El tema adquiere actualidad ante la reciente agresión en Medio Oriente del virus Flame, que no sólo roba secretos, sino que además espía conversaciones y puede destruir el contenido de un equipo. Las Fuerzas Armadas y el Estado chileno trabajan en este aspecto desde fines de los años ’90.
Por: Richard García
Los ejércitos enfrentan un nuevo campo de batalla. A las operaciones terrestres, aéreas, marítimas e incluso espaciales ahora se agrega un quinto escenario: el ciberespacio.
Por: Richard García
Los ejércitos enfrentan un nuevo campo de batalla. A las operaciones terrestres, aéreas, marítimas e incluso espaciales ahora se agrega un quinto escenario: el ciberespacio.
Lo demuestra el ataque del virus Flame a países del Medio Oriente, especialmente a Irán, que según comprobó la empresa de seguridad Kaspersky comenzó en marzo de 2006, pero recién pudo ser detectado hace pocas semanas.
Flame se infiltra en los sistemas operativos de Windows y no sólo es capaz de sustraer archivos, sino que además puede grabar conversaciones y también video. Y, como si fuera poco, puede inutilizar los equipos violados después de sacarles todo lo útil. Aunque nadie ha reconocido su autoría, las sospechas recaen en Israel y Estados Unidos, enemigos naturales de los países agredidos y que ya confirmaron que estuvieron tras el virus Stuxnet en 2010, que también atacó a Irán.
Para Dmitry Bestuzhev, analista de Kaspersky Labs para América Latina, en realidad más que ciberguerra lo que estamos viendo son actos de sabotaje ocultos, los mismos que realizan en forma física agentes de seguridad de distintas agencias. “Esto va a continuar porque hoy todo está conectado a internet y es mucho más barato lanzar una operación militar a través de la red que poner en marcha aviones o submarinos”. Eso sí, no descarta que en algún momento se desate una respuesta de tipo militar convencional. De hecho, el propio Presidente de EE.UU., Barack Obama, advirtió que cualquier ciberagresión podría recibir un castigo con armas reales.
Y no se crea que esto sólo sucede a nivel de las grandes potencias. Bestuzhev admite que en Latinoamérica, a algunos países no les faltarían las ganas de emprender ataques similares. “Lo que no tienen es el conocimiento, pero éste se puede comprar”, señala. Cuando lo entiendan, Chile también podría ser uno de los países agredidos y tendrá que luchar contra eso, dice el analista ruso.
¿Estamos preparados para una coyuntura futura de ese tipo?
“Al ser la ciberguerra parte del escenario de un conflicto y al igual que otras actividades propias de un conflicto, se estudia en las distintas etapas de la formación del personal y forma parte del entrenamiento en las FF.AA.”, destaca el contraalmirante Julio Leiva, director del Mando y Control Estratégico del Estado Mayor Conjunto.
“La ciberguerra es parte de la actividad de inteligencia y, por lo tanto, es una actividad que cualquier Estado en el mundo maneja con mucha reserva y tiene la clasificación de secreta”, explica, aclarando que por ello no puede dar más detalles.
El tema ha entrado fuerte desde fines de la década de los ’90, complementa Jaime Briggs, gerente regional de seguridad en soluciones Orión.
Briggs, quien es ex oficial de la Armada, donde fue jefe de seguridad informática, asegura que existen esfuerzos grandes y potentes en todas las Fuerzas Armadas que han significado un avance constante. Las aproximaciones han sido diferentes y mientras algunos institutos armados han establecido redes de comunicaciones independientes de la web, otros interactúan con ella, pero bajo estrictas medidas de seguridad. “Todos han trabajado en forma metódica en los últimos 12 años con organizaciones de seguridad informática y profesionales bien capacitados”.
El Estado chileno también ha tenido un desarrollo importante en comunicaciones y eso incluye el tema de seguridad informática, dice el experto. “Desde el año pasado mantiene un monitoreo de los organismos públicos que considera que requieren atención”.
Esto implica sistemas electrónicos inteligentes que están monitoreando la red con el propósito de que no entre ningún ataque o se pueda parar en los perímetros exteriores, lo que implica también un fuerte monitoreo de salida, para evitar fugas de información.
En el caso de las empresas privadas que manejan información estratégica, la situación es más complicada.
Algunas siguen estrictas normativas internacionales de seguridad por requerimiento de las compañías globales con las que trabajan y otras tienen fuerte preocupación por el tema porque consideran que su inversión en seguridad es importante, como los bancos o empresas mineras, y no quieren que les roben los secretos que tienen dentro.
Pero otras no se preocupan y si han tenido ataques, los ocultan. “En Chile no existe una norma que diga que alguien que sea hackeado debe hacer público el ataque porque lo consideran un deshonor y un agravio espantoso. Pero si queremos apoyar a Chile, es necesario que dejemos de ocultar lo malo que pueda ocurrir. En países más desarrollados como EE.UU. lo hacen público y esto los fortalece. Acá como casi nadie acusa los ataques, nadie invierte en seguridad”, dice Briggs.
Un reto global
Si bien el código de Flame es complejo y será difícil que los hackers convencionales puedan hacerse de él, no descarta que organizaciones con mayores recursos, conocimiento y tiempo, sí puedan hacerlo y desarrollar otras amenazas. “Para agencias de seguridad, fuerzas militares, grupos políticos potentes, grandes sistemas de hacking organizado o empresas con mucho poder y que necesitan conocer lo que hace su competencia, es un caldo de cultivo gigante. Así, pronostica, de mediano a corto plazo habrá un fuerte crecimiento en la capacidad de espionaje usando máquinas con sistema operativo Windows, y estas organizaciones se verán tremendamente potenciadas.
Roberto Regente, representante de la empresa de seguridad RSA para Latinoamérica, reconoce que es un reto no sólo para Chile, sino que para todo el mundo, en especial debido a la creciente conectividad global.
Los expertos coinciden en que lo primero que hay que identificar, tanto a nivel de Gobierno como de empresas estratégicas, es cuáles son los activos críticos, las operaciones sobre las que no se puede perder el control y el tipo de amenaza potencial al que está expuesto. Una vez hecho ese ejercicio hay que diseñar una estrategia consistente. Y, por cierto, tener en cuenta que los mecanismos de seguridad ciento por ciento impugnables hoy no existen. “La actitud debe estar basada en el monitoreo constante y en el riesgo siempre presente”, sostiene Regente.
Y el ataque se puede dar en cualquier escenario, ya que como hoy todo está conectado, un atacante podría controlar una red eléctrica, una represa, una mina, detener un tren para provocar un accidente o, en el peor de los casos, hasta controlar ojivas nucleares. “Los terroristas ya no necesitan una bomba para causar daño”, comenta Regente.
Los ataques son cada vez más sofisticados y dirigidos especialmente gracias a la ingeniería social. “Cada día estamos revelando, a través de las redes sociales, información que puede ser utilizada por otros, como el lugar donde trabajamos y los datos que podemos manejar”.
No en vano el cuarto virus informático más activo en Chile es FlyStudio, cuyo lenguaje de programación está en chino. “Para programarlo tiene que ser un chino o una persona que sepa el idioma”, explica Bestuzhev. Los países afectados por él en Latinoamérica son Brasil, Argentina, Ecuador y Chile, pero mientras en los tres primeros tiene mínima penetración, en Chile los ataques se han concentrado y afectado a 1.750 computadores, tanto de empresas como personales. “Detrás de él hay alguien en China interesado en extraer información de las máquinas para usarla en el futuro. No se trata de ninguna conspiración, no es tampoco un ataque gubernamental, yo lo llamaría ‘robémosles por si acaso’”, sostiene Bestuzhev.
Según Fabio Assolini, también analista de Kaspersky, “infectan a diferentes equipos con malware, roban lo que hay y después hacen un filtro entre los datos que les resultan interesantes y los que no”.
Hoy, el desafío para la comunidad internacional es poner reglas para prevenir una escalada de estas prácticas, sostiene Regente. “Los gobiernos deben juntarse y definir reglas de convivencia, tal como existen para la limitación de armas estratégicas, biológicas o químicas. El ciberespacio no tiene por qué ser excluido”.
“En términosde preparación frente a potenciales amenazas, estamos más avanzados que los países de la región, pero todavía estamos lejos de los niveles de Brasil, Estados Unidose Israel”.
millones desembolsó el Pentágono en los últimos dos años para el área de cibertecnología.
20
megabytes es el tamaño del virus Flame, mucho mayor que cualquiera de sus antecesores.
8
países del Medio Oriente han sido atacados por Flame desde 2006, incluyendo Irán, Siria, Sudán y Egipto.
No hay comentarios:
Publicar un comentario