Por Arturo Torres, Estratega de FortiGuard Labs de Fortinet para América Latina y el Caribe

La guerra cibernética generalmente se define como un conjunto de acciones por parte de una nación u organización para atacar los sistemas de redes informáticas de países o instituciones con la intención de interrumpir, dañar o destruir la infraestructura mediante virus informáticos o ataques de denegación de servicio.

La guerra cibernética implica armar habilidades de piratería informática para iniciar ataques o prevenir diferentes tipos de ataques cibernéticos. Si bien la piratería comenzó como ataques localizados y relativamente modestos contra ciertos individuos o sistemas, a medida que los atacantes, los conglomerados de delitos cibernéticos organizados y los estados-nación han notado la ventaja estratégica o económica que crean los ataques cibernéticos, se han producido ataques cada vez más notorios.

En muchos casos, los piratas informáticos que buscan ganar reputación en la comunidad de ciberdelincuentes también han lanzado ataques de alto perfil unilateralmente, ganándose reputación tanto con los ciberdelincuentes como con la opinión pública en general.

 ¿Cuáles son algunas de las amenazas utilizadas frecuentemente en la ciberguerra?

  • Espionaje: se refiere a espiar a otro país para robar secretos. En la guerra cibernética, esto puede implicar el uso de una red de bots o un ataque de pesca submarina para afianzarse en una computadora antes de extraer información confidencial.
  • Sabotaje: con la información confidencial identificada, las organizaciones deben determinar las amenazas potenciales que se presentan a estos datos. Esto incluye a terceros que pueden querer robar los datos, competidores que podrían obtener una ventaja al robar información y amenazas internas o personas maliciosas como trabajadores descontentos/negligentes.
  • Ataques de denegación de servicio (DDoS): implica inundar un sitio web con solicitudes falsas, lo que obliga al sitio a procesar esas solicitudes, dejándolo sin funcionamiento para usuarios legítimos. Este tipo de ataque podría usarse para paralizar un sitio web crítico utilizado por ciudadanos, personal militar, personal de seguridad, científicos u otros para interrumpir operaciones o sistemas críticos.
  • Ataques a infraestructura crítica: por ejemplo, hackear la red de energía eléctrica podría dar a un atacante la capacidad de desactivar sistemas críticos, paralizar la infraestructura y causar daños severos. Además, un ataque a la red eléctrica podría interrumpir las comunicaciones, imposibilitando el uso de servicios como la mensajería de texto o las telecomunicaciones.
  • Propaganda: los ataques de propaganda implica tratar de controlar las mentes o los corazones de las personas que viven o luchan por el país objetivo. La propaganda se puede utilizar para exponer verdades vergonzosas o para difundir mentiras que hacen que las personas pierdan la fe en su país o incluso que simpaticen con el enemigo.
  • Interrupción económica: la mayoría de los sistemas económicos modernos dependen de las computadoras para funcionar. Atacar las redes informáticas de las instalaciones económicas como los mercados de valores, los sistemas de pago o los bancos puede dar a los piratas informáticos acceso a los fondos o evitar que sus objetivos obtengan el dinero que necesitan para vivir o participar en la guerra cibernética o de otro tipo.

¿Cómo mantenerse seguro ante estas amenazas?

Aunque las oportunidades que presenta la guerra cibernética son amplias y es probable que inspiren nuevos métodos de ataque, las organizaciones pueden hacer mucho para minimizar la posibilidad de verse afectadas por un ataque:

1. Utilizar las herramientas disponibles: No es coincidencia que las estafas de phishing se hayan vuelto populares. El phishing involucra a un atacante que engaña a alguien para que divulgue credenciales confidenciales. El uso de herramientas avanzadas e integradas de seguridad elimina inmediatamente a su organización de la lista de objetivos fáciles para los ciberatacantes, por ejemplo firewall de próxima generación (NGFW), firewall de aplicaciones web (WAF), sistemas de detección y prevención de intrusiones, antimalware y otras soluciones.

2. Aumentar la conciencia cibernética: Puede usar ataques cibernéticos conocidos y sus metodologías, así como las estadísticas de ciberseguridad más recientes, para educar a los empleados sobre lo que deben tener en cuenta. Un evento no tiene que ser el mayor ciberataque de la historia para dañar a su organización. Si los empleados conocen las señales y saben cómo ser ciber responsables, puede reducir significativamente las posibilidades de un ataque exitoso.

3. Segmenta sus redes: Algunos de los ataques cibernéticos más peligrosos tuvieron éxito solo porque las redes a las que apuntaban no estaban segmentadas correctamente. Mantenga los datos confidenciales y cualquier otra cosa atractiva para los ciberdelincuentes separados del resto de la red. De esta manera, una propagación de este a oeste de un ataque hará menos daño.

A medida que las naciones exploran el uso de operaciones cibernéticas y combinan sus capacidades, aumenta la probabilidad de confrontación física y violencia como resultado de, o parte de, una operación cibernética. Está claro que muchos países tienen hoy capacidades de ciberguerra activas para operaciones ofensivas y defensivas, y es mejor estar preparados.

También puede leer:

Vendrá Christopher Lloyd a Colombia

Please follow and like us:
Wordpress Social Share Plugin powered by Ultimatelysocial