¿Es la guerra cibernética la próxima amenaza para su seguridad?

  • Mark Lucas
  • 0
  • 4774
  • 13
Anuncio

La revolución tecnológica de las últimas dos décadas ha provocado cambios dramáticos. Ahora vivimos nuestras vidas en línea, con nuestro trabajo principalmente realizado detrás de pantallas de computadora. La mano de obra ha sido reemplazada por sistemas informáticos complejos que pueden controlar automáticamente grandes piezas de infraestructura. Si bien ha mejorado nuestras vidas de muchas maneras, también nos ha dejado vulnerables a un nuevo peligro..

Los ataques cibernéticos se han convertido en algo común, con ataques DDoS y filtraciones de datos ahora impresos en la conciencia popular. En mayo de 2017, el ransomware WannaCry explotó en todo el mundo. El ataque golpeó particularmente al Servicio Nacional de Salud del Reino Unido, forzando el cierre de algunas salas de emergencia. Poco más de un mes después, NotPetya surgió de la nada Todo lo que necesita saber sobre NotPetya Ransomware Todo lo que necesita saber sobre NotPetya Ransomware Una forma desagradable de ransomware llamada NotPetya se está extendiendo por todo el mundo. Probablemente tenga algunas preguntas, y definitivamente tenemos algunas respuestas. para atacar grandes instituciones e infraestructuras nacionales en todo el mundo.

A Petya o NotPetya

La atribución es un asunto complicado. Los investigadores de seguridad revisan el código del malware para detectar cualquier rastro de identificación y publican sus mejores conjeturas sobre quién estaba detrás de un ataque. WannaCry fue ampliamente visto como un medio de extorsión para beneficio personal del atacante, incluso si estaba poco desarrollado. Cuando NotPetya atacó por primera vez, parecía que era más de lo mismo..

Esto es lo que parece cuando te golpean con el ransomware NotPetya https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn

- Motherboard (@motherboard) 30 de junio de 2017

Sin embargo, había señales de que algo más estaba sucediendo. Los investigadores descubrieron que el código de NotPetya indicaba que incluso si pagaste el rescate, es posible que tus archivos nunca hayan estado ocultos detrás del cifrado del atacante. En cambio, realiza el pago y NotPetya podría borrar completamente sus datos. La amplia lista de víctimas junto con el potencial de borrar completamente los datos sugirió que podría no haber sido una herramienta para la extorsión.

En cambio, NotPetya puede haber sido un acto de guerra cibernética.

¿Qué es la guerra cibernética??

Dictionary.com define la guerra como “un conflicto llevado a cabo por la fuerza de las armas, como entre naciones o entre partes dentro de una nación; guerra, como por tierra, mar o aire.” La guerra siempre ha tenido una definición bastante clara. Si las fuerzas militares comenzaron a atacar físicamente, entonces había pocas dudas de que estabas en guerra. El impacto económico de la guerra puede ser severo, como se evidenció en Alemania al final de la Primera Guerra Mundial..

Eso sin incluir el costo humano de la guerra, ya que los ataques físicos inevitablemente llevarán a muchas personas a perder la vida..

Crédito de imagen: BeeBright a través de Shutterstock

La guerra cibernética no se basa en ataques físicos, sino en ataques digitales. El Oxford English Dictionary define la ciberguerra como el “uso de la tecnología informática para interrumpir las actividades de un estado u organización.” Es por esta razón que muchos expertos discuten que la guerra cibernética en realidad constituye una guerra. En cambio, creen que la guerra cibernética se ve mejor como una versión sofisticada de sabotaje o espionaje..

Sin embargo, a medida que nuestra conexión con la tecnología digital siempre activa se profundiza, los efectos de los actos de guerra cibernética pueden ser desastrosos e incluso mortales..

Actos de la ciberguerra

Es posible que nunca estemos seguros de si el estallido de NotPetya fue un acto de guerra cibernética o no. Sin embargo, no sería la primera vez que la guerra cibernética se ve a simple vista. Los gobiernos, las empresas y los piratas informáticos de todo el mundo han comenzado a utilizar las armas relativamente baratas de la guerra cibernética para avanzar en sus propias agendas..

La facilidad comparativa de implementar estos ataques ¿Está alentando accidentalmente a su hijo adolescente a hackear? ¿Está alentando accidentalmente a su adolescente a hackear? Las pistas sobre el uso de la tecnología de sus hijos podrían estar en el hardware adicional que solicitan, la velocidad de Internet o el software. ¿Pero está llevando a una vida de cibercrimen? es lo que los ha convertido en una ocurrencia tan regular. Desde el ransomware como servicio El ransomware como servicio traerá el caos a todos El ransomware como servicio traerá el caos a todos El ransomware se está moviendo desde sus raíces como herramienta de delincuentes y malhechores hacia una industria de servicios preocupante , en el que cualquiera puede suscribirse a un servicio de ransomware y apuntar a usuarios como usted y yo. a ataques DDoS de bajo costo ¿Cómo puede protegerse contra un ataque DDoS? ¿Cómo puede protegerse contra un ataque DDoS? Los ataques DDoS, un método utilizado para sobrecargar el ancho de banda de Internet, parecen estar en aumento. Le mostramos cómo puede protegerse de un ataque de denegación de servicio distribuido. , las armas de la guerra cibernética son fáciles de encontrar. Se pueden comprar en relativo anonimato y desplegarse desde el otro lado del mundo casi instantáneamente. Los resultados de tales ataques a menudo se pueden clasificar como propaganda, espionaje o sabotaje..

Propaganda

No todas las guerras cruzan las fronteras nacionales. Es completamente posible que estalle una guerra entre ciudadanos de un solo país. Lo mismo puede decirse de la guerra cibernética. Un episodio reciente del podcast. Responder a todos analizó cómo el presidente de Rusia, Vladimir Putin, utilizó la plataforma de blogs LiveJournal para difundir propaganda y silenciar a los disidentes.

Los servidores de LiveJournal se basaron originalmente en los Estados Unidos, por lo que un empresario ruso compró la plataforma, poniendo los datos bajo el control de Rusia. ¡Es realmente interesante ver cómo la comunicación en línea puede diferir en diferentes partes del mundo! Aquí hay ocho de las plataformas de redes sociales que mejor se conectan con los usuarios rusos. . A partir de abril de 2017, cualquier blog en la plataforma con más de 3.000 visitantes diarios se clasifica como un medio de comunicación. Como medio de comunicación no se puede publicar de forma anónima, evitando que los disidentes obtengan muchos seguidores..

Crédito de imagen: Yeamake a través de Shutterstock

No solo los gobiernos nacionales utilizan Internet para propaganda. El grupo extremista ISIS es conocido por usar Internet para radicalizar y reclutar La guerra contra ISIS en línea: ¿está su seguridad en riesgo? La guerra contra ISIS en línea: ¿está en riesgo su seguridad? Afirmación anónima de apuntar a sitios web de ISIS, alertando a muchos sobre el hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están luchando? ¿Y qué debe hacer si descubre ISIS en línea? . Incluso explotaron los medios sensacionalistas en línea publicando videos horribles que podrían compartirse fácilmente, actuando como material de reclutamiento y promoviendo su objetivo de aterrorizar a personas inocentes..

El colectivo de piratería Anonymous utilizó ataques cibernéticos para socavar directamente la presencia en línea de ISIS. Sus acciones finalmente empujaron a ISIS en gran medida fuera del espacio digital convencional y hacia la web oscura ¿Qué es la Web profunda? Es más importante de lo que piensas ¿Qué es la Web profunda? Es más importante de lo que piensas La web profunda y la web oscura suenan aterradoras y nefastas, pero los peligros han sido exagerados. ¡Esto es lo que realmente tienen y cómo puedes acceder a ellos tú mismo! . Esto reflejó los ataques en el terreno que tenían como objetivo aislar a ISIS en espacios geográficos específicos para limitar su influencia..

Espionaje

Dado que el Edward Snowden se filtra ¿Qué es el PRISMO? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través de ..., se ha vuelto cada vez más claro que los gobiernos de todo el mundo están utilizando tecnologías digitales para espiar a sus propios ciudadanos. Al convertir en arma los datos que creamos todos los días en línea, estos gobiernos también pueden estar cometiendo actos de guerra cibernética. Si bien gran parte del alboroto alrededor de las filtraciones de Snowden se debió a que la NSA escuchó a sus propios ciudadanos, también utilizaron vigilancia masiva para espiar a países de todo el mundo.

Incluso se descubrió que la canciller alemana Angela Merkel había sido incluida en su amplia red. Más tarde comparó la NSA con la represiva fuerza policial secreta de Alemania Oriental, la Stasi.

La OTAN explora las reglas del ciberespionaje https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 de junio de 2017

Del mismo modo que no existe una definición clara de ciberguerra, si el ciberespionaje constituye un acto de ciberguerra todavía está en debate. El espionaje tradicional ocurre en todo el mundo, en muchos condados, independientemente de su estado de guerra. Sin embargo, muchas economías han llegado a depender de la tecnología digital e internet. El espionaje corporativo y los ataques para socavar los negocios y la economía de un país podrían verse como actos de guerra cibernética.

Es probable que muchos de los tipos de ataque que más podrían afectarlo se encuentren en esta categoría. Fugas de datos 560 millones de contraseñas antiguas se han filtrado en línea 560 millones de contraseñas antiguas se han filtrado en línea Probablemente sea hora de cambiar sus contraseñas nuevamente. Debido a que una gran base de datos de 560 millones de credenciales de inicio de sesión se ha encontrado en línea, esperando ser descubierta por ne'er-do-wells. , la pérdida de información confidencial y el desmantelamiento de sitios web críticos. El ataque fue responsable de eliminar o interrumpir el tráfico a una gran cantidad de sitios web populares. son todos los actos que violan directamente su propia seguridad, junto con daños a largo plazo para las empresas y la economía.

Sabotaje

En ninguna parte se ha sentido con mayor fuerza el efecto potencial de la guerra cibernética que en las elecciones presidenciales de EE. UU. De 2016. La victoria de Donald Trump en la carrera fue una sorpresa para muchos, y se produjo después de múltiples filtraciones dañinas de datos del Comité Nacional Demócrata (DNC). El sitio de denuncia de irregularidades WikiLeaks publicó más de 20,000 correos electrónicos del DNC WikiLeaks Rains On Clinton Parade: ¿fueron sus datos en correos electrónicos filtrados? WikiLeaks llueve en el desfile de Clinton: ¿estaban sus datos en correos electrónicos filtrados? La carga de Wikileaks de 20,000 correos electrónicos de la Convención Nacional Demócrata ha revelado que el proceso de selección es horriblemente corrupto, pero también filtró en línea los detalles personales de los donantes al rival Clinton y ... que señalaban sesgos y corrupción.

Se creía ampliamente que la filtración había sido el resultado de piratería patrocinada por el estado ruso. Los vínculos sin fundamento con el gobierno ruso han perseguido posteriormente al presidente en ejercicio. La dificultad para atribuir el origen del ataque es una de las principales razones por las que esto sigue siendo un problema continuo..

Crédito de la imagen: zhangyang13576997233 a través de Shutterstock

La última década ha visto cómo una infraestructura más crítica entra en línea con la automatización que toma el control de procesos manuales que antes requerían mucha mano de obra. Sin embargo, conectar infraestructura crítica a Internet puede ser un negocio arriesgado La red eléctrica de Ucrania fue pirateada: ¿podría suceder aquí? La red eléctrica de Ucrania fue pirateada: ¿podría suceder aquí? Un reciente ataque cibernético en una red eléctrica de Ucrania ha demostrado que nuestros temores estaban bien fundados: los piratas informáticos pueden atacar la infraestructura crítica, como las redes eléctricas. Y hay poco que podamos hacer al respecto. . Uno de los gusanos más infames que se han encontrado en la naturaleza fue Stuxnet, un gusano tecnológicamente avanzado. ¿Podrían utilizarse estas técnicas de ciberespionaje de la NSA contra usted? ¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas en su contra? Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también pueden hacerlo los ciberdelincuentes. Así es como las herramientas hechas por el gobierno serán utilizadas en su contra más tarde. que usaba tácticas furtivas y malware para infectar computadoras que controlaban la maquinaria nuclear de Irán. El resultado fue que los controladores infectados permitirían que las centrifugadoras nucleares giraran demasiado rápido y se desgarraran.

Su complejidad indicaba que fue desarrollado por un estado nación a un gran costo. Debido a su compromiso político para desactivar las ambiciones nucleares de Irán, generalmente se cree que el gusano fue desarrollado por los EE. UU. En asociación con Israel.

Qué puedes hacer?

En tiempos de guerra, una de las formas más directas de involucrarse es unirse al ejército. Los ciberguerra modernos presentan un desafío diferente. A menudo no se conoce al enemigo, y su ubicación podría estar bien oculta. Pueden ser un colectivo laxo como Anónimo, o un estado nación. La acción directa contra un enemigo desconocido e invisible puede ser casi imposible. Sin embargo, hay formas en que podemos minimizar el impacto de la guerra cibernética.

Campaña para la ciberseguridad como prioridad

Los objetivos principales de los actos de guerra cibernética son robar información o sabotear economías e infraestructuras. Si bien existen claros beneficios de poner en línea una infraestructura crítica, el rápido ritmo ha llevado a una falta de enfoque en la seguridad. Está claro ver solo en el gran volumen de fugas de datos, piratas informáticos y ataques de ransomware Lo que debe aprender de los grandes eventos de seguridad de 2016 Lo que debe aprender de los grandes eventos de seguridad de 2016 No se puede negar que 2016 es ampliamente considerado como un "año malo", particularmente para la seguridad de los datos. Pero, ¿qué podemos aprender de las fugas, las infracciones y los aumentos de vigilancia? que se informan regularmente Y esos son solo los que conocemos.

Las regulaciones en torno a la guerra son claras y en gran medida inequívocas. El gasto gubernamental en defensa a menudo eclipsa todas las demás consideraciones presupuestarias. No se puede decir lo mismo de la guerra cibernética y la defensa. Las empresas a menudo no están reguladas en su seguridad digital y, como resultado, no lo tratan como una prioridad. El hecho de que las agencias gubernamentales se esfuercen por desarrollar armas cibernéticas peligrosas y luego les permitan ser robados. Los ciberdelincuentes poseen herramientas de piratería de la CIA: lo que esto significa para usted. Los cibercriminales poseen herramientas de piratería de la CIA: lo que esto significa para usted. El malware, capaz de piratear casi todos los dispositivos electrónicos de consumo inalámbricos, ahora podría estar en manos de ladrones y terroristas. Entonces, ¿Qué significa eso para ti? Tampoco ayuda. Informar a su Representante que la seguridad digital es importante no solo para usted como individuo, sino que para los intereses de la Seguridad Nacional seguramente despertará su interés..

Incluso si no crees que puedes marcar la diferencia, recuerda que no sería la primera vez que el activismo en línea se destacó.

Protégete a ti mismo

Afortunadamente no eres impotente contra estos ataques. Al tomar precauciones para protegerse en caso de violación de datos o ataque digital, minimiza su riesgo.

  • Mantenga su computadora y teléfono inteligente actualizados.
  • Administre sus contraseñas de forma segura utilizando un administrador de contraseñas Cómo los administradores de contraseñas mantienen sus contraseñas seguras Cómo los administradores de contraseñas mantienen sus contraseñas seguras Las contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar a salvo? Necesitas un administrador de contraseñas. Así es como funcionan y cómo te mantienen a salvo. .
  • Active la autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla? ¿Qué es la autenticación de dos factores y por qué debe usarla? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito no solo requiere la tarjeta, ... .
  • Manténgase protegido con el software antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos No importa qué computadora esté utilizando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. .
  • Tenga cuidado con las estafas y amenazas en línea Cómo protegerse de 3 de las estafas en línea más grandes en este momento Cómo protegerse de 3 de las estafas en línea más grandes en este momento Las personas siempre caerán en desgracia con los estafadores. Tres de las estafas más devastadoras en este momento han producido cientos de millones de dólares para los cibercriminales. Que puedes hacer para protegerte? .
  • Haga una copia de seguridad de sus archivos con regularidad La Guía de copia de seguridad y restauración de Windows La Guía de copia de seguridad y restauración de Windows Los desastres ocurren. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de copia de seguridad de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas.. .
  • Regístrese para recibir notificaciones de fuga de datos ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? Algunas de las herramientas de verificación de correo electrónico después de la supuesta violación de los servidores de Google no eran tan legítimas como los sitios web que los vinculaban podrían haber esperado. .

¿Estás preparado para la guerra cibernética??

Si bien Internet ha democratizado el conocimiento, también ha creado un nuevo campo de batalla digital. Las bajas barreras de entrada significan que estas nuevas armas están disponibles para cualquiera, no solo para los estados nacionales y las organizaciones ricas. Desvío, propaganda e incluso noticias falsas ¿Qué son las noticias falsas y cómo se propagan tan rápido? ¿Qué son las noticias falsas y cómo se propagan tan rápido? Las noticias falsas están afectando a Internet y la peor parte es que la mayoría de las personas no pueden reconocerlo cuando lo ven. abundan en internet.

Muchas de las vulnerabilidades fáciles de explotar que han provocado un gran número de ataques cibernéticos podrían remediarse fácilmente con la inversión. La infraestructura crítica como el cuidado de la salud, el transporte, la energía y la seguridad son demasiado importantes para permitir la ejecución de sistemas operativos desactualizados, no hacer una copia de seguridad de sus datos de manera segura o tener planes de emergencia implementados. Si bien eso puede estar fuera de su control, puede asegurar su existencia digital Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante. gran cosa, quién está detrás, si puedes evitarlo por completo y más. para minimizar el impacto de la guerra cibernética en usted y su familia.

¿Te preocupan las consecuencias de una guerra cibernética? ¿O crees que la preocupación es exagerada? ¿Qué crees que deberíamos estar haciendo de manera diferente? Háganos saber en los comentarios a continuación!

Créditos de imagen: Olivier Le Queinec / Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.