Cuando la guerra salta al terreno de la informática

Soldados estadounidenses en Irak. Foto www.20minutos.es

■En los últimos años, los principales potencias andan reforzando sus sistemas de seguridad informáticos para evitar cualquier ataque del ‘enemigo’.

■Uno de los primeros países sospechosos de usar este tipo de ‘acción de guerra’ fue Rusia.

■En 2007 y 2008 se produjeron ataques informáticos masivos contra Estonia y Osetia del Sur.

■EE UU planteó poder responder con armas convencionales los ciberataques que pudiesen considerarse como actos de guerra.

■En los últimos años, Irán o EE UU dicen haber sido víctimas de este tipo de ofensiva por parte de estados enemigos.

Si hablamos de una guerra entre dos o más estados, rápidamente nos vienen a la cabeza escenas de ejércitos, bombardeos, aviones o buques de guerra. A día de hoy, hay que incluir un nuevo campo de batalla: el terreno de la informática.

Hoy, las grandes potencias se preocupan, cada vez más, de construir defensas informáticas para protegerse de eventuales ciberataques contra algunas de sus infraestructuras más críticas. Tal y como señalan desde Consumer, en el entorno digital, estos ataques se complican todavía más, ya que detrás de una acción puede haber grupos de expertos en seguridad financiados por un gobierno, pero también por un grupo de interés o presión dependiente de una multinacional. Todo indica que las guerras del futuro serán informáticas, pero no solo entre estados, también entre corporaciones.

Uno de los primeros precedentes
En abril de 2007, una serie de ataques informáticos contra sitios de Internet del Gobierno estonio dejaron fuera de servicio numerosas páginas gubernamentales, de partidos políticos y de algunas de las principales empresas del país, como conglomerados mediáticos y bancos. Este ataque, realizado mediante acciones de denegación de servicio (DDoS), está considerado como uno de los mayores realizados contra un país. Según el Gobierno de Estonia, el ataque, orquestado en tres oleadas, supuso la intervención de un millón de ordenadores en diferentes botnets. La reacción del Ejecutivo estonio fue acusar del ataque a Rusia, debido a una polémica surgida esos días sobre la reubicación de un monumento soviético en la ciudad de Tallin. A pesar de estas acusaciones, aún no está claro quién realizó las agresiones. Al año siguiente, nuevos ataques informáticos tumbaron sitios web de información, como cadenas de radio y televisión, en Osetia del Sur, Rusia, Georgia y Azerbaiyán, en el marco del conflicto de Rusia con Osetia del Sur. También se implicó al Gobierno ruso, aunque no está clara su participación. Estos ataques supusieron que los ministros de defensa de los países de la OTAN tomaran en consideración la importancia de la seguridad informática en ataques militares y civiles.

Estrategias contra ciberataques
Actualmente, los ataques más sofisticados no son indiscriminados ni utilizan la llamada fuerza bruta, como puede ser el caso de un ataque DDoS. Normalmente, las redes que necesitan una alta seguridad, como pueden ser las que utilizan los bancos o las que controlan el transporte público, no están conectadas a Internet con el objetivo de aumentar su seguridad, fiabilidad y por cuestiones económicas.

La OTAN cuenta en Estonia (desde 2008) con un Centro de Excelencia para la Cooperación en Ciberdefensa, con el fin de coordinar proyectos de investigación y desarrollo sobre ciberdefensa en el entorno militar.

Estados Unidos estudia catalogar los ataques informáticos como acciones de guerra, lo que plantea que una acción informática contra infraestructuras críticas norteamericanas pueda responderse mediante el uso de armas convencionales. Los expertos en seguridad informática coinciden en que los sabotajes o ataques informáticos contra estos objetivos puedan considerarse una acción de guerra en el sentido clásico, ya que existen otros fenómenos, como el espionaje industrial o la delincuencia, donde también se utilizan. El Pentágono usa diferentes redes informáticas propias, desconectadas de Internet, para la transmisión de información. Dos de las más conocidas son NIPRNet, para el tráfico sin clasificar, y SIPRNet, que utiliza un entorno más seguro en las comunicaciones, para los documentos clasificados. Esta red es la que emplean las embajadas de Estados Unidos para el envío de cables diplomáticos y es una de las redes a las que se supone que accedió el sargento Bradley Manning para copiar los cables diplomáticos publicados en 2010 por Wikileaks. Otra de ellas es JWICS, para transmisión de documentos clasificados como ‘Top Secret’.

Ataques más recientes
En 2010, un gusano informático denominado Stuxnet atacó los ordenadores de los sistemas de monitorización y control industrial de Siemens. Según la empresa, la mayor parte de los aparatos atacados por este virus se encuentran en Irán, por lo que se especula que el objetivo principal del ataque eran centrales y complejos nucleares de este país. Este virus es uno de los más complejos descubiertos hoy en día, debido a la cantidad de vulnerabilidades que explota, algunas de ellas no conocidas anteriormente, así como por el nivel de conocimiento técnico y de los procesos industriales que ataca. Se cree que es un virus desarrollado por un gran número de expertos en seguridad con altos conocimientos en redes, sistemas operativos y procesos industriales. Según algunos medios, este virus fue desarrollado por expertos de Israel y Estados Unidos para atacar el programa nuclear de Irán y es uno de los principales causantes del retraso del plan atómico iraní.

Además, estas guerras informáticas también afectan a otros dispositivos y sistemas gestionados por ordenadores, como los Drones, los aviones no tripulados desarrollados por EE UU y que ya suponen uno de cada tres aviones utilizados en combate por este país. A finales de 2011, un avión de estas características fue capturado por Irán mediante el uso de un virus informático con el que interfirieron sus comunicaciones en un ciberataque.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies