Armas de la guerra informática - Ciberseguridad GITS Informática

Anuncio
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 1 / 10
Guerra informática y Stuxnet
Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un
conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la
información como escenario principal, en lugar de los campos de batalla
convencionales.
También se podría definir como el conjunto de acciones que se realizan para producir
alteraciones en la información y los sistemas del enemigo, a la vez que se protege la
información y los sistemas del atacante. Los ataques informáticos no son considerados
como ataques armados.
Algunas multinacionales de la Seguridad Informática consideran que Stuxnet es el
prototipo funcional de una "ciber-arma", que dará el pistoletazo de salida a una nueva
guerra armamentística en el mundo. En esta ocasión, será una carrera "ciberarmamentística".
Determinadas multinacionales de la Seguridad Informática aún no han podido acceder a
un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco
objetivo, pero los expertos en seguridad en informática de dichas compañías coinciden
en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un
equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y
un profundo conocimiento de tecnologías como SCADA.
Los expertos consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estadonación.
¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva
carrera armamentística? "Las ciberarmas son eficaces, mucho más baratas que las armas tradicionales, difíciles de
detectar y de atribuir a un atacante en particular", explica Eugene Kaspersky, fundador y presidente de Kaspersky Lab,
en relación a la alarma que ha habido recientemente en torno a Flame, un peligroso malware que, bajo su punto de
vista, puede enfrentar a gobiernos. Kaspersky es tajante: "Los estados llevan utilizando con éxito ciberarmas desde
hace varios años".
"Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a
cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las
guerras virtuales". En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el
Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como "la
apertura de la Caja de Pandora".
Según Eugene Karpersky, "este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o
acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me
temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la
década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las
ciberguerras y el ciberterrorismo," concluyó Kaspersky.
Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de "día
cero". Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con
esta compañía para la creación y distribución de los parches.
Además de explotar dichas vulnerabilidades de "día cero", Stuxnet también hace uso de dos certificados válidos (de
Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo.
La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan
procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de
comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares.
El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples
vulnerabilidades de "día cero" y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén
prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a
una enorme cantidad de recursos y fondos.
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 2 / 10
Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen
a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que
han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas
infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy
probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado
cobertura al desarrollo de Stuxnet.
Symantec habla de Ciber Guerra Fría en 2.013.
Muestras de malware como Flame, Gauss y Stuxnet, que se ha demostrado que tienen respaldo gubernamental han
llevado a Symantec a hablar de una Ciber Guerra Fría en 2013.
Symantec prevé que el incremento de malware patrocinado por estados gubernamentales como Flame, Gauss o
Stuxnet, llevará a una era de Ciber Guerra Fría en 2013.
En sus predicciones para el próximo año publicadas ayer, la empresa de seguridad ha advertido de que los
ciberconflictos entre naciones serán algo normal el próximo año.
“En 2013 y más allá los conflictos entre naciones, organizaciones e individuos jugarán un papel clave en el cibermundo”,
asegura Kevin Haley, investigador de Symantec que ha participado en la relación de las predicciones de seguridad.
Haley se ha referido a la gran cantidad de ataques financiados por gobiernos que se han descubierto en los últimos dos
años como uno de los factores clave que llevarán a los estados a querer centrarse en la creación de armas cibernéticas.
El espionaje, dice el analista, puede tener mucho éxito y además se puede negar cuando se realiza a través de Internet.
Además, la mayoría de las naciones no son conscientes de la cantidad de ejemplos que hay en los últimos dos años.
“Las naciones o grupos organizados continuarán utilizando tácticas de ciberguerra con el objetivo de dañar o destruir la
información segura de sus objetivos”, escribe Haley en el informe de Syamantec.
Flame es un malware avanzado diseñado para realizar tareas de ciberespionaje. Fue descubierto por Kaspersky Labs
cuando su principal objetivo eran los sistermas iraníes a primeros de este año. Malware relacionados a este son Gauss
y Mini Flame, que también han sido descubiertos llevando a cabo tareas de espionaje.
Symantec ha enumera cinco prediciones de seguridad para el próximo año. La primera es la llegada de la CiberGuerra
Fría sobre la que hemos hablado, pero la empresa de seguridad también se ha referido a un incremento de los
ransomware, malware con el que, cuando infecta un sistema, extorsionan a su dueño a cambio de liberarlo. Symantec
calcula que los ransomware son capaces de generar 33.000 dólares diarios.
Symantec también prevé un incremento en el número de ataques centrados en servicios de redes sociales, dispositivos
móviles y sistemas cloud.
Amenaza Cyber: Ciberguerra y Ciberterrorismo
(http://www.youtube.com/watch?feature=player_embedded&v=Z4X80QNOXc0)
Amenaza Cyber es un documental sobre ciberguerra y ciberterrorismo emitido el pasado 4 de octubre por La 2 de TVE ,
con guión de José Antonio Guardiola. Está grabado en seis países y en él aparecen algunos de los principales expertos
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 3 / 10
en ciberseguridad del mundo como Richard Clarke, Eugene Kaspersky o Jamie Shea, el encargado de la ciberguerra en
la OTAN.
Trata ejemplos concretos de ciberataques, entre los que destaca Stuxnet, Duqu o Flame. Siempre resaltando que la
autoría de que los ataques pueden asociarse a determinados territorios pero es sumamente complicado, por no decir
imposible, poder señalar a una organización o estado en concreto.
Los costes, como explica Eugene Kasperky, no son elevados al ser suficiente con 50 ingenieros, electricidad e Internet.
La invisibilidad y coste reducido, ha situado el desarrollo de ciberarmas y todo lo que tenga que ver con ciberguerra
como uno de los elementos claves en términos de poder estratégico internacional además de los tradicionales.
Como se expone en el documental, el proceso de informatización es irreversible y por eso la ciberseguridad es un tema
cada vez más relevante. No sólo lo es a nivel estatal, sino también a nivel de los particulares en cuanto a los riesgos
que traen consigo smartphones, correos electrónicos con contraseñas inseguras o cuenta bancarias.
Podría concluirse que la ciberguerra no pertenece al futuro, que ya está aquí, pero sería algo erróneo, puesto que ya
lleva tiempo entre nosotros. Movimientos como los de China e Irán con su propia infraestructura de Internet y las quejas
de EEUU al respecto, no hacen sino reforzar el hecho de que todo control y autonomía en lo concerniente a Internet,
forma parte estratégica de los países y su fuerza ante una ciberguerra subyacente. Similar a cualquier otra guerra, los
enemigos temen las armas del enemigo y por eso recurren a espías.
Los delincuentes informáticos copian los trucos de Stuxnet, Duqus y Flame.
Técnicas utilizadas por programas maliciosos respaldados por el Gobierno están surgiendo en el código utilizado por los
delincuentes cibernéticos ordinarios.
El código malicioso que los Gobiernos aparentemente utilizan para espiarse, acosarse y sabotearse entre ellos ha
acaparado los titulares en los últimos años, aunque la naturaleza tan específica de este tipo de ataques ha hecho que
los usuarios normales de Internet hayan tenido poco que temer hasta ahora. Eso podría estar cambiando, ya que
algunos expertos señalan que las técnicas utilizadas en el malware de alta sofisticación y respaldado a nivel estatal
están llegando a manos de programadores menos hábiles que se dirigen a los usuarios habituales de Internet (y a sus
cuentas en línea o a los datos de sus tarjetas de crédito).
"Los cibercriminales también leen las noticias", señala Roel Schouwenberg, investigador de seguridad de la empresa
rusa de seguridad informática Kaspersky. Schouwenberg añade que "las ciberarmas sofisticadas (y patrocinadas a nivel
gubernamental) y los ataques dirigidos nos dan una idea de lo que podemos esperar que entre en la corriente principal".
El malware patrocinado por el Gobierno llegó a ser ampliamente conocido en 2010 con el descubrimiento de Stuxnet, un
programa dirigido a los sistemas de control industrial iraníes y que se cree que fue patrocinado por Israel y Estados
Unidos. Desde entonces, se han descubierto varios paquetes de malware de gran sofisticación, que también se cree
que han sido elaborados por Gobiernos o contratistas del Gobierno. Estos paquetes incluyen Duqu, que salió a la luz a
finales de 2011, y Flame, encontrado en mayo de 2012.
Una de las razones por las que los programas maliciosos son tan eficaces es porque tienden a explotar vulnerabilidades
de software desconocidas, conocidas como 'zero-days', en programas ampliamente utilizados como Microsoft Windows,
para obtener el control de un ordenador. Schouwenberg señala que esas vulnerabilidades pueden ser rápidamente
"copiadas y pegadas" por otros programadores, como ocurrió tras el descubrimiento de Stuxnet, pero también suelen
ser parcheadas con relativa rapidez por las empresas de software. Lo más preocupante es la forma en que las
características de diseño de alto nivel están siendo copiadas, asegura.
"Están copiando la filosofía de diseño", señala Schouwenberg, que agrega que una de las técnicas más populares
encontradas en 'malware criminal' convencional está inspirada en el descubrimiento de Stuxnet. Por ejemplo, Stuxnet
instalaba controladores de dispositivos falsos usando certificados digitales de seguridad robados a dos empresas
taiwanesas de componentes informáticos, con lo que podía pasar a través de cualquier software de seguridad. El
malware actual utiliza certificados falsos de forma similar, para esconder software malicioso frente a los programas
antivirus.
"Stuxnet fue el primer malware serio con un certificado robado y desde entonces se ha convertido en algo cada vez más
común", indica Schouwenberg. "Hoy día el uso de certificados falsos en malware es muy común".
Aviv Raff, director de tecnología y cofundador de la empresa israelí de seguridad informática Seculert, está de acuerdo.
"Las características de diseño de Stuxnet, Duqu y Flame están apareciendo en el malware criminal oportunista",
asegura.
Schouwenberg señala que en este momento está en busca de trucos usados en el recientemente descubierto Flame,
descrito por algunos investigadores como "el más complejo jamás encontrado".
Flame tenía un diseño modular, lo que permitía a sus operadores enviar partes actualizadas según fuera necesario, por
ejemplo, para llevar a cabo determinadas acciones o ataques. "Creo que definitivamente este tipo de enfoque se hará
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 4 / 10
más común", asegura Schouwenberg, que cree que podría ser atractivo para los creadores de malware como forma de
vender su trabajo a otros. "Proporciona una oportunidad para ampliar las ventas, si es que pueden vender algo, y luego
ofrecer kits de actualización y mejora más adelante".
Schouwenberg señala que un diseño modular también dificulta que las empresas de seguridad puedan dar seguimiento
a una determinada pieza de solftware malicioso. "Cuando solo cargan los módulos para objetivos específicos es mucho
más difícil captar todos los componentes y ver y saberlo todo sobre ellos".
Sean Sullivan, investigador de la empresa de seguridad finlandesa F-Secure, está de acuerdo en que esta es una buena
forma de entender la forma en que los delincuentes cibernéticos comunes crean tecnología. "Los delincuentes operan
en un ecosistema donde el 'malware como servicio' tiene un consumo masivo. Compran componentes y los incluyen en
sus operaciones. Como si se tratara de un negocio, los optimizan con fines de lucro", señala.
Sin embargo, Sullivan también afirma que muchos criminales cibernéticos han invertido en su propio código y no pueden
dedicar recursos a la misma escala de un contratista o una agencia del Gobierno.
"La seguridad operacional requerida por los responsables de Stuxnet, Flame, etc. hace que simplemente no puedan
subcontratar nada, tienen que hacer de todo, de principio a fin", indica Sullivan, "Esto supone una gran inversión y,
ciertamente, no es en absoluto rentable".
No obstante, Schouwenberg asegura que es probable que la afluencia de nuevas ideas costosamente desarrolladas
hacia el malware criminal aumente en los próximos años. Las agencias y contratistas gubernamentales de todo el
mundo buscan abiertamente a programadores con las habilidades necesarias para crear malware sofisticado, afirma, lo
que sugiere que tendremos más Stuxnets, Duqus y Flames en el futuro. "Ese es un gran cambio comparado con la
situación unos años atrás", señala.
Hacker ruso declara la guerra a los bancos de EE.UU.
Como si de una truculenta película de James Bond se tratara, el “hacker” ruso, conocido bajo el seudónimo de
“vorVzakone” (ladrón en la ley), ha hecho pública la intención de realizar una incursión a gran escala en el sistema
bancario estadounidense. La operación, denominada “Proyecto Blitzkrieg”, contará con el apoyo de alrededor de un
centenar de expertos en hacking, previamente seleccionados por vorVzakone, en un concurso.
Tal despliegue de fanfarronería, parece haber hecho mella en la conciencia de los servicios de inteligencia de EEUU,
que en esta ocasión han renunciado al espectáculo, sin prestar atención al anuncio. Sólo la prensa parece reaccionar a
tamaña amenaza, con sendos artículos, como el del “The Washington Times”, en el que se escandaliza ante a
impunidad con la que delincuentes cibernéticos se hacen con cuentas bancarias de ciudadanos y empresas
norteamericanas.
Parece impresionar en los medios estadounidenses el descaro del tal vorVzakone, que presume de haber hurtado ya
más de 5 millones de dólares a cuentas bancarias de dicho país, lo que refuerza con un vídeo publicado en internet, en
el que se jacta de una vida de lujos. Asimismo, afirma que desde fuera de EEUU, le resulta sencillo robar en cuentas
bancarias de este país, siempre que se actúe con cuidado.
Por otra parte, la portavoz del FBI, Jenny Sheare, afirma que el FBI, está investigando unos 230 casos de fraudes
electrónicos contra bancos estadounidenses, en los que han robado más de 255 millones de dólares.
Curiosamente, el término, vorVzakone, está íntimamente ligado al hampa rusa, de lo que parece vanagloriarse este
sujeto en cuestión, dado que la identidad con esta es, por desgracia, los es también con una vida de lujo. Una forma
poco sutil de asociar corrupción y riqueza en uno de los estados donde más actividad ilícita se genera desde la red.
Las compañías españolas reconocen no estar preparadas contra ciberataques.
Según el informe denominado IT Security Risk, llevado a cabo por B2B International en colaboración con Kaspersky
Lab, las compañías españolas reconocen que las ciberamenazas son uno de los problemas que más les preocupan. Sin
embargo, los datos concretos del estudio afirman que este conocimento no se traduce en una implicación real contra
estas amenazas.
En concreto, encontramos las siguientes afirmaciones:
El 42% de las compañías españolas no están preparadas frente a las ciberamenazas
En términos de riesgo de negocio, sólo la incertidumbre económica (54%) está por delante de los ciberataques (40%)
El 59% de los profesionales de informática encuestados en España está seguro de que su infraestructura de protección
sería ineficaz contra un intento serio de espionaje industrial.
El 31% de los especialistas encuestados en España no tiene conciencia de los troyanos actuales, o de los medios
utilizados para atacar hoy en día a las compañías.
Que sólo el 21% de los directivos españoles haya oído algo sobre el primer ejemplo existente de ciberarma moderna –
Stuxnet-, y un 15%, sobre el troyano Duqu, diseñado para obtener información confidencial, es indicativo de la falta de
interés real que muestran las direcciones de las empresas respecto a los entornos seguros y a la necesidad concreta de
unas infraestructuras adecuadas.
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 5 / 10
La experiencia personal no puede ser mas directa en estos casos. Las direcciones de las empresas consideran la
inversión en TI como un elemento prescindible en tiempos de contención, considerando que una infraestructura,
mientras sea funcional, gracias al esfuerzo de los profesionales TIC, no debe ser reemplazada ni adecuada a las
novedades ni actualizaciones. Al final, los problemas terminan afectando a áreas completas de producción, con el
impacto que la paralización y adecuación a contrarreloj supone.
Para este informe fueron consultados más de 3.300 profesionales de TI de alto nivel de 22 países , realizada en julio de
2012, entre ellos España. Todos los encuestados son responsables de la política de seguridad de TI de su empresa y
poseen un amplio conocimiento en el campo de la seguridad y las comunicaciones.
Las infraestructuras cibernéticas de la mayoría de los Estados son vulnerables.
Las políticas sobre ciber seguridad han pasado a ocupar una parte destacada de las políticas de Seguridad y Defensa
de los Estados, por lo que las discusiones sobre legislación cibernética son cada vez más frecuentes. Los hackers, el
malware y el robo de información financiera pueden ser nefastos tanto en la esfera pública como en la privada.
Un robo de informático a nivel de usuario puede ser fatal a pequeña escala pero una violación de datos a nivel estatal
puede resultar nefasta, por eso la infraestructura informática de muchos países ha pasado a ser crítica. En 1996 Bill
Clinton definió infraestructura crítica como ‘aquella vital para el Estado por lo que su vulneración o destrucción tendría
un efecto debilitante en materia de Seguridad y Defensa.’
Dicha infraestructura crítica soporta el mantenimiento y el control de la red de energía eléctrica, el gas natural y el
petróleo, las instalaciones de energía nuclear, las plantas de tratamiento de aguas, las carreteras y los ferrocarriles. Si
se produjera algún ataque significativo a cualquiera de ellas, las consecuencias podrían causar graves daños.
Para muchos expertos es vital que los países refuercen la seguridad de sus sistemas informáticos estatales ya que ni
siquiera Estados Unidos cuenta con una infraestructura puramente segura, ya no sólo se necesita dominio militar para
ser una gran potencia. Ahora la tecnología juega un papel clave a nivel internacional, más aún a la hora de blindar
sistemas informáticos de los que dependen la seguridad, la defensa y la independencia energética de un Estado.
Y es que la mayoría de los países no llevan al día los temas de legislación cibernética, de hecho, este año en Estados
Unidos se intentó aprobar una Ley de Seguridad Cibernética para atajar las vulnerabilidades de la infraestructura crítica,
pero numerosos opositores la paralizaron esgrimiendo el excesivo control que se le daría al Departamento de Seguridad
Nacional, por lo que tendrán que encontrar nuevas propuestas para evitar ataques que podrían ser nefastos.
Canadá reforzará su ciberseguridad en plena psicosis por los "ataques chinos"
El Gobierno de Canadá planteaba en Octubre de 2.012 la posibilidad de vetar la participación de empresas chinas en el
suministro de equipos destinados a redes y centros de proceso de datos por cuestiones de ciberseguridad nacional,
ahora anuncia que reforzará sus defensas contra piratas informáticos, en respuesta a las noticias de ataques
procedentes de China contra empresas canadienses y a una advertencia de Estados Unidos sobre los riesgos del
ciberespionaje chino.
El Gobierno canadiense también ha anunciado que gastará 155 millones de dólares durante cinco años para reforzar su
centro de respuesta para gestionar ciberamenazas. La nueva financiación gubernamental se suma a una partida
anterior de 90 millones de dólares.
La OTAN responderá ante ataques en la red que no tengan la adecuada respuesta desde el centro (de turno) para
gestionar las ciberamenazas. Algo que seguro tranquiliza a más de un canadiense.
Armas de la guerra informática
DARPA pretende introducir nanochips a los soldados estadounidenses
La agencia estadounidense DARPA (Defense Advanced Research Projects Agency) quiere implantar nanochips a sus
soldados para poder monitorizar su salud, especialmente durante los combates.
La tecnología en la que está trabajando se parece a una de Stanford University en donde los nanosensores pueden
diagnosticar enfermedades, estado vital e incluso liberar algún tipo de medicina en la sangre.
Con esto se espera optimizar el estado físico de los soldados y tenerlos al 100% la mayor cantidad de tiempo posible.
Esto es interesante, más por sus aplicaciones médicas civiles que castrenses; pero por otro lado, mucha gente no lo ve
con buenos ojos porque podría ser el inicio del control de la libertad de movimiento de las personas (cuando se
implemente en gente que no es soldado).
DARPA lleva Android al campo de batalla en un sistema de visión para los soldados
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 6 / 10
En más de una ocasión hemos tenido la oportunidad de hablar de DARPA, la agencia de investigación del
Departamento de Defensa que se encarga del desarrollo de proyectos de investigación que tienen su aplicación en el
marco de la Defensa y las Fuerzas Armadas de Estados Unidos. Hace más de un año que sabíamos que DARPA
estaba trabajando con dispositivos Android para su utilización en el campo de batalla como dispositivos de mano que
permitiesen a los soldados recibir datos a tiempo real de los objetivos de su misión, mapas o imágenes; un programa
que comienza a ver sus primeros frutos en PIXNET (Pixel Network for Dynamic Visualization), un terminal Android que
los soldados utilizarán para visualizar las imágenes procedentes de las cámaras emplazadas en sus cascos.
¿PIXNET? ¿Cámaras en los cascos? Seguramente la imagen de un soldado con una cámara en su casco no nos
resulte extraña y, más o menos, está alineada con muchos de los prototipos de “equipamiento de nueva generación”
que se han ido viendo durante los últimos años. En este caso, el sistema PIXNET consiste en una cámara capaz de
ofrecer imágenes en alta resolución e imágenes de infrarrojos con las que dotar de mayor información, como por
ejemplo localizar enemigos tras una cortina de humo. Lógicamente la cámara y el sistema se encargan de procesar todo
lo captado pero la visualización se realiza en un dispositivo basado en Android, de la misma forma que podría ser un
teléfono, que va colgado en la muñeca del soldado a modo de visor.
Si esta funcionalidad le sumamos la capacidad de compartir los datos con otros soldados, por ejemplo, una avanzadilla
enviando datos al resto de su pelotón, el sistema se materializa como algo que puede tener muy buena acogida dentro
del seno de las Fuerzas Armadas de Estados Unidos. De hecho, parece que el sistema podría ampliar sus
funcionalidades con el reconocimiento de objetivos y distinguir entre “amigos” y “enemigos” por el uso que hagan de las
armas o el tipo de armamento que utilicen.
La idea es que DARPA sea capaz de fabricar 10.000 de estas unidades al mes y equipar a los soldados y aunque
pueda parecer algo sencillo, los primeros prototipos han tenido un coste de alrededor de los 40.000 dólares y el valor
objetivo es no superar los 3.300 dólares por unidad sin mermar las funcionalidades descritas y, como no podría ser de
otra forma, ofreciendo un sistema compacto, ligero y con una prolongada autonomía.
Parece ser que, gracias a este proyecto, Android pisará los campos de batalla.
Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura
informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas
situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o
simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus informáticos y programas
especiales para penetrar la seguridad de los sistemas informáticos y los
luchadores son los expertos en informática y telecomunicaciones.
Generalmente, los blancos de los ataques son los sistemas financieros,
bancarios y militares, aunque se han visto numerosos casos donde se
ven afectados los sistemas de comunicación.
Durante los últimos años estos ataques han aumentado
considerablemente en número y envergadura. Uno de los ataques más
comunes es el envío de gran cantidad de llamadas simultáneas a un
servidor, que exceden su capacidad de respuesta y logran paralizarlo;
éste es conocido como ciberbomba o netstrike.
Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres
de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de
hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 7 / 10
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían
gusanos mediante el correo electrónico o a través de archivos compartidos en la red.
Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que
dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida
frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los
ciberarsenales o virus que borran información y se propagan a través del correo electrónico.
También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema
específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la
denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y
dañar las ventas de dicho producto.
La Guerra informática no está recogida en el Derecho Internacional Humanitario
Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o
sea, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra
informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a
bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".
En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los
sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil,
aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las
centrales de energía nuclear, represas, diques, e incluso objetivos militares. También cuentan como bienes protegidos
el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que, dada su ausencia, causen
hambre a la población, así como daños al medio ambiente.
Mucho se ha hablado en las últimas semanas sobre el descubrimiento de Flame, pero ¿por qué tanta alarma sobre este
malware en particular? Tal y como apunta Kaspersky en su blog, la semana posterior a la detección de Flame, la
compañía detectó el avance de la estrategia militar demostrando que los estados llevan utilizando con éxito las armas
cibernéticas ofensivas desde hace varios años. El 1 de junio, The New York Times publicaba un artículo en el que hacía
responsable a EEUU de Stuxnet y desde Washington no lo negaron. Todo lo contrario, la Casa Blanca expresó su
enfado por las filtraciones de información y pidió una investigación. Al mismo tiempo, Israel finalmente admitió su interés
en el desarrollo e implementación de las armas cibernéticas.
¿Cuáles son las consecuencias de estas ciberarmas?
1)
En primer lugar, Stuxnet, Duqu y Flame han demostrado que las ciberarmas son eficaces, mucho más
baratas que las armas tradicionales, difíciles de detectar y de atribuir a un atacante en particular. Además,
es muy complicado protegerse frente a ellas, teniendo en cuenta todas las vulnerabilidades de software
desconocidas, y pueden ser replicadas sin coste adicional. Es más, el carácter aparentemente inofensivo
de estas ciberarmas indica que sus propietarios tienen pocos escrúpulos y no piensan en las
consecuencias.
2)
En segundo lugar, afirma Kaspersky, "estoy seguro de que otros países también han hecho uso de esas
tecnologías. Como consecuencia, en el corto plazo, los presupuestos militares cibernéticos se
incrementarán y seremos testigos de la evolución de la carrera armamentística. Como sabemos muy bien,
estas armas están hechas para la coacción".
3)
En tercer lugar, señala Eugene Kaspersky, la falta de cualquier tipo de convenio internacional (es decir,
un acuerdo sobre las "reglas del juego") en el desarrollo, implementación y distribución de armas
cibernéticas, puede hacer que las consecuencias del uso de ciberarmas sean impredecibles.
Consecuencias de las ciberarmas
En opinión de Kaspersky, la aparición de software malicioso especialmente peligroso que deliberadamente, por
accidente o por algún efecto "boomerang" golpea la infraestructura crítica y es capaz de desencadenar desastres
sociales, económicos o ecológicos a nivel local o mundial. Pero hay otros muchos motivos también:
El uso de las armas convencionales en respuesta a ataques con armas cibernéticas. El año pasado, los
EE.UU. anunciaron que se reservaba el derecho a responder a un ataque cibernético con medios militares tradicionales.
Una imitación, la provocación o la mala interpretación de un ataque cibernético con el fin de justificar un ataque
militar contra otro Estado. Una especie de Pearl Harbor cibernético.
"Es difícil de creer que un virus pueda causar, por ejemplo, un accidente en una central nuclear, un incendio en un
oleoducto o un accidente de avión. A diferencia de las armas de destrucción masiva, las cibernéticas no están sujetas a
ningún tipo de control y cuentan con la ventaja de ser invisibles, omnipresentes y "precisas", añade Kaspersky.
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 8 / 10
Estas características invitan a que su uso sea aún más tentador. "Mediante el desarrollo de ciberarmas, estamos
serrando la rama en la que nos sentamos y los países desarrollados, al
ser los más informatizados del mundo, serán los más afectados", señala
también el CEO.
Los gobiernos sólo comprenden la magnitud del problema cuando se ven
especialmente afectados, en opinión de Kaspersky, por lo que pide a la
comunidad internacional que debe tratar de llegar a un acuerdo sobre el
desarrollo, la aplicación y la proliferación de ciberarmas. Esto no va a
resolver todos los problemas, pero al menos ayudará a establecer las
reglas del juego, la integración de las nuevas tecnologías militares en la
estructura de las relaciones internacionales, la prevención de un
desarrollo incontrolado y el uso descuidado.
Kaspersky añade que "las infraestructuras críticas industriales, financieras, de sistemas de transporte, servicios públicos
y otros sectores relevantes deben reconsiderar su enfoque de la seguridad de la información sobre todo en términos de
su aislamiento a través de Internet y la búsqueda de software alternativo que cumpla con los nuevos desafíos para el
control industrial de sistemas".
Aunque la industria de la seguridad se ha centrado en la lucha contra las epidemias de comunicación durante muchos
años, su arsenal incluye tecnologías de protección que son capaces de prevenir los ataques dirigidos por las
ciberarmas. Sin embargo, esto requiere que los usuarios se replanteen el paradigma de la seguridad e introduzcan un
sistema de protección multi-nivel. Stuxnet, Duqu y Flame son sólo la punta del iceberg. Seguramente descubriremos
nuevos ejemplos pronto.
Guerras informáticas
1999 - Guerra de Kosovo
Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán
Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes
nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones
norteamericanoNimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser
una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de
Yugoslavia.
2003 - Taiwan
En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio
infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos,
progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus
y troyanos.
2007 - Estonia
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de
comunicación, bancos y diversas entidades e instituciones gubernamentales.1
2008 - Georgia
En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia
orientados hacia sitios gubernamentales.2
2010 - Irán
A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento
de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stunex. Irán acusó a
Estados Unidos de su autoría.
2011 - Canáda atacada desde China
En enero de de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas
fueron víctimas de un ciberataque procedente de máquinas instaladas en China.
Guerra cibernética en el 2012
EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de
hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para
responder proporcionalmente en caso de un ciberataque
Especialistas en seguridad de redes advierten de una guerra cibernética para el 2012.
Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de robo
de datos y espionaje.
EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de
hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente
en caso de un ciberataque.
Durante los últimos dos años los especialistas han registrado un aumento en la cantidad de ataques informáticos con el
fin de robar datos clasificados de varias agencias gubernamentales, corporaciones, empresas contratistas de defensa y
organizaciones científicas, resume la revista PCWorld.
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 9 / 10
Rick Ferguson, director de investigación de la compañía Trend Micro, explica que programas de virus como el de los
gusanos Stuxnet y Duqu, diseñados para el espionaje industrial, se han convertido en un ejemplo de lo que se avecina.
Sin embargo, sostiene que este tipo de ataques requiere un desarrollo profesional de alto nivel y un extenso apoyo
financiero.
Varios especialistas advierten ya a las compañías y a los gobiernos de tomar seriamente en cuenta la amenaza de
ataques con software menos sofisticados, como el de Operation Aurora, Shady RAT o Nitro. Estas “herramientas de
administración remota” (RAT, Remote Administration Tool, por sus siglas en inglés) durante los últimos años han
afectado a decenas de organizaciones en todo el mundo. (“Expertos de seguridad descubrieron una serie de ataques
informáticos que apuntaban contra más de 70 entidades en los últimos cinco años, incluidos gobiernos, empresas y
organizaciones en todo el mundo. Las Naciones Unidas, ejecutivos de Estados Unidos, Canadá, Corea del Sur,
Vietnam, Taiwán y la India, así como entidades de varios países occidentales y asiáticos, se han visto comprometidos
por estas acciones delictivas, dijo la empresa McAfee.
Según la compañía de seguridad informática, un único "autor estatal" está detrás de estas intrusiones, sin identificarlo,
aunque un experto informado sobre los ataques habló de una pista china. En general es difícil detectar el impacto de los
ataques, que persiguen obtener información confidencial y propiedad intelectual más que unos beneficios económicos
inmediatos. La investigación, llevada a cabo durante cinco años por McAfee y denominada 'Operación Shady RAT',
pretende aumentar la conciencia de que "todo el mundo" está siendo presa de estas intrusiones en sus datos”).
Ciberataques - Ciberactivismo
2010 - La primera guerrilla informática global: en defensa de WikiLeaks
Como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el
portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus
canales de financiación y su presencia en la red: EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo
PostFinance bloquea las donaciones, PayPal (de la compañia eBay) bloquea las donaciones, Mastercard y Visa (Tarjeta
de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan
perfiles de Anonymous, el grupo visible defensor de WikiLeaks,
autodenominado ciberactivista y que se consideran alejados de cualquier
actividad relacionada con la ciberguerra.
El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet
Anonymous lanza una Operation Payback (ciberataques), contra
PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks. Existe
un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando
que la Operation Payback es contra las leyes del ACTA, la censura en
Internet y el copyright. WikiLeaks ha manifestado que no está ni a favor ni
en contra de los ataques cibernérticos en su defensa, pero ha afirmado
que son la expresión de una parte de la opinión pública.
El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o
pagos a WikiLeaks. En respuesta el 8 de diciembre, la empresa islandesa
DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las
donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard
y a Visa.
El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después
Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en
lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en
internet (libertad de expresión, neutralidad en la red).
El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a
WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks.
Guerra tradicional vs CiberGuerra: Mantener una posición conquistada
En la guerra tradicional la acción de mantener una posición que ha sido conquistada es clave a la hora de llevar a cabo
muchas estrategias. Conservar una posición física es tarea compleja, mantener la posición "informática" lo es más.
¿Por qué? Porque una vez el enemigo ha detectado que sus sistemas han sido
comprometidos, puede llevar a cabo una serie de medidas correctivas para
expulsar al invasor, por ejemplo:
- Cortar la conexión de red de los sistemas.
- Recuperar una copia de seguridad de los sistemas.
- Apagar los sistemas afectados.
- Reemplazar o reinstalar los sistemas.
El atacante raramente podrá mantener el control de los sistemas ante estas
medidas defensivas. Aunque podría llevar a cabo una serie de acciones para
retrasar su expulsión:
1) Evitar ser detectado: Si la intrusión no ha sido detectada por el enemigo, este no podrá tomar medidas correctivas y
sería posible mantener la posición.
Aunque en un contexto de ciber-conflicto debemos suponer que los sistemas están estrictamente vigilados, de forma
www.GitsInformatica.com _________________________________________ Seguridad Informática - Guerra Informática. 10 / 10
que pasar desapercibido no es sencillo.
El dilema para el invasor es que para pasar desapercibido debe mantener un perfil bajo y no realizar acciones que
delaten su presencia en los sistemas. De forma que aunque haya tomado la posición no puede aprovecharse de la
misma para dañar al enemigo de forma apreciable (ya que esto delataría su actividad).
Aunque su posición siempre podría ser usada para labores de inteligencia que pasasen desapercibidas.
2) Ocultar troyanos que funcionen de forma autónoma: Si el equipo es desconectado de la red o es monitorizado
para detectar la presencia de intrusos, el atacante no podrá interactuar con el sistema. Sin embargo si hubiese ocultado
previamente un troyano preparado para actuar de forma autónoma, sería mucho más difícil de detectar y eliminar de los
sistemas y podría ser utilizarlo para realizar ataques en momentos posteriores.
3) Infectar los sistemas de backup: En entornos informáticos críticos es habitual la existencia de mecanismos de
backup que permiten sustituir rápidamente un sistema defectuoso o comprometido.
Si el atacante consigue manipular estos sistemas de backup antes de ser detectado o de que se tomen las medidas
correctivas, podría mantener la posición conquistada durante mayor tiempo y dificultar su expulsión. Aunque a medio
plazo el enemigo siempre podría recurrir a la sustitución o reinstalación completa del sistema.
La principal idea que intento transmitir es que las estrategias clásicas basadas en mantener posiciones deben ser
replanteadas para adaptarlas a este nuevo escenario. Por ejemplo dando prioridad a las tácticas basadas en acciones
rápidas y de duración corta.
______________________________________
Encontrará más documentos en la Sección de Descargas de Seguridad GITS Informática.
Gits mira por tus derechos. Gits es Pro-Vida.
Por razones ecológicas y económicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado.
Recomendamos la visualización de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM.
Gracias por su colaboración con el medio ambiente.
Copyright (c) 2003. Gits Informática. All rights reserved.
Descargar