ciberpandemia

Ciberpandemia: un peligro inminente

Actualmente la diversidad de tipos de malware es muy extensa, y no sólo tenemos hackers con distintos objetivos, sino que verdaderas organizaciones criminales que están utilizando la tecnología para delinquir, espiar, causar daño y robar información.

El nacimiento de los códigos maliciosos

El mundo físico y el mundo digital están estrechando los lazos cada día más.

El comportamiento de los virus que afectan a los seres humanos y animales, ha sido una de las razones para bautizar de ese modo a los programas informáticos que se reproducen y causan estragos.

Lejos están los días en que los primeros virus informáticos que se conocieron, no hacían daño, pues no tenían códigos maliciosos, sino más bien sus creadores estaban motivados por la investigación o decididamente para hacer demostraciones tecnológicas.

Es así como en 1971 nació “Creeper”, de la mano de Robert Thomas como parte de un experimento, cuando existía una red denominada; “Arpanet”, que conectaba instituciones estatales y académicas, y que fue precursora de la Internet actual. A este programa se le considera el primer virus, pues era capaz de replicarse a sí mismo, e ir saltando entre los equipos mientras dejaba el mensaje: “Soy Creeper, ¡atrápame si puedes!”.

La única forma por la que pudo eliminarse, fue a través de otro virus-gusano, denominado “Reaper”.

Debieron pasar al menos casi 20 años para que personas con experiencia en el desarrollo de software, comenzaran a crear virus con fines más oscuros, como inutilizar sistemas o eliminar datos.

Actualmente la diversidad de tipos de malware es muy extensa, y no sólo tenemos hackers con distintos objetivos, sino que verdaderas organizaciones criminales que están utilizando la tecnología para delinquir, espiar, causar daño y robar información.

Es necesario comprender que el desarrollo de programas que realizan tareas más complejas, conlleva bastante tiempo y muchas horas hombre, y resulta muy extraño que se ofrezcan muchos de ellos gratis.

Esta es una de las mejores formas de propagar códigos maliciosos, en lo que se conoce como “virus troyanos”, en alusión al caballo de Troya.

Debido a esto, debemos tener mucho cuidado con los programas gratis, pues pueden esconder sorpresas desagradables, especialmente cuando son nuevos desarrollos y los antivirus no los detectan. Muchos de ellos están siendo diseñados para estar inactivos, esperando la señal de activarse.

La dependencia cada vez mayor de los sistemas de comunicación

La pandemia de Covid-19 y la crisis sanitaria que provocó, obligó a adoptar medidas de confinamiento para detener el avance del virus. Esto obligó a los gobiernos, empresas y personas a realizar un fuerte giro hacia la utilización masiva del ciberespacio y las comunicaciones. Pero no todos estaban preparados.

Surgió entonces el masivo uso de aplicaciones de teleconferencia, del teletrabajo y la necesidad de acelerar la digitalización y transformación tecnológica de los servicios públicos, a fin de brindar soluciones en las áreas de salud, educación, y en todos los trámites civiles en general.

El uso de las redes sociales también se incrementó, como una forma de combatir el aislamiento y mantener la cercanía con los familiares y amistades.

Para los ciberdelincuentes, la pandemia fue la gran oportunidad, y no la desperdiciaron. Los cambios que impuso la coyuntura sanitaria les permitió lanzar sus ataques contra redes y sistemas informáticos vulnerables. Debido a esto, se incrementaron en gran medida los robos de identidad y datos bancarios.

¿Cuándo podría ocurrir una Ciberpandemia?

Los ataques cibernéticos se volverán un elemento muy significativo en cualquier contienda futura, y ya están catalogados como una de las mayores amenazas a nivel mundial.

Se ha especulado mucho sobre este tema en particular, y se dice que estaría más bien acotado a un conflicto de tipo militar o de seguridad entre dos o más potencias, lo que desencadenaría la activación de códigos que se encuentran “durmiendo” en todo tipo de productos digitales, produciendo una escalada que afectaría no sólo los suministros de agua, electricidad y combustible, sino que también a las instalaciones de la defensa nacional, dañando equipamiento sensible, y terminando por colapsar las redes del rival.

Si bien, todo esto suena a ciencia ficción, hay 2 casos bien documentados que nos muestran lo que podría llegar a ocurrir.

Veamos en primer lugar el caso más sencillo; “Colapsando Internet”.

En octubre de 2016, un ataque cibernético al proveedor “Dynamic Network Services Inc.” (DYN), que entre otras cosas provee el servicio del sistema de nombres de dominio de Internet, (DNS) que es imprescindible para que nuestros navegadores y programas sepan cuál es la dirección que tiene el sitio al cual nos queremos conectar.

Internet es una red compuesta de nodos, y cada uno de ellos está identificado con un número único, denominado “Dirección IP”, y bajo el cual también hay otras sub-redes. Este protocolo define la dirección como un conjunto de hasta 12 números, que sería imposible conocerlos o recordarlos.

Sin embargo, es mucho más fácil recordar un nombre (URL) asociado al sitio web que queremos visitar. Esta traducción desde el nombre hacia la dirección IP lo realiza en forma automática un “Servidor DNS”.

Si el servidor no nos entrega esa información, nuestro equipo no sabrá dónde conectarse, dando la sensación de que Internet se ha caído, pues no tendremos respuesta alguna.

Debido al ataque, dejaron de operar correctamente importantes servicios e instituciones como; Visa, Paypal, Pfizer, Vox Media, Reddit, The Guardian, Spotify, Twitter, Netflix, The New York Times, Spotify, Airbnb, Soundcloud, Amazon y muchos otros más.

Este tipo de ataque contra DYN, se conoce como “Denegación de Servicios”, y se realizó de la siguiente forma:

Previamente fueron infectados todo tipo de dispositivos electrónicos con un malware que los convertía en “bots”, (también llamados “zombies”) y que luego pueden ser controlados o activados remotamente, para que realicen una función determinada. El segundo paso fue hacer que los cientos de miles de aparatos (o tal vez millones) comenzaran a solicitar los servicios del DNS en forma repetida, lo que colapsó el sistema por excesivos requerimientos, provocando que el servidor no pudiera atender a los verdaderos clientes.

El segundo caso es más controvertido, pues se le considera el primer ataque informático de la historia, y por supuesto, levantó de inmediato alarmas en los gobiernos a nivel internacional.

Se trata del “Virus Stuxnet”, cuyo desempeño es tanto o más letal que un ataque convencional. Se especuló que Israel y la NSA de Estados Unidos lo habían confeccionado, para boicotear el plan de enriquecimiento de uranio que tenía Irán, provocándoles altísimos costes y fuertes retrasos.

El funcionamiento del virus lo descubrieron en el laboratorio de Kaspersky, y en la investigación también participó Symantec, ambos conocidos productores de antivirus.

Cuando se logra detectar un nuevo virus, su código es procesado en máquinas aisladas para estudiar el comportamiento y así entender su propósito. Estos procedimientos toman un tiempo relativamente corto, y generalmente no superan la semana y media. Sin embargo, en este caso demoraron un poco más de seis meses por la extraordinaria complejidad del programa.

Se trataba de un virus que infectaba rápidamente los equipos, pero curiosamente no hacía nada, o al menos parecía no hacer nada, por lo que su propagación fue silenciosa y a nivel mundial, sin que nada lo detuviera.

Una de las razones para pasar desapercibido, es que estaba utilizando la firma de un certificado de Realtek, una empresa de tarjetas de sonido y drivers, lo que es absolutamente anormal, y muy difícil de obtener, pues nadie tiene acceso a esa información, sólo el fabricante del Sistema Operativo, en este caso Microsoft, y la empresa Realtek.

En la medida que fue pasando el tiempo, se pudo lograr algunos avances en la comprensión del virus. Por ejemplo, se detectó que estaba relacionado a un “Controlador Lógico Programable”, (PLC) de la marca Siemens. Estos aparatos son equipos relativamente básicos, sin mayor inteligencia, y que, a través de una sencilla programación, pueden realizar tareas automatizadas, por lo que se encuentran ampliamente utilizados en la infraestructura de todo tipo de industrias y empresas a nivel mundial.

Pueden controlar el encendido y apagado de otras máquinas, de motores, conectar y desconectar circuitos, manejar los brazos robóticos de una cadena de montaje, etc.

Encontraron que el modelo particular de PLC, era utilizado para controlar centrifugadoras de uranio, y el virus les inyectaba una parte de su código, y durante un par de semanas almacenaba los datos enviados al aparato, para luego activarse. La forma de operar era enviando señales a los equipos de control que todo estaba funcionando correctamente, pero en realidad aumentaba y disminuía bruscamente las revoluciones de estas centrifugadoras, lo que hacía que se les abrieran grietas y se rompieran o simplemente explotaran.

Luego se inactivaba por períodos de casi un mes, en que todo funcionaba bien, entonces volvía nuevamente a activarse destruyendo más centrifugadoras. Se estima que, con este procedimiento, lograron destruir alrededor de mil.

En suma, tenemos un virus que necesitó propagarse a través de todo el mundo, semejante a una pandemia, pero en forma asintomática para no ser detectado, para llegar finalmente a su destino. Su diseño estaba dirigido contra instalaciones muy específicas en Irán, país que controlaba celosamente el ingreso de cualquier computador a su infraestructura, y prohibía cualquier conexión a Internet, pero que un simple pendrive había sido pasado por alto, y el malware había logrado su objetivo.

Nos preguntamos entonces, si lograron lo imposible, ¿qué otras cosas se podrían realizar a través de malware sofisticados?

La verdad es que no necesitamos hacer muchas reflexiones, pues ya tenemos otros ataques en los que se sospecha que han utilizado infecciones similares.

Definitivamente, esta guerra es más peligrosa de lo que podemos imaginar, y no sería nada raro que a futuro tengamos ciudades y países enteros sin electricidad, Internet totalmente bloqueada, redes sociales caídas, hospitales sin servicios básicos, población humana sin agua, etc.

Po todo esto, podemos decir que una ciberpandemia es un peligro inminente, ya que con un clic se pueden activar los virus ya instalados a nivel mundial.


Enlaces sugeridos:

El año de la Ciberpandemia: 5 claves para entender la nueva amenaza digital.

https://www.datos101.com/blog/ciberpandemia-la-nueva-amenaza-digital-2/

La Ciberseguridad de las mujeres durante la pandemia del covid-19

https://www.oas.org/es/sms/cicte/docs/Ciberseguridad-de-las-mujeres-durante-COVID-19.pdf

El COVID no es la única pandemia: las “otras cifras”

https://cio.com.mx/el-covid-no-es-la-unica-pandemia-las-otras-cifras/

Industria 4.0, riesgo cyber y pandemia

https://www.marsh.com/cl/es/migrated-articles/cuarta-revolucion-industrial-riesgo-cyber-pandemia.html

Informe de Riesgos Globales 2021: Un Futuro Fracturado

https://www.marsh.com/cl/es/risks/global-risk/insights/global-risks-2021-fractured-future.html

5 tipos de ciberamenazas que están explotando las empresas durante la pandemia

http://digital.la.synnex.com/5-tipos-de-ciberamenazas-que-estan-explotando-las-empresas-durante-la-pandemia

La ciberseguridad en tiempos del COVID-19 y el transito hacia una ciberinmunidad

https://repositorio.cepal.org/bitstream/handle/11362/46275/S2000679_es.pdf?sequence=1

El ciberespacio, nuevo escenario de confrontaciones

https://www.alainet.org/es/articulo/210027

Ciberespacio; el nuevo escenario de confrontación

https://www.ugtcomunicaciones.es/wordpress/ciberespacio-el-nuevo-escenario-de-confrontacion/

Ciberespacio: el nuevo ámbito de la guerra para el Pentágono

https://www.bbc.com/mundo/noticias/2011/07/110722_eeuu_pentagono_ciberespacio_estrategia_wbm


Oferta Formativa

Máster en Dirección y Gestión de la Ciberseguridad

El Máster en Dirección y Gestión de la Ciberseguridad es una titulación oficial de II livello (segundo nivel) de la universidad Pegaso de Italia, que da acceso al doctorado debido a su adaptación y acogida al Plan Bolonia y al Espacio Europeo de Educación Superior (EEES). Con este máster aprenderás a formular estrategias de ciberseguridad y a realizar consultoría a nivel estratégico .

La ciberseguridad ha pasado de ser un actor secundario a convertirse en un elemento fundamental de la estrategia corporativa, cuya gestión debe planearse y ejecutarse mediante un enfoque general orientado al cumplimiento de los objetivos estratégicos.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*