, es imposible predecir todos los vectores de ataque. “Por lo que no creo que haya una motivación de precipitarse en la rapidez de llegar al mercado y comprometer la seguridad del código”, concluye.

En la lucha de Todos contra Todos

En esta ciberguerra mundial desde luego ataques no faltan. Entre las víctimas de robos de información o ataques de denegación de servicio hay redes militares y estatales de países como EEUU, China, Rusia. India, Alemania, Irlanda, Corea del Sur o Estonia. En algunos casos en conjunción con guerras convencionales como en Georgia o Ucrania.

También hay empresas u organizaciones que han sido espiadas y han visto publicada su información interna por razones políticas. Como en el caso Climategate, los datos de la NSA publicados por Edward Snowden, los correos internos de Sony o las empresas de tarjetas de crédito que boicotearon a WikiLeaks, atacadas por Anonymous. En ocasiones se han usado sofisticados gusanos informáticos de origen desconocido como Falme, Stars, Duqu o Careto. Este último de posible origen español.

Ataques de los estados

En 2015 el hackeo de la empresa italiana Hacking Team Labs, dedicada a la elaboración y comercialización de software de espionaje electrónico, hizo público otro tipo de ataques enormemente extendidos. Los de estados sobre sus propias poblaciones (disidentes, enemigos políticos) o incluso de facciones partidarias entre sí. En la lista de clientes de Hacking Team aparecen numerosos países y agencias de seguridad de muchos estados (Sudán, Ecuador, varias agencias estadounidenses y rusas). Así como gobiernos regionales que en algunos casos se sospecha pueden haber usado el software para atacar a enemigos políticos (Puebla, México).


Formación relacionada:

La ciberseguridad demanda profesionales. Es un área que se ha convertido no solo en prioridad sino además en una de las principales preocupaciones para cada organización. Las amenazas y ciberataques permanentes y cada vez más frecuentes, han hecho de las vulnerabilidades del sector el peor enemigo.

La necesidad inmediata del sector es contar con profesionales capacitados en las áreas de Ciberseguridad.

Con este Máster en Dirección y Gestión de la Ciberseguridad aprenderá a formular estrategias de Ciberseguridad y realizar consultoría a nivel estratégico. La dirección de este máster es gestionada por el ilustre don Fernando Dávara.


Fuentes:

http://www.abc.es/tecnologia/informatica/software/abci-juan-santamaria-nuevo-panda-vivimos-momento-ciberguerra-mundial-201805280042_noticia.html

https://www.eldiario.es/tecnologia/Primera-Ciberguerra-Mundial_0_598790464.html

http://www.abc.es/tecnologia/redes/20150615/abci-ciberguerra-ciberataque-china-201506131801.html

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*