Cruzando la línea: cuando los ataques cibernéticos se convierten en actos de guerra - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Cruzando la línea: cuando los ataques cibernéticos se convierten en actos de guerra

Hola y mil gracias por leerme. Yo soy Eduardo Arroyo y esta vez vamos a hablar sobre Cruzando la línea: cuando los ataques cibernéticos se convierten en actos de guerra


InfoSec Insider

Cruzando la línea: cuando los ataques cibernéticos se convierten en actos de guerra

Saryu Nayyar, CEO de Gurucul, analiza la nueva Guerra Fría y el potencial de un ciberataque para impulsar una acción militar.

El concepto de guerra fría no está obsoleto. En las décadas transcurridas desde la caída de la Unión Soviética, el campo de batalla simplemente ha pasado de los conflictos entre gobiernos sustitutos ideológicos al ciberespacio. Y los oponentes han pasado de unas pocas naciones primarias a una amplia gama de actores de amenazas soberanos.

La pregunta es: ¿cuándo un ciberataque cruza la línea entre un acto delictivo o una simple broma y un acto de guerra? ¿Es la naturaleza de la víctima? ¿La naturaleza del atacante? ¿La naturaleza del daño? ¿O una combinación de todos ellos?

Sin duda, esta no es una determinación que deben tomar los profesionales de la ciberseguridad. Nuestro papel es defender los activos de TI de nuestras organizaciones reduciendo el riesgo, mitigando las amenazas, solucionando la situación después de un ataque y, en general, tratando de que todo funcione de forma segura y sin problemas. No importa si nos enfrentamos a un niño de guiones que intenta desfigurar un sitio web, un hacktivista político que intenta hacer una declaración, un ciberdelincuente que intenta robar o canjear nuestros datos, o un actor estatal que intenta robar información confidencial. Nuestro objetivo es mantenerlos fuera y minimizar los daños cuando entren. Lo único que cambia es cuán ingeniosos y tenaces son nuestros oponentes.

Definición de acto de guerra

Diccionario de referencia de Oxford define un acto de guerra como: “Un acto de una nación destinado a iniciar o provocar una guerra con otra nación; un acto considerado causa suficiente para la guerra. “Esta es una buena definición, pero deja cierta ambigüedad cuando se aplica al ámbito de la ciberseguridad. Se enfoca en la intención, con la razón del acto siendo primordial; y define al autor y el objetivo como ambos estados soberanos.

La definición de Oxford plantea un par de preguntas. ¿Cómo maneja los actos de espionaje (político, industrial o de otro tipo) en este contexto? ¿Es importante infectar la maquinaria industrial de un país con un virus de diseño personalizado que lo causó destructivamente? ¿Qué tal infectar a un proveedor del gobierno y luego explotar esa brecha para entrometerse en las agencias gubernamentales rivales? Ambos casos tienen un gran impacto en el estado rival, aunque la intención no era provocar una guerra de disparos.

¿Y los casos en los que el antagonista no es una organización patrocinada por el estado, sino una organización criminal o activista que cuenta con el apoyo del estado? ¿La negación plausible protege a un gobierno de las repercusiones de esos actos? Por supuesto, lo contrario también es posible: una organización criminal independiente o un activista que perpetra un incidente percibido como patrocinado por el estado.

Ejemplos históricos, como la brecha de SolarWinds que se descubrió en diciembre o el gusano Stuxnet de hace una década, han sido incidentes graves con graves repercusiones políticas y diplomáticas. Pero ninguno de ellos condujo a la guerra. Está bien. Hasta ahora, los incidentes en el ciberespacio no se han traducido en una guerra de disparos en el mundo real. Pero puede que no siempre sea así.

¿Qué excede el límite?

Con una gran parte de la red de infraestructura del mundo habilitada y vulnerable a los ataques, es obvio que algún actor, en algún lugar, podría cruzar la línea. Un adversario podría destruir la infraestructura vital o provocar un accidente que conduzca directamente a la pérdida de muchas vidas. La red eléctrica. Control de tráfico aéreo. Numerosos otros sistemas potencialmente vulnerables a los ataques podrían ser el detonante que empuje a un estado soberano al borde de la guerra.

Quizás sea una suerte entonces que las organizaciones civiles no estén legal o éticamente autorizadas a «devolver el fuego» en caso de un ciberataque. A su vez, los organismos militares y de inteligencia han mostrado el sentido común de mantener clandestinas o secretas sus reacciones en aquellas ocasiones en las que han estado directamente involucrados.

No hay duda de que en el ciberespacio se está produciendo una especie de Guerra Fría. Es posible que los jugadores hayan cambiado. Puede haber cierta ambigüedad en cuanto a quién trabaja para quién. Y las metas se han expandido. Pero está sucediendo. Afortunadamente, todavía tiene que cruzar la frontera y manifestarse en el mundo real como una guerra candente.

Como profesionales de la ciberseguridad, nuestra parte sigue siendo la que siempre ha sido; para proteger nuestras organizaciones de los ciberataques. Si educamos a nuestros usuarios y mantenemos nuestros procesos y herramientas actualizados, no importa si nos ataca un script kiddie o una potencia extranjera. Nuestras defensas se mantendrán firmes, y si no lo hacen, podremos limpiar el desastre.

Averiguar si fue un acto de guerra dependerá de los políticos y diplomáticos, a los que pertenece.

.

No te olvides compartir en tu Facebook para que tus amigos lo disfruten

??? ? ? ???

Comparte