Hace una década, el panorama de la guerra cambió para siempre.
Contenido
- Una herramienta compleja y peligrosa
- Un mejor retorno de la inversión
El 15 de julio de 2010, investigadores descubrieron un enorme gusano de malware instalado en los sistemas de control industrial de los sitios de desarrollo nuclear de Irán, donde se enriquecía uranio. El gusano, más complejo que cualquier malware visto hasta ahora, llegó a ser conocido como estuxnet.
Vídeos recomendados
Pero el costo prohibitivo y la mano de obra que implica desarrollar malware dirigido peligroso como Stuxnet significa que muchos estados-nación han comenzado a recurrir a una nueva arma cibernética preferida: las redes sociales.
Una herramienta compleja y peligrosa
En aquel momento, Stuxnet era revolucionario. Cerró la brecha entre los mundos digital y físico de una manera que no se había hecho hasta ese momento, dijo Ryan Olson, vicepresidente de inteligencia de amenazas de Palo Alto Networks. "Este fue un evento significativo", dijo.
Kim Zetter, periodista y uno de los principales expertos en el virus Stuxnet, dijo que no era Lo impresionante era simplemente la complejidad o sofisticación del virus, era a qué se dirigía el virus y cómo. "Se centró en sistemas que no estaban conectados a Internet", dijo a Digital Trends. "Y presentó a la comunidad de seguridad y al mundo las vulnerabilidades que existen en los sistemas de infraestructura crítica".
“estuxnet Era un paradigma totalmente nuevo en términos de lo que ahora se podía lograr”, dijo Axel Wirth, estratega jefe de seguridad de MedCrypt, una empresa de ciberseguridad especializada en dispositivos médicos. "La metodología utilizada para penetrar el entorno de destino estaba mucho mejor planificada que cualquier otro malware utilizado antes".
Se cree que el virus llegó a las instalaciones nucleares de Irán a través de una memoria USB. A partir de ahí, el virus pudo hacer una copia de sí mismo y esconderse en una carpeta cifrada. Luego permaneció inactivo, dijo Wirth a Digital Trends. El gusano se activaría cuando se activara una configuración específica de sistemas que sólo se encuentran en Irán. Al final, los expertos creyeron que el virus causó daños importantes al sitio de enriquecimiento nuclear de Natanz en Irán.
Hay pruebas contundentes que apuntan a que el desarrollo de Stuxnet es un esfuerzo conjunto entre Estados Unidos e Israel. según el Washington Post, aunque ninguno de los países se ha atribuido nunca la responsabilidad.
Sin embargo, las armas cibernéticas siempre tienen un efecto secundario no deseado cuando se descubren.
Días cero - Tráiler oficial
“La diferencia entre una ciberarma ofensiva y, digamos, el Proyecto Manhattan, es que una bomba nuclear no deja esquemas defensivos. esparcidos por todo el paisaje”, dijo Chris Kennedy, exdirector de ciberdefensa tanto del Departamento de Defensa como de Estados Unidos. Tesorería. "Las armas cibernéticas sí lo hacen".
En otras palabras, una vez que se descubrió Stuxnet, fue difícil de contener. Los expertos y los piratas informáticos podrían examinar el código, diseccionar el gusano y extraer partes del mismo para utilizarlo ellos mismos. Muchas armas cibernéticas encontradas desde Stuxnet tenían partes del código Stuxnet, aunque estas nuevas herramientas no son tan sofisticadas, dijo Kennedy.
"Se invirtieron miles de millones de dólares en la creación de Stuxnet y se convirtió en información de consumo público", dijo Kennedy, quien actualmente es el director de seguridad de la información en la firma de ciberseguridad AttackIQ. “Ese tipo de problemas afecta el valor de la inversión”.
Un mejor retorno de la inversión
La manipulación de las redes sociales también puede ser eficaz para desestabilizar o atacar a los enemigos, y es mucho más barata.
“Las redes sociales son una forma menor de ataque”, dijo Kennedy, “pero es más fácil de hacer. Simplemente consigues que un grupo de personas no tan inteligentes te introduzcan información falsa. Facebook y los análisis se lo quitan. Ahora, ataques como Stuxnet se reservarán para objetivos especializados porque son muy costosos y difíciles de crear”.
Kennedy dijo que cualquier palabra de moda que pudiera usarse para hablar sobre la influencia rusa en las elecciones de 2016, “ese es el nuevo Stuxnet”.
"Más que ataques a sistemas o a ordenadores individuales, se trata de ataques a sociedades y economías".
“Es más fácil, más barato y tiene mucho más efecto de marca”, afirmó.
Wirth dijo a Digital Trends que los ciberataques ahora tienen un alcance “más amplio”.
"Más que ataques a sistemas o a ordenadores individuales, se trata de ataques a sociedades y economías", afirmó. "Las herramientas tradicionales se han visto reforzadas por ataques en las redes sociales y campañas de desinformación".
"El futuro está combinado", dijo Kennedy, en términos de cómo podría ser la guerra cibernética. “Se utiliza una campaña en las redes sociales para hacer propaganda e influencia para moldear a las poblaciones locales, luego se utilizan armas cibernéticas para afectar objetivos específicos. Y si eso no funciona, entonces traemos tropas y comenzamos a volar cosas”.