Ciberguerra: Internet como campo de batalla, los usuarios en primera línea

Según las previsiones de la consultora Gartner, para 2025 se espera que los ciberatacantes conviertan en armas los entornos de tecnología operativa para dañar, o incluso matar, a seres humanos. Una realidad a la que tendrá que hacer frente la industria de la ciberseguridad, pero de la que toda la sociedad debe estar prevenida. Esto es parte de lo que se califica como ciberguerra, ataques digitales perpetrados desde un país, para dañar los sistemas informáticos esenciales de otro territorio.

Además de dejar inhabilitados sistemas necesarios para el buen funcionamiento de un país, por ejemplo, atacando a organismos como ministerios y hospitales, estas ofensivas tienen la finalidad de obtener información sensible y demás datos. De esta forma, están cada vez más cerca las guerras sin campo de batalla, en las que todo transcurre a través de Internet.

En la actualidad se da un formato híbrido en el que los ciberataques sirven de complemento a una guerra tradicional o como estrategia geopolítica, para desestabilizar política e ideológicamente a un Estado. Cabe destacar que sólo se considera ciberguerra si hay un país o un territorio detrás del ataque, aunque los métodos puedan ser iguales a los de un ciberataque a menor escala, perpetrado por un grupo de delincuentes.

Los objetivos también son diferentes, mientras que los delincuentes suelen tener finalidad económica, por lo que atacan a empresas privadas, cuando el ciberataque proviene de un Estado, se dirige a sitios estratégicos.

“No solo creo que pueda llegar a ocurrir en el futuro, soy consciente de que ha pasado y que sigue ocurriendo en el presente. La ciberguerra es una realidad a la que tenemos que enfrentarnos y que tenemos que asumir. Aquí el arte de la guerra es completamente distinto, no se trata de enviar fuerzas, tropas armadas o misiles, es vulnerar los sistemas, tanto hardware como software”, señala Hervé Lambert, Global Consumer Operations Manager de Panda Security.

Tipos de armas para la ciberguerra
La mayoría de este nuevo armamento son herramientas familiares para los hackers. Por ejemplo, en el ataque, de origen ruso, que sufrió Estonia en el 2007, se usó un ataque de denegación de servicio distribuido (por sus siglas en inglés, DDoS) que dejó inhabilitadas las páginas web del Gobierno, desde las que la ciudadanía pagaba sus impuestos y gestionaban sus recetas médicas.

Este episodio sirvió al país como advertencia, provocando que invirtiera en ciberseguridad y blindara sus sistemas. De esta forma, comenzaron a crear proyectos de seguridad en la que los datos sensibles se apoyaban en la tecnología blockchain.

Las formas de acceder a las infraestructuras más estratégicas y vitales para un país (como bancos o centrales eléctricas), son a través del eslabón más débil, el ser humano. Así a través de estrategias como phishing, smishing y vishing, es decir, ingeniería social, consiguen colar software malicioso, como un ransomware, con el que controlar o inhabilitar los sistemas. En el caso de los ataques DDoS, el malware aprovecha las vulnerabilidades y fallos de un equipo informático, para hacerlo inaccesible.

“Por desgracia, creo que hemos visto muchos ejemplos de ciberataques que, de una forma muy sencilla, han puesto en peligro o en jaque infraestructuras sensibles de un país. Por ejemplo, un oleoducto, sistemas de generación y creación de electricidad o de energías. También infraestructuras de hospitales, educación o ministerios en Europa, algo que hemos visto en España. Todo esto son evidencias de que los ciberataques existen y es muy simple causar estragos a Gobiernos rivales”, añade Hervé Lambert.

La desinformación también es un arma
Además de ciberataques informáticos, la desinformación puede jugar un papel clave en la desestabilización de un país. Conscientes de ello, el Centro Criptológico Nacional tiene una herramienta para analizar esta nueva amenaza, que se extiende por diferentes webs y redes sociales. ELISA, que así se llama este instrumento, es una herramienta de cibervigilancia que facilita la monitorización de fuentes de noticias y el perfilado tanto de medios como de entidades en redes sociales.

ELISA es tan poderosa que, durante la primera prueba, de abril a septiembre de 2020, encontró más de 1.800 contenidos antiglobalistas en más de una centena de plataformas y medios digitales. Además de este tipo de contenidos, este instrumento también está configurado para hallar material que ataquen la pluralidad, tanto religiosa, como racial o sexual, además de enunciados y negaciones de la evidencia científica, como la de los movimientos antivacunas.

Qué pueden hacer los usuarios
Según el Índice que mide el compromiso con la ciberseguridad de los 194 Estados miembros de la UE, denominado Ciberseguridad Global, elaborado por la Unión Internacional de Telecomunicaciones (UIT), España cuenta con una clasificación privilegiada. Cuarto puesto a nivel mundial y tercero a nivel europeo, por detrás de Reino Unido y Estonia; aunque no se ha de relajar.

Los usuarios tienen que seguir manteniendo una serie de controles o requisitos de seguridad, para evitar que a través de su correo o dispositivo, los hackers accedan a una infraestructura estatal. Evitando descargar archivos, sobre todo si no conocen el autor, y no facilitan datos de acceso, aunque lo pida un correo que se hace pasar por una comunicación interna.

“Creo que los servicios de inteligencia están trabajando mucho para evitar grandes riesgos, pero creo que estamos todavía muy lejos de poder evitarlos”, explica Lambert. “La cuestión es hasta qué punto somos conscientes de que vivimos en un estado de ciberguerrilla y que, en cualquier momento, la realidad podría convertirse en la trama de una novela de ciencia ficción”, sentencia el Global Consumer Operations Manager de Panda Security.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.