Site icon Panda Security Mediacenter

Ciberguerra fría y geopolítica: ¿con qué armas proteger el endpoint?

ciberguerra

Tras la 2ª Guerra Mundial, Estados Unidos y Rusia comenzaron una carrera tecnológica y de armamento a la que se llamó Guerra Fría. Hoy en día, entramos en una nueva etapa de Guerra Fría, en este caso la ciberguerra. La tecnología cada vez se usa más con el objetivo de conseguir ventajas competitivas en el mapa geopolítico mundial. Asimismo, los gobiernos aumentan su preocupación por la defensa nacional ante los equipos de inteligencia de otros países y los ataques del exterior.

Todo esto ya es una realidad en la que hay tres actores principales: Estados Unidos, China y Rusia. En lo que respecta a los Estados- nación, este 2020 ha sido un año muy ajetreado aprovechando los ciberataques para poner en marcha actividades de espionaje, campañas de desinformación, e incluso para obtener beneficios.

Por ejemplo, las agencias de inteligencia de Estados Unidos tienen pruebas de que agentes estatales rusos, chinos e iraníes utilizan las redes sociales y otras campañas (a través spam email) para difundir desinformación en Estados Unidos en torno a las elecciones presidenciales; y también han acusado a seis rusos de este tipo de piratería informática. La inteligencia del Reino Unido encontró que agentes rusos planeaban interrumpir los (ahora cancelados) Juegos Olímpicos de Tokio. Se ha acusado a grupos patrocinados por el Estado de intentar infiltrarse en varias organizaciones de salud relacionadas con las vacunas del COVID-19. Microsoft y otras autoridades han estado luchando para acabar con una botnet utilizada en la manipulación de electoral. Se ha acusado a agentes chinos de intentar hackear a diplomáticos y ONG por motivos políticos. Y gobiernos como el de Corea del Norte han sido acusados de utilizar el ransomware con fines de lucro.

2020 ha sido también conocido como el año de ciberguerra entre Israel e Irán. “Es otra de las maneras comunes de conflicto”, afirma Arik Brabbing, exjefe de la Ciberdivisión de la Agencia de Seguridad Israelí. Brabbing, cita al diario Washington Post, para no confirmar ni desmentir personalmente que, tras un reciente ciberataque de Irán a la infraestructura de aguas israelí, hubo una represalia “atacando el sistema de supervisión de un importante puerto iraní, interrumpiendo las actividades en el puerto y sus alrededores durante muchas semanas”. Del ataque al sistema de aguas sí da suficiente confirmación al señalar que “es parte de la infraestructra estratégica del Estado de Israel, controlada por el Ciberdirectorio Nacional israelí (INCD)”, añadiendo que lo peor del asunto,”es que no fue identificado con suficiente inmediatez, exponiendo la debilidad de las ciberdefensas”.

A medida que las tensiones mundiales siguen aumentando y las armas cibernéticas evolucionan, parece evidente que esta actividad de la ciberguerra se está produciendo sin leyes de conflicto cibernético acordadas por los estados. Además, la complejidad de la atribución de los atacantes complica aún más las tensiones geopolíticas existentes. Y a medida que el mundo adopte la tecnología 5G, las consecuencias, la escala y el alcance de los asaltos digitales podrían aumentar exponencialmente.

Estos son algunos de los temas que llevaron al Foro Económico Mundial a nombrar a los ciberataques como la mayor amenaza no ambiental para la humanidad. El Informe sobre los riesgos mundiales de 2018 del Foro Económico Mundial advirtió que “el uso de los ciberataques para atacar infraestructuras críticas y sectores industriales estratégicos (…) podría desencadenar un colapso de los sistemas que mantienen a las sociedades en funcionamiento”, y la advertencia se repitió en los informes de 2019 y 2020. Sin duda, la guerra cibernética se ha convertido en una gran preocupación para las empresas y la economía, pero no todo el mundo está preparado para afrontarla.

¿Cómo ha afectado la pandemia de Covid-19 a su desarrollo?

La pandemia sanitaria del Covid-19 ha propagado también otra amenaza asociada: el ciberterrorismo. Los ataques online a empresas y sistemas estatales especialmente vulnerables y sensibles durante la crisis del coronavirus, como centros hospitalarios o laboratorios de investigación científica, o estratégicos para empresas y consumidores como las redes de infraestructuras y de suministros de servicios públicos esenciales como la luz, el gas o el agua; han incrementado.

Según Corey Nachreiner, Chief Technology Officer, “la pandemia del COVID-19 no ha tenido un impacto significativo en la ciberguerra. La ciberguerra fría ya estaba ocurriendo antes de la pandemia, y aunque ofrece nuevas oportunidades para difundir desinformación, no cambia el panorama político que impulsa los conflictos en la sombra”, comenta Corey. “Dicho esto, hemos visto algunos hackers patrocinados por el Estado asociados a la pandemia, dirigidos principalmente a organizaciones que podrían tener investigaciones sobre una vacuna. Suponemos que se trata más de una cuestión de que otros países se ayuden a sí mismos a obtener una ventaja sobre una vacuna, que de atacar realmente al país en cuestión.”, concluye.

Ciberguerra “Living off the land”

Hay un factor que se ha convertido en el mejor aliado de estos ciberataques en momentos de ciberguerra: su intrusión no se produce mediante la instalación de malware, sino que llega a través de programas aparentemente seguros.

Los ataques “living off the land” aprovechan estas herramientas legítimas que ya existen en los sistemas operativos para obtener el control. Los atacantes inteligentes hacen esto porque estas herramientas legítimas son más difíciles de reconocer como maliciosas para los controles de seguridad. No obstante, afortunadamente existen en el mercado soluciones de ciberseguridad avanzadas como Adaptive Defense 360, que combina tecnologías de protección y detección para el puesto de trabajo, o endpoint, con servicios de clasificación del 100% de los procesos, lo que ayuda a evitar que estos ataques “living of the land” se produzcan. Gracias a herramientas como esta, se tiene visibilidad detallada de toda la actividad en todos los endpoints, un control absoluto de los procesos en ejecución y se reduce en definitiva la superficie de ataque.

Exit mobile version