Pages

Sunday, December 28, 2014

Los ciberataques, armas potentes para los delincuentes



A. F. / MADRID
Día 28/12/2014 - 01.32h


El último ataque a Sony Pictures ha dejado en evidencia el poder que tiene una ofensiva informática


FOTOLIA
Código binario



Los ataques cibernéticos son la nueva arma potente de los delincuentes. Los últimos grandes ataques han dejado en evidencia el poder y la influencia que pueden llegar a tener los virus cuando entran en los sistemas informáticos de las empresas. Sony Pictures, la división de entretenimiento de Sony, ha sido una de las últimas afectadas. El grupo de hackers denominado como «Guardianes de la Paz» decidióvulnerar por completo la plataforma informática de la empresa para evitar, supuestamente, la proyección de la película «The Interview», que se mofa del líder de Corea del Norte. El ataque ha ocasionado que Sony pierda millones de dólares, que sus empleados hayan tenido que recurrir al papel y al lápiz para hacer su trabajo, y que se hayan filtrado datos sensibles, como el número de la seguridad social de actores de renombre.

Estas consecuencias han sido un «juego de niños» si se comparan con los daños que podría causar un ataque dirigido a una industria más crítica. En julio de 2014, la firma de análisis Symantec descubrió la campaña Dragonfly que dirigía amenazas a empresas de energía (red eléctrica, oleoductos) en Estados Unidos, España, Italia, Francia, Alemania, Turquía y Polonia. Los hackers utilizaron una vulnerabilidad en SCADA (un sistema de gestión en remoto) para recopilar información secreta. Nation-E, una empresa israelí dedicada a la ciberseguridad en energía, ha apuntado que si los piratas informáticos hubieran decidido sabotear de forma activa «podrían haber dañado o interrumpido el suministro de energía en muchos países». «Hace 10 o 20 años, nadie imaginó que las fuentes de energía y sus sistemas estarían bajo estos ataques», ha dicho Daniel Jammer, fundador y CEO de Nation-E.

Un ataque de esa magnitud dejaría sin electricidad a una ciudad, pero también pondría en jaque a la banca o sistemas de transporte como el Metro. El Banco Mundial calculaba que el tiempo medio que puede sobrevivir una persona con el dinero que lleva en efectivo en sus bolsillos es de 45 minutos. Imaginen entonces que bajo una ofensiva de este tipo las personas no puedan retirar su dinero en los cajeros automáticos ó hacer un simple pago por internet. «Lo cibernético por sí solo no destruye pero cuando actúa sobre algo físico sí y se convierte en riesgo cuando por ejemplo, se combina con un misil», apuntaba uno de los expertos presente en Cybertech, una conferencia dedicada a la ciberseguridad en Be’er sheva (Israel) en mayo de 2014.

Corea del Sur entró en alerta este mes tras la filtración en la Red de información de dos de sus cuatro centrales nucleares. La presidenta coreana Park Geun-hye reconoció la gravedad del incidente y ordenó revisar las estrategias contra actos de ciberterrorismo. La empresa estatal Korea Hydro & Nuclear Power explicó poco después que era 100% imposible que los hackers pudiesen detener o controlar la actividad nuclear en las plantas debido a que el sistema de control es interno, «totalmente independiente y cerrado».

Estos casos también son ejemplos de las últimas tendencias en ciberamenazas: ataques dirigidos a un objetivo concreto y hackers menos inocentes. Samu Konttinen, vicepresidente de F-Secure, firma finlandesa de ciberseguridad, apuntó que el «juego» en la industria de la seguridad informática ha mutado.

«Hace un par de años veíamos que los 'escritores de virus' eran como cachorritos, personas jóvenes que solo querían mostrar lo brillantes que eran al crear una red de malware que pudiese atacar muchas PC en todo el mundo. Los creadores de virus ya no son estos cachorritos y se han convertido en verdaderos criminales. Saben que mientras más exposición tengan, más rápido los pueden atrapar y las empresas de seguridad pueden crear los antivirus. Por eso ahora no infectan a muchas personas sino que hacen ataques a un blanco específico, van detrás de ciertas compañías o personas que dirigen esas empresas», analizó Konttinen.

Ron Winward, director de ingeniería de ServerCentral, advierte que no debería sorprender que las grandes ofensivas dirigidas se dupliquen en 2015. «Los ataques son cada vez más sofisticados. Estar al día de los cambios en los patrones de ataque, los objetivos y la ejecución es algo que nunca debe descuidarse», dijo Winward en el informe de seguridad de Radware.

Ante este panorama los Gobiernos no pueden quedarse de brazos cruzados. Francia, Reino Unido y Alemania llevan desde hace algunos años una Estrategia de seguridad enfocada en el plano cibernético. España, a pesar de su gran penetración de internet (31 millones de internautas), ha llegado tarde a la tendencia. No fue hasta diciembre de 2013 que aprobó la Estrategia de Seguridad Nacional que incluía en sus puntos fuertes la Ciberseguridad. En febrero de 2014 el Gobierno español creó el Consejo de Ciberseguridad Nacional, que coordina las actuaciones del Estado para hacer frente a las crecientes amenazas cibernéticas, que se experimentan en sus tres vertientes: ciberterrorismo, ciberespionaje y ciberdelincuencia. Según cifras del Centro Nacional de Inteligencia (CNI) en 2013 aumentó un 82% el registro de ciberataques contra administraciones y empresas estratégicas.

En otros países se financia el sector de la ciberseguridad. China, Corea del Sur, Japón, Israel y Estados Unidos facilitan de forma directa o indirecta acceso a crédito a empresas especializadas en amenazas informáticas.

También se forman «ciberejércitos», que cambian las bombas por virus y los soldados por hackers. Corea del Norte es un ejemplo de ello. El hermético país recluta a los mejores estudiantes de matemáticas y ciencias de Pyongyang para una unidad especial compuesta por 1.800 ciber-guerreros. Se les considera la élite de los militares. Israel, por otra parte, espera crear en Be’er sheva la «capital» de la ciberseguridad, en la que convive el Ejército con las grandes empresas tecnológicas y los investigadores en materia de seguridad.


.

No comments:

Post a Comment