Você está aqui: Página Inicial / Noticias / Ciberguerra fría: así es como los países utilizan la red para atacarse

Ciberguerra fría: así es como los países utilizan la red para atacarse

La tecnología se ha terminado descubriendo como un arma de doble filo. Su vertiginoso desarrollo ha transformado la vida del usuario facilitándola y permitiendo que sea posible realizar cualquier tipo de operación con un «smartphone» en la mano. Desde ver una película, hasta consultar la cuenta del banco o responder a los correos del trabajo. Las posibilidades son, prácticamente, infinitas. Sin embargo, esta evolución también está siendo aprovechada por los delincuentes. Así lo demuestra, por ejemplo, el progresivo aumento en el número de ciberataques que se realizan año tras año. Según el informe «Incidentes de ciberseguridad industrial en servicios esenciales en España», elaborado por Checkpoint y el Centro de Ciberseguridad Industrial (CCI), durante 2018 se registraron más de 33.000 incidentes de este tipo destinados a empresas públicas y de interés estratégico.

Dentro de las amenazas a tener en cuenta durante los próximos años, empresas de ciberseguridad han señalado que se espera un importante repunte en ciberguerra fría. Ese es el caso, por ejemplo, de Panda Security o Chekpoint. Esta última sostiene, en su informe para el presente curso, que el aumento de la tensión comercial entre países como China y Estados Unidos, así como los intereses en estados más pequeños, serán los principales detonantes. «Los estados ponen cada vez más recursos en manos de los atacantes para hacer daño a otros territorios. Estamos hablando de acciones muy rentables que, además, cada vez se producen de forma más efectiva y habitual», dice a ABC Eusebio Nieva, director técnico de Checkpoint para España y Portugal.

Buscando la puerta de entrada

Nieva explica que, para conseguir sus objetivos, los países emplean diferentes tipos de ataque: «Por un lado, van a intentar poner puertas traseras en productos populares. Algunos gobiernos, por ejemplo, han contratado bajo mano a personas que trabajaban para algún fabricante con el fin de que les facilitasen el acceso. Es algo de lo que se ha culpado a compañías Huawei, aunque no está demostrado. Es una de las formas más sencillas».

Precisamente, la telefónica china ha sido culpada en varias ocasiones de facilitar el espionaje de los usuarios. El pasado mes de agosto, «The Wall Street Journal» publicó un reportaje en el que culpaba a trabajadores de Huawei de permitir a los gobiernos de Uganda y Zambia espiar a la oposición. Algo que la compañía, en conversación con este diario, negó tajantemente en su momento.

Según «TWSJ», para poder llevar a cabo las labores de espionaje, los trabajadores de la compañía utilizaron un virus llamado Pegasus, que permite acceder a las cuentas personales de plataformas como WhatsApp. El «spyware» (virus pensado para espiar a la víctima sin que se entere) fue desarrollado en la compañía israelí NSO Group y, en teoría, está solo a disposición de los estados. «Pegasus es un producto muy similar al ataque que sufrió Jeff Bezos hace unas semanas. Está desarrollado por un grupo de hackers que han hecho negocio paquetizando una vulnerabilidad. Su objetivo, al menos sobre el papel, es permitir a los estados espiar a delincuentes, como narcotraficantes. Sin embargo, se ha terminado demostrando que se puede utilizar tanto para el bien como para el mal», explica Nieva.

El director de Checkpoint apunta, a su vez, que los estados dedican muchos recursos a la localización de puertas traseras desconocidas en productos y plataformas de otros países. Estas vulnerabilidades, a juicio de Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET, son más importantes, incluso, que las herramientas que emplean para llevar a cabo los ataques: «Más que las herramientas, los atacantes tratan de explotar los agujeros de seguridad desconocidos y que, por tanto, no cuentan con ninguna protección. Esos agujeros se utilizan en casos muy concretos, porque, al final, estamos hablando en muchas ocasiones de un único disparo. En el momento en el que se descubre la vulnerabilidad es más difícil que el ataque surta efecto».

Igual que en la Guerra Fría

Como explicábamos anteriormente, las empresas especializadas señalan que uno de los principales objetivos de los países grandes cuando realizan este tipo de ataques es el de ganar influencia sobre estados más pequeños. «Los conflictos entre grandes países, en los últimos tiempos, se han proyectado en países pequeños. Algo similar a lo que ocurrió durante la Guerra Fría. En lo que refiere a la ciberguerra fría ya estamos siendo testigos de ese tipo de ensayos para pulir las armas», dice Nieva.

Un buen ejemplo, según la empresa de ciberseguridad, son los ataques cibernéticos llevados a cabo, supuestamente, por Estados Unidos contra Irán. Algo que el estado de Oriente Próximo ha reconocido publicamente. «Los medios preguntan si los supuestos ataques contra Irán son ciertos. (...) Nos hemos estado enfrentando al ciberterrorismo durante mucho tiempo... El año pasado neutralizamos 33 millones de ataques contra la red nacional», explicaba hace unos meses el ministro de Comunicación y Tecnología de Irán, Mohammad Javad Azari Jahromi.

Sin embargo, Albors apunta que la envergadura de un estado no está relacionada, necesariamente, con su capacidad para realizar ciberataques destinados a dañar a otras naciones: «No es importante tener un ejército muy potente ni grandes recursos para participar en este juego. Un estado pequeño, pero con personal capacitado, podría ponerse a la altura de los grandes. Nada indica que no pueda ser de esta forma».

Concienciación y recursos

A la hora de protegerse de este tipo de ataques, los expertos llaman la atención sobre la importancia de formar a los usuarios y de dedicar recursos a la ciberseguridad. «Nadie es invulnerable. Sin embargo, la mayoría de los ataques se pueden parar. Para ello, hay que implementar medidas de formación en los usuarios. Todo suele comenzar con una persona que comete un error», expresa Nieva.

Albors también destaca la necesidad de destinar recursos a todos los sistemas que puedan ser comprometidos. Especialmente en lo que se refiere a empresas sensibles, como es el caso de las eléctricas. También apunta la importancia de realizar ejercicios que simulen un ataque: «Esto es algo que los ejércitos y organizaciones como la OTAN llevan años haciendo. Así preparan a sus efectivos para estar atentos. No se pueden cubrir todos los escenarios posibles, pero por lo menos van a evitar que ataques más convencionales surtan efecto. Obliga al enemigo a destinar muchos más recursos para poder tener éxito».

Adaptado de: Ciberguerra fría: así es como los países utilizan la red para atacarse (abc.es)