118 - ¿Es posible la ciberguerra? - 01/07/2012


Autor: Lic. Cristian F. Borghello

www.segu-info.com.ar

Durante décadas se ha hablado de la guerra fría, de las armas de destrucción masiva, de la tercera guerra mundial y del fin del mundo a manos de terroristas, gobiernos demasiado ambiciosos, ciudadanos demasiado locos o robots demasiado inteligentes. Durante el último tiempo varios han arriesgado que este fin está cerca y para lo cual las computadoras y las "nuevas armas de destrucción masiva virtuales" jugarán un papel preponderante.

En el Boletín 178 de Segu-Info mencionamos la importancia de las infraestructuras críticas para los países y la forma de proteger esos recursos que deberían ser infaltables para los ciudadanos como lo son la energía, los medios de transporte, de comunicación y de finanzas.

Los más paranoicos dicen que la ciberguerra ha comenzado hace mucho y que Internet debería ser controlada en su totalidad con un pasaporte y que las "armas más complejas jamás vistas ya existen" y se están usando en la actualidad.

Otros, más conservadores, dicen que la ciberguerra nunca tendrá lugar [1] porque no existe un elemento cibernético que cumpla con los criterios de violencia, instrumental y político que requiere una guerra, según definió el gran pensador prusiano Carl von Clausewitz. De hecho, de los muchos ataques que han ocurrido en la historia de la era de la información, estos sólo cumplen con uno de dichos criterios: el político. Hasta el momento sólo se conoce un hecho que haya sido violento contra una plataforma SCADA en Siberia.

Como siempre, la verdad seguramente se encuentra en algún punto medio entre esas dos visiones extremistas. Una preocupación adicional es que los agentes maliciosos más sofisticados pueden recurrir a métodos de ataques asimétricos y desarrollo modular a cargo de organizaciones delictivas y comercializados en mercados clandestinos.

Por lo tanto parece útil considerar las operaciones más conocidas que han salido a la luz pública en el último tiempo y que podrían haber sido utilizadas como armas por algún gobierno:

  • Operación Aurora: un troyano descubierto en diciembre de 2009 en sistemas de Google y otra treintena de empresas de tecnología. Una vez instalado el programa permitió acceso remoto para robar información confidencial. Muchos apostaron que el gobierno chino estaba detrás del desarrollo de esta amenazas, si bien la estructura del malware dificulta la confirmación de esa información.
  • Operación ShadyRat: activa al menos desde 2006 hasta 2011, contra 72 organismos de la ONU. Orientado al robo de información hasta el control de dispositivos SCADA de infraestructuras críticas.
  • Ataque contra la empresa RSA: en abril de 2011 se conoció un ataque muy sofisticado a cargo de una Amenaza Avanzada Persistente (APT) y orientado a robar información que podría utilizarse para reducir la eficacia de la aplicación de autenticación de dos factores SecurID.
  • Operación Ghost Net [2]: descubierta en marzo de 2009 y que tuvo 103 países como blanco (incluido el Dalai Lama). Aquí se utilizó phishing y exploits de PDF/DOC para tomar el control remoto de los sistemas afectados, realizar captura de pantalla, video y audio.
  • Night Dragon: en febrero de 2011 esta operación estaba dirigida a industrias del petróleo y el aceite y se realizó a través de phishing, exploits, RAT, SQL Injection y robo de usuarios de VPN.
  • Stuxnet, Duqu y Flame [3]: supuestamente las armas cibernéticas más avanzadas jamás creadas, son tres malware altamente complejos y desarrollados por el gobierno norteamericano e israelí [12] para afectar sistemas iraníes y retrasar su plan su programa nuclear. Este programa habría tenido su nacimiento durante el gobierno de G.W. Bush en 2008 y fue bautizado como Operación Juegos Olímpicos [4].

Al parecer todo indica que este es sólo el comienzo de la ciberguerra pero un pensamiento más profundo haría llegar a la conclusión de que lo señalado arriba simplemente es el eco de operaciones antiguas que han sido descubiertas recientemente pero que dejarán una marca indeleble en las víctimas. Estas marcas harán que las prevención sea una moneda de cambio y que estas operaciones "complejas" ya no puedan llevarse a cabo dando lugar nuevamente a la pregunta con la que abrimos: ¿es posible la ciberguerra?


[1] Cyber War Will Not Take Place
http://www.tandfonline.com/doi/pdf/10.1080/01402390.2011.608939
http://www.schneier.com/blog/archives/2012/03/on_cyberwar_hyp.html

[2] Operación Ghost Net
http://d.scribd.com/docs/1jiyoq3c13a9a4udh2s7.pdf
http://www.f-secure.com/weblog/archives/ghostnet.pdf

[3] Stuxnet, Duqu y Flame
http://blog.segu-info.com.ar/search/?q=stuxnet
http://blog.segu-info.com.ar/search/?q=duqu
http://blog.segu-info.com.ar/search/?q=flame

[4] Operation Olympic Games
http://en.wikipedia.org/wiki/Operation_Olympic_Games
http://www.forbes.com/sites/richardstiennon/2012/06/04/operation-olympic-game-project-x-and-the-assault-on-the-it-security-industry/

Buenos Aires, 01 de julio de 2012

Con más de 24 años de experiencia compartiendo la mejor información de Seguridad

Contacto