FANÁTICOS CON PORTÁTILES: LA GUERRA CIBERNÉTICA QUE VIENE - Calendae | Informática, Electrónica, CMS, Ciberseguridad

FANÁTICOS CON PORTÁTILES: LA GUERRA CIBERNÉTICA QUE VIENE

Hola y mil gracias por leerme. Te escribe Simón Sánchez y esta vez te voy a contar sobre FANÁTICOS CON PORTÁTILES: LA GUERRA CIBERNÉTICA QUE VIENE

por Tim McDonald

El florecimiento de Internet y su adopción universal han reforzado una tendencia hacia la interdependencia de los sistemas políticos, económicos y sociales del mundo.

Esa creciente interdependencia, sin embargo, se vuelve aterradora cuando se considera que es poco probable que un ciber terrorista de próxima generación represente una potencia mundial agresiva.

En términos de la vulnerabilidad actual, tal terrorista podría ser simplemente un fanático solitario empuñando una computadora portátil. Y el daño podría ser asombroso.

«Guerra asimétrica»

Un estudio de Rand Corporation a mediados de la década de 1990 descubrió que sería absurdamente barato embarcarse en una guerra cibernética.

Los militares la llaman «guerra asimétrica», lo que significa que el bando desfavorecido debe usar armas no convencionales contra el bando más rico si quieren tener alguna posibilidad de ganar.

Cualquier país que pueda aumentar el precio de un manual de computadora y que tenga un conocimiento básico de la infraestructura de los sistemas de información puede capacitar y motivar a un «patriota» equivocado.

Guerra anónima

Debido a los avances recientes en la «tecnología de ataque», la guerra cibernética se puede llevar a cabo de forma remota y anónima. Este enfoque haría mucho más difícil encontrar un atacante que, por ejemplo, erradicar las fuerzas de Al Qaeda a lo largo de la frontera entre Pakistán y Afganistán (noticias – sitios web).

«Debido a los avances en la tecnología de ataque, un solo atacante puede utilizar con relativa facilidad una gran cantidad de sistemas distribuidos para lanzar ataques devastadores contra una sola víctima», según un informe del Equipo de Respuesta a Emergencias Informáticas (CERT), un centro líder. para la seguridad en Internet en Carnegie Mellon University.

«A medida que aumenta la automatización de la implementación y la sofisticación de la gestión de herramientas de ataque, la naturaleza asimétrica de la amenaza seguirá creciendo», dice el informe.

Nuevas tácticas: veneno y secuestro

El CERT señaló que la cantidad de fallas y vulnerabilidades recientemente descubiertas en el software de computadora y la infraestructura de Internet es más del doble cada año.

Los atacantes están encontrando más formas de eludir los cortafuegos y otras barreras de seguridad. Algunas de las tácticas más nuevas, y más desagradables, involucran ataques al Sistema de Nombres de Dominio (DNS) de Internet, incluido el envenenamiento de caché y el secuestro de dominios.

Los piratas informáticos son cada vez más capaces de enmascarar la naturaleza de los ataques con herramientas anti-forenses y herramientas de ataque «polimórficas» que evolucionan rápidamente, incluso en el acto de atacar.

«En los últimos seis meses, diría que hemos visto aumentar su potencia de fuego, los hemos visto sacar a ISP completos de la red», dijo a NewsFactor el director del Instituto SANS, Stephen Northcutt.

«Es bastante difícil saber qué están haciendo a nivel de estado-nación, pero yo diría que no hay duda de que tienen la misma capacidad», dijo Northcutt.

Consecuencias continuas

Las empresas, especialmente las grandes corporaciones, se están convirtiendo en objetivos cada vez más frecuentes. En las manos adecuadas, los ciberataques podrían causar daños incalculables.

Según un informe del CERT, «[Such attacks] probablemente cruzaría las fronteras entre el gobierno y el sector privado y, si fuera sofisticado y coordinado, tendría un impacto inmediato y consecuencias tardías.

«Eventualmente, un ciberataque irrestricto probablemente resultaría en una pérdida significativa de vidas y una degradación económica y social», agregó el informe.

La guerra podría desbordarse

A medida que el conflicto árabe-israelí continúa intensificándose, aumentan las posibilidades de una guerra cibernética a gran escala. La primera guerra cibernética árabe-israelí estalló en 2000 cuando piratas informáticos israelíes atacaron el sitio de un grupo de Hezbollah en Londres. Los árabes reaccionaron atacando el sitio principal del gobierno israelí y el sitio del Ministerio de Relaciones Exteriores israelí.

Israel, como Estados Unidos, es un objetivo principal. El pequeño país tiene alrededor de 1,1 millones de conexiones a Internet, más que la cantidad de conexiones en los 22 países árabes combinados, y su economía depende cada vez más de Internet.

Los terroristas árabes también han dejado claro que saben qué empresas estadounidenses hacen negocios con Israel. Una de esas empresas, Lucent (noticias – sitios web) Technologies (NYSE: LU – noticias), fue atacada en la última escaramuza cibernética árabe-israelí.

Mejora de las defensas estadounidenses

¿Qué tan preparado está Estados Unidos? No mucho, según analistas. Ha habido algunas mejoras, como el plan nacional de diez pasos de la administración Clinton para la infraestructura crítica, elaborado en 1999.

Sin embargo, solo en el último año se han tomado medidas para abrir debates serios sobre la creación de redes separadas para agencias federales críticas; concesión de becas de seguridad informática a cambio del servicio nacional; y aumentar el presupuesto de ciberseguridad.

Utilizando a estudiantes de academias militares estadounidenses como atacantes, el Departamento de Defensa (noticias – sitios web) llevó a cabo ejercicios de ciberseguridad contra la Agencia de Seguridad Nacional, el 92o Escuadrón de Agresión de Guerra de la Información y el de la guerra de información en el territorio del ejército.

Lo que han aprendido es que el sistema de «instalación y parche» no funciona, especialmente contra un ataque concentrado. Los sistemas operativos, concluyeron, deben diseñarse de manera más segura desde el principio.

Equipos de respuesta especial

Las agencias federales debieron informar durante dos años sobre incidentes de piratería informática o ciberataques al FedCIRC de la Administración de Servicios Generales (GSA).

La GSA, por su parte, ha presionado a las agencias gubernamentales para que establezcan equipos de respuesta especiales para que los incidentes puedan ser reportados de manera rápida y completa, lo que permite la detección de tendencias y el establecimiento de estrategias de respuesta efectivas.

La NASA (noticias – sitios web) estableció dichos equipos en 1993, mientras que la Administración Federal de Aviación (noticias – sitios web) estableció un equipo en marzo y la agencia de asuntos de veteranos tomó medidas para seguir su ejemplo.

«El 11 de septiembre generó conciencia», dijo Sallie McDonald, comisionada asistente de la Oficina de Aseguramiento de la Información y Protección de Infraestructura Crítica.

«Cuando las agencias comenzaron a repasar sus planes de recuperación ante desastres, se dieron cuenta de que también necesitaban planes de recuperación ante desastres cibernéticos», dijo.

Como han demostrado recientemente los acontecimientos en Israel, una persona con una bomba adherida a su cuerpo puede tener un gran costo económico, a un costo humano incalculable.

Un individuo igualmente fanático, con un poco más de conocimiento y una carga mucho más liviana, puede, si no nos defendemos, usar una computadora portátil para hacer un daño inimaginable sin costo personal.

=============================================== ==========

Puedes compartir en en tu Twitter y Facebook para que tus colegas lo consulten

??? ? ? ???

Comparte