martes, 14 de mayo de 2013

LA GUERRA DEL FUTURO, EN INTERNET

Liu Suria - liusuria@gmail.com

Mayo 14, 2013

· Conflictos que no derraman sangre pero tienen multitud de víctimas

· Los ciber-ataques siembran el pánico en la red, un nuevo campo de batalla

Raúl Salgado, 14 mayo.- Pese a que los ratones y teclados no lanzan balas ni explosivos, pueden ser las mejores armas para infiltrarse y vencer a las tropas enemigas. Sustituyen a misiles y metralletas en los actuales conflictos internacionales, donde los bombardeos dejan paso a estrategias informáticas de espionaje y sabotaje. “Vivimos en un mundo en el que internet controla gran parte de los servicios que se proporcionan a los ciudadanos. Si fallan, se puede producir un estado de caos”, afirma Carmen Torrano, doctorando del Instituto de Seguridad de la Información del Consejo Superior de Investigaciones Científicas (CSIC).

Desde económicos o comerciales hasta políticos o religiosos. Son muchos, y diferentes, los objetivos que persiguen los ciber-delincuentes. Torrano asegura que, mediante la informática, “se puede atacar a un país y dejarle sin importantes servicios, como bancos, electricidad o internet. También es posible el espionaje industrial o militar. Incluso puede haber motivaciones vandálicas, criminales y de reivindicación social”.

Con las recientes acusaciones de Estados Unidos a China, la atención mediática en torno a la palabra ciberguerra ha aumentado de forma exponencial. Eddy Willems, experto en seguridad de G Data (http://www.gdata.es/), se muestra reacio a hablar de un ataque informático como sinónimo de ciberguerra. “Los ciber-ataques más frecuentes se han basado en ataques de denegación de servicio (DDoS), adulteración de websites oficiales, ciber-espionaje o ciber-sabotaje, pero estos no están considerados como actos de guerra. Hasta la fecha no se han registrado víctimas ni heridos y, por esa razón, no podemos hablar todavía de ciberguerra en el sentido estricto de la palabra”, sostiene.

Empresas privadas, organismos e instituciones públicas están el punto de mira. Según Torrano, “existen tecnologías y herramientas específicas para mitigar este tipo de ataques, que los gobiernos y las empresas deben poner en marcha. Siempre deben tomarse medidas preventivas, aunque la seguridad 100% no existe”.

Los ciber-ataques pueden dejar a los ciudadanos sin servicios de banca online, control de vuelos en los aeropuertos o llamadas telefónicas. También se dirigen hacia suministros eléctricos, centrales nucleares y páginas de internet, por lo que el colapso absoluto representa una auténtica amenaza. “Hay que conocer el problema, estar protegidos, tomar las medidas de seguridad oportunas y desarrollar la tecnología adecuada para protegernos. Es como la carrera del gato y el ratón, tienes que ser más rápido que el enemigo para vencerlo”, sentencia Torrano.

Las ciber-armas se incorporan en las estrategias militares. Nii tienen gatillo ni son capaces de lanzar grandes proyectiles. Sin embargo, causan terror como si de auténticos artefactos se trataran.

Las ciber-armas son códigos maliciosos diseñados para sabotear instalaciones críticas o estratégicas, y conseguir su control. Hasta la fecha, sin lugar a dudas, el ataque más destacado ha sido el de Stuxnet. Creada en el complejo militar israelí de Dimona para eliminar el programa nuclear iraní, se trata de la ciber-arma más sofisticada del mundo. “Estos incidentes no son habituales y tampoco es fácil que se hagan públicos”, informa Vicente Díaz, analista senior de malware de Kaspersky Lab.

Stuxnet es un virus en forma de gusano cibernético que ha logrado destruir una quinta parte de las centrífugas en Irán, por lo que ha retrasado, cuanto menos, su capacidad nuclear. Fue desarrollada por científicos israelíes, con la colaboración del ejército estadounidense. Según Díaz, “todo este mundo es totalmente opaco para el público en general, como es normal en este tipo de operaciones secretas. De momento, sólo conocemos a ciencia cierta el caso de Stuxnet, y rumores sobre algunos hechos que podrían haber sido consecuencias de cibersabotaje, o tal vez no”.

Kaspersky fue la compañía que descubrió MiniDuke, un virus que se engloba dentro de la categoría de ataques dirigidos en los que se infecta a una o varias víctimas muy concretas utilizando, principalmente, técnicas de ingeniería social. Para Díaz, “la finalidad es el espionaje. MiniDuke reafirma el auge de este tipo de fenómenos e incluye algunas curiosidades. El hallazgo no creo que sea un hito en la historia de la seguridad informática, como pueda haberlo sido Stuxnet, aunque tal vez encontremos más pistas que nos hagan cambiar de opinión”.

Actualmente, en las batallas armadas se utilizan todo tipo de tecnologías para infiltrarse en las infraestructuras del enemigo. Díaz no cree que, de repente, se produzca una ciberguerra como tal, pero sí la progresiva incorporación de ciber-armas en cualquier conflicto bélico. Los casos de ciber-espionaje son mucho más comunes que los de ciber-sabotaje.

“También vemos algunas intrusiones sospechosas de provenir de países, como por ejemplo las denuncias de USA contra China. Es difícil atribuir de forma unívoca la autoría de un ataque. Este tipo de espionaje es frecuente a nivel gubernamental y privado, pero nadie tiene la impresión de estar en ninguna ciberguerra”, expone Díaz.

“Todos los países trabajan para conseguir crear un arsenal que les permita infiltrarse en las infraestructuras de sus objetivos. A nivel técnico, existen diferencias relacionadas con particularidades de la víctima para pasar inadvertidas, desaparecer en caso de ser descubiertas o tener varios canales de comunicación”, añade.

VENCER SIN DISPARAR, A GOLPE DE CLICK

Los frentes de batalla son conscientes del necesario rearme de sus tropas. Willems cree que “hay procedimientos para defenderse de ataques DDOS, como incrementar el número de servidores y ancho de banda en las infraestructuras informáticas susceptibles de recibirlos.

Al mismo tiempo, tiene sentido contar con una buena seguridad global que dificulte el éxito de los ataques”. Algunos países están implementando estrategias para contrarrestar un ciber-ataque con otro ataque, “pero esto no siempre tendrá sentido, pues es muy complicado averiguar en tiempo real de donde proceden”, revela el experto en seguridad de G Data.

Álvaro Ortigosa, director del Centro Nacional de Excelencia en Ciber-seguridad (CNEC) considera que nos hayamos inmersos en una “ciberguerra fría” y que el salto definitivo podría darse cuando se reconozcan públicamente las acciones por parte de los gobiernos involucrados. “Esto no es muy probable, porque por la propia naturaleza de los ciber-ataques es mejor que el adversario no conozca lo que hacemos, lo que somos capaces y estamos dispuestos a hacer”, expone.

Todo ordenador conectado a Internet tiene una probabilidad alta de ser víctima de un acto malicioso. En España, el riesgo existe y no hay que hacer oídos sordos. “Los sistemas informáticos detectan cientos de ataques al día. La gran mayoría son rechazados”, manifiesta Ortigosa. Cada organización cuenta normalmente con varias capas de defensa.

Según el director del CNEC, “la más importante son los llamados CERT, centros especializados encargados de proteger a sus clientes, tanto del Estado como privados. Por ejemplo, el Centro Criptológico Nacional, dependiente del CNI, realiza esta tarea de protección sobre todos los sistemas informáticos de la Administración Pública”.

Los ciber-ataques seguirán creciendo y se harán más peligrosos en la medida en que aumenta la dependencia respecto de las redes de comunicación. “Que tengan éxito o no obedecerá al dinero invertido en ciber-defensa”, destaca Ortigosa, para quien “un escenario muy probable de uso de ciber-ataques es su combinación con la guerra tradicional”. La intención es obtener información del enemigo, cortar sus comunicaciones e inutilizar su armamento tecnológico. “Esto se puede combinar con un ataque a la infraestructura civil. Paralizar completamente la producción económica de un país constituye la forma más fácil de ganar una guerra sin disparar ni un solo tiro”, prosigue Ortigosa.

Por su parte, Willems opina que “el verdadero peligro radica en los ataques a infraestructuras críticas como centrales nucleares, eléctricas o, incluso, los semáforos que regulan el tráfico de las ciudades”. El hecho de que estas estructuras dependan cada vez más de la nube puede facilitar las cosas. Es posible que en una guerra real entre países los cibera-taques completen las estrategias bélicas y terminen provocando, directa o indirectamente, víctimas reales. “A eso lo podremos llamar ciberguerra, pero espero que no tengamos que enfrentarnos a tal escenario en el corto plazo”, concluye Willems.

http://www.itespresso.es/ciberguerra-ciberataques-111226.html

=====================================================================

Aparece un nuevo troyano que secuestra cuentas de Facebook

Rosalía Arroyo, 13 mayo.- Microsoft informa de un malware que están tentando a los usuarios de Facebook haciéndose pasar por una extensión legítima de Chrome y Firefox.

Microsoft ha lanzado una advertencia de seguridad sobre un nuevo malware que asegura que se disfraza como una extensión de Chrome o un add-on de Firefox para secuestrar cuentas de Facebook.

Detectado inicialmente en Brasil, el troyano, al que se ha bautizado como Trojan:JS/Febipos.A, intenta mantenerse actualizado, como las extensiones legítimas de los navegadores. Así lo explicaba Microsoft en un boletín de seguridad el pasado viernes.

Una vez que ha conseguido descargarse, el troyano monitoriza si el ordenador infectado tiene una sesión abierta en Facebook para intentar descargarse un archivo de configuración que incluirá una lista de comandos para la extensión del navegador. Después el malware será capaz de ejecutar una serie de acciones en Facebook, incluido hacer un ‘Me gusta’, compartir contenido, escribir post, unirse a un grupo o chatear con los amigos conectados en ese momento.

Como suele ocurrir últimamente, el malware llega con variantes, algunas de las cuales incluyen comandos para publicar mensajes provocativos con enlaces a otras páginas web.

En su advertencia Microsoft no ha indicado cómo el malware se instala a sí mismo o cómo se producen las infecciones, pero la amenaza es grande porque es capaz de cambiar sus mensajes, los enlaces y las páginas de Facebook, además de otras actividades, en cualquier momento.

La compañía de Redmond recomienda mantener los productos de seguridad actualizados con las últimas definiciones de virus para evitar las infecciones.

http://www.itespresso.es/nuevo-troyano-secuestra-cuentas-facebook-111120.html

=====================================================================

No hay comentarios: