X-Labs
Octubre 27, 2021

Los ataques cibernéticos se vuelven parte del arsenal militar

Forcepoint Future Insights para 2022—Parte 1
Eric Trexler

Hace poco más de una década, un gusano informático sofisticado llamado Stuxnet, presuntamente de creación conjunta entre los EE. UU. e Israel, destruyó casi una quinta parte de las centrifugadoras en funcionamiento de Irán, que se utilizan para el enriquecimiento de uranio en la producción de energía nuclear. Se estimó que el gusano, al que más adelante se denominó "la primera arma digital del mundo”, retrasó el programa nuclear iraní dos años. Según con el New York Times, los EE. UU. también tenían planes de realizar un ataque cibernético para desactivar la red de energía de Irán, su defensa aérea y sus sistemas de comunicación en caso de conflicto militar respecto de su programa nuclear, aunque esos planes nunca se concretaron.

Mientras que los EE. UU. han utilizado estrategias cibernéticas para la guerra en el pasado, estas también pueden utilizarse contra los EE. UU . Stuxnet fue algo atípico en su momento. Sin embargo, debemos esperar que los ataques cibernéticos se conviertan en un elemento básico de los arsenales militares en 2022 y más allá. Los estados nacionales buscarán vulnerabilidades en infraestructura crítica y gubernamental como alternativa a la guerra, o como parte de esta. Los esfuerzos cinéticos se verán precedidos de ataques cibernéticos de manera similar a un bombardeo naval antes del lanzamiento de un asalto a una playa en la Segunda Guerra Mundial. Las herramientas, las técnicas y los procedimientos utilizados en los ataques de ransomware están perfectamente preparados para convertirse en parte central de la guerra, dado que tienen bajo costo y bajo riesgo. Además, el ransomware como un servicio aumenta rápidamente, causando ofuscación e incertidumbre adicionales a la nación atacada.

En 2020, el gobierno del Reino Unido anunció su propia agencia de ataques cibernéticos llamada Fuerza de Ciberseguridad Nacional (National Cyber Force). Según la BBC, los hackers y analistas cibernéticos trabajarán junto a operaciones militares tradicionales “con situaciones potenciales en las que, por ejemplo, los operadores hagan hacking a las defensas aéreas del enemigo”. En el futuro, esto será un procedimiento estándar.

Forcepoint Future Insights 2022

Atacar gobiernos o infraestructura crítica, ya sea mediante ransomware u otras técnicas cibernéticas, significa atacar a los ciudadanos comunes de una manera que no es directamente mortal como los ataques con drones o de otro tipo, pero que todavía puede ser sumamente eficaz para causar daño y destrucción con el objeto de dictar resultados políticos o causar descontento y sembrar la confusión. Los gobiernos locales y estatales son particularmente vulnerables. Suelen no contar con el presupuesto en ciberseguridad o la tecnología como para evitar y responder al ransomware, y, típicamente, pagan el ransomware sin abordar el problema. Cerca de un tercio de los gobiernos locales recientemente encuestados por la firma de ciberseguridad Sophos informaron haber sido víctimas de ransomware en el último año, y esa cifra de seguro se elevará según la oportunidad disponible y la falta de riesgo de los atacantes.

En diciembre de 2019, la ciudad de Nueva Orleans se enfrentó a un ataque de ransomware que significó un año y USD 5 millones en esfuerzos de recuperación. Las agencias de transporte de la Ciudad de Nueva York, San Francisco, Fort Worth y Filadelfia, por solo nombrar algunas, sufrieron ataques de ransomware. El Centro Nacional de Ciberseguridad (NCSC) del Reino Unido acusó a delincuentes cibernéticos con sede en Rusia de algunos de los ataques de ransomware más “devastadores” contra el Reino Unido, lo que incluyó un ataque de ransomware contra el Ejecutivo de Servicios de Salud (HSE) de Irlanda que afectó la atención médica durante varios meses. A principios de este año, un ataque de ransomware disruptivo y de alto perfil a Colonial Pipeline interrumpió miles de kilómetros de oleoductos y afectó a gran parte de la Costa Este de los Estados Unidos. Como muestran estos ejemplos, los ataques cibernéticos que apuntan a infraestructura crítica y gubernamental pueden resultar tan perjudiciales para los ciudadanos comunes como los ataques al sector privado.

Las ciudades inteligentes son especialmente vulnerables a los ataques cibernéticos, tal como advirtió recientemente el Centro Nacional de Ciberseguridad (NCSC) del Reino Unido. A medida que más aspectos de una ciudad tradicional, desde el transporte a la iluminación y la gestión de recursos, están conectados a Internet, más riesgo corren de sufrir un ataque cibernético. La conectividad genera conveniencia para los consumidores de servicios, pero también para los atacantes. Este año, un ataque de ransomware a la ciudad inteligente Corporación Municipal Pimpri Chinchwad de India infectó casi 25 de sus servidores de proyectos. Según el Economic Times, es fue el primer ataque cibernético conocido contra una ciudad inteligente. Pero seguramente no será el último.

En 2022, más estados nacionales encontrarán vulnerabilidades en ciudades inteligentes, otros aspectos del gobierno y la infraestructura crítica, y las utilizarán para promover sus intereses nacionales. Si bien existe cada vez más conciencia respecto de esta tendencia, se ha hecho poco por detenerla. Los estados miembro de la OTAN, la Unión Europea y las naciones de la alianza Five Eyes han denunciado ataques cibernéticos de parte de China, incluido el hack de Microsoft Exchange. Los líderes de tecnología llamaron a la creación de una “Convención de Ginebra digital”, según el New York Times, “que exija restricción en el uso de armas cibernéticas y evite el sabotaje de infraestructura civil”. La situación también podría evolucionar a medida que los gobiernos y órganos rectores, desde la Comisión de Bolsa y Valores de los Estados Unidos (SEC) a la administración Biden, aumenten su supervisión regulatoria del mundo cibernético. Sin embargo, la conclusión sigue siendo la misma. Los ataques cibernéticos se volverán un componente estándar del arsenal militar, con los gobiernos y la infraestructura crítica en la mira.

Durante más de 200 años, los océanos Atlántico y Pacífico protegieron a los Estados Unidos de un ataque directo a su territorio. Los conflictos del futuro no contarán con esa barrera. Los ataques cibernéticos no conocen fronteras y todos los objetivos están a tan solo unas teclas de distancia.

Eric Trexler

Eric Trexler is Vice President of Sales, Global Governments, Forcepoint.  Eric has more than 21 years of experience in the technology industry with both the public and private sectors including the DoD, Civilian, and Intelligence components.  Prior to joining Forcepoint, Eric was the Executive...

Read more articles by Eric Trexler

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.