Según la encuesta anual que realiza Zebra Technologies acerca del uso de diferentes tecnologías en…
El documental «El arma perfecta» (The Perfect Weapon, 2020, HBO) es un reciente interesante trabajo de John Maggio, basado en el libro del mismo título de David E. Sanger. Se trata de una versión condensada en algo más de una hora de los diversos ciberataques acontecidos durante las dos últimas décadas, comenzando por 2007 y acabando en las recientes elecciones de 2020.
Consigue ahora tu e-book de gestión de ciberseguridad para PYMEs
El documental incluye entrevistas con algunos de los protagonistas y metraje original de las noticias que llegaron al público en cada caso. Como es natural, guarda cierto paralelismo con situaciones que hemos visto en otros países en este tiempo.
Tanto el libro como el documental se centran en los ciberataques aplicados a la ciberguerra, el ciberespionaje, la perturbación económica y la propaganda a gran escala, aunque hay también una parte relativa a la seguridad de grandes empresas privadas. Todas estas actividades propias de la internet más oscura suelen ser llevadas a cabo por «grandes actores» y entidades controladas por los gobiernos, aunque por desgracia hay también muchos grupos de ciberguerrilleros que van por libre y cuya capacidad también es notable. Resulta un poco desesperanzador ver cómo en esta guerra global nadie se libra de estar libre de pecado: como equipos de ataque y defensa están el Cibercomando de los Estados Unidos, la Agencia de Investigación de Internet rusa o la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación chino. Otros países como Corea del Norte, Israel o Irán aparecen también en las listas de los más famosos ciberataques.
Según el documental, los Estados Unidos e Israel atacaron con Stuxnet en 2010 las plantas nucleares iraníes, mermando su capacidad de producción, un objetivo militar y muy de película de espías dentro de lo que podría ser una guerra convencional encubierta. Aunque esas plantas de enriquecimiento de uranio están muy protegidas y sus sistemas totalmente desconectados de la red exterior –con la técnica conocida como air gap o «separación aérea»– se cree que la forma en que se infiltro el gusano fue en un pendrive de memoria Flash. Una vez dentro, se expandió buscando los sistemas críticos, algo que requirió bastante tiempo pero resultó muy efectivo. Naturalmente, el eslabón más débil fue una persona que conectó un pendrive traído del exterior en un equipo de una instalación supersecreta.
Es interesante también ver cómo los objetivos de la ciberguerra –que en su momento comenzó como ciberguerrilla de tanteo– no son ya exclusivamente militares. Ante la inminente proyección de la comedia The Interview (2014) de Seth Rogen, Corea del Norte no se tomó el asunto con mucho humor y respondió atacando a Sony Pictures en 2015. En este caso un grupo autodenominado «Los guardines de la paz» espió con total tranquilidad durante una larga temporada, examinando y entrando pacientemente en todos los ordenadores posibles de la red de varios centros de la compañía. Aprovechando el fin de semana de Acción de Gracias, atacaron: inutilizaron el 70% de las máquinas. Borraron datos, filtraron correos secretos, guiones de películas y datos contables. Dado que los atacantes exigían un «rescate» recuerda en cierto modo a varios de los incidentes sucedidos recientemente en España con ransomware, como los relacionados con el virus Ryuk.
Además de estos casos –que están entre los más espectaculares— el documental también habla del ataque a los casinos de Sheldon Anderson de Las Vegas (2013) por parte de Irán debido a unas declaraciones incendiarias del magnate o la infiltración de Rusia en la red del Comité Nacional Demócrata estadounidense. En este último caso el ataque utilizó también al más débil eslabón humano: hicieron llegar un correo engañoso usando el phishing para hacer creer a un usuario que debía cambiar su contraseña de Google. El resultado fue que se infiltraron en su cuenta, de ahí a otras y al resto de máquinas y sistemas. Un desastre de proporciones épicas, con la subsiguiente filtración de miles de correos confidenciales y sus consecuencias políticas.
Aunque el documental también entra en los problemas de la ciberguerra en las redes sociales, los troles y la propaganda política, sin duda los incidentes de tipo técnico y la ingeniería que deja entrever son bastante más espectaculares. Son un aviso para entender que hay que proteger los accesos a todos los sistemas y también los datos, para lo cual se necesitan copias de seguridad, almacenamiento redudante en servidores y redes independientes, así como otras fórmulas que los expertos en seguridad pueden recomendar según el tamaño de cada organización.
La logística y el transporte están atravesando una revolución tecnológica que está transformando la manera…
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…