seguridad informática gubernamental
TRANSCRIPT
25/08/20142014
Seguridad Informática GubernamentalTaller de Investigación
Alumno: Jonathan Camacho LópezProfesor: Jorge Guzmán Ramos
Instituto Tecnológico Superior del Sur de Guanajuato
Ing. Sistemas Computacionales Aula: B17
Índice
Introducción a la Seguridad informática Gubernamental
1 La Nueva forma de Combate Internacional: La Guerra Cibernética.......... Pg. 3
2 Guerra Cibernética: Armas y combates informáticos…………………….Pg.8
3 Énfasis Armas Ciberneticas…………………...………………………....Pg.11
4 Los ataques cibernéticos más grandes de la historia...............Pg.14
5 La ciberguerra al sector privado………………………………………..Pg.16
6 Alcances y Consecuencias de la Ciberguerra………………….....Pg.22
7 Referencias……………..………………………………………………………Pg.24
2
Guerra cibernética: el nuevo campo de guerra
Es bien sabido que el gobierno tiene tecnología 5 años más adelantada que las
tecnologías mas recientes que se sacan al mercado por las empresas, y así como la
tecnología crece a pasos agigantados, las formas en que el mundo se conecta están
a un nivel actualmente totalmente globalizado, y esta red mundial ha sido
aprovechada para muy buenas cosas desde adquirir información útil y buena hasta
usada por especialistas programadores para manipular la información. Es aquí donde
el gobierno se preocupa por sus datos clasificados almacenados en la red, y crea
fuertes barreras y formas de encriptación para protegerlos, es donde empieza la
disputa de las naciones por lograr acceder a información de otros gobiernos y
hacerse de sus secretos. Es tal el caso de U.S.A quien espía a todo el mundo
literalmente, o China que trata desesperadamente acceder a la documentación del
FBI, la CIA... y comienza la Guerra Cibernética.
Los ataques informáticos son cada vez más frecuentes. Ponen en riesgo la seguridad
de empresas y organismos gubernamentales públicos. A partir de programas
maliciosos especializados, estos ataques ocasionan problemas que van desde el
acceso a información estatal de carácter secreto, hasta la paralización del sistema
bancario de un país. En un estudio sobre Seguridad informática, especialistas
recomiendan encarar desafíos tecnológicos para prevenir los riesgos.
Un equipo de investigadores de la Maestría en Ingeniería de Software, del
departamento de Informática, analizó acciones llevadas a cabo por estados-
naciones, para penetrar en forma hostil las computadoras, o redes de éstas, de otros
estados. Estas acciones se realizan con el propósito de causar daños a instalaciones
estratégicas para que se paralice el funcionamiento de los servicios esenciales o
para poder acceder a información estatal de carácter secreto. El estudio puso énfasis
en el análisis de las acciones de un país en perjuicio de otro, políticamente
motivadas y orientadas a privar la disponibilidad de recursos estratégicos, al
sabotaje, al espionaje o al ejercicio de presión en situaciones de crisis.
3
Roberto Uzal, uno de los especialista que llevó adelante la investigación, explicó a
Argentina Investiga que “se verificó que, en esta nueva generación de actos hostiles
entre países, se utilizan como ‘armas’ programas de computadora altamente
especializados, que alcanzan sus objetivos mediante navegación autónoma a través
de redes, o son ingresados a instalaciones cibernéticas aisladas por medio de
agentes sobornados, espías o personas ideológicamente motivadas.
Tradicionalmente, considerábamos a la Seguridad informática como la disciplina que
relaciona diversas técnicas, aplicaciones y dispositivos encargados de asegurar la
integridad y privacidad de la información de un sistema informático y de sus usuarios.
La masiva y devastadora agresión cibernética ejercida por Rusia a Estonia en 2007,
que provocó la reacción de Alemania en ayuda de Estonia; la intervención de la
NATO a la intrusión de China en sistemas satelitales de Estados Unidos; el acceso,
también por parte de China, a información del área de Defensa altamente sensitiva
residente en la Intranet del Jet Propulsion Laboratory (California Institute of
Technology – NASA), fueron hechos que obligaron a revisar el ámbito y los objetivos
de la Seguridad informática”.
El investigador Hernán Montejano agrega que el concepto de Seguridad informática
“ha pasado a ser un tema de altísima sensibilidad y de vital importancia en el área
Defensa, por lo cual trascendió el ámbito de un sistema informático y sus usuarios.
La Seguridad informática es el componente más sensible de los sistemas financieros
nacionales, de la infraestructura industrial de un país, de los sistemas de salud y de
seguridad social. En conflictos entre naciones ya se verificó la paralización del
sistema bancario de un país a partir de la violación de las medidas de seguridad
tecnológica estándares vigentes hasta entonces, la destrucción de instalaciones
clave mediante ataques cibernéticos y el acceso hostil a información secreta y de
mucha importancia para Defensa”.
“El cambio de paradigma en cuanto a la Seguridad informática obliga a que,
4
prácticamente todos los países, adquieran capacidades para detectar el ingreso de
los programas maliciosos especializados (los llamados gusanos y Caballos de Troya)
a las instalaciones gubernamentales más sensitivas, identificar estos programas para
aislarlos, reconstituir su código fuente mediante conceptos y técnicas de reingeniería,
detectar sus fuentes emisoras y neutralizar sus capacidades” detalla el doctor Daniel
Riesco, otro de los participantes del trabajo, y agrega: “En paralelo con lo señalado,
deben encararse acciones creativas y efectivas en el ámbito del proceso de
construcción de software de aplicación sensitivo en el contexto de la ‘guerra
cibernética’, para conferirle el adecuado nivel de robustez y rechazar o mitigar los
efectos de ataques mediante programas maliciosos”.
“Como ejemplo de esquema defensivo en el contexto de guerra cibernética -explica
Uzal- se puede mencionar al Escudo Dorado (Golden Shield), también conocido
como el Gran ‘Cortafuegos’ de China (Great Firewall of China). En un principio,
ingenuamente, fuentes occidentales catalogaron al Escudo Dorado como un
gigantesco sistema informático, dedicado a la censura de todo lo que entrara o
saliera de China a través de internet. Hoy se reconoce a China como al país mejor
preparado para resistir ataques mediante programas maliciosos. La construcción del
‘Escudo dorado’ se inició en 1998 y en él se invirtieron 800 millones de dólares. Entró
en servicio en 2003 y alrededor de 30.000 técnicos y funcionarios constituyen su
dotación de recursos humanos”.
Entre las medidas que pueden tomarse frente a la cantidad de ataques cibernéticos
conocidos, Montejano menciona que “la experiencia acumulada a la fecha muestra
que resulta necesario que se realicen acuerdos entre los estados para conformar
bloques o alianzas político / tecnológicas. Esta necesidad de alianzas, en el ámbito
de la llamada Guerra cibernética, ha sido necesaria hasta para los Estados Unidos.
Por evidentes razones geopolíticas y por el éxito de los numerosos programas de
cooperación Brasileño -Argentina en el ámbito de Informática, la conformación de un
bloque político / tecnológico entre estos dos países aparece como factible y
conveniente”.
5
En ese sentido, Riesco añade que “tanto en universidades de Brasil como de
Argentina, se desarrollaron capacidades en el ámbito del nuevo paradigma en
Seguridad informática. En el contexto de los programas de cooperación existentes se
producen efectos sinérgicos muy efectivos. Será muy positivo un incremento del
soporte que los gobiernos de Brasil y Argentina proporcionen a estos programas de
cooperación. Los desafíos a ser encarados pueden ser clasificados como desafíos
de la gestión gubernamental y tecnológicos”.
En el ámbito de la Maestría en Ingeniería de Software, los especialistas proponen
algunos tips que pueden tomarse como ejemplo de los desafíos de la gestión
gubernamental: que el poder político lidere la determinación del balance entre el
costo de las acciones de prevención y de mitigación versus el impacto negativo de un
ataque exitoso; que las autoridades gubernamentales se involucren en el análisis de
riesgos de ataques cibernéticos, valoren la probabilidad de ocurrencia y estimación
del costo ocasionado si el ataque cibernético es exitoso, y que redefinan las políticas
de acceso a sistemas de información críticos. Otra de las estrategias consiste en que
el poder político defina nuevos enfoques y herramientas, tanto en la auditoría interna
como en la externa, de los sistemas de información más sensitivos respecto de los
ataques cibernéticos.
Es necesario, además, que las autoridades políticas apoyen el desarrollo y
gerenciamiento de facilidades investigativas para detectar el origen de un ataque
cibernético y tengan la capacidad de neutralizarlo; que revisen los estándares de
seguridad a los que adhiere la gestión gubernamental. Entre otras posibilidades, los
profesionales apuntan los beneficios de que el poder político propicie alianzas
estratégicas con los centros de investigación de las universidades.
“Tanto a nivel gubernamental como en el ámbito empresarial, la necesidad de
adopción de un nuevo paradigma en lo que hace a Seguridad informática se ha
hecho evidente. No se trata de perfeccionar los conceptos y herramientas
6
disponibles, es necesario un nuevo enfoque integral. Ningún país, incluido Argentina,
puede descartar que, como medida de presión ante un conflicto internacional, sea
objeto de un ataque cibernético que, por ejemplo, impida el funcionamiento de su
sistema financiero (bancos, etc.), paralice la liquidación de los haberes de los
jubilados, imposibilite la gestión de salud de los jubilados o impida el funcionamiento
de los aeropuertos. Ninguna corporación empresarial puede descartar ser el blanco
de ataques cibernéticos.
Las inversiones asociadas a la investigación y desarrollo que requiere el cambio de
paradigma en Seguridad informática son muy modestas si se las compara con los
costos a ser asumidos ante riesgos no analizados y ante la imposibilidad de mitigar
los efectos de ataques cibernéticos de nueva generación. Los organismos
gubernamentales argentinos, tanto como las instituciones financieras, los sistemas
de seguridad social y las organizaciones empresariales son vulnerables a este tipo
de ataques. Por esta causa es conveniente organizar grupos de estudio y
asesoramiento cuyo trabajo resulte útil para prevenir y para mitigar los riesgos”
concluyeron los investigadores.
(Luis, s.f.)
7
Armas y combates informáticos
Cuestión de sombreros
En comparación con los combates tradicionales, las armas de una ciberguerra son
herramientas informáticas: códigos, lenguajes, software, virus o sistemas, con los
cuales es posible infiltrarse en las computadoras y redes de e internet que controlan
los servicios de emergencia, redes de comunicación, mercados financieros, energía,
combustibles ,armas o cualquier recurso conectado al sistema de una potencia.
Estas armas son creadas por hackers, sujetos que dominan la programación de
códigos; sin embargo, la reputación de estos ha sido confundida por los medios,
pues los hackers auténticos fueron los visionarios que en la década de los años 60
hardware y software que distinguen hoy a las computadoras. Su filosofía estaba
orientada a resolver problemas, no a provocarlos. Son los casos de Steve Jobs,
Fundador de la compañía Apple, o Bill Gates, hackers que optaron por violar los
sistemas de seguridad con el propósito de dañar a terceros, generar protesta,
obtener dinero o por simple diversión. A estos se les ha llamado crackers, quienes
usualmente se mantienen en el anonimato o bajo sobrenombres. Un ejemplo es
Jonathan James, quien a los 16 años se convirtió en el primer joven en ser
encarcelado por un crimen cibernético. En 1999, bajo el alias ´c0mrade´, invadió
computadoras de la NASA y de una agencia del Departamento de Defensa de
Estados Unidos encargadas de reducir amenazas de armas biológicas, nucleares y
químicas. Descargo software costoso, robo datos e intercepto 3300 mensajes
privados y 19 cuentas de usuarios junto con sus contraseñas.
Podríamos decir que en el mundo de la programación hay entonces dos bandos, los
de sombrero blanco, los buenos y los de sombrero negro los maliciosos. Estos
últimos son los que corrompen el mundo virtual y suelen cometer crímenes digitales,
los cuales a su vez implícitamente sirven de entrenamiento y de preámbulo al terreno
de las estrategias en un ataque cibernético.
8
Peleas sin sangre
De acuerdo con el reporte de Criminología Virtual McAfee 2008, hay al menos 120
naciones en el mundo que aprovechan las armas informáticas para realizar
espionaje, sabotaje o cualquier otro agravio .Algunas son Perú, Croacia, Rusia, Irán,
Nigeria, China, Estados Unidos, Pakistán, Corea del Sur y del Norte, entre otras.
Mientras los crímenes digitales se relacionan con problemas legales, sin
necesariamente querer dañar a alguien en específico, las ciberguerras tienen el
propósito de agredir a un enemigo político o financiero, sin importar el rango de los
personajes, pues participan corporaciones, entes del gobierno o civiles. Desde
cualquier parte del mundo, sentados enfrente de una computadora, es posible
arremeter, contra la seguridad de una nación entera.
El caso más estudiado es el conflicto originado entre Rusia y Georgia en 2008, pues
fue la primera vez que se ejerció agresión por tierra, mar, aire y ciberespacio
(hardware y software).A comienzos de agosto de ese año ambos países desataron
una guerra abierta por la disputada Osetia del Sur, territorio que había permanecido
como región autónoma dentro de Georgia y que ha buscado su independencia al
obtener respaldo del gobierno ruso y otras instancias. En menos de una semana la
contienda se conformaba por bombardeos aéreos, embestidas de buques en el Mar
Muerto y asaltos militares en el área de combate. Las decenas o cientos de muertos
se incrementaron y el enfrentamiento parecía no cesar. Entonces a Rusia se le
ocurrió usar otro tipo de bombas: los ataques de denegación de servicio. Tal
estrategia consiste en infiltrarse en una red de computadoras y usarla para que estas
al mismo tiempo envíen millones de solicitudes por segundo para entrar a un sitio
web. De esta manera las maquinas saturan el servidor en el que están conectadas y
por ende esto provoca un bloqueo general. Mientras tanto, el ataque puede acceder
a datos privados. Con dicha táctica Rusia logro que el gobierno georgiano no pudiera
comunicarse con sus militares, ciudadanos no con otras naciones. También
deshabilito temporalmente las redes de la presidencia, el Ministerio de Asuntos
Extranjeros y el Ministro de Defensa.
Plan Tentador
9
Debido a que en muchos países el transporte, servicios públicos y operaciones
militares dependen de un sistema de cómputo, los ciberataques tienen el potencial
de causar daños más nocivos que las armas convencionales. Además, existe la
ventaja de emplear menos recursos humanos, pues especialistas aseguran que con
solo 12 personas es posible crackear un sistema nacional.
El caso de Rusia y Georgia es la referencia para demostrar que las defensas
cibernéticas comienzan a ser indispensables para proteger la infraestructura de una
entidad, pues los ataques de este tipo han aumentado en los últimos diez años.
Ciberespionaje
Actualmente China es la nación líder en ciberespionaje, debido a que cuenta con una
población de Hackers cuya preparación y conocimiento en ciencia y tecnología es
superior a la de otros países. Desde 2002 tanto el gobierno como el sector privado
ha hecho el intento de entrenar a estos expertos; en los grupos hay civiles, militares,
estudiantes y especialistas de empresas tecnológicas. Los ciudadanos interesados
son enviados primero a una catedra militar, donde les son promovidos el
nacionalismo y la lealtad necesarios para un combate digital. Su misión es desarrollar
virus, código y programas tanto para espiar archivos como datos financieros y
políticos como para eliminar las redes de comunicación de los adversarios.
Hasta la fecha los países involucrados han empleado dos categorías de ciberarmas:
las que afectan directamente la operación de un sistema, tales como los códigos
malignos (programas de espionaje o virus de cualquier tipo), y las que generan
errores en información del rival. El arma de moda, que mezcla ambas funciones, es
el botnet, red de robots virtuales o programas que infectan a otras computadoras y
las controlan como si fueran ´zombis’. La táctica consiste en que el agresor se
inmiscuye en varias máquinas ajenas, les instala los bots y puede controlarlas de
manera remota para con ellas atacar la red de máquinas que quiera dañar. Con esta
red digital los crackers corren menos riesgo de ser identificados.
(López, 2014)
10
Las armas de la guerra cibernética
La posibilidad de un ataque contra la infraestructura informática de un país es un
espectro que preocupa a los gobiernos. Y que recientemente se convirtió en una
realidad.
Andy Ridgway, de la revista BBC Focus, estudia las principales armas que se
utilizarían y los blancos de la llamada "ciberguerra".
Las armas
Gusanos
Descubierto en 2010, Stuxnet es uno de los llamados gusanos informáticos, un
software capaz de autor replicarse y extenderse de una computadora a la otra.
Mientras que un virus se adhiere a un programa, y lo corrompe, un gusano puede
simplemente instalarse en el sistema del computador sin que se note ningún efecto.
Pero muchos gusanos pueden llevar código oculto. Stuxnet lo tenía y eso le permitió
la apertura de una "puerta trasera'" en los equipos infectados lo que permitía que los
computadores fueran controlados desde otro lugar en internet.
Ataque distribuido de denegación de servicio
La idea del DDoS (siglas en inglés del Distributed Denial of Service) es simple. Al
inundar un sitio electrónico con solicitudes de información se puede lograr su
paralización. Un método simple, pero efectivo.
Un ataque DDoS puede llevarse a cabo con la ayuda de una botnet, una red de
computadoras obligada a operar bajo el control de una persona.
Es un método muy usado por los ciber delincuentes. Pero la herramienta puede ser
comprada, vendida o alquilada en el mercado, lo que lleva a la especulación que
gobiernos se habrían servido de ella.
Caballo de Troya
11
Los troyanos se caracterizan por la astucia.
Esta técnica se basa en la astucia.
Aquí, un software que parece ofrecer algo que deseamos pero en realidad se
convierte en un enemigo al permitirle a un extraño acceso a la computadora.
La técnica permite robar datos, modificar archivos o que el equipo sea utilizado como
botnet.
Hacker semántico
En esta técnica engañosa: la información es alterada en el sistema de la
computadora de manera que parece correcta, pero es errónea.
Un sistema de control de la temperatura, por ejemplo, podría mantener la apariencia
de valores bajos cuando en realidad son peligrosamente altos.
Así, la piratería semántica puede representar una amenaza real para los procesos
industriales y de infraestructura nacional.
Los blancos
Infraestructura
Cualquier sistema controlado por computadoras es vulnerable a los ataques.
Un gran objetivo siempre será la red eléctrica, debido a que de ella dependen
muchos otros sistemas, pero también las redes de suministro de petróleo y gas son
vulnerables porque tienen un alto grado de automatización.
Las plantas químicas a menudo se sirven de la robótica, por lo que atacarlas podría
causar la liberación de sustancias tóxicas.
Ejército
12
Los sistemas de información altamente avanzados son blancos potenciales.
Las fuerzas armadas modernas cuentan con muy avanzados sistemas de
información, lo cual los hace vulnerables a ataques digitales.
John Arquilla, analista de temas de Defensa, en la Escuela Naval de California,
EE.UU., dice que es en tiempos de conflicto cuando en realidad la guerra cibernética
pasa a un primer plano.
Así, un "ciberataque preventivo" contra el comando militar de una nación y su
sistema de control podría sustituir a un ataque con misiles, señala Arquilla.
Información
El desvío de datos puede ser una forma de ataque entre países.
La operación de ciberespionaje GhostNet, descubierta en marzo de 2009, se llevó a
cabo con el propósito de infiltrarse en dependencias gubernamentales, embajadas e,
incluso, en oficinas como las del Dalai Lama, usando un caballo de Troya para
establecer un enlace remoto.
GhostNet se originó en China, aunque Pekín siempre ha negado cualquier
implicación.
(Ridgway, 2011)
13
Los ataques cibernéticos más grandes de la historia
Guerra de Kosovo (1999): cuando los países aliados decidieron intervenir, un grupo
de hackers de diferentes nacionalidades bajo el mando del capitán Dragan
Vasiljković -uno de los lugartenientes del criminal de guerra Slobodan Milosevic-
penetraron en equipos estratégicos de la OTAN, de la Casa Blanca y del
portaaviones estadounidense Nimitz. La respuesta de Bill Clinton fue boicotear sitios
web de instituciones serbias y hasta evaluó dejar sin internet a Yugoslavia y
desaparecerla del ciberespacio, lo que al final no ocurrió. Se peleaba públicamente la
primera batalla virtual.
Taiwán (2003-2013): desde 2003, Taiwán recibe sistemáticamente ataques
cibernéticos de su par Chino tal y como las autoridades lo han declarado
públicamente. Hace diez años, un troyano se introdujo en 30 agencias
gubernamentales y en 50 compañías privadas generando cierto caos. Desde
entonces los casos se repiten. El objeto no sólo sería robar información sensible,
sino también paralizar al país.
Estonia (2007): si bien nunca pudo probarse, el gobierno estonio culpó a Rusia de
un ataque que destruyó buena parte de la infraestructura digital nacional, afectando a
medios de comunicación, bancos y diversas entidades gubernamentales. El origen
del conflicto habría sido el retiro de una estatua en memoria del ejército soviético que
se hallaba en la principal plaza de la capital.
Irán (2010): en junio de 2010, el gusano informático Stuxnet sacudió el mundo
informático. Era el primer virus que podía reprogramar procesos industriales. El
objetivo: las centrales nucleares iraníes. El New York Times y la BBC rastrearon el
origen de Stuxnet hasta los gobiernos de Estados Unidos e Israel, aunque ambos
luego rechazaron la acusación.
The New York Times (2012): tras publicar una investigación sobre la prosperidad
económica de la familia del primer ministro chino, decenas de piezas diferentes de
14
código maligno fueron usadas para robar las claves de empleados del diario y
acceder a sus computadoras. Sobre todo para ingresar discretamente a la
información del periodista David Barboza, quien había encabezado la investigación.
El diario contrató a Mandiant, una empresa de seguridad informática, para corroborar
el ataque y encontrar su raíz. El informe concluyó que inequívocamente el origen fue
China.
Holanda (2013): se realizó el mayor ciberataque del mundo cuando diez millones de
holandeses se quedaron sin firma digital y no pudieron acceder a la declaración de
renta. La agresión se basó en la modalidad de denegación de servicio (DDOS), que
consiste en el bloqueo del portal debido a una avalancha de solicitudes. Desde el
ministerio del Interior holandés explicaron: “Es como si sonara una alarma
continuamente y la puerta estuviera cerrada. Los ladrones están fuera pero
desgraciadamente los visitantes normales también”.
(Huerta, 2014)
15
LA CIBERGUERRA AL SECTOR PRIVADO
Estas guerras no sólo se dan entre grandes potencias, también hay asociaciones de
hackactivistas como Anonymous que están dispuestas a presentar batalla a cualquier
país u organización pública o privada que atente contra la libertad de expresión de
los individuos, sobre todo en internet.
Tampoco las víctimas son sólo gobiernos. Empresas privadas de sectores
estratégicos como petróleo, electricidad, energías renovables, aviación, alimentación,
minería, ingeniería de software y nanotecnología han sufrido intrusiones en sus
servidores. Dow Chemical, Symantec, Adobe, Yahoo, Lockheed Martin, Google,
Mitsubishi o Northrop Grumman han sido de las más atacadas algunos ejemplos de
los actos mas grandes de la historia son:
Agosto de 1999: Ataque a la NASA por un adolescente
Cada vez se reduce más la edad de los hackers y Jonathan James es uno de los
más pequeños. En 1999 entró en las computadoras de dos principales agencias
estadounidenses: la Agencia de Reducción de Amenazas y la NASA, interceptando
miles de mensajes confidenciales, contraseñas y el software que controlaba toda la
vida en la agencia espacial internacional.
El daño ocasionado fue tal que la NASA tuvo que apagar sus redes por más de tres
semanas. Jonathan o Comarade (A la derecha, en la actualidad) cómo se le
conocida, fue el primer hacker menor de edad en entrar a la cárcel con solo 16 años.
En algún momento del 2003: la llegada de Anonymous
En la actualidad prácticamente todo el mundo ha escuchado de Anonymous. En
2003 fue el año en que este grupo se dio a conocer a través del sitio 4chan y
aunque al principio se trataban de hackers que trabajaban con fines de diversión, en
2008 se convirtieron en hacktivitas, atacantes virtuales con fines de ayuda social y
16
derechos en internet, además de que ahora no solo los encontramos en Estados
Unidos, sino en la gran mayoría de los países, incluido México.
Entre sus ataques más famosos estuvieron aquellos a importantes organizaciones
del mundo entero, como el Vaticano, el FBI, la CIA, la Policía Española, datos de
militares de Reino Unido, Estados Unidos y miembros de la OTAN, la página de
Cienciología, diferentes sitios gubernamentales de China y más de 650 sitios web de
Israel a la vez, sólo por mencionar algunos.
En México probablemente el que hizo más ruido fue la batalla declarada contra el
narcotráfico, los Zetas específicamente, que habían secuestrado a uno de sus
miembros y amenazaban con liberar información personal que vinculaba a políticos,
empresarios, policías y militares con esa organización criminal.
A inicios de este año Anonymous mexicanos atacaron de manera simultánea las
páginas de la Secretaría de la Defensa Nacional (Sedena), la Comisión Nacional de
Seguridad (CNS) y la Secretaría de Marina-Armada (Semar) donde se logró sustraer
información sobre el Ejército mexicano.
Junio 2005: Robo de millones de cuentas de tarjetas de crédito VISA, MasterCard y American Express
Uno de los robos bancarios más impactantes de estos 18 años. Un ataque de CSS a
uno de los principales procesadores de pagos, CardSystems, puso al descubierto
más de 40 millones de tarjetas de crédito de VISA, MasterCard y American Express.
Hackers hasta el momento desconocidos atacaron la base de datos con un troyano
SQL encargado de insertar un código que repetía el ataque cada cuatro días y
guardaba información en un archivo zip que era enviado a los hackers, teniendo
información de nombres de acceso, números de cuentas y códigos de verificación.
17
Noviembre de 2008: Conficker, el gusano de nivel militar
A finales del 2008 se dio a conocer el gusano Conficker, que causó un gran
estruendo en el mundo virtual por su gran complejidad y peligro, llegando a
catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado
puede ser controlado a través de una red masiva que pueden atacar a quien sea.
Este gusano comenzó a explotar vulnerabilidades en Windows Server, Windows
2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008,
logrando en sólo unas semanas, infectar más de 9 millones de equipos en todo el
mundo, desde sistemas pertenecientes a la Armada Francesa hasta hospitales
británicos e incontables empresas.
Aunque el gusano fue parcheado y aparentemente detenido poco más de un año de
su descubrimiento, algunos expertos de seguridad aseguran que éste podría
regresar en cualquier momento.
Julio de 2009: uno de los ataques DDoS más importantes de la historia
Durante tres días importantes medios e industrias de todo el mundo fueron víctimas
de uno de los principales y más peligrosos ataques de Denegación de servicio mejor
conocido como DDoS, de toda la historia, por un atacante aún desconocido.
La infección se dio a través de una red de bots enviada desde Corea del Norte a
través del gusano Mydoomdonde el servidor maestro distribuyó instrucciones a otros
ocho servidores. En el ataque se emplearon más de 166,000 PCs hackeadas en 74
países que se programaban para obtener nuevas instrucciones cada tres minutos.
Junio de 2010: Stuxnet, probablemente el malware más sofisticado
VirusBlokAda fue la compañía que informó sobre el gusano Stuxnet, mismo que fue
18
declarado como el malware más innovador de la época, incluso en nuestros días,
donde expertos consideran que detrás de él se encuentran profesionales estatales
quienes utilizando diferentes vulnerabilidades no parcheadas y sus sofisticadas
formas de ataque.
Stuxnet actúa como un espía que roba información pero que además reprograma
sistemas con el fin de ocultar los cambios realizados. Stuxnet no sólo explotó una
vulnerabilidad del día cero en Windows, sino cuatro, incluyendo la CPLINK y el
gusano Conficker, lo que es una increíble sofisticación en un único malware.
Stuxnet fue controlado casi un año después aunque tal vez una de las cosas más
sorprendentes, además de su modo de ataque, fue las variantes y conexiones que se
encontraron años después, con Duqu en septiembre del 2011 y Flame en mayo de
2012.
Todo el 2010: Robo de información de la marca de seguridad digital VeriSign.
Uno de los tantos casos más contradictorios y paradójicos. La famosa marca de
seguridad digital VeriSign, una de las de mayor prestigio a nivel mundial, fue atacada
por cibercriminales a lo largo de todo un año, teniendo acceso a sistemas e
información privilegiada de la compañía.
Lo más raro de este caso es que la compañía no dio a conocer el hecho hasta 2011,
además de que seguimos sin saber cuántas veces fueron atacados, a través de qué
ataque y qué tanta información privilegiada se vio comprometida. Algunos rumores
apuntan a que el caso sigue abierto ya que aún no encuentran los culpables.
Abril 2011: Millones de cuentas hackeadas de PlayStation Network
El hackeo a la PlayStation Network es considerando como la peor violación de datos
19
a una comunidad de juegos de todos los tiempos, logrando vulnerar a su
conveniencia los sitios de Sony y dejando a los japoneses en ridículo al no poder
detener sus ataques.
Se obtuvieron datos de cuentas de usuarios de PlayStation, nombres, contraseñas,
correos electrónicos, direcciones, e historial de compras, en concreto se vieron
afectadas más de 77 millones de cuentas, de las cuales cerca de 12 millones
también contenían el número de tarjetas de crédito, aunque según Sony, los hacker
no obtuvieron acceso a esta información.
Además del robo de datos, el sitio PlayStation Network estuvo caído por poco más
de un mes. ¿Lo peor del caso? Que después de que lograron devolver el sitio Sony
se volvió cliente de Anonymous al obtener acceso un par de meses después.
Septiembre 2011: Troyano invade las Mac´s
Por años se creía que los equipos de cómputo de Apple eran invulnerables a las
amenazas cibernéticas, como virus, troyanos y espías, sin embargo el caballo de
Troya se encargó de desmentir este mito.
El TrojanBackDoor.Flashback, mejor conocido como simplemente Troyano
Flashback, es un virus que afectó a los equipos con Mac OS X, descubierta por
Intego. El troyano se presentaba como un PDF o un instalador de Flash Player que al
descargar y abrir lo que hace es instalar un acceso de BackDoor o puerta trasera.
Una vez dentro, el troyano envía información sobre el equipo infectado a un servidor
central, hasta el momento desconocido. Aunque se han lanzado muchos parches
para cerrar esta puerta, algunos especialistas aseguran que aún hay muchos
equipos infectados y algunos otros se siguen infectando.
Enero 2012: Ataque a favor de Megaupload
20
El ataque más reciente de nuestro conteo a través de los años, y el considerado por
muchos el mayor ataque de la historia de Anonymous, es el realizado por los
hacktivistas tras el cierre del sitio web de intercambio de archivos más importante del
mundo. Megaupload.
Este hecho considerado por los cibernautas como una violación a la libertad en
internet logró que Anonymous realizara un hackeo masivo a 18 páginas web tales
como la Casa Blanca, el Departamento de Justicia, Oficina General del Copyright,
Universal Music y diferentes sitios de la industria musical y cinematográfica.
El cierre de Megaupload fue considerado como el primer paso a las leyes contra
censura en internet, violación de la privacidad, tales como SOPA, por lo que
Anonymous continuó hackenado importantes sitios en protesta.
(Rodríguez, 2013)
Actividades generalmente atribuidas a China. Lo cual dentro de la lógica comercial es
comprensible: el gigante asiático tiene el mercado, la manufactura y el capital, pero
adolece de tecnología y conocimiento.
21
Alcances y Consecuencias de la Ciberguerra
Los especialistas afirman que entre una bomba atómica y una ciberarma hay mucho
en común. Así, por ejemplo, señalan que cuando EE. UU. Lanzó las bombas
atómicas a Hirosima y Nagasaki en 1945 no sabía cuántas víctimas mortales
provocarían a largo plazo.
“Aunque los programas dañinos no necesariamente causarían el mismo efecto que
las bombas de Hiroshima y Nagasaki, el caos provocado, por ejemplo, por el colapso
del tráfico aéreo, la parada de las centrales eléctricas o de los mercados financieros,
sí que provocarían numerosos daños e incluso podrían causar muertes”, señala
Kennette Benedicta en el boletín.
El mundo ya conoce los nombres de las primeras armas cibernéticas aplicadas
contra las instalaciones nucleares iraníes. Son el virus Stuxnet, que atacó a la planta
de enriquecimiento de uranio en Natanz en 2010, y Flame, un programa espía
descubierto recientemente.
Los expertos señalan que estos programas maliciosos podrían haber sido elaborados
por los especialistas estadounidenses e israelíes. Y a pesar de que EE. UU. Nunca
ha reconocido la autoría de estos virus, sí confirma que está elaborando tecnologías
cibernéticas ofensivas.
Los especialistas apuntan que, al igual que en el caso de las armas nucleares, se
necesitan unas normas legales aprobadas a nivel internacional que reglamenten y
limiten el uso de las armas cibernéticas.
No obstante, de momento los políticos hacen caso omiso a estas advertencias.
La ventaja definitiva de la ciberguerra es que no está regulada. Como los ataques
informáticos son posteriores a las convenciones vigentes, no existe norma alguna en
22
el derecho internacional humanitario que pueda aplicarse. Es decir que un
ciberataque no está definido como un acto de guerra. Y si no hay guerra, ¿hay paz?
23
ReferenciasHuerta, P. (Julio de 2014). Discovery. Obtenido de ID Investigation Discovery:
http://id.tudiscovery.com/ciberguerras-las-batallas-del-futuro-hoy/
López, I. F. (2014). Guerras cibernéticas. Muy interesante, 62-66.
Luis, U. N. (s.f.). Argentina Investiga. Recuperado el 20 de 08 de 2014, de http://argentinainvestiga.edu.ar/noticia.php?titulo=guerra_cibernetica:_el_nuevo_paradigma_en_seguridad_informatica&id=1645#.U_vw4fl5O2F
Ridgway, A. (2011). Las armas de la guerra cibernética. BBC Focus, 67.
Rodríguez, K. (4 de Junio de 2013). PC World Mexico. Obtenido de http://www.pcworld.com.mx/Articulos/29227.htm
24