CIBERGUERRA.

Contenidos

  • Hackers e Informáticos para la Ciberguerra
  • Guerra informática y Stuxnet
  • Los delincuentes informáticos copian los trucos de Stuxnet, Duqus y Flame
  • Las infraestructuras cibernéticas de la mayoría de los Estados son vulnerables
  • Redes eléctricas y plantas de agua, próximo objetivo hacker
  • Ciber Ataque Ruso contra EEUU y su abastecimiento de agua en Springfield (Illinois)
  • Revelan “la oscuridad” en que se encuentra la seguridad de redes informáticas en varios países
  • China en la Ciberguerra
  • Armas Cibernéticas
  • La Guerra informática no está recogida en el Derecho Internacional Humanitario
  • Consecuencias de estas ciberarmas
  • Guerras informáticas
  • Guerra cibernética en el 2012
  • Ciberataques – Ciberactivismo: 2010 – La primera guerrilla informática global: en defensa de WikiLeaks
  • Guerra tradicional vs CiberGuerra: Mantener una posición conquistada
  • Planes de futuro

Hoy en día muchos países reconocen que los delitos cibernéticos se están convirtiendo en una amenaza de importancia primordial, lo que les obliga a desarrollar estrategias de defensa para atajar cualquier riesgo de ciberguerra.

EE.UU. prepara unidades de ‘hackers’ en busca de la guerra.

Las fuerzas armadas pronto podrían contar con personal capacitado para manejar armas virtuales de última generación.

EE.UU. prepara una verdadera tropa virtual para defenderse de posibles ataques cibernéticos que acarrearían consecuencias más devastadoras que las del 11 de setiembre. No obstante, los expertos apuntan que las armas de última generación podrían volverse en su contra.

Internet se convierte en un campo de batalla, donde los virus reemplazan a los tanques y aviones, y los ‘hackers’ a los soldados. La efectividad de los ataques virtuales, sobre todo considerando lo difícil que resulta determinar su origen, es la principal ventaja de las armas cibernéticas. Pero los expertos advierten sobre la otra cara de la moneda. “Es una espada de doble filo. Lo que usas contra tu enemigo eventualmente podría revertir en tu contra”, advierte Steve Rambam, un investigador privado. Atentos a las consecuencias Pero incluso en el caso de las ciberarmas el tiro puede salir por la culata. Las autoridades estadounidenses ya han evaluado las consecuencias que podrían tener el empleo de unos recursos similares contra Washington. “El peligro más grande al que nos enfrentamos en el espacio virtual va más allá del crimen y de cualquier tipo de acoso. Un ataque cibernético perpetrado por una nación o por grupos extremistas violentos podría ser tan destructivo, como el ataque terrorista del 11 de septiembre del 2001”, afirmó a mediados de octubre el secretario de Defensa de EE.UU., Leon Panetta.

Se buscan informáticos

Esta es quizá la razón por la que el Pentágono ya ha empezado a considerar las opciones de defenderse ante cualquier uso de ataques informáticos. Y es que las fuerzas armadas pronto podrían contar con personal capacitado para manejar armas virtuales de última generación. Según apunta Rambam, “lo que el Ejército está tratando de hacer es reclutar a expertos informáticos. Cuando trabajas en la contrainsurgencia necesitas gente que sepa cómo hacer un peritaje en un ordenador portátil”. “Si capturas a alguien debes saber cómo descargar su teléfono móvil, cómo prevenir que un avión no tripulado sea interferido. El ejército ya ha empezado a tener problemas relacionados con los ‘hackers’ y la defensa contra su actividad”, añade el experto. Parece ser que ahora los refuerzos en materia militar ya no se miden solo con equipamiento bélico o unidades de soldados, sino también con “nuevas tropas virtuales”. Y en este campo de batalla, el sonido de las teclas, como si fueran tambores de guerra… ya anuncia una contienda digital.

Israel recluta a jóvenes genios informáticos para su ‘ciberejército’ Los militares israelíes buscarán a los potenciales ‘ciberguerreros’ fuera del país.

El Ejército israelí está buscando a jóvenes genios de la informática entre las comunidades judías del mundo para reclutarlos como ‘ciberguerreros’ que defiendan al Estado hebreo de las amenazas cibernéticas, según la web israelí ‘Yedioth Ahronoth’. “Está claro que la demanda de soldados en este campo está creciendo, por eso estamos buscando soluciones no solo en Israel, sino también fuera del país”, señaló un alto funcionario del Departamento de Recursos Humanos del Ejército israelí.

“Nos estamos enfrentando a grandes desafíos en el ciberespacio y estamos luchando por reclutar a cualquiera que cumpla los requisitos para hacer ese trabajo”, apuntó. La misma fuente precisó que la primera tarea actualmente es buscar a adolescentes de gran talento informático en las comunidades judías fuera del país.

“Nuestros representantes viajarán a estas comunidades para iniciar el proceso de búsqueda”, explicó. A los candidatos escogidos les propondrán emigrar a Israel para pasar a integrar las tropas cibernéticas. En el último año los militares israelíes han aumentado considerablemente los fondos de su programa cibernético, que se lleva a cabo conjuntamente con la Unidad 8200 del Cuerpo de Inteligencia. El jefe de la inteligencia militar israelí, el general mayor Aviv Kochavi, señaló que unos 515 millones de dólares se destinarán al desarrollo de este programa. Recientemente el primer ministro de Israel, Benjamin Netanyahu, anunció la creación de la llamada ´cúpula de hierro digital´, destinada a defender los sistemas estratégicos del país de los ataques cibernéticos.

“Al igual que tenemos una ‘cúpula de hierro’ contra los misiles y una valla de seguridad contra las infiltraciones y el terrorismo, tendremos una defensa similar contra los ciberataques”, declaró el primer ministro.

Policía israelí desconecta todos sus ordenadores de la web ante posible virus
Jerusalén, 25 oct (EFE)

La Policía israelí dio hoy orden a todas sus oficinas de desconectarse sus ordenadores de internet tras recibir informes de la Inteligencia que advertían de amenazas de un posible ciberataque.
Sobre las 10.30 hora local (8.30 GMT), la jefatura de Policía ordenó a todas las comisarías y distritos bajo su jurisdicción que se desconectasen de la red civil y mantuviesen sus ordenadores conectados únicamente a la red interna hasta nuevo aviso, informó el diario israelí Haaretz en su versión digital.

Las instrucciones también indicaban a todos los empleados que se abstuvieran de introducir CDs o conectar USB o aparatos externos a los ordenadores del sistema.
Expertos informáticos están comprobando si los sistemas de la Policía han sido ya contaminados o dañados.

Recientemente, el primer ministro israelí, Benjamín Netanyahu, advirtió de “crecientes intentos de llevar a cabo ciberataques contra infraestructuras informáticas en el Estado de Israel”.

“Cada día hay intentos, incluso muchos intentos, de infiltrarse en los sistemas informáticos de Israel, por eso he establecido el Ciber Buró Nacional, que trabaja para bloquear esos intentos desarrollando lo que yo llamaría una Cúpula de Hierro digital, para defender a Israel del terrorismo informático”, aseguró. EFE

Guerra informática y Stuxnet

Guerra informática guerra digital ciberguerra , se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales.

También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.

Algunas multinacionales de la Seguridad Informática consideran que Stuxnet es el prototipo funcional de una “ciber-arma”, que dará el pistoletazo de salida a una nueva guerra armamentística en el mundo. En esta ocasión, será una carrera “ciber-armamentística”. 

Determinadas multinacionales de la Seguridad Informática aún no han podido acceder a un volumen de evidencias suficiente como para identificar a los atacantes, o el blanco objetivo, pero los expertos en seguridad en informática de dichas compañías coinciden en que se trata de un ataque singular y sofisticado mediante malware, perpetrado por un equipo con acceso a abundantes recursos financieros, un elevado nivel de preparación y un profundo conocimiento de tecnologías como SCADA. Los expertos consideran que no es posible llevar a cabo un ataque de este tipo sin el apoyo y respaldo de un estado-nación. 

¿Son las armas cibernéticas capaces de convertirse en parte de la doctrina militar del Estado y provocar una nueva carrera armamentística? “Las ciberarmas son eficaces, mucho más baratas que las armas tradicionales, difíciles de detectar y de atribuir a un atacante en particular”, explica Eugene Kaspersky, fundador y presidente de Kaspersky Lab, en relación a la alarma que ha habido recientemente en torno a Flame, un peligroso malware que, bajo su punto de vista, puede enfrentar a gobiernos. Kaspersky es tajante: “Los estados llevan utilizando con éxito ciberarmas desde hace varios años”. 

“Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales”. En rueda de prensa celebrada recientemente en Munich con periodistas de todo el mundo, durante el Simposio de Seguridad Kaspersky, el máximo ejecutivo de Kaspersky Lab no dudó en calificar a Stuxnet como “la apertura de la Caja de Pandora”. 

Según Eugene Karpersky, “este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo. Los 90 fueron la década de los cibervándalos, la década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo,” concluyó Kaspersky. 

Los investigadores de Kaspersky Lab han descubierto que el gusano explota cuatro vulnerabilidades distintas de “día cero”. Los analistas de la firma informaron de tres de ellas directamente a Microsoft, y colaboraron estrechamente con esta compañía para la creación y distribución de los parches. 

Además de explotar dichas vulnerabilidades de “día cero”, Stuxnet también hace uso de dos certificados válidos (de Realtek y JMicron), gracias a los que pudo permanecer sin ser descubierto durante un periodo bastante largo de tiempo. 

La intención final de este gusano era acceder a sistemas de control industrial Simatic WinCC SCADA, que controlan procesos industriales, infraestructuras e instalaciones. Oleoductos, centrales eléctricas, grandes sistemas de comunicación, navegación aérea y marítima, e incluso instalaciones militares, utilizan sistemas similares. 

El conocimiento exhaustivo de estas tecnologías, la sofisticación del ataque a distintos niveles, el recurso a múltiples vulnerabilidades de “día cero” y el uso de certificados legítimos hace que los ingenieros de Kaspersky Lab estén prácticamente seguros de que Stuxnet fue creado por un equipo de profesionales altamente cualificados con acceso a una enorme cantidad de recursos y fondos. 

Tanto el blanco del ataque como la geografía donde se han detectado los primeros brotes (principalmente Irán), inducen a pensar que no se trata de un grupo cibercriminal normal. Es más, los expertos en seguridad de Kaspersky Lab, que han analizado el código del gusano, insisten en que el objetivo principal de Stuxnet no ha sido sólo el de espiar sistemas infectados, sino también el de llevar a cabo acciones de sabotaje. Todos estos hechos apuntan al hecho de que es muy probable que algún estado-nación, con acceso a grandes volúmenes de información de inteligencia, haya dado cobertura al desarrollo de Stuxnet.

El virus Stuxnet entrará a la historia como la primera ciberarma de destrucción masiva. En el marco de la Feria de Tecnología de la Información (Cebit) celebrada en Hanover (2011), Alemania, expertos de la informática están divididos en torno a la “ciberguerra”. De un lado están quienes anuncian su inminente llegada desde el ataque del virus Stuxnet contra Irán y quienes denuncian un fantasma mediático.
Recuérdese que el gobierno de Irán aseguraba en septiembre del 2010 que sus instalaciones nucleares estaban a salvo, pero ha reconocido que Stuxnet ha afectado al menos 30.000 computadores dentro de su territorio y continúa propagándose. Y es que Stuxnet es el primer gusano informático que ataca plantas industriales. Y algunos expertos advierten de su capacidad para hacer estallar las instalaciones infectadas. Naturalmente, llegaron las críticas de base geopolítica de parte del gobierno iraní, cuando ha denunciado Mahmud Liayí, un alto cargo del Ministerio de Industria que “Es parte de la ciberguerra de Occidente contra Irán”.

“La ciberguerra pasó de los libros de ciencia ficción a la realidad”, declaró a la agencia informativa AFP Wilhelm-August Scheer, presidente de la federación alemana de altas tecnologías, al margen del Salón Cebit, que se realizó recientemente en Alemania. Sandro Gaycken, un investigador de la Freie Universität (Universidad Libre) de Berlín, también utiliza el término de “ciberguerra” en un artículo reciente. “Los ataques ya no proceden de adolescentes locos por la informática ni de pequeños delincuentes, sino de los Estados, los ejércitos y los servicios secretos”.

“No cabe duda de que ha llegado la hora de la ciberguerra. Una guerra física es muy cara, es mucho más barato atacar por internet”, aseguró a la AFP, Natalya Kaspersky, presidente de la empresa rusa de seguridad informática del mismo nombre.

El grupo de expertos estadounidense EastWest ya está reflexionando sobre un “derecho de la ciberguerra” inspirado en las Convenciones de Ginebra de 1949, que crearon la Cruz Roja, para proteger a los civiles en caso de conflicto a través de la web. Otros profesionales se oponen a ese término, como Michael Hange, presidente de la agencia gubernamental alemana de Seguridad Informática (BSI). “La ciberguerra es una palabra fuerte que agrada a los medios de comunicación, pero yo soy más prudente”, dijo durante una conferencia de prensa en Hanover.

“Los ciberataques no dejan la tarjeta de visita de un Estado. El modelo clásico de la guerra no se aplica”, agregó Hange. Sin embargo, Alemania anunció la semana pasada la creación de un centro nacional de ciberdefensa para protegerse mejor en caso de un ataque informático, por ejemplo contra las centrales nucleares. En Estados Unidos se redactó un proyecto de ley para dar al presidente un “interruptor” que permitiría desconectar al país de internet en caso de un ataque importante.

El término de “ciberguerra” surgió en 2007 después de un ataque contra sitios internet de Estonia, en esa época en pleno conflicto diplomático con Rusia. Pero el concepto se volvió popular desde que el año pasado apareció el virus Stuxnet, que causó daños en instalaciones nucleares iraníes.

“Stuxnet entrará a la historia como la primera ciberarma de destrucción masiva. No atacó a blancos virtuales, pero ocasionó daños materiales a objetivos militares, como un bombardeo”, dijo a la AFP Ralph Langner, un especialista alemán en ciberseguridad y uno de los primeros que analizaron ese virus. Desde entonces, la prensa norteamericana reveló que Stuxnet aparentemente fue elaborado en colaboración por Estados Unidos e Israel.

Symantec habla de Ciber Guerra Fría en 2.013.

Muestras de malware como Flame, Gauss y Stuxnet, que se ha demostrado que tienen respaldo gubernamental han llevado a Symantec a hablar de una Ciber Guerra Fría en 2013.

Symantec prevé que el incremento de malware patrocinado por estados gubernamentales como Flame, Gauss o Stuxnet, llevará a una era de Ciber Guerra Fría en 2013.

En sus predicciones para el próximo año publicadas ayer, la empresa de seguridad ha advertido de que los ciberconflictos entre naciones serán algo normal el próximo año.

“En 2013 y más allá los conflictos entre naciones, organizaciones e individuos jugarán un papel clave en el cibermundo”, asegura Kevin Haley, investigador de Symantec que ha participado en la relación de las predicciones de seguridad.

Haley se ha referido a la gran cantidad de ataques financiados por gobiernos que se han descubierto en los últimos dos años como uno de los factores clave que llevarán a los estados a querer centrarse en la creación de armas cibernéticas.

El espionaje, dice el analista, puede tener mucho éxito y además se puede negar cuando se realiza a través de Internet. Además, la mayoría de las naciones no son conscientes de la cantidad de ejemplos que hay en los últimos dos años.

“Las naciones o grupos organizados continuarán utilizando tácticas de ciberguerra con el objetivo de dañar o destruir la información segura de sus objetivos”, escribe Haley en el informe de Syamantec.

Flame es un malware avanzado diseñado para realizar tareas de ciberespionaje. Aquí puede encontrar un informe más completo sobre Flame de Norton. Fue descubierto por Kaspersky Labs cuando su principal objetivo eran los sistermas iraníes a primeros de este año. Malware relacionados a este son Gauss y Mini Flame, que también han sido descubiertos llevando a cabo tareas de espionaje.

Symantec ha enumera cinco prediciones de seguridad para el próximo año. La primera es la llegada de la CiberGuerra Fría sobre la que hemos hablado, pero la empresa de seguridad también se ha referido a un incremento de los ransomware, malware con el que, cuando infecta un sistema, extorsionan a su dueño a cambio de liberarlo. Symantec calcula que los ransomware son capaces de generar 33.000 dólares diarios.

Symantec también prevé un incremento en el número de ataques centrados en servicios de redes sociales, dispositivos móviles y sistemas cloud.

Amenaza Cyber: Ciberguerra y Ciberterrorismo

(http://www.youtube.com/watch?feature=player_embedded&v=Z4X80QNOXc0)

Amenaza Cyber es un documental sobre ciberguerra y ciberterrorismo emitido el pasado 4 de octubre por La 2 de TVE , con guión de José Antonio Guardiola. Está grabado en seis países y en él aparecen algunos de los principales expertos en ciberseguridad del mundo como Richard Clarke, Eugene Kaspersky o Jamie Shea, el encargado de la ciberguerra en la OTAN.

Trata ejemplos concretos de ciberataques, entre los que destaca Stuxnet, Duqu o Flame. Siempre resaltando que la autoría de que los ataques pueden asociarse a determinados territorios pero es sumamente complicado, por no decir imposible, poder señalar a una organización o estado en concreto.

Los costes, como explica Eugene Kasperky, no son elevados al ser suficiente con 50 ingenieros, electricidad e Internet. La invisibilidad y coste reducido, ha situado el desarrollo de ciberarmas y todo lo que tenga que ver con ciberguerra como uno de los elementos claves en términos de poder estratégico internacional además de los tradicionales.

Como se expone en el documental, el proceso de informatización es irreversible y por eso la ciberseguridad es un tema cada vez más relevante. No sólo lo es a nivel estatal, sino también a nivel de los particulares en cuanto a los riesgos que traen consigo smartphones, correos electrónicos con contraseñas inseguras o cuenta bancarias.

Podría concluirse que la ciberguerra no pertenece al futuro, que ya está aquí, pero sería algo erróneo, puesto que ya lleva tiempo entre nosotros. Movimientos como los de China e Irán con su propia infraestructura de Internet y las quejas de EEUU al respecto, no hacen sino reforzar el hecho de que todo control y autonomía en lo concerniente a Internet, forma parte estratégica de los países y su fuerza ante una ciberguerra subyacente. Similar a cualquier otra guerra, los enemigos temen las armas del enemigo y por eso recurren a espías.

Los delincuentes informáticos copian los trucos de Stuxnet, Duqus y Flames.

Técnicas utilizadas por programas maliciosos respaldados por el Gobierno están surgiendo en el código utilizado por los delincuentes cibernéticos ordinarios.

El código malicioso que los Gobiernos aparentemente utilizan para espiarse, acosarse y sabotearse entre ellos ha acaparado los titulares en los últimos años, aunque la naturaleza tan específica de este tipo de ataques ha hecho que los usuarios normales de Internet hayan tenido poco que temer hasta ahora. Eso podría estar cambiando, ya que algunos expertos señalan que las técnicas utilizadas en el malware de alta sofisticación y respaldado a nivel estatal están llegando a manos de programadores menos hábiles que se dirigen a los usuarios habituales de Internet (y a sus cuentas en línea o a los datos de sus tarjetas de crédito).

“Los cibercriminales también leen las noticias”, señala Roel Schouwenberg, investigador de seguridad de la empresa rusa de seguridad informática Kaspersky. Schouwenberg añade que “las ciberarmas sofisticadas (y patrocinadas a nivel gubernamental) y los ataques dirigidos nos dan una idea de lo que podemos esperar que entre en la corriente principal”.

El malware patrocinado por el Gobierno llegó a ser ampliamente conocido en 2010 con el descubrimiento de Stuxnet, un programa dirigido a los sistemas de control industrial iraníes y que se cree que fue patrocinado por Israel y Estados Unidos. Desde entonces, se han descubierto varios paquetes de malware de gran sofisticación, que también se cree que han sido elaborados por Gobiernos o contratistas del Gobierno. Estos paquetes incluyen Duqu, que salió a la luz a finales de 2011, y Flame, encontrado en mayo de 2012.

Una de las razones por las que los programas maliciosos son tan eficaces es porque tienden a explotar vulnerabilidades de software desconocidas, conocidas como ‘zero-days’, en programas ampliamente utilizados como Microsoft Windows, para obtener el control de un ordenador. Schouwenberg señala que esas vulnerabilidades pueden ser rápidamente “copiadas y pegadas” por otros programadores, como ocurrió tras el descubrimiento de Stuxnet, pero también suelen ser parcheadas con relativa rapidez por las empresas de software. Lo más preocupante es la forma en que las características de diseño de alto nivel están siendo copiadas, asegura.

“Están copiando la filosofía de diseño”, señala Schouwenberg, que agrega que una de las técnicas más populares encontradas en ‘malware criminal’ convencional está inspirada en el descubrimiento de Stuxnet. Por ejemplo, Stuxnet instalaba controladores de dispositivos falsos usando certificados digitales de seguridad robados a dos empresas taiwanesas de componentes informáticos, con lo que podía pasar a través de cualquier software de seguridad. El malware actual utiliza certificados falsos de forma similar, para esconder software malicioso frente a los programas antivirus.

“Stuxnet fue el primer malware serio con un certificado robado y desde entonces se ha convertido en algo cada vez más común”, indica Schouwenberg. “Hoy día el uso de certificados falsos en malware es muy común”.

Aviv Raff, director de tecnología y cofundador de la empresa israelí de seguridad informática Seculert, está de acuerdo. “Las características de diseño de Stuxnet, Duqu y Flame están apareciendo en el malware criminal oportunista”, asegura.

Schouwenberg señala que en este momento está en busca de trucos usados en el recientemente descubierto Flame, descrito por algunos investigadores como “el más complejo jamás encontrado”.

Flame tenía un diseño modular, lo que permitía a sus operadores enviar partes actualizadas según fuera necesario, por ejemplo, para llevar a cabo determinadas acciones o ataques. “Creo que definitivamente este tipo de enfoque se hará más común”, asegura Schouwenberg, que cree que podría ser atractivo para los creadores de malware como forma de vender su trabajo a otros. “Proporciona una oportunidad para ampliar las ventas, si es que pueden vender algo, y luego ofrecer kits de actualización y mejora más adelante”.

Schouwenberg señala que un diseño modular también dificulta que las empresas de seguridad puedan dar seguimiento a una determinada pieza de solftware malicioso. “Cuando solo cargan los módulos para objetivos específicos es mucho más difícil captar todos los componentes y ver y saberlo todo sobre ellos”.

Sean Sullivan, investigador de la empresa de seguridad finlandesa F-Secure, está de acuerdo en que esta es una buena forma de entender la forma en que los delincuentes cibernéticos comunes crean tecnología. “Los delincuentes operan en un ecosistema donde el ‘malware como servicio’ tiene un consumo masivo. Compran componentes y los incluyen en sus operaciones. Como si se tratara de un negocio, los optimizan con fines de lucro”, señala.

Sin embargo, Sullivan también afirma que muchos criminales cibernéticos han invertido en su propio código y no pueden dedicar recursos a la misma escala de un contratista o una agencia del Gobierno.

“La seguridad operacional requerida por los responsables de Stuxnet, Flame, etc. hace que simplemente no puedan subcontratar nada, tienen que hacer de todo, de principio a fin”, indica Sullivan, “Esto supone una gran inversión y, ciertamente, no es en absoluto rentable”.

No obstante, Schouwenberg asegura que es probable que la afluencia de nuevas ideas costosamente desarrolladas hacia el malware criminal aumente en los próximos años. Las agencias y contratistas gubernamentales de todo el mundo buscan abiertamente a programadores con las habilidades necesarias para crear malware sofisticado, afirma, lo que sugiere que tendremos más Stuxnets, Duqus y Flames en el futuro. “Ese es un gran cambio comparado con la situación unos años atrás”, señala.

La petrolera Chevron infectada por el virus antiiraní Stuxnet

¿Quién será el siguiente? La ciberguerra de EE.UU. ya produce ‘efectos colaterales’. Está golpeando a sus propias compañía
La ciberguerra sin cuartel de EE.UU. ya está golpeando a sus propias compañías. El gigante petrolero Chevron dice que el virus informático Stuxnet elaborado para atacar a Irán también infectó sus sistemas. Chevron, una compañía de la lista Fortune 500 de las más grandes corporaciones del mundo, admitió que descubrieron el virus Stuxnet en sus sistemas en 2010. La compañía mantuvo el hecho en secreto hasta que fue divulgado por The Wall Street Journal.

Mark Koelmel del Departamento de Ciencias Terrestres de Chevron indicó que es muy probable que no sean los últimos. “Lo estamos encontrando en nuestros sistemas como lo hacen en otras empresas”, dijo Koelmel. “Así que ahora tenemos que lidiar con esto”, agregó. Koelmel afirma que el virus no tuvo efectos adversos en la empresa que generó un cuarto de billón de dólares en ingresos durante el año 2011. “Yo no creo que el Gobierno de EE.UU. se haya dado cuenta de hasta qué punto se había extendido”, aclaró.

Sin embargo, los analistas afirman que Washington continuará sus ataques, independientemente de las víctimas propias. “Por ahora de lo que estamos bien seguros es que esta es la única vía en la cual pueden conducir sus guerras contra Irán más allá del embargo económico que están aplicando en la actualidad. Tenemos que entender que EE.UU., por extensión obviamente de la entidad sionista, se enfrenta a un grave problema: ellos quieren destruir al Estado persa, quieren un cambio de Gobierno y quieren destruir toda su capacidad”, dijo RT el politólogo Omar José Hassaan Fariñas.

“Yo creo que como reputación dentro de la comunidad, en la sociedad norteamericana, se va a ver como un acto necesario heroico incluso de continuar la guerra contra el malvado enemigo que es el islam: Irán u otro país, en realidad no importa”, agregó. Irán reforzó su defensa contra ataques informáticos después de que en 2010 fueran atacadas sus instalaciones nucleares con el virus Stuxnet, supuestamente diseñado por científicos estadounidenses e israelíes.

Hacker ruso declara la guerra a los bancos de EE.UU.

Como si de una truculenta película de James Bond se tratara, el “hacker” ruso, conocido bajo el seudónimo de “vorVzakone” (ladrón en la ley), ha hecho pública la intención de realizar una incursión a gran escala en el sistema bancario estadounidense. La operación, denominada “Proyecto Blitzkrieg”, contará con el apoyo de alrededor de un centenar de expertos en hacking, previamente seleccionados por vorVzakone, en un concurso.

Tal despliegue de fanfarronería, parece haber hecho mella en la conciencia de los servicios de inteligencia de EEUU, que en esta ocasión han renunciado al espectáculo, sin prestar atención al anuncio. Sólo la prensa parece reaccionar a tamaña amenaza, con sendos artículos, como el del “The Washington Times”, en el que se escandaliza ante a impunidad con la que delincuentes cibernéticos se hacen con cuentas bancarias de ciudadanos y empresas norteamericanas.

Parece impresionar en los medios estadounidenses el descaro del tal vorVzakone, que presume de haber hurtado ya más de 5 millones de dólares a cuentas bancarias de dicho país, lo que refuerza con un vídeo publicado en internet, en el que se jacta de una vida de lujos. Asimismo, afirma que desde fuera de EEUU, le resulta sencillo robar en cuentas bancarias de este país, siempre que se actúe con cuidado.

Por otra parte, la portavoz del FBI, Jenny Sheare, afirma que el FBI, está investigando unos 230 casos de fraudes electrónicos contra bancos estadounidenses, en los que han robado más de 255 millones de dólares.

Curiosamente, el término, vorVzakone, está íntimamente ligado al hampa rusa, de lo que parece vanagloriarse este sujeto en cuestión, dado que la identidad con esta es, por desgracia, los es también con una vida de lujo. Una forma poco sutil de asociar corrupción y riqueza en uno de los estados donde más actividad ilícita se genera desde la red.

Las compañías españolas reconocen no estar preparadas contra ciberataques.

Según el informe denominado IT Security Risk, llevado a cabo por B2B International en colaboración con Kaspersky Lab, las compañías españolas reconocen que las ciberamenazas son uno de los problemas que más les preocupan. Sin embargo, los datos concretos del estudio afirman que este conocimento no se traduce en una implicación real contra estas amenazas.

En concreto, encontramos las siguientes afirmaciones:

El 42% de las compañías españolas no están preparadas frente a las ciberamenazas

En términos de riesgo de negocio, sólo la incertidumbre económica (54%) está por delante de los ciberataques (40%)

El 59% de los profesionales de informática encuestados en España está seguro de que su infraestructura de protección sería ineficaz contra un intento serio de espionaje industrial.

El 31% de los especialistas encuestados en España no tiene conciencia de los troyanos actuales, o de los medios utilizados para atacar hoy en día a las compañías.

Que sólo el 21% de los directivos españoles haya oído algo sobre el primer ejemplo existente de ciberarma moderna – Stuxnet-, y un 15%, sobre el troyano Duqu, diseñado para obtener información confidencial, es indicativo de la falta de interés real que muestran las direcciones de las empresas respecto a los entornos seguros y a la necesidad concreta de unas infraestructuras adecuadas.

La experiencia personal no puede ser mas directa en estos casos. Las direcciones de las empresas consideran la inversión en TI como un elemento prescindible en tiempos de contención, considerando que una infraestructura, mientras sea funcional, gracias al esfuerzo de los profesionales TIC, no debe ser reemplazada ni adecuada a las novedades ni actualizaciones. Al final, los problemas terminan afectando a áreas completas de producción, con el impacto que la paralización y adecuación a contrarreloj supone.

Para este informe fueron consultados más de 3.300 profesionales de TI de alto nivel de 22 países , realizada en julio de 2012, entre ellos España. Todos los encuestados son responsables de la política de seguridad de TI de su empresa y poseen un amplio conocimiento en el campo de la seguridad y las comunicaciones.

Las infraestructuras cibernéticas de la mayoría de los Estados son vulnerables.

Las políticas sobre ciber seguridad han pasado a ocupar una parte destacada de las políticas de Seguridad y Defensa de los Estados, por lo que las discusiones sobre legislación cibernética son cada vez más frecuentes. Los hackers, el malware y el robo de información financiera pueden ser nefastos tanto en la esfera pública como en la privada. Un robo de informático a nivel de usuario puede ser fatal a pequeña escala pero una violación de datos a nivel estatal puede resultar nefasta, por eso la infraestructura informática de muchos países ha pasado a ser crítica.

En 1996 Bill Clinton definió infraestructura crítica como ‘aquella vital para el Estado por lo que su vulneración o destrucción tendría un efecto debilitante en materia de Seguridad y Defensa.’ Dicha infraestructura crítica soporta el mantenimiento y el control de la red de energía eléctrica, el gas natural y el petróleo, las instalaciones de energía nuclear, las plantas de tratamiento de aguas, las carreteras y los ferrocarriles. Si se produjera algún ataque significativo a cualquiera de ellas, las consecuencias podrían causar graves daños.

Para muchos expertos es vital que los países refuercen la seguridad de sus sistemas informáticos estatales ya que ni siquiera Estados Unidos cuenta con una infraestructura puramente segura, ya no sólo se necesita dominio militar para ser una gran potencia. Ahora la tecnología juega un papel clave a nivel internacional, más aún a la hora de blindar sistemas informáticos de los que dependen la seguridad, la defensa y la independencia energética de un Estado. Y es que la mayoría de los países no llevan al día los temas de legislación cibernética, de hecho, este año en Estados Unidos se intentó aprobar una Ley de Seguridad Cibernética para atajar las vulnerabilidades de la infraestructura crítica, pero numerosos opositores la paralizaron esgrimiendo el excesivo control que se le daría al Departamento de Seguridad Nacional, por lo que tendrán que encontrar nuevas propuestas para evitar ataques que podrían ser nefastos.

Redes eléctricas y plantas de agua, próximo objetivo hacker.
Infraestructuras de importancia crítica se arriesgan a un ataque cibernético por no haberse actualizado para combatir las amenazas de Internet.

El Secretario de Defensa de Estados Unidos, Leon Panetta, advirtió a primeros de Octubre de 2012 sobre una serie de ataques llevados a cabo con éxito en sistemas de control por ordenador de plantas eléctricas y de agua en el país, así como en sistemas de transporte. Panetta no dio detalles sobre los incidentes, pero para él demuestran que países extranjeros o grupos extremistas podrían utilizar esas tácticas para hacer descarrilar trenes o deshabilitar redes eléctricas. Algunos expertos en seguridad informática señalan que esas afirmaciones son válidas -aunque no es probable que estos hechos sucedan- debido a lo obsoleto de la tecnología utilizada para hacer funcionar estas infraestructuras tan importantes.

“Los sistemas de energía y agua han tenido una mentalidad totalmente diferente a la de la industria de la TI (Tecnología de la Información)”, afirma Chris Blask, fundador y director general de ICS Cybersecurity, una compañía que ayuda a las empresas de infraestructura a asegurar sus sistemas. “La estabilidad y fiabilidad son lo más importante: hay que mantener las luces encendidas”. Mientras que los hogares y las empresas dieron la bienvenida a Internet en la década de los 90, y aprendieron a lidiar con la rapidez con que cambian las amenazas de seguridad, los operadores de las redes eléctricas y plantas de agua siguieron usando el mismo software que siempre había funcionado.

Incorporar actualizaciones de software no estaba bien visto y las vulnerabilidades se dejaron sin parchear. Y esos sistemas no actualizados no siempre están aislados de Internet, señala Blask. La razón: las empresas, los contratistas y los empleados han presionado por tener acceso remoto a sus sistemas de control por razones de comodidad y eficiencia. “Por ejemplo, podemos estar hablando de un ingeniero eléctrico que quiera gestionar una subestación sin tener que conducir por la nieve”, señala Roy Campbell, dedicado a investigar la seguridad de sistemas de infraestructura crítica en la Universidad de Illinois en Urbana-Champaign (EE.UU.).

Los ataques pueden adoptar muchas formas diferentes, indica Campbell. Algunos simplemente podrían apagar los sistemas, mientras que otros podrían causar daños físicos a veces irreversibles. En 2007, el Departamento de Seguridad Nacional de EE.UU. publicó un video con una demostración apartente de la autodestrucción de una turbina generadora de energía, en un ejercicio que ilustra lo que un atacante podría hacer después de obtener acceso a un sistema de control.

En el caso de la red eléctrica, algunas vulnerabilidades surgen del modo en que se vinculan los diferentes componentes a nivel local, regional y nacional, asegura Campbell. Por ejemplo, el patrón de conexiones entre diferentes partes de la red puede crear puntos débiles que se lo pondrían relativamente fácil a un pirata informático para dejar sin conexión a un área amplia durante cierto tiempo. “Si puedes aislar una central eléctrica, por ejemplo, podría ser difícil volver a encenderla porque para ello necesitas energía”, asegura Campbell.

Según Campbell, se está trabajando desde hace algunos años en la reparación de las vulnerabilidades en el software de control y las redes de ordenadores, incluso antes del descubrimiento del gusano Stuxnet diseñado para atacar los sistemas de control industrial de Irán en 2010. “Las grandes empresas se están preparando muy rápidamente”, asegura el experto. Sin embargo, es difícil cerrar todos los puntos débiles en la compleja mezcla de software de control y redes informáticas que hay en las empresas de infraestructuras.

Un punto positivo es que los sistemas de control de infraestructuras son, de alguna manera, menos complejos que los de los ordenadores utilizados para los negocios o en el hogar, afirma Blask. “La ventaja que tenemos en este área de la TI es que las redes industriales son relativamente estáticas”, afirma. “No surgen nuevas aplicaciones y dispositivos con mucha frecuencia, por lo que cualquier cosa que suceda debería llamar la atención”.

Ciber Ataque Ruso contra EEUU y su abastecimiento de agua en Springfield (Illinois)
(Noviembre 2011)

Hackers extranjeros han causado el fallo de una bomba en una planta de agua de Illinois esta semana pasada, según un informe sobre el estado preliminar. Los expertos dijeron que el ciber ataque, de confirmarse, sería el primero conocido que ha dañado uno de los sistemas que abastecen a los estadounidenses de agua, electricidad y otros elementos esenciales de la vida moderna.

Empresas y agencias gubernamentales que dependen de Internet desde hace años son objetivos de rutina de los piratas informáticos, pero la mayoría de los incidentes son el resultado de los intentos de robar información o interrumpir el funcionamiento de los sitios Web. El incidente en Springfield, Illinois, marcaría un punto de partida, ya que al parecer provocó la destrucción física.

Las autoridades federales confirmaron que el FBI y el Departamento de Seguridad Nacional están investigando el daño a la planta de agua, pero advirtió en contra de la conclusión de que fuera necesariamente un ciber ataque antes de que todos los hechos se puedan contrastar. “En este momento no hay datos creíbles y corroborados que indiquen que hubo un riesgo para las infraestructuras críticas o una amenaza para la seguridad pública”, dijo el portavoz de Seguridad Nacional, Peter Boogaard.

La noticia del incidente se hizo pública después de que Joe Weiss, un experto en seguridad de la industria, obtuvo un informe con fecha 10 de noviembre y recogido por un centro de inteligencia del estado de Illinois que monitorea las amenazas de seguridad. La fuente original de la información era desconocida e imposible de verificar inmediatamente.

El informe, que Weiss leyó a The Washington Post, describe cómo una serie de pequeños problemas con una bomba de agua poco a poco escalaron hasta el punto que el motor de la bomba se encendía y apagaba con frecuencia. Pronto se quemó, según el informe.

El informe culpó de los daños a las acciones de alguien usando un ordenador registrado en una dirección de Internet en Rusia. “Se cree que los hackers habían adquirido el acceso no autorizado a la base de datos de la compañía de software” y utilizó esta información para penetrar en el sistema de control de la bomba de agua.

Los expertos advirtieron que es difícil rastrear el origen de un ciber ataque, y que a menudo son direcciones falsas para confundir las investigaciones. Sin embargo, también coincidieron en que el incidente fue un importante nuevo desarrollo en la seguridad cibernética.

“Esta es una gran cosa”, dijo Weiss. “Fue rastreado hasta Rusia. Ha estado en el sistema durante al menos dos o tres meses. Ha causado el daño. No sabemos cuántos otros servicios públicos están en peligro. “

Dave Marcus, director de investigación de seguridad de McAfee Labs, dijo que las computadoras que controlan los sistemas críticos en los Estados Unidos son vulnerables a los ataques que vienen a través de Internet, y solo algunos operadores de estos sistemas saben cómo detectar o derrotar a estas amenazas. “Muchos no están preparados para los ciber ataques”, dijo Marcus.

El informe de Illinois, dijo que los hackers irrumpieron en una empresa de software de bases de datos y recuperaron los nombres de usuario y contraseñas de los sistemas de control que se ejecutan en los equipos informáticos de la planta. Con los datos obtenidos, fueron capaces de penetrar en la planta de Illinois, dijo Weiss.

Altos funcionarios de EE.UU. han aumentado recientemente las advertencias sobre el riesgo de destrucción por ataques cibernéticos sobre infraestructuras críticas. Uno de los pocos casos documentados de este tipo de ataque por el resultado de un virus, Stuxnet, causó daños en las centrifugadoras de una planta de enriquecimiento de uranio iraní y estuvo fuera de control el año pasado. Muchos expertos en seguridad informática han especulado que Stuxnet fue creado por Israel – tal vez con ayuda de EE.UU. – como una forma de atacar el programa nuclear de Irán.

Revelan “la oscuridad” en que se encuentra la seguridad de redes informáticas en varios países

Especialistas de McAfee y del Centro de Estudios Estratégicos internacionales (CSIS, su sigla en ingles) coordinaron la investigación y publicación de “In the Dark: Crucial Industries Confront Cyberattacks” informe que refleja el costo y el impacto de los ataques cibernéticos sobre infraestructuras críticas, como redes eléctricas, de petróleo, gas y agua. La encuesta a 200 ejecutivos de seguridad en tecnología de información, en empresas de infraestructura de electricidad crítica en 14 países detectó que el 40% de los ejecutivos pensaba que la vulnerabilidad del sector había aumentado. Casi el 30% opinó que su empresa no estaba preparada para enfrentar un ataque cibernético y más del 40% tiene previsto que su empresa enfrente un ataque cibernético importante dentro del año próximo.

“Estamos viendo que la red eléctrica inteligente no es tan inteligente”, señaló Phyllis Schneck, vicepresidente y director tecnológico para la inteligencia del sector público de McAfee, y agrego que: “Durante el año pasado, fuimos testigos de la que es probablemente una de las formas de malware más sofisticadas, Stuxnet, que fue diseñado específicamente para sabotear los sistemas de TI de infraestructuras críticas. La verdad es que la mayor parte de los sistemas de infraestructura crítica no se diseñan considerando la seguridad cibernética y las organizaciones necesitan implementar controles de red más seguros para evitar ser vulnerables frente a los ataques cibernéticos”.

“Descubrimos que la adopción de las medidas de seguridad en industrias civiles importantes rastrearon de manera deficiente el aumento de las amenazas durante el último año”, indicó Stewart Baker, que dirigió el estudio para CSIS, mientras que Jim Woolsey, ex-director de la CIA, dijo “Entre el 90% y el 95% de las personas que trabajan en la red eléctrica inteligente no se preocupa de la seguridad y solo la ve como la última casilla que deben marcar”.

Ya en 2010 especialistas de seguridad informática de McAfee detectaron que en muchas de las infraestructuras críticas de todo el mundo, mientras el nivel de amenazas ha aumentado, el nivel de respuesta no lo ha hecho, incluso después de que la mayoría de los encuestados ha descubierto con frecuencia “malware” diseñado para sabotear sus sistemas (aproximadamente el 75%) y casi la mitad de los encuestados del sector eléctrico informó haber encontrado Stuxnet en sus sistemas. Esta amenaza para las infraestructuras también incluye las redes eléctricas inteligentes, que ha visto aumentada su adopción y se espera que supere los US$45.000 millones de gastos globales para el año 2015.
Muchos de los altos ejecutivos encuestados ha admitido que enfrentaron ataques por denegación de servicio de acceso a redes informáticas, ya sea en forma diaria o semanales. Las organizaciones empresariales no adoptan medidas de seguridad eficaces: muy pocos de los encuestados implementan herramientas para supervisar la actividad de la red.

Se ha evaluado también que Brasil, Francia y México se están quedando atrás en las medidas de seguridad informática, no como medidas de seguridad de países como China, Italia y Japón. Es en China y Japón donde se encontraron los más altos niveles de confianza en la legislación actual para prevenir o impedir los ataques informáticos en sus países. Y es que, mientras las personas encuestadas en China y Japón informaron niveles altos de interacción formal e informal con sus gobiernos en materias de seguridad, las de EE. UU., España y el Reino Unido indicaron un contacto casi nulo.

Cabe destacar que McAfee encargó a Vanson Bourne, una consultora especialista en marketing de tecnología basada en la investigación, la producción de una encuesta a más de 200 ejecutivos de Tecnología de Información en empresas de la energía, del petróleo y del gas, y del agua, responsables de la seguridad de la tecnología de información, sistemas de control industriales y de seguridad general en Alemania, Australia, Brasil, China, Emiratos Árabes Unidos/Dubai, España, Estados Unidos, Francia, India, Italia, Japón, México, Reino Unido y Rusia).

China en la Ciberguerra

Canadá reforzará su ciberseguridad en plena psicosis por los “ataques chinos”

El Gobierno de Canadá planteaba en Octubre de 2.012 la posibilidad de vetar la participación de empresas chinas en el suministro de equipos destinados a redes y centros de proceso de datos por cuestiones de ciberseguridad nacional, ahora anuncia que reforzará sus defensas contra piratas informáticos, en respuesta a las noticias de ataques procedentes de China contra empresas canadienses y a una advertencia de Estados Unidos sobre los riesgos del ciberespionaje chino.

El Gobierno canadiense también ha anunciado que gastará 155 millones de dólares durante cinco años para reforzar su centro de respuesta para gestionar ciberamenazas. La nueva financiación gubernamental se suma a una partida anterior de 90 millones de dólares.

La OTAN responderá ante ataques en la red que no tengan la adecuada respuesta desde el centro (de turno) para gestionar las ciberamenazas. Algo que seguro tranquiliza a más de un canadiense.

Los hackers y la Inteligencia de China atemorizan a Washington.

Agentes chinos realizan esfuerzos incesantes de contrainteligencia para desbaratar la seguridad de EE.UU., informan algunas fuentes
Washington cree que China es “el actor más amenazante en el ciberespacio”, ya que sus servicios de inteligencia y hackers han aumentado sus capacidades técnicas y expandido sus ataques contra sistemas militares de EE.UU.

Así se sostiene en el borrador del informe de la Comisión de Revisión Económica y de Seguridad Estados Unidos-China, obtenido por Bloomberg. El documento será presentado en el Congreso de EE.UU. y publicado el 14 de noviembre. Según la comisión, las acciones de agentes de inteligencia china y de sus hackers “amenazan la habilidad de operar de las fuerzas armadas de EE.UU.” Expansión de la amenaza roja Los chinos realizan esfuerzos incesantes para neutralizar o desbaratar la inteligencia de EE.UU. y sus satélites de comunicaciones, sistemas militares de navegación y puntería, así como obtener el acceso a ordenadores militares, según informó un funcionario estadounidense anónimo a la agencia.

A su vez el borrador indica que China utiliza “milicias de ciberguerra”, un conjunto de hackers compuesto por personas que en su vida común trabajan como especialistas en informática y altas tecnologías. Además del espionaje industrial, la comisión describe amenazas más serias desde China entre las que figuran ciberataques contra sitios de la industria energética, tuberías de distribución e instalaciones de telecomunicaciones. En el citado borrador se repiten los conceptos vertidos en su momento por el jefe del Pentágono, Leon Panetta, cuando expresó su temor ante eventuales ataques desde grandes potencias como China y Rusia (segundo país más peligroso en el ciberespacio) que podrían ser más devastadores que los atentados de 11S.

Mientras la comisión propone como remedio un régimen de sanciones contra compañías y entidades que favorecen tales actividades, el secretario de Defensa en su día llamó a crear un ejército de “ciberguerreros calificados”. Ese ejército tendría que luchar contra los agentes y hackers que, según Panetta, ya infiltraron las redes de EE.UU.

Armas Cibernéticas

Hace unos años el Pentágono decía que tenía una ‘actitud defensiva’ en el ciberespacio. Ahora la Fuerza Aérea de los EE.UU. habla abiertamente sobre gastar millones de dólares en nuevos instrumentos para hacer imposible el uso del ciberespacio para sus adversarios. La Agencia de Proyectos de Defensa de EE.UU. (DARPA) ha desarrollado un ‘Plan X’ para “destruir, negar, degradar, interrumpir, engañar, corromper o usurpar a los adversarios que tienen la capacidad de usar el dominio del ciberespacio en su propio beneficio”. Nuevas piezas de grado militar malware –un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario- se están descubriendo constantemente en redes de Oriente Medio. El virus que atacó las instalaciones nucleares de Irán fue solo el principio.

Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.

Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.

Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike.

Otro tipo de ataque, muy semejante al anterior, es el “envenenamiento de DNS”, que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.

Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.

Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.

También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

Drones

En un principio los aviones no tripulados, según el secretario de Defensa, León Panetta, fueron la única solución para atacar a Al Qaeda porque no merecía la pena enviar tropas humanas a Afganistán. Más tarde los drones fueron utilizados para atacar Yemen Somalia.

Ahora tras la reelección de Obama, se puede suponer que el mismo futuro le espera a Mali cuya parte norte está en manos de militantes vinculados a Al Qaeda.

La asignación del general David Rodriguez, que fue comandante en Afganistán, como comandante jefe de las fuerzas de los EE.UU. en África indica que Obama quiere tener allí a alguien con experiencia en guerras largas en un continente donde no se pueden usar tropas numerosas.

Rodriguez tendrá que monitorear, verificar y poco a poco destruir la expansión de Al Qaeda en el norte y este de África usando drones y fuerzas comando desde las bases en lugares como Yibuti. Lo importante es que el proceso se ha convertido en casi una rutina.

DARPA lleva Android al campo de batalla en un sistema de visión para los soldados

En más de una ocasión hemos tenido la oportunidad de hablar de DARPA, la agencia de investigación del Departamento de Defensa que se encarga del desarrollo de proyectos de investigación que tienen su aplicación en el marco de la Defensa y las Fuerzas Armadas de Estados Unidos. Hace más de un año que sabíamos que DARPA estaba trabajando con dispositivos Android para su utilización en el campo de batalla como dispositivos de mano que permitiesen a los soldados recibir datos a tiempo real de los objetivos de su misión, mapas o imágenes; un programa que comienza a ver sus primeros frutos en PIXNET (Pixel Network for Dynamic Visualization), un terminal Android que los soldados utilizarán para visualizar las imágenes procedentes de las cámaras emplazadas en sus cascos.

¿PIXNET? ¿Cámaras en los cascos? Seguramente la imagen de un soldado con una cámara en su casco no nos resulte extraña y, más o menos, está alineada con muchos de los prototipos de “equipamiento de nueva generación” que se han ido viendo durante los últimos años. En este caso, el sistema PIXNET consiste en una cámara capaz de ofrecer imágenes en alta resolución e imágenes de infrarrojos con las que dotar de mayor información, como por ejemplo localizar enemigos tras una cortina de humo. Lógicamente la cámara y el sistema se encargan de procesar todo lo captado pero la visualización se realiza en un dispositivo basado en Android, de la misma forma que podría ser un teléfono, que va colgado en la muñeca del soldado a modo de visor.

Si esta funcionalidad le sumamos la capacidad de compartir los datos con otros soldados, por ejemplo, una avanzadilla enviando datos al resto de su pelotón, el sistema se materializa como algo que puede tener muy buena acogida dentro del seno de las Fuerzas Armadas de Estados Unidos. De hecho, parece que el sistema podría ampliar sus funcionalidades con el reconocimiento de objetivos y distinguir entre “amigos” y “enemigos” por el uso que hagan de las armas o el tipo de armamento que utilicen.

La idea es que DARPA sea capaz de fabricar 10.000 de estas unidades al mes y equipar a los soldados y aunque pueda parecer algo sencillo, los primeros prototipos han tenido un coste de alrededor de los 40.000 dólares y el valor objetivo es no superar los 3.300 dólares por unidad sin mermar las funcionalidades descritas y, como no podría ser de otra forma, ofreciendo un sistema compacto, ligero y con una prolongada autonomía.

Parece ser que, gracias a este proyecto, Android pisará los campos de batalla.

Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.

Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.

Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike.

Otro tipo de ataque, muy semejante al anterior, es el “envenenamiento de DNS”, que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militar británico, pidiendo por su restauración una gran suma de dinero.

Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en la red.

Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través del correo electrónico.

También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

La Guerra informática no está recogida en el Derecho Internacional Humanitario

Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o sea, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del “jus in bello”.
En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear, represas, diques, e incluso objetivos militares.

También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que, dada su ausencia, causen hambre a la población, así como daños al medio ambiente. Mucho se ha hablado en las últimas semanas sobre el descubrimiento de Flame, pero ¿por qué tanta alarma sobre este malware en particular? Tal y como apunta Kaspersky en su blog, la semana posterior a la detección de Flame, la compañía detectó el avance de la estrategia militar demostrando que los estados llevan utilizando con éxito las armas cibernéticas ofensivas desde hace varios años.

El 1 de junio, The New York Times publicaba un artículo en el que hacía responsable a EEUU de Stuxnet y desde Washington no lo negaron. Todo lo contrario, la Casa Blanca expresó su enfado por las filtraciones de información y pidió una investigación. Al mismo tiempo, Israel finalmente admitió su interés en el desarrollo e implementación de las armas cibernéticas.

Consecuencias de las ciberarmas

1) En primer lugar, Stuxnet, Duqu y Flame han demostrado que las ciberarmas son eficaces, mucho más baratas que las armas tradicionales, difíciles de detectar y de atribuir a un atacante en particular. Además, es muy complicado protegerse frente a ellas, teniendo en cuenta todas las vulnerabilidades de software desconocidas, y pueden ser replicadas sin coste adicional. Es más, el carácter aparentemente inofensivo de estas ciberarmas indica que sus propietarios tienen pocos escrúpulos y no piensan en las consecuencias.

2) En segundo lugar, afirma Kaspersky, “estoy seguro de que otros países también han hecho uso de esas tecnologías. Como consecuencia, en el corto plazo, los presupuestos militares cibernéticos se incrementarán y seremos testigos de la evolución de la carrera armamentística. Como sabemos muy bien, estas armas están hechas para la coacción”.

3) En tercer lugar, señala Eugene Kaspersky, la falta de cualquier tipo de convenio internacional (es decir, un acuerdo sobre las “reglas del juego”) en el desarrollo, implementación y distribución de armas cibernéticas, puede hacer que las consecuencias del uso de ciberarmas sean impredecibles.

Consecuencias de las ciberarmas En opinión de Kaspersky, la aparición de software malicioso especialmente peligroso que deliberadamente, por accidente o por algún efecto “boomerang” golpea la infraestructura crítica y es capaz de desencadenar desastres sociales, económicos o ecológicos a nivel local o mundial. Pero hay otros muchos motivos también:

  • – El uso de las armas convencionales en respuesta a ataques con armas cibernéticas. El año pasado, los EE.UU. anunciaron que se reservaba el derecho a responder a un ataque cibernético con medios militares tradicionales.
  • – Una imitación, la provocación o la mala interpretación de un ataque cibernético con el fin de justificar un ataque militar contra otro Estado. Una especie de Pearl Harbor cibernético. “Es difícil de creer que un virus pueda causar, por ejemplo, un accidente en una central nuclear, un incendio en un oleoducto o un accidente de avión.

A diferencia de las armas de destrucción masiva, las cibernéticas no están sujetas a ningún tipo de control y cuentan con la ventaja de ser invisibles, omnipresentes y “precisas”, añade Kaspersky. Estas características invitan a que su uso sea aún más tentador. “Mediante el desarrollo de ciberarmas, estamos serrando la rama en la que nos sentamos y los países desarrollados, al ser los más informatizados del mundo, serán los más afectados”, señala también el CEO.

Los gobiernos sólo comprenden la magnitud del problema cuando se ven especialmente afectados, en opinión de Kaspersky, por lo que pide a la comunidad internacional que debe tratar de llegar a un acuerdo sobre el desarrollo, la aplicación y la proliferación de ciberarmas.

Esto no va a resolver todos los problemas, pero al menos ayudará a establecer las reglas del juego, la integración de las nuevas tecnologías militares en la estructura de las relaciones internacionales, la prevención de un desarrollo incontrolado y el uso descuidado. Kaspersky añade que “las infraestructuras críticas industriales, financieras, de sistemas de transporte, servicios públicos y otros sectores relevantes deben reconsiderar su enfoque de la seguridad de la información sobre todo en términos de su aislamiento a través de Internet y la búsqueda de software alternativo que cumpla con los nuevos desafíos para el control industrial de sistemas”.

Aunque la industria de la seguridad se ha centrado en la lucha contra las epidemias de comunicación durante muchos años, su arsenal incluye tecnologías de protección que son capaces de prevenir los ataques dirigidos por las ciberarmas. Sin embargo, esto requiere que los usuarios se replanteen el paradigma de la seguridad e introduzcan un sistema de protección multi-nivel. Stuxnet, Duqu y Flame son sólo la punta del iceberg. Seguramente descubriremos nuevos ejemplos pronto.

Guerras informáticas

1999 – Guerra de Kosovo Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericanoNimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

2003 – Taiwan En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.

2007 – Estonia En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.

2008 – Georgia En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.

2010 – Irán A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stunex. Irán acusó a Estados Unidos de su autoría.

2011 – Canáda atacada desde China En enero de de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.

Guerra cibernética en el 2012

EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente en caso de un ciberataque Especialistas en seguridad de redes advierten de una guerra cibernética para el 2012.

Numerosos ataques podrían perpetrarse gracias al avance de las tecnologías de robo de datos y espionaje. EE.UU, Reino Unido, Alemania, India y China, ya cuentan con equipos especiales de hackers y centros técnicos para proteger sus bases de datos estratégicas e incluso para responder proporcionalmente en caso de un ciberataque. Durante los últimos dos años los especialistas han registrado un aumento en la cantidad de ataques informáticos con el fin de robar datos clasificados de varias agencias gubernamentales, corporaciones, empresas contratistas de defensa y organizaciones científicas, resume la revista PCWorld.

Rick Ferguson, director de investigación de la compañía Trend Micro, explica que programas de virus como el de los gusanos Stuxnet y Duqu, diseñados para el espionaje industrial, se han convertido en un ejemplo de lo que se avecina. Sin embargo, sostiene que este tipo de ataques requiere un desarrollo profesional de alto nivel y un extenso apoyo financiero. Varios especialistas advierten ya a las compañías y a los gobiernos de tomar seriamente en cuenta la amenaza de ataques con software menos sofisticados, como el de Operation Aurora, Shady RAT o Nitro.

Estas “herramientas de administración remota” (RAT, Remote Administration Tool, por sus siglas en inglés) durante los últimos años han afectado a decenas de organizaciones en todo el mundo. (“Expertos de seguridad descubrieron una serie de ataques informáticos que apuntaban contra más de 70 entidades en los últimos cinco años, incluidos gobiernos, empresas y organizaciones en todo el mundo. 

Las Naciones Unidas, ejecutivos de Estados Unidos, Canadá, Corea del Sur, Vietnam, Taiwán y la India, así como entidades de varios países occidentales y asiáticos, se han visto comprometidos por estas acciones delictivas, dijo la empresa McAfee. Según la compañía de seguridad informática, un único “autor estatal” está detrás de estas intrusiones, sin identificarlo, aunque un experto informado sobre los ataques habló de una pista china. 

En general es difícil detectar el impacto de los ataques, que persiguen obtener información confidencial y propiedad intelectual más que unos beneficios económicos inmediatos. La investigación, llevada a cabo durante cinco años por McAfee y denominada ‘Operación Shady RAT’, pretende aumentar la conciencia de que “todo el mundo” está siendo presa de estas intrusiones en sus datos”).

Ciberataques – Ciberactivismo

2010 – La primera guerrilla informática global: en defensa de WikiLeaks

Como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de financiación y su presencia en la red: EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo PostFinance bloquea las donaciones, PayPal (de la compañia eBay) bloquea las donaciones, Mastercard y Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra.

El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks. Existe un vídeo en YouTube dirigido al gobierno de Estados Unidos explicando que la Operation Payback es contra las leyes del ACTA, la censura en Internet y el copyright. WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernérticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.

El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks. En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió “tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo”, afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y a Visa.

El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red).

El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y más divulgación de las filtraciones de WikiLeaks.

Anonymous publica datos personales de 5.000 funcionarios israelíes.

El grupo de ‘hacktivistas’ Anonymous también añadió que “esto se convertirá en una ciberguerra”. El grupo ha declarado una ciberguerra contra Israel difundiendo en Internet los datos personales de 5.000 funcionarios israelíes. También publicaron un mensaje para el Gobierno hebreo: “Nos hemos enterado de que el Gobierno de Israel ha hecho caso omiso de las repetidas advertencias sobre el abuso de los derechos humanos, el cierre de Internet en Israel y el maltrato a sus propios ciudadanos y los de sus países vecinos”.

El grupo también añadió que “esto se convertirá en una ciberguerra”. Anteriormente Anonymous atacó a más de 700 sitios web israelíes, entre ellos el del Banco de Jerusalén, el Ministerio de Defensa israelí, el blog de las Fuerzas de Defensa y el sitio web oficial del presidente.

Guerra tradicional vs CiberGuerra: Mantener una posición conquistada

En la guerra tradicional la acción de mantener una posición que ha sido conquistada es clave a la hora de llevar a cabo muchas estrategias. Conservar una posición física es tarea compleja, mantener la posición “informática” lo es más.

¿Por qué? Porque una vez el enemigo ha detectado que sus sistemas han sido comprometidos, puede llevar a cabo una serie de medidas correctivas para expulsar al invasor, por ejemplo:

  • Cortar la conexión de red de los sistemas.
  • Recuperar una copia de seguridad de los sistemas.
  • Apagar los sistemas afectados.
  • Reemplazar o reinstalar los sistemas.
  • El atacante raramente podrá mantener el control de los sistemas ante estas medidas defensivas. Aunque podría llevar a cabo una serie de acciones para retrasar su expulsión: 

1) Evitar ser detectado : Si la intrusión no ha sido detectada por el enemigo, este no podrá tomar medidas correctivas y sería posible mantener la posición. 
Aunque en un contexto de ciber-conflicto debemos suponer que los sistemas están estrictamente vigilados, de forma que pasar desapercibido no es sencillo. 
El dilema para el invasor es que para pasar desapercibido debe mantener un perfil bajo y no realizar acciones que delaten su presencia en los sistemas. De forma que aunque haya tomado la posición no puede aprovecharse de la misma para dañar al enemigo de forma apreciable (ya que esto delataría su actividad). 
Aunque su posición siempre podría ser usada para labores de inteligencia que pasasen desapercibidas. 

2) Ocultar troyanos que funcionen de forma autónoma : Si el equipo es desconectado de la red o es monitorizado para detectar la presencia de intrusos, el atacante no podrá interactuar con el sistema. Sin embargo si hubiese ocultado previamente un troyano preparado para actuar de forma autónoma, sería mucho más difícil de detectar y eliminar de los sistemas y podría ser utilizarlo para realizar ataques en momentos posteriores. 

3) Infectar los sistemas de backup : En entornos informáticos críticos es habitual la existencia de mecanismos de backup que permiten sustituir rápidamente un sistema defectuoso o comprometido. 

Si el atacante consigue manipular estos sistemas de backup antes de ser detectado o de que se tomen las medidas correctivas, podría mantener la posición conquistada durante mayor tiempo y dificultar su expulsión. Aunque a medio plazo el enemigo siempre podría recurrir a la sustitución o reinstalación completa del sistema. 

La principal idea que intento transmitir es que las estrategias clásicas basadas en mantener posiciones deben ser replanteadas para adaptarlas a este nuevo escenario. Por ejemplo dando prioridad a las tácticas basadas en acciones rápidas y de duración corta.

Planes de futuro

Primero, Obama tiene que ayudar al Congreso a evitar la adopción de los recortes de financiamiento en un 9,4% a todos los programas del Departamento de Defensa, postura -la de no recortar- que comparte Leon Panetta. El otro punto importante es Irán. Benjamín Netanyahu insiste en que hay que atacar Irán antes del verano próximo. Si Obama logra prevenir una guerra, Irán seguirá consumiendo mucha atención del Pentágono y de la Casa Blanca. La alternativa a lo militar, una guerra cibernética mediante virus informáticos, tampoco parece una buena idea. Según la política oficial, los EE.UU. tienen que retirar las tropas de Afganistán antes del año 2014.

Las intenciones en realidad no son tan simples. Obama podría mantener una parte de las tropas en el país, las condiciones y las razones para ello las discutirá pronto con Afganistán Puede que lo que quiera es obtener permiso para usar las bases en el país para posibles ataques futuros a Pakistán. Algunos de los oficiales han empezado a preguntarse hasta cuándo se van a utilizar los drones pero pocos han hablado sobre el precedente que está creando Obama enviando robots a violar la soberanía de otros países.

Micah Zenko, científico del Consejo de Asuntos Exteriores, cree que el uso de los drones se va a pagar pronto: “La Administración tiene que entender que mantener la dirección a la que se va con la utilización de drones es poco viable. Los países donde suceden los ataques están en contra, al igual que otros países del mundo, y esto puede derivar en perder su apoyo y que denieguen dejar su territorio como bases para los drones”.

 
Estamos en http://www.gitsinformatica.com
Gits mira por tus derechos. Gits es Pro-Vida.

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s