Digievolución del Malware
El
malware
ha evolucionado a pasos agigantados en los últimos años. Podemos
decir que hay un antes y un después tras el descubrimiento de
Stuxnet,
Duqu,
Flame
y Gauss
donde hemos podido ver que la industria del malware ha pasado del
lado oscuro - organizaciones criminales - al lado gris potenciado por
gobiernos. La participación de gobiernos en el desarrollo de malware
ha provocado que se incorporen técnicas mucho más sofisticadas en
la explotación de vulnerabilidades, técnicas que también
aprovechan los criminales para atacar a sus víctimas.
El desarrollo de malware por parte de gobiernos para luchar contra el
terrorismo abre una nueva caja de pandora, ya que el uso de
ciberarmas ofrece anonimato, reduce la percepción de daños
colaterales, y además llegan a su destino en tan solo unos segundos
siendo más rápidas que los misiles. Sin embargo a diferencia de las
bombas y misiles, una ciberarma puede llegar a ser obsoleta con tan
solo la instalación de un parche o la modificación de la
configuración, en definitiva la víctima puede mitigar la amenaza
con un par de clicks de ratón. Por otro lado, las armas digitales
son difíciles de controlar si no se diseñan con precisión para que
tan solo se ejecuten en su objetivo, sino se propagará por medio
mundo pudiendo ejecutarse en la propia infraestructura del atacante
causando daños irreparables. Además, este tipo de armas suelen
tener mecanismos de auto-destrucción por si las condiciones cambian
o la operación es abortada. Como vemos, un adecuado control de este
tipo de armas es muy importante para que no actúen igual que las
armas químicas o biológicas que son difíciles de controlar y
lanzar contra un objetivo claro.
Podemos decir que la utilización de malware en una ciberguerra es un
arma digital que aunque ofrece anonimato, si está bien desarrollada,
tan solo tiene una bala que si falla y la víctima descubre el
ataque, éste puede realizar un análisis exhaustivo del malware
copiando toda la ingeniería aplicada en la ciberarma para
desarrollar y mejorar su propio armamento digital y así lanzarlo
como represalia.
Cuando un gobierno lanza un ataque contra otro o contra un grupo
terrorista, lo que más nos preocupa no son los sistemas militares
sino los civiles como transporte, comunicaciones, finanzas, plantas
químicas y nucleares, instalaciones de agua, gas y electricidad,
etc. Por este motivo, a los ciudadanos nos gusta saber cuáles son
las operaciones militares en curso, cuáles son nuestros aliados,
contra qué o quienes nos estamos enfrentando y para qué. Sin
embargo, este tipo de información la estamos perdiendo cuando los
gobiernos lanzan armas digitales sin el conocimiento y consentimiento
de la ciudadanía, ¿y si el atacante realiza un contraataque digital
dejando sin suministro eléctrico parte del país?
Todos sabemos que mediante el acuerdo de auto-defensa colectivo de la
OTAN ante un ataque por tierra, mar o aire recibiremos protección de
los países aliados, pero ¿y si es un ciberataque? en un principio
también recibiremos protección aunque habría que ver los planes de
ciberdefensa colectivos para entender si recibiríamos una protección
con garantías, sino preguntémoslo a Estonia cuando en el 2007
recibió un ciberataque de una botnet de 85.000 equipos contra 60
webs de finanzas y del gobierno, que no estuvieron disponibles
durante tres semanas y la OTAN les rechazó la ayuda porque no era un
ataque recogido en el acuerdo.
En definitiva, la evolución del malware a subido un escalón y
estaremos expectantes de ver cuál es el uso que le dan los buenos,
los malos y los no tan buenos.
Un saludo amigos!!
Commentaires
Enregistrer un commentaire