¿Qué es la guerra cibernética?
La guerra cibernética generalmente se define como un ataque cibernético o una serie de ataques dirigidos a un país. Tiene el potencial de causar estragos en la infraestructura gubernamental y civil e interrumpir los sistemas críticos, lo que resulta en daños al estado e incluso la pérdida de vidas.
Sin embargo, existe un debate entre los expertos en seguridad cibernética sobre qué tipo de actividad constituye una guerra cibernética. El Departamento de Defensa de EE. UU. (DoD) reconoce la amenaza a la seguridad nacional que representa el uso malintencionado de Internet, pero no proporciona una definición más clara de guerra cibernética. Algunos consideran que la guerra cibernética es un ataque cibernético que puede provocar la muerte.
La guerra cibernética generalmente involucra a un estado-nación que perpetra ataques cibernéticos contra otro, pero en algunos casos, los ataques son llevados a cabo por organizaciones terroristas o actores no estatales que buscan promover el objetivo de una nación hostil. Hay varios ejemplos de supuesta guerra cibernética en la historia reciente, pero no existe una definición universal y formal de cómo un ataque cibernético puede constituir un acto de guerra.
7 tipos de ataques de guerra cibernética
Estos son algunos de los principales tipos de ataques de guerra cibernética.
Espionaje
Se refiere a monitorear otros países para robar secretos. En la guerra cibernética, esto puede implicar el uso de botnets o ataques de phishing selectivo para comprometer sistemas informáticos confidenciales antes de filtrar información confidencial .
Sabotaje
Las organizaciones gubernamentales deben determinar la información confidencial y los riesgos si se ve comprometida. Los gobiernos hostiles o los terroristas pueden robar información, destruirla o aprovechar amenazas internas , como empleados insatisfechos o descuidados, o empleados gubernamentales afiliados al país atacante.
Ataques de denegación de servicio (DoS)
Los ataques DoS evitan que los usuarios legítimos accedan a un sitio web al inundarlo con solicitudes falsas y obligar al sitio web a manejar estas solicitudes. Este tipo de ataque se puede utilizar para interrumpir operaciones y sistemas críticos y bloquear el acceso a sitios web confidenciales por parte de civiles, personal militar y de seguridad u organismos de investigación.
Electrical Power Grid
Atacar la red eléctrica permite a los atacantes deshabilitar sistemas críticos, interrumpir la infraestructura y potencialmente provocar daños corporales. Los ataques a la red eléctrica también pueden interrumpir las comunicaciones y dejar inutilizables servicios tales como mensajes de texto y comunicaciones.
Propaganda Attacks
Intentos de controlar las mentes y los pensamientos de las personas que viven o luchan por un país objetivo. La propaganda se puede utilizar para exponer verdades vergonzosas, difundir mentiras para hacer que la gente pierda la confianza en su país o ponerse del lado de sus enemigos.
Economic Disruption
La mayoría de los sistemas económicos modernos funcionan con computadoras. Los atacantes pueden apuntar a las redes informáticas de los establecimientos económicos, como los mercados de valores, los sistemas de pago y los bancos, para robar dinero o impedir que las personas accedan a los fondos que necesitan.
Surprise Attacks
Estos son el equivalente cibernético de ataques como Pearl Harbor y el 11 de septiembre. El punto es llevar a cabo un ataque masivo que el enemigo no espera, permitiendo al atacante debilitar sus defensas. Esto se puede hacer para preparar el terreno para un ataque físico en el contexto de la guerra híbrida.
Ejemplos de operaciones de guerra cibernética
Aquí hay varios ejemplos bien publicitados de guerra cibernética en los últimos tiempos.
Virus Stuxnet
Stuxnet fue un gusano que atacó el programa nuclear iraní. Es uno de los ciberataques más sofisticados de la historia. El malware se propagó a través de dispositivos de bus serie universal infectados y sistemas de control de supervisión y adquisición de datos específicos. Según la mayoría de los informes, el ataque dañó gravemente la capacidad de Irán para fabricar armas nucleares.
Sony Pictures Hack
Un ataque a Sony Pictures siguió al lanzamiento de la película “The Interview”, que presentaba una representación negativa de Kim Jong Un. El ataque se atribuye a piratas informáticos del gobierno de Corea del Norte. El FBI encontró similitudes con ataques de malware anteriores de los norcoreanos, incluido el código, los algoritmos de cifrado y los mecanismos de eliminación de datos.
Bronze Soldier
En 2007, Estonia trasladó una estatua asociada con la Unión Soviética, el Soldado de Bronce, del centro de su capital, Tallin, a un cementerio militar cerca de la ciudad. Estonia sufrió una serie de ciberataques significativos en los meses siguientes. Los sitios web, los medios de comunicación y los bancos del gobierno de Estonia se sobrecargaron con tráfico en ataques masivos de denegación de servicio (DoS) y, en consecuencia, se desconectaron.
Fancy Bear
CrowdStrike afirma que el grupo de ciberdelincuencia organizado ruso Fancy Bear apuntó a las fuerzas de cohetes y artillería ucranianas entre 2014 y 2016. El malware se propagó a través de una aplicación de Android infectada utilizada por la unidad de artillería D-30 Howitzer para administrar los datos de orientación.
Los oficiales ucranianos hicieron un amplio uso de la aplicación, que contenía el software espía X-Agent. Este se considera un ataque muy exitoso, que resultó en la destrucción de más del 80% de los obuses D-30 de Ucrania.
Enemies of Qatar
Elliott Broidy, un recaudador de fondos republicano estadounidense, demandó al gobierno de Qatar en 2018, acusándolo de robar y filtrar sus correos electrónicos en un intento de desacreditarlo. Los qataríes supuestamente lo vieron como un obstáculo para mejorar su posición en Washington.
Según la demanda, se alega que el hermano del emir de Qatar orquestó una campaña de guerra cibernética, junto con otros líderes de Qatar. 1.200 personas fueron atacadas por los mismos atacantes, muchos de los cuales son conocidos como “enemigos de Qatar”, incluidos altos funcionarios de Egipto, Arabia Saudita, los Emiratos Árabes Unidos y Bahrein.
Cómo combatir la guerra cibernética
El estado legal de este nuevo campo aún no está claro, ya que no existe una ley internacional que rija el uso de las armas cibernéticas. Sin embargo, esto no significa que la guerra cibernética no esté contemplada en la ley.
El Centro Cooperativo de Excelencia en Defensa Cibernética (CCDCoE) ha publicado el Manual de Tallin, un libro de texto que aborda amenazas cibernéticas raras pero graves . Este manual explica cuándo los ataques cibernéticos violan el derecho internacional y cómo los países pueden responder a tales violaciones.
Realización de evaluaciones de riesgos con Cyber Wargames
La mejor manera de evaluar la preparación de una nación para la guerra cibernética es realizar un ejercicio o simulación de la vida real, también conocido como juego de guerra cibernético.
Un juego de guerra puede probar cómo los gobiernos y las organizaciones privadas responden a un escenario de guerra cibernética, exponer brechas en las defensas y mejorar la cooperación entre entidades. Lo que es más importante, un juego de guerra puede ayudar a los defensores a aprender cómo actuar rápidamente para proteger la infraestructura crítica y salvar vidas.
Los juegos de guerra cibernéticos pueden ayudar a las ciudades, estados o países a mejorar la preparación para la guerra cibernética al:
- Probar diferentes situaciones , como detectar ataques en etapas tempranas o mitigar riesgos después de que la infraestructura crítica ya se haya visto comprometida.
- Prueba de escenarios inusuales : los ataques nunca se llevan a cabo “por el libro”. Al establecer un equipo rojo que actúe como atacante e intente encontrar formas creativas de violar un sistema objetivo, los defensores pueden aprender cómo mitigar las amenazas reales.
- División del trabajo y mecanismos de cooperación : la guerra cibernética requiere la colaboración de muchas personas de diferentes organizaciones y unidades gubernamentales. Un juego de guerra cibernético puede reunir a esas personas, que pueden no conocerse, y ayudarlas a decidir cómo trabajar juntas en caso de una crisis.
- Mejorar las políticas : los gobiernos pueden establecer políticas de guerra cibernética, pero deben probarlas en la práctica. Un juego de guerra cibernético puede probar la efectividad de las políticas y brindar la oportunidad de mejorarlas.
La importancia de la defensa en capas
Bajo la presión de la guerra cibernética, los gobiernos de muchos países han emitido políticas operativas de seguridad nacional para proteger su infraestructura de información. Estas políticas suelen utilizar un enfoque de defensa en capas, que incluye:
- Asegurar el ecosistema cibernético
- Sensibilización en ciberseguridad
- Promoción de estándares abiertos para combatir las ciberamenazas
- Implementación de un marco nacional de garantía de la ciberseguridad
- Trabajar con organizaciones privadas para mejorar sus capacidades de ciberseguridad
Asegurar el sector privado
Un factor estratégico en la guerra cibernética es la resistencia de las empresas locales a los ataques cibernéticos. Las empresas deben reforzar sus medidas de seguridad para reducir los beneficios de un ataque a un estado-nación. A continuación se presenta un conjunto de medidas para garantizar la ciberseguridad empresarial, que pueden promover la seguridad nacional:
- Crear obstáculos para violar la red.
- Use firewalls de aplicaciones web (WAF) para detectar, investigar y bloquear rápidamente el tráfico malicioso
- Responda rápidamente a una infracción y restaure las operaciones comerciales
- Facilitar la cooperación entre los sectores público y privado.
- Use piratas informáticos locales como un recurso para ayudar a protegerse contra amenazas cibernéticas extranjeras
Fuente: imperva