«El arma perfecta» de HBO muestra cómo los ciberataques comienzan por los eslabones más débiles

Álvaro Ibáñez
«El arma perfecta» muestra cómo los ciberataques comienzan por los eslabones más débiles

El documental «El arma perfecta» (The Perfect Weapon, 2020, HBO) es un reciente interesante trabajo de John Maggio, basado en el libro del mismo título de David E. Sanger. Se trata de una versión condensada en algo más de una hora de los diversos ciberataques acontecidos durante las dos últimas décadas, comenzando por 2007 y acabando en las recientes elecciones de 2020.

 

Consigue ahora tu e-book de gestión de ciberseguridad para PYMEs

 

El documental incluye entrevistas con algunos de los protagonistas y metraje original de las noticias que llegaron al público en cada caso. Como es natural, guarda cierto paralelismo con situaciones que hemos visto en otros países en este tiempo.

Tanto el libro como el documental se centran en los ciberataques aplicados a la ciberguerra, el ciberespionaje, la perturbación económica y la propaganda a gran escala, aunque hay también una parte relativa a la seguridad de grandes empresas privadas. Todas estas actividades propias de la internet más oscura suelen ser llevadas a cabo por «grandes actores» y entidades controladas por los gobiernos, aunque por desgracia hay también muchos grupos de ciberguerrilleros que van por libre y cuya capacidad también es notable. Resulta un poco desesperanzador ver cómo en esta guerra global nadie se libra de estar libre de pecado: como equipos de ataque y defensa están el Cibercomando de los Estados Unidos, la Agencia de Investigación de Internet rusa o la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación chino. Otros países como Corea del Norte, Israel o Irán aparecen también en las listas de los más famosos ciberataques.

 
   
Pautas clave para la ciberseguridad de tu PYME
 

Según el documental, los Estados Unidos e Israel atacaron con Stuxnet en 2010 las plantas nucleares iraníes, mermando su capacidad de producción, un objetivo militar y muy de película de espías dentro de lo que podría ser una guerra convencional encubierta. Aunque esas plantas de enriquecimiento de uranio están muy protegidas y sus sistemas totalmente desconectados de la red exterior –con la técnica conocida como air gap o «separación aérea»– se cree que la forma en que se infiltro el gusano fue en un pendrive de memoria Flash. Una vez dentro, se expandió buscando los sistemas críticos, algo que requirió bastante tiempo pero resultó muy efectivo. Naturalmente, el eslabón más débil fue una persona que conectó un pendrive traído del exterior en un equipo de una instalación supersecreta.

Es interesante también ver cómo los objetivos de la ciberguerra –que en su momento comenzó como ciberguerrilla de tanteo– no son ya exclusivamente militares. Ante la inminente proyección de la comedia The Interview (2014) de Seth Rogen, Corea del Norte no se tomó el asunto con mucho humor y respondió atacando a Sony Pictures en 2015. En este caso un grupo autodenominado «Los guardines de la paz» espió con total tranquilidad durante una larga temporada, examinando y entrando pacientemente en todos los ordenadores posibles de la red de varios centros de la compañía. Aprovechando el fin de semana de Acción de Gracias, atacaron: inutilizaron el 70% de las máquinas. Borraron datos, filtraron correos secretos, guiones de películas y datos contables. Dado que los atacantes exigían un «rescate» recuerda en cierto modo a varios de los incidentes sucedidos recientemente en España con ransomware, como los relacionados con el virus Ryuk.

 
 

Además de estos casos –que están entre los más espectaculares— el documental también habla del ataque a los casinos de Sheldon Anderson de Las Vegas (2013) por parte de Irán debido a unas declaraciones incendiarias del magnate o la infiltración de Rusia en la red del Comité Nacional Demócrata estadounidense. En este último caso el ataque utilizó también al más débil eslabón humano: hicieron llegar un correo engañoso usando el phishing para hacer creer a un usuario que debía cambiar su contraseña de Google. El resultado fue que se infiltraron en su cuenta, de ahí a otras y al resto de máquinas y sistemas. Un desastre de proporciones épicas, con la subsiguiente filtración de miles de correos confidenciales y sus consecuencias políticas.

Aunque el documental también entra en los problemas de la ciberguerra en las redes sociales, los troles y la propaganda política, sin duda los incidentes de tipo técnico y la ingeniería que deja entrever son bastante más espectaculares. Son un aviso para entender que hay que proteger los accesos a todos los sistemas y también los datos, para lo cual se necesitan copias de seguridad, almacenamiento redudante en servidores y redes independientes, así como otras fórmulas que los expertos en seguridad pueden recomendar según el tamaño de cada organización.

 

Descarga gratis tu guía de ciberseguridad para PYMEs

 

Sobre este Autor

Álvaro Ibáñez. Editor de Microsiervos, uno de los más conocidos blogs de divulgación sobre ciencia, tecnología e Internet en castellano. Participó en el nacimiento de proyectos españoles de internet como Ya.com/Jazztel y Terra/Telefónica.

Enviar una respuesta

Aviso de Privacidad.
Los datos facilitados en este formulario, quedarán registrados en un fichero titularidad de SARENET S.A.U., responsable del Fichero cuyos datos se detallan en el Aviso Legal, con la finalidad que los usuarios interesados contacten con los asesores y estos den respuesta a sus dudas e inquietudes en relación a los servicios ofrecidos. Podrás ejercer tus derechos de acceso, rectificación, supresión o limitación de la información personal, así como el de oposición a su tratamiento, mediante comunicación al e-mail: protecciondedatos@sarenet.es. Para más información sobre como tratamos tus datos, visita nuestra Política de privacidad.

No hay comentarios