Lo que sugieren los actuales ciberataques de Rusia en Ucrania sobre el futuro de la guerra cibernética

Y cómo las organizaciones de todo el mundo pueden prepararse

Lo que sugieren los actuales ciberataques de Rusia en Ucrania sobre el futuro de la guerra cibernética

Más de 50,000 líderes se mantienen al día con el futuro de los negocios.

Reportes radicalmente breves que ahorran 2,000+ horas de investigación

Estás aprendiendo en buena compañía

logo amazon
logo salesforce
logo mercadolibre
logo google
logo femsa
logo aeromexico

Durante años, Ucrania ha sido un campo de pruebas ruso para las armas cibernéticas. Mientras las empresas y los países ven cómo se desarrolla el último capítulo de la guerra rusa en Ucrania, deben prestar atención al frente en línea del conflicto y pensar en cómo prepararse si (y más probablemente cuándo) se extiende sobre las fronteras de Ucrania. Si bien algunos ataques, como los de infraestructura, son casi imposibles de preparar para las empresas, hay pasos que deben tomar de forma natural: asegurarse de que el software esté actualizado y con parches, comprobar que tiene software antivirus y malware efectivo y actualizado y asegurarse de que todos los datos importantes se respaldan en una ubicación segura.

Entre 1946 y 1958, el atolón de Bikini, en el Océano Pacífico Norte, se utilizó como terreno de pruebas para 23 nuevos dispositivos nucleares que se detonaron en varios puntos, por encima o por debajo de él. El objetivo de las pruebas era principalmente comprender (y, en muchos casos, mostrar) cómo funcionaban realmente estas nuevas armas y de qué eran capaces. Puede que la era de las pruebas nucleares haya terminado, pero la era de la guerra cibernética apenas comienza. Y para Rusia, es probable que la guerra con Ucrania haya servido como campo de pruebas en vivo para su próxima generación de armas cibernéticas.

Los países y las empresas que ven cómo se desarrolla este último capítulo deben recordar esto: el frente en línea de la guerra puede —y ha— saltado las fronteras.

A diferencia de los ataques convencionales, los ciberataques pueden ser difíciles de atribuir con precisión. Existe una negación plausible porque, en muchos casos, los ciberataques se pueden lanzar desde un host involuntario. Por ejemplo, el control parcial de la computadora de su casa podría hacerse cargo, sin que usted lo supiera, y usarlo para iniciar una cadena de ataques. Uno de esos hechos ocurrió en 2013, cuando los refrigeradores inteligentes se convirtieron en parte de una botnet y se utilizan para atacar a las empresas. En 2016, se tomaron muchos miles de cámaras de seguridad para el hogar y utilizado para generar disrupción las operaciones de Twitter, Amazon, Spotify, Netflix y muchos otros.

Pero hay pruebas sólidas que vinculan a los hackers rusos a una serie de ataques en Ucrania. Volviendo a 2015, después de la invasión rusa de la península de Crimea, presuntos piratas informáticos rusos lograron eliminar la energía eléctrica para alrededor de 230.000 clientes en el oeste de Ucrania. Los atacantes repitieron el truco al año siguiente y ampliaron la lista de objetivos a incluir agencias gubernamentales y el sistema bancario. En las horas previas a la invasión de las tropas rusas, Ucrania fue golpeada por malware nunca antes visto diseñado para borrar datos, un ataque El gobierno ucraniano dijo estaba «en un nivel completamente diferente» de los ataques anteriores.

Es fácil entender por qué Ucrania es un objetivo atractivo para poner a prueba las capacidades de la ciberguerra. El país tiene una infraestructura similar a la que se encuentra en Europa Occidental y América del Norte. Pero a diferencia de los Estados Unidos, el Reino Unido y la Unión Europea (UE), Ucrania tiene recursos más limitados para contraatacar (aunque el NOSOTROS. y UE han brindado apoyo para reforzar sus ciberdefensas). Y si bien Rusia es el sospechoso obvio, es posible que otros países, como Irán, Corea del Norte o China, también hayan estado probando sus propias armas cibernéticas en Ucrania.

El punto más importante aquí es que hay pocas posibilidades de que los ciberataques se limiten a Ucrania. Los gobiernos y las corporaciones deben prestar atención a lo que está sucediendo allí, porque la ciberguerra puede —y se ha extendido— rápidamente a través de las fronteras.

¿Qué aspecto tendría una verdadera ciberguerra mundial?

Dado que EE. UU. y la UE se han unido para apoyar a Ucrania, el alcance de una ciberguerra podría ser amplio. Las ciberescaramuzas a gran escala pueden volverse globales debido a un efecto indirecto. Hay algún precedente de cómo se vería un derrame. En 2017, un presunto ataque ruso con un malware denominado «NotPetya» interrumpió los aeropuertos, ferrocarriles y bancos ucranianos. Pero, NotPetya no se quedó en Ucrania. Lo se extendió rápidamente en todo el mundo, infectando, y durante un período de tiempo cerrado en gran medida, a una amplia gama de compañías multinacionales, incluida la compañía naviera global Maersk, el gigante farmacéutico Merck, la subsidiaria europea de FedEx, TNT Express, y entre otras.

En mi investigación con colegas, y investigaciones realizadas por otros, hemos observado que la mayoría de los ciberataques no han sido tan devastadores como podrían haber sido. Podría deberse a que el atacante no era plenamente consciente de cuánto daño se podía haber hecho pero, quizás lo más probable es que solo se tratara de «pruebas» de las armas cibernéticas. Como nuestra investigación ha demostrado, no solo es posible hacer que sistemas como las redes eléctricas se apaguen, sino también hacer que exploten o se autodestruyan, daños que podrían tardar semanas o más en repararse. Hasta ahora se han producido pocos ataques de este tipo, pero en algunos casos, fábricas de acero y gasoductos han sido destruidos. Probablemente el caso más conocido fue el Ciberataque Stuxnet que se cree destruyó unas 1.000 centrifugadoras en una instalación iraní de enriquecimiento de uranio.

Entonces, ¿qué aspecto tendría una verdadera guerra cibernética global? Dada la interdependencia de los sectores de infraestructura crítica, como la electricidad y las comunicaciones, un ataque agresivo probablemente derribaría muchos sectores al mismo tiempo, lo que aumentaría el impacto. Además, en un ataque «sin restricciones» en el que se infligió el máximo daño, un objetivo principal sería también producir daño físico duradero.

Los dos tipos de ciberataques

A menudo observo dos impactos diferentes de los ciberataques: directos e indirectos.

Ataques indirectos: Por indirecto, me refiero a que ni usted ni su computadora son atacados individualmente. El objetivo sería la red eléctrica, las cadenas de suministro, los sistemas bancarios, el tratamiento del agua, las comunicaciones y el transporte. No hay mucho que pueda hacer personalmente para defender estos sistemas. Pero, ¿qué tan bien y por cuánto tiempo puede funcionar sin electricidad, alimentos, agua y dinero en efectivo?

Ataques directos: Por directo, me refiero a un ataque dirigido a ti. En la guerra, la población civil, ya sea deliberada o accidentalmente, también puede ser atacada para debilitar el deseo de continuar la guerra. En la guerra cibernética los métodos técnicos son bastante similares, pero las consecuencias pueden ser más personales. Por ejemplo, qué sucede si todos los datos de su computadora son robados o borrados, especialmente si esas son las únicas copias de fotos o documentos.

Entonces, ¿qué puedes hacer para protegerte?

Ciberataque indirecto: Es posible que usted personalmente no tenga forma de proteger la infraestructura crítica de la nación. Pero, al influir colectivamente en el gobierno, el sector privado puede estar motivado para mejorar su protección, preparación y, tal vez aún más importante, mejorar su resiliencia ante tales violaciones.

Es posible que muchos no se den cuenta de que no es necesario denunciar muchos tipos de ciberataques. Como resultado, el gobierno y otras empresas similares no tienen ni idea de que los ciberataques, tanto los intentos como los reales, están sucediendo. Por ejemplo, las empresas de oleoductos no estaban obligadas a denunciar ciberataques después la publicidad de la Ataque del oleo. Creo que los «malos» comparten información mucho mejor que sus objetivos, que pueden tener interés en guardar silencio sobre un ataque. Eso tiene que cambiar si queremos estar mejor informados y preparados.

En cuanto a la resiliencia de nuestra infraestructura, a menudo no nos damos cuenta de lo mal preparados que estamos hasta demasiado tarde. Un ciberataque grave puede tener un impacto similar al de un desastre natural, eliminando la infraestructura esencial y creando crisis en cascada. Podría, por ejemplo, parecerse a la helada invernal de 2021 en Texas causada interrupciones masivas, pérdida de electricidad y más de 200 muertes. Y podría haber sido mucho peor. La Texas Tribune informó que «la red eléctrica de Texas estaba a ‘segundos y minutos de una falla catastrófica que podría haber dejado a los tejanos en la oscuridad durante meses».

También está el daño colateral. En el caso de la congelación de Texas, como reportado por el Consejo de Seguros de Texas , una asociación comercial sin fines de lucro, «el número de reclamos debido a tuberías congeladas y reventadas será diferente a cualquier evento que el estado haya experimentado». Incluso la presión del agua en algunas ciudades se redujo significativamente debido al agua que fluía de estas tuberías reventadas. Muchas estaciones generadoras de electricidad tuvieron que detenerse temporalmente debido a desequilibrios de carga, pero luego no pudieron reiniciarse. Esto se debió a que muchas de las «unidades de potencia de último recurso», básicamente los motores de arranque de las plantas, no funcionaban, probablemente porque no habían sido probados. Es como descubrir que las baterías de las linternas solo están agotadas. después se ha apagado la energía eléctrica.

Las empresas deben presionar para que se garantice que nuestra infraestructura se pueda recuperar rápidamente después un ciberataque antes del ciberataque, y que auditores independientes verifiquen esas garantías.

Ciberataque directo: La mayoría de las cosas clave que puede hacer para prevenir, o al menos minimizar, los daños directos a usted y a su computadora se incluyen en el» Ciberhigiene 101» categoría. Esto incluye medidas simples, como tener una contraseña segura y no hacer clic en enlaces sospechosos, precauciones que, lamentablemente, muchos de nosotros pasamos por alto. Sin embargo, ahora sabemos que hay formas de acceder a su equipo, como Viento solar s, Log4j, y Pegaso, sin que hagas nada y que no requieren tu contraseña. Éstas se denominan» vulnerabilidades de cero clics.”

Como tal, prepararse para un ciberataque significa hacer todo lo posible para minimizar el daño potencial si el atacante entra. Esto incluye:

  • Asegurarse de que el software esté actualizado en toda la organización y de que se hayan aplicado parches a las vulnerabilidades conocidas en versiones anteriores.
  • Tener un software antivirus y de detección de malware eficaz, y recuerde que es posible que el malware ya esté inactivo en su computadora, esperando órdenes.
  • Realice copias de seguridad frecuentes de sus datos importantes, como documentos que solo se almacenan en un lugar, en caso de que se destruyan.

También vale la pena tomar medidas en su organización para minimizar el riesgo y prepararse para responder si (o cuando) ocurre lo peor. Esto incluye:

Hubo un tiempo, en las décadas de 1960 y 1970, en que el mundo temía una guerra nuclear global. Afortunadamente, superamos ese período. Con suerte, también evitaremos una devastadora guerra cibernética mundial. Pero no hay garantía y, dado que las tensiones geopolíticas están aumentando a niveles altos, no es prudente confiar únicamente en la buena suerte. Cada uno de nosotros debe hacer todo lo posible para aumentar las posibilidades de ser un superviviente.

Reconocimiento: Esta investigación fue apoyada, en parte, por fondos de los miembros del consorcio Cybersecurity at MIT Sloan (CAMS).

Stuart Madnick