Internet ha cambiado la forma en que vemos e interactuamos con el mundo de muchas maneras. Desafortunadamente, este cambio no se limita solo a las actividades en tiempos de paz. La forma en que se libran las guerras también se ve afectada por esta evolución. Ahora que cada estado-nación está vinculado y depende de Internet para noticias, elecciones, comunicación con sus ciudadanos y prestación de servicios públicos, la guerra física tradicional se ha ampliado para incluir la guerra cibernética.
Pero la guerra cibernética no es tan fácil de definir como la guerra convencional. ¿La razón? La guerra cibernética no se trata de la adquisición de territorio físico o el movimiento de tropas y equipos, aunque puede apoyar la guerra convencional para lograr tales objetivos; se trata de recopilar inteligencia, ganancias financieras, dañar la infraestructura digital y física, dificultar las comunicaciones y el robo de propiedad intelectual. Además, debido a que la guerra cibernética es virtual y no involucra ni requiere ningún tipo de declaración abierta de guerra, generalmente es muy difícil probar que un actor estatal en particular es responsable. Por lo tanto, la guerra cibernética es muy diferente de la guerra convencional:
“… la guerra moderna es un asunto desordenado, no una película de Hollywood limpia y reluciente. El surgimiento de lo cibernético como un dominio separado de la guerra no necesariamente ofrece soluciones mágicas y atajos milagrosos para lograr objetivos estratégicos. A partir de noviembre de 2015, el caso ha demostrado que las operaciones cibernéticas destructivas no son (todavía) una bala de plata en el arsenal de los estados que aún operan por debajo de ciertos umbrales debido a consideraciones legales y políticas e incertidumbres sobre la escalada”. — Guerra Cibernética en Perspectiva: Agresión Rusa contra Ucrania
La naturaleza encubierta de la guerra cibernética
La guerra física actual y muy complicada que Rusia está librando en Ucrania —a lo que el Kremlin se refiere como una operación militar especial— ilustra el poder de estas restricciones para limitar los ataques cibernéticos rusos y la naturaleza encubierta de la guerra cibernética. De hecho, los ataques cibernéticos rusos a Ucrania han estado ocurriendo durante mucho tiempo. El primer asalto serio a Ucrania fue la Operación Armagedón, que comenzó en 2013 . A esto le siguieron más ataques cibernéticos rusos, que incluyeron múltiples ataques cibernéticos rusos contra el sistema electoral ucraniano, también en 2014, y el primer ataque cibernético exitoso del mundo contra una red eléctrica en 2016 que resultó en cortes de servicio para aproximadamente 230 000 consumidores en Ucrania. hasta por seis horas.
Desde entonces, los ciberataques rusos contra Ucrania han continuado y Ucrania ha tomado represalias con una serie de ciberofensivas que comenzaron, hasta donde sabemos, en 2016. Un resultado clave de estos contraataques fue The Surkov Leaks en 2016. Esto resultó en la Exfiltración de 2.337 mensajes de correo electrónico junto con cientos de archivos adjuntos, exponiendo los planes de Rusia para anexar Crimea y creando disturbios separatistas en Donbas.
Entonces, ¿por qué Rusia no ha desatado lo que algunos comentaristas han llamado “cybergeddon” en Ucrania como parte de su actual ofensiva? Según Russia Matters :
Un grupo de académicos ha argumentado durante mucho tiempo que las expectativas de un apocalipsis cibernético han sido exageradas, y los agoreros ignoran que las campañas cibernéticas y militares tienen propósitos diferentes. Las operaciones cibernéticas, dicen estos expertos, no son «armas de destrucción catastróficas» ni buenas para «gestionar la destrucción a escala», lo que significa que es poco probable que cambien las reglas del juego que muchos anticiparon en la guerra moderna. «Es mucho más simple», escriben cuatro de estos autores, «para Rusia lanzar un bombardeo de artillería en una subestación eléctrica [ucraniana] que hackearla desde Moscú». —
En el conflicto de 2022, también hay dudas sobre si el personal de seguridad cibernética ruso estaba al tanto de la planificación de guerra inicial del Kremlin, por lo que podrían haber estado demasiado ocupados con campañas de desinformación para montar ataques de infraestructura significativos. Finalmente, existe la sugerencia de que las capacidades de guerra cibernética de Rusia pueden no ser tan avanzadas como se suponía, lo que limita el impacto de los ataques cibernéticos rusos.
Estos son el tipo de restricciones que explican por qué la guerra cibernética, al menos por ahora, es diferente de la guerra convencional y no se parece en nada a la visión de ciencia ficción promovida por los principales medios de comunicación. También hay una razón estratégica por la que los estados nacionales dudan en hacer todo lo posible en los ataques digitales: los actores estatales no quieren desplegar sus herramientas y técnicas más efectivas para montar un ataque cibernético a menos que sea absolutamente necesario porque una vez que lo hagan, el enemigo lo hará. finalmente, realice ingeniería inversa del ataque y aprenda no solo cómo defenderse contra él, sino también cómo usarlo para sus propios fines. Las más valiosas de estas herramientas son los exploits de día cero que la seguridad cibernética. Se sabe que organizaciones como la Agencia de Seguridad Nacional de EE. UU., la Sede de Comunicaciones del Gobierno del Reino Unido y el Servicio Especial de Comunicaciones e Información del Servicio Federal de Protección de la Federación Rusa se han desarrollado y comprado por millones de dólares.
El documento señala que aunque no estaba claro que las operaciones de información (OI) fueran legalmente consideradas “armas”, la ley tradicional de la guerra se aplicaba a un ciberataque militar. / Por lo tanto, los virus o las bombas lógicas dirigidas a objetivos civiles como bancos y universidades podrían constituir un crimen de guerra. / En un ejemplo, el documento del Pentágono dice: “Podría ser posible usar técnicas de transformación por computadora para crear una imagen del jefe de estado del enemigo informando a sus tropas que se ha firmado un acuerdo de armisticio o cese al fuego. Si es falso, esto también sería un crimen de guerra. – “El Pentágono mantuvo el control sobre la guerra cibernética en Kosovo”, The Guardian, 8 de noviembre de 1999
La guerra cibernética actual de los estados-nación demuestra que se ha utilizado para
Terrorismo cibernético : El terrorismo cibernético es el uso de actores no estatales (financiados por un actor estatal) para cometer ataques cibernéticos para causar daños físicos, políticos, psicosociales, económicos o de otro tipo. El objetivo es crear miedo, desconfianza y/o desestabilizar o degradar el gobierno o las actividades y la infraestructura políticamente importantes.
Estados Unidos solo ha admitido un gran ataque de guerra cibernética, que fue la Operación Glowing Symphony montada en 2016 contra ISIS/ISIL por el Comando Cibernético de EE. UU ., el equipo ofensivo de seguridad cibernética de la NSA. Esto se cubre en detalle en el episodio 50: Operation Glowing Symphony of the Darknet Diaries podcast. Este episodio da una idea de las complejidades operativas y burocráticas de una agencia gubernamental que organiza un ataque cibernético a gran escala y, al mismo tiempo, está limitada por el derecho internacional, la necesidad de usar la fuerza estratégicamente y las complejidades políticas de la seguridad cibernética de un estado-nación. compromiso con otro grupo como ISIS.
La guerra cibernética se trata de piratería sofisticada y sigilosa por parte de actores del estado-nación o sus representantes para apoyar objetivos de guerra económicos, políticos o del mundo real. La verdad es que los ataques digitales no han sido y puede que nunca sean tan dramáticos como la ciencia ficción y los principales medios de comunicación lo han retratado. Dicho esto, la guerra cibernética tal como se ha practicado es peligrosa y la posibilidad de que se extienda a la vida comercial y civil bien podría tener un impacto importante. Otro episodio de Darknet Diaries ( EP 48: Operation Socialist ) citó a Craig Mundie, exasesor de Bill Gates, en un discurso de apertura en la Universidad de Columbia:
El problema real en este momento es que si un estado-nación decide utilizar toda su gama de capacidades incluso contra un negocio sofisticado, el negocio casi no tiene ninguna posibilidad. Parte del problema que tenemos es que las personas todavía piensan que si usan técnicas defensivas convencionales para mejorar la seguridad del perímetro de su red, estarán bien. Eso puede ser suficiente contra las travesuras maliciosas o los delincuentes menores, pero es cuestionable contra las organizaciones sofisticadas y probablemente sea inútil como estrategia de defensa contra el gobierno.
¿Cómo puede mejorar su postura de ciberdefensa?
Frente a ataques potencialmente abrumadores, un paso clave es reforzar su seguridad cibernética interna mediante la adopción de una estrategia de seguridad de confianza cero. Esto solo hará que las incursiones y el movimiento lateral de los actores malintencionados sean mucho más difíciles. Otra estrategia crucial de defensa cibernética es administrar el tráfico de red entrante y saliente, y asegurarse de que la organización tenga una visibilidad completa de todo el tráfico, encriptado y de otro tipo, mediante la inspección TLS/SSL.
Finalmente, dado que los ataques DDoS son cada vez más baratos y más fáciles de lanzar (este último facilitado por la disponibilidad de más de 15 millones de armas DDoS ), los delincuentes cibernéticos las han aprovechado una y otra vez en sus estrategias de guerra cibernética. Garantizar una estrategia de defensa DDoS automatizada basada en AI/ML es esencial para proteger la infraestructura crítica, los usuarios y los recursos contra los ataques DDoS.
Guerra Cibernética: Ataques Cibernéticos Patrocinados por el Estado
¿Qué es la Guerra Cibernética?
Internet ha cambiado la forma en que vemos e interactuamos con el mundo de muchas maneras. Desafortunadamente, este cambio no se limita solo a las actividades en tiempos de paz. La forma en que se libran las guerras también se ve afectada por esta evolución. Ahora que cada estado-nación está vinculado y depende de Internet para noticias, elecciones, comunicación con sus ciudadanos y prestación de servicios públicos, la guerra física tradicional se ha ampliado para incluir la guerra cibernética.
Pero la guerra cibernética no es tan fácil de definir como la guerra convencional. ¿La razón? La guerra cibernética no se trata de la adquisición de territorio físico o el movimiento de tropas y equipos, aunque puede apoyar la guerra convencional para lograr tales objetivos; se trata de recopilar inteligencia, ganancias financieras, dañar la infraestructura digital y física, dificultar las comunicaciones y el robo de propiedad intelectual. Además, debido a que la guerra cibernética es virtual y no involucra ni requiere ningún tipo de declaración abierta de guerra, generalmente es muy difícil probar que un actor estatal en particular es responsable. Por lo tanto, la guerra cibernética es muy diferente de la guerra convencional:
“… la guerra moderna es un asunto desordenado, no una película de Hollywood limpia y reluciente. El surgimiento de lo cibernético como un dominio separado de la guerra no necesariamente ofrece soluciones mágicas y atajos milagrosos para lograr objetivos estratégicos. A partir de noviembre de 2015, el caso ha demostrado que las operaciones cibernéticas destructivas no son (todavía) una bala de plata en el arsenal de los estados que aún operan por debajo de ciertos umbrales debido a consideraciones legales y políticas e incertidumbres sobre la escalada”. — Guerra Cibernética en Perspectiva: Agresión Rusa contra Ucrania
La naturaleza encubierta de la guerra cibernética
La guerra física actual y muy complicada que Rusia está librando en Ucrania —a lo que el Kremlin se refiere como una operación militar especial— ilustra el poder de estas restricciones para limitar los ataques cibernéticos rusos y la naturaleza encubierta de la guerra cibernética. De hecho, los ataques cibernéticos rusos a Ucrania han estado ocurriendo durante mucho tiempo. El primer asalto serio a Ucrania fue la Operación Armagedón, que comenzó en 2013 . A esto le siguieron más ataques cibernéticos rusos, que incluyeron múltiples ataques cibernéticos rusos contra el sistema electoral ucraniano, también en 2014, y el primer ataque cibernético exitoso del mundo contra una red eléctrica en 2016 que resultó en cortes de servicio para aproximadamente 230 000 consumidores en Ucrania. hasta por seis horas.
Desde entonces, los ciberataques rusos contra Ucrania han continuado y Ucrania ha tomado represalias con una serie de ciberofensivas que comenzaron, hasta donde sabemos, en 2016. Un resultado clave de estos contraataques fue The Surkov Leaks en 2016. Esto resultó en la Exfiltración de 2.337 mensajes de correo electrónico junto con cientos de archivos adjuntos, exponiendo los planes de Rusia para anexar Crimea y creando disturbios separatistas en Donbas.
Entonces, ¿por qué Rusia no ha desatado lo que algunos comentaristas han llamado “cybergeddon” en Ucrania como parte de su actual ofensiva? Según Russia Matters :
Un grupo de académicos ha argumentado durante mucho tiempo que las expectativas de un apocalipsis cibernético han sido exageradas, y los agoreros ignoran que las campañas cibernéticas y militares tienen propósitos diferentes. Las operaciones cibernéticas, dicen estos expertos, no son «armas de destrucción catastróficas» ni buenas para «gestionar la destrucción a escala», lo que significa que es poco probable que cambien las reglas del juego que muchos anticiparon en la guerra moderna. «Es mucho más simple», escriben cuatro de estos autores, «para Rusia lanzar un bombardeo de artillería en una subestación eléctrica [ucraniana] que hackearla desde Moscú». —
En el conflicto de 2022, también hay dudas sobre si el personal de seguridad cibernética ruso estaba al tanto de la planificación de guerra inicial del Kremlin, por lo que podrían haber estado demasiado ocupados con campañas de desinformación para montar ataques de infraestructura significativos. Finalmente, existe la sugerencia de que las capacidades de guerra cibernética de Rusia pueden no ser tan avanzadas como se suponía, lo que limita el impacto de los ataques cibernéticos rusos.
Estos son el tipo de restricciones que explican por qué la guerra cibernética, al menos por ahora, es diferente de la guerra convencional y no se parece en nada a la visión de ciencia ficción promovida por los principales medios de comunicación. También hay una razón estratégica por la que los estados nacionales dudan en hacer todo lo posible en los ataques digitales: los actores estatales no quieren desplegar sus herramientas y técnicas más efectivas para montar un ataque cibernético a menos que sea absolutamente necesario porque una vez que lo hagan, el enemigo lo hará. finalmente, realice ingeniería inversa del ataque y aprenda no solo cómo defenderse contra él, sino también cómo usarlo para sus propios fines. Las más valiosas de estas herramientas son los exploits de día cero que la seguridad cibernética. Se sabe que organizaciones como la Agencia de Seguridad Nacional de EE. UU., la Sede de Comunicaciones del Gobierno del Reino Unido y el Servicio Especial de Comunicaciones e Información del Servicio Federal de Protección de la Federación Rusa se han desarrollado y comprado por millones de dólares.
La restricción final sobre la guerra cibernética es el derecho internacional. En mayo de 1999, la oficina del consejo general del Pentágono publicó Una evaluación de los problemas legales internacionales en las operaciones de información , que es un conjunto de pautas para librar la guerra cibernética:
El documento señala que aunque no estaba claro que las operaciones de información (OI) fueran legalmente consideradas “armas”, la ley tradicional de la guerra se aplicaba a un ciberataque militar. / Por lo tanto, los virus o las bombas lógicas dirigidas a objetivos civiles como bancos y universidades podrían constituir un crimen de guerra. / En un ejemplo, el documento del Pentágono dice: “Podría ser posible usar técnicas de transformación por computadora para crear una imagen del jefe de estado del enemigo informando a sus tropas que se ha firmado un acuerdo de armisticio o cese al fuego. Si es falso, esto también sería un crimen de guerra. – “El Pentágono mantuvo el control sobre la guerra cibernética en Kosovo”, The Guardian, 8 de noviembre de 1999
La guerra cibernética actual de los estados-nación demuestra que se ha utilizado para
Estados Unidos solo ha admitido un gran ataque de guerra cibernética, que fue la Operación Glowing Symphony montada en 2016 contra ISIS/ISIL por el Comando Cibernético de EE. UU ., el equipo ofensivo de seguridad cibernética de la NSA. Esto se cubre en detalle en el episodio 50: Operation Glowing Symphony of the Darknet Diaries podcast. Este episodio da una idea de las complejidades operativas y burocráticas de una agencia gubernamental que organiza un ataque cibernético a gran escala y, al mismo tiempo, está limitada por el derecho internacional, la necesidad de usar la fuerza estratégicamente y las complejidades políticas de la seguridad cibernética de un estado-nación. compromiso con otro grupo como ISIS.
La guerra cibernética se trata de piratería sofisticada y sigilosa por parte de actores del estado-nación o sus representantes para apoyar objetivos de guerra económicos, políticos o del mundo real. La verdad es que los ataques digitales no han sido y puede que nunca sean tan dramáticos como la ciencia ficción y los principales medios de comunicación lo han retratado. Dicho esto, la guerra cibernética tal como se ha practicado es peligrosa y la posibilidad de que se extienda a la vida comercial y civil bien podría tener un impacto importante. Otro episodio de Darknet Diaries ( EP 48: Operation Socialist ) citó a Craig Mundie, exasesor de Bill Gates, en un discurso de apertura en la Universidad de Columbia:
El problema real en este momento es que si un estado-nación decide utilizar toda su gama de capacidades incluso contra un negocio sofisticado, el negocio casi no tiene ninguna posibilidad. Parte del problema que tenemos es que las personas todavía piensan que si usan técnicas defensivas convencionales para mejorar la seguridad del perímetro de su red, estarán bien. Eso puede ser suficiente contra las travesuras maliciosas o los delincuentes menores, pero es cuestionable contra las organizaciones sofisticadas y probablemente sea inútil como estrategia de defensa contra el gobierno.
¿Cómo puede mejorar su postura de ciberdefensa?
Frente a ataques potencialmente abrumadores, un paso clave es reforzar su seguridad cibernética interna mediante la adopción de una estrategia de seguridad de confianza cero. Esto solo hará que las incursiones y el movimiento lateral de los actores malintencionados sean mucho más difíciles. Otra estrategia crucial de defensa cibernética es administrar el tráfico de red entrante y saliente, y asegurarse de que la organización tenga una visibilidad completa de todo el tráfico, encriptado y de otro tipo, mediante la inspección TLS/SSL.
Finalmente, dado que los ataques DDoS son cada vez más baratos y más fáciles de lanzar (este último facilitado por la disponibilidad de más de 15 millones de armas DDoS ), los delincuentes cibernéticos las han aprovechado una y otra vez en sus estrategias de guerra cibernética. Garantizar una estrategia de defensa DDoS automatizada basada en AI/ML es esencial para proteger la infraestructura crítica, los usuarios y los recursos contra los ataques DDoS.
Categorías
Buscar