La Guerra Fría se libra en la red, es la ciberguerra

La Guerra Fría se libra en la red, es la ciberguerraLa Guerra Fría se libra en la red, es la ciberguerra

En 1995, la revista estadounidense ‘Time’ dedicó su portada del 21 de agosto a la Ciberguerra. Dos décadas después, esta vuelve a asomar entre los papeles de los despachos presidenciales de las grandes potencias mundiales. “Los gobiernos llevan años usando internet con fines políticos, ya sea para hacer campañas electorales, con fines propagandísticos o, más controvertidamente, para espiar a ciudadanos y a otros países”, apunta Marina Nogales, directora de Inteligencia y Ciberseguridad de K2 Intelligence.

El pasado 21 de octubre, dos ciberataques produjeron la caída de numerosas webs en todo el mundo, incluyendo los portales de Airbnb, Spotify, The New York Times o Paypal, entre otros. Dos ataques en tres horas que pusieron en jaque a importantes páginas web con un ataque DDOS al proveedor estadounidense DNS Dyn.

 Pero, ¿esto podría hacer temblar las infraestructuras de seguridad de las potencias mundiales? John Shaw, vicepresidente de Gestión de Productos de Sophos, se muestra escéptico: “Internet es muy resistente. No hay un solo camino para que los datos viajen, y cuando una ruta está bloqueada, los paquetes de datos encuentran otra, así es como fue diseñado el protocolo de internet. Para colapsar España por completo, un atacante efectivamente tendría que colapsar el mundo entero. Pero, por supuesto, los actores maliciosos pueden optar por causar grandes daños a las empresas españolas, a las instituciones españolas y a sus infraestructuras”.

Los ministerios de Asuntos Exteriores y Defensa son “los más atacados”, según el subdirector general del CCN, Luis Jiménez. Acometidas que afectan a los sistemas de información del estado y que tienen como origen China, Rusia, Europa y Estados Unidos, aunque el CNN señala que es “muy difícil” descubrir quién está detrás. Aumento de la preocupación por la seguridad en la red que comenzó en 2007, cuando el gobierno estonio decidió acabar con todo recuerdo soviético en su país. El Ejecutivo retiró de Tallín una estatua en homenaje a los militares soviéticos caídos combatiendo el nazismo. Las protestas comenzaron en la calle y se trasladaron a la red.

“La web del Gobierno recibe en condiciones normales entre 1.000 y 1.500 visitas al día; en el momento más álgido de los ataques, en la primera semana de mayo, se llegaron a recibir entre 1.000 y 1.500 por segundo”, explicó Mikko Maddis, portavoz de Defensa.

Los servicios de inteligencia estadounidenses miraron a Moscú. Tras este ataque nació el Manual de Tallín centrado en la ciberseguridad dentro de la OTAN para defender a los aliados. “Nuestro enfoque tiene que ser práctico, cómo las leyes internacionales vigentes, tratados y normas que regulan las actividades en el ciberespacio”, señaló el profesor Michael Schmitt, director del proyecto del Manual de Tallín. La OTAN trabaja a marchas forzadas para proteger a los países aliados que comparten frontera con Rusia y frenar los ciberataques con origen en Moscú.

Al otro lado del planeta, Estados Unidos alimenta el conflicto 2.0, la Administración Obama ha incorporado 130 equipos en todo el mundo que trabajan conjuntamente con la Armada, con la Marina y con las Fuerzas Aéreas, además de los equipos que trabajan con la Agencia Nacional de Seguridad.

Entre 2011 y el presente ejercicio, el Gobierno de David Cameron (ex primer ministro del Reino Unido) destinó un total de 860 millones de libras para proteger las infraestructuras críticas del país. En España, en diciembre de 2013 el Gobierno de Rajoy promulgó la nueva estrategia de ciberseguridad del país.

Entre ellos, hay varios organismos públicos que se ocupan de este tema. El Incibe (Instituto Nacional de Ciberseguridad), que vela por la seguridad de las empresas y los ciudadanos o el CNPIC (Centro Nacional de Protección de Infraestructuras Críticas) que trabaja con los operadores de infraestructura críticas para tratar de evitar que un ciberataque tenga consecuencias graves para la población.

Organismos que cuentan con escasos recursos como denuncia el directivo de Sophos, John Shaw. “El Incibe cuenta con un presupuesto de 20,7 millones de euros. ¿Es suficiente? No. Reino Unido ha anunciado recientemente una financiación de más de 2.000 millones de euros en cinco años destinados a ciberseguridad y ya está siendo criticado por considerarse un gasto bajo”.

Más ataques cada año

Según el Incibe, los ataques registrados hasta septiembre de este año (90.000) ya duplican los registrados a lo largo de 2015. El último informe de seguridad de Akamai, los ataques DDoS han batido todos los récords registrados y “han crecido un 138%”, señalan en su informe sobre el estado de la seguridad del tercer trimestre de 2016.

Hasta la fecha, los más potentes anotados son dos con 555 Gbps y 623 Gbps y tienen un responsable detrás: Mirai. “Este es un ‘malware’ con la capacidad de lanzar ataques masivos de denegación de servicio valiéndose de múltiples o millones de dispositivos conectados a internet y que están desprotegidos”, apunta Roberto Vilela, director de Servicios y Soluciones de Techco Security. La pequeña compañía china Hangzhou Xiongma se ha convertido en el actor protagonista inesperado, ya que los hackers utilizaron sus dispositivos DVD conectados y cámaras IP para colapsar internet el pasado octubre.

No obstante, analistas de Flashpoint han analizado minuciosamente el ataque que hizo temblar las entrañas de internet y su conclusión es que se trata de “hackers amateurs y no del gobierno de una nación”. “A menudo la gente no tarda mucho en hacer saltar las teorías de la conspiración”, recuerda John Shaw.

Datos alarmantes que comenzaron con el ‘gusano’ Stuxnet. Conocido como la primera arma de la guerra que infectó casi a 100.000 ordenadores. Un virus silencioso repartido por USB que espió y reprogramó sistemas industriales en Irán, India, Estados Unidos y Australia. Una simple acción que puede interceptar una conexión de alta seguridad. Aunque en los últimos años el espionaje se ha sofisticado hasta alcanzar la creación de software silenciosos instalados de fábrica.

Los espías silenciosos

El uso de USB ha quedado anticuado, después de que recientemente Adups, una compañía china, desarrollara un sistema capaz de vigilar datos de contactos, localización, SMS o llamadas de millones de teléfonos. Marcas como Huawei o ZTE son dos de las afectadas por este espía silencioso. Los informáticos de la empresa asiática aprovecharon una puerta trasera del “firmware” del dispositivo para controlar todos los contactos con Pekín, según ha desvelado esta semana ‘The Wall Street Journal’.

Kryptowire, una empresa de seguridad, ha denunciado a través de su blog la inclusión de programas hechos para tomar el contenido de los mensajes y enviarlos a servidores cada 72 horas.

Un problema que ha pasado desapercibido para los usuarios, pero que solo podrán solucionar este agujero de seguridad con las futuras actualizaciones de ‘firmware’ que han de lanzar las compañías implicadas. Aunque la prevención y, especialmente, la concesión de permisos a aplicaciones descargadas en los smartphones son dos claves esenciales para mantener a salvo la privacidad, tal y como aseguran los expertos contactados por este medio.