stringtranslate.com

arma cibernética

Las armas cibernéticas se definen comúnmente como agentes de malware empleados con objetivos militares , paramilitares o de inteligencia como parte de un ataque cibernético . Esto incluye virus informáticos , troyanos , software espía y gusanos que pueden introducir código malicioso en el software existente, provocando que una computadora realice acciones o procesos no deseados por su operador.

Características

Una arma cibernética suele estar patrocinada o empleada por un actor estatal o no estatal , cumple un objetivo que de otro modo requeriría espionaje o el uso de la fuerza y ​​se emplea contra objetivos específicos. Un arma cibernética realiza una acción que normalmente requeriría un soldado o un espía , y que se consideraría ilegal o un acto de guerra si la realizara directamente un agente humano del patrocinador durante tiempos de paz. Las cuestiones legales incluyen la violación de la privacidad del objetivo y la soberanía de la nación anfitriona. [1] Ejemplos de tales acciones son la vigilancia , el robo de datos y la destrucción electrónica o física. Si bien es casi seguro que una arma cibernética produce daños financieros directos o indirectos al grupo objetivo, las ganancias financieras directas para el patrocinador no son el objetivo principal de esta clase de agente. A menudo, las ciberarmas se asocian con causar daños físicos o funcionales al sistema que ataca, a pesar de ser software. [2] Sin embargo, no hay consenso sobre lo que constituye oficialmente una arma cibernética. [2]

A diferencia del malware utilizado por script kiddies para organizar botnets , donde la propiedad, la ubicación física y la función normal de las máquinas atacadas son en gran medida irrelevantes, las armas cibernéticas muestran una alta selectividad en su empleo y operación, o en ambos. Antes del ataque, las armas cibernéticas suelen identificar al objetivo mediante diferentes métodos. [3] Del mismo modo, el malware empleado por los estafadores para el robo de información personal o financiera demuestra una menor selectividad y una distribución más amplia.

Las armas cibernéticas son peligrosas por múltiples razones. Por lo general, son difíciles de rastrear o defenderse debido a su falta de componentes físicos. [2] Su anonimato les permite esconderse en sistemas sin ser detectados hasta que se desate su ataque. [4] Muchos de estos ataques explotan los " días cero " (vulnerabilidades en el software que las empresas tienen días cero para corregir). [4] También son significativamente más baratos de producir que las ciberdefensas para protegerse contra ellos. [4] A menudo, las armas cibernéticas de una fuerza son obtenidas por una fuerza opuesta y luego reutilizadas para usarse contra la fuerza original, como se puede ver con las armas cibernéticas WannaCry [5] y NotPetya . [6]

Si bien la prensa utiliza con frecuencia el término arma cibernética , [7] [8] algunos artículos lo evitan y utilizan términos como "arma de Internet", "pirateo" o "virus". [9] Los principales investigadores debaten los requisitos del término sin dejar de referirse al empleo del agente como un "arma", [10] y la comunidad de desarrollo de software en particular utiliza el término con menos frecuencia.

Ejemplos

Los siguientes agentes de malware generalmente cumplen con los criterios anteriores, han sido denominados formalmente de esta manera por expertos en seguridad de la industria o han sido descritos de esta manera en declaraciones gubernamentales o militares:

Historia

Stuxnet fue una de las primeras y una de las más influyentes armas cibernéticas. [2] [11] En 2010, fue lanzado por Estados Unidos e Israel para atacar instalaciones nucleares iraníes. [11] [12] Stuxnet se considera la primera arma cibernética importante. [11] Stuxnet fue también la primera vez que una nación utilizó un arma cibernética para atacar a otra nación. [13] Después de los ataques de Stuxnet, Irán utilizó armas cibernéticas para atacar a las principales instituciones financieras estadounidenses, incluida la Bolsa de Valores de Nueva York . [14]

Posteriormente, a Stuxnet le siguieron Duqu en 2011 y Flame en 2012. [11] La complejidad de Flame no tenía comparación en ese momento. [1] Utilizó vulnerabilidades en Microsoft Windows para propagarse. [3] Apuntó específicamente a las terminales petroleras iraníes. [7]

En 2017, las violaciones de datos demostraron que terceros pueden obtener (y en ocasiones exponer) herramientas de piratería supuestamente seguras utilizadas por agencias gubernamentales. Además, se informó que después de perder el control de dichas herramientas, el gobierno parece dejar "los exploits abiertos para ser reutilizados por estafadores, delincuentes o cualquier otra persona, para cualquier propósito". [15] Claudio Guarnieri, tecnólogo de Amnistía Internacional afirma: "lo que aprendemos de las revelaciones y filtraciones de los últimos meses es que las vulnerabilidades desconocidas se mantienen en secreto incluso después de que se han perdido claramente, y eso es simplemente irresponsable e inaceptable". . [15]

También ese año, WikiLeaks publicó la serie de documentos Vault 7 que contienen detalles de las hazañas y herramientas de la CIA y Julian Assange afirmó que están trabajando para "desarmarlos" antes de su publicación. [16] [17] El desarme de las armas cibernéticas puede realizarse contactando a los respectivos proveedores de software con información sobre las vulnerabilidades de sus productos, así como con ayuda potencial o desarrollo autónomo (para software de código abierto ) de parches . La explotación de herramientas de piratería por parte de terceros ha afectado especialmente a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. En 2016, un grupo de hackers chino, ATP3, capturó información sobre las herramientas de piratería de la NSA, lo que les permitió realizar ingeniería inversa en su propia versión de la herramienta. Posteriormente se utilizó contra naciones europeas y asiáticas, aunque Estados Unidos no fue el objetivo. [18] [19] Más tarde ese año, un grupo anónimo llamado " Shadow Brokers " filtró en línea lo que se cree que son herramientas de la NSA. [19] [20] No se sabe que estos dos grupos estén afiliados, y ATP3 tuvo acceso a las herramientas al menos un año antes de la filtración de Shadow Brokers. [19] Las herramientas filtradas fueron desarrolladas por Equation Group , un grupo de guerra cibernética con presuntos vínculos con la NSA. [19]

Entre las herramientas filtradas por Shadow Brokers se encontraba EternalBlue , que la NSA había utilizado para explotar errores en Microsoft Windows. [5] Esto llevó a Microsoft a publicar actualizaciones para protegerse contra la herramienta. [8] Cuando Shadow Brokers lanzó públicamente EternalBlue, fue rápidamente utilizado por hackers norcoreanos y rusos, quienes lo convirtieron en el ransomware WannaCry [5] y NotPetya , [6] respectivamente. NotPetya, que se lanzó inicialmente en Ucrania pero luego se extendió por todo el mundo, cifró discos duros y obligó a los usuarios a pagar una tarifa de rescate por sus datos, a pesar de que nunca los devolvió. [6] [9]

En septiembre de 2018, el Departamento de Defensa de los Estados Unidos confirmó oficialmente que Estados Unidos utiliza armas cibernéticas para promover intereses nacionales. [14]

Posibles regulaciones

Si bien no ha habido una regulación completa de las armas cibernéticas, se han propuesto posibles sistemas de regulación. [2] Un sistema tendría armas cibernéticas, cuando no sean utilizadas por un estado, sujetas al derecho penal del país y, cuando sean utilizadas por un estado, sujetas a las leyes internacionales sobre guerra. [2] La mayoría de los sistemas propuestos se basan en el derecho y la aplicación del derecho internacional para detener el uso inapropiado de las armas cibernéticas. [2] Considerando la novedad de las armas, también ha habido discusión sobre cómo se aplican a ellas las leyes previamente existentes, que no fueron diseñadas teniendo en mente las armas cibernéticas. [2]

Ver también

Referencias

  1. ^ ab Downes, Cathy (2018). "Puntos ciegos estratégicos sobre campañas, vectores y amenazas cibernéticas". La revisión de la ciberdefensa . 3 (1): 79-104. ISSN  2474-2120. JSTOR  26427378.
  2. ^ abcdefgh Stevens, Tim (10 de enero de 2017). "Ciberarmas: una arquitectura de gobernanza global emergente". Comunicaciones Palgrave . 3 (1): 1–6. doi : 10.1057/palcomms.2016.102 . ISSN  2055-1045. S2CID  55150719.
  3. ^ ab "Análisis de objetivos de armas cibernéticas". 26 de mayo de 2014.
  4. ^ abc Tepperman, Jonathan (9 de febrero de 2021). "El riesgo de seguridad más grave al que se enfrenta Estados Unidos". Los New York Times . ISSN  0362-4331 . Consultado el 5 de mayo de 2022 .
  5. ^ abc Nakashima, Ellen; Timberg, Craig (16 de mayo de 2017). "Los funcionarios de la NSA estaban preocupados por el día en que se soltaría su potente herramienta de piratería. Entonces lo hizo". El Washington Post . Consultado el 9 de mayo de 2022 .
  6. ^ abc Brandom, Russell (27 de junio de 2017). "Un nuevo ataque de ransomware está afectando a aerolíneas, bancos y empresas de servicios públicos en toda Europa". El borde . Consultado el 9 de mayo de 2022 .
  7. ^ ab "Poderosa arma cibernética 'llama' que incendia computadoras en Medio Oriente: Discovery News". Noticias.discovery.com. 30 de mayo de 2012. Archivado desde el original el 1 de junio de 2012 . Consultado el 7 de diciembre de 2012 .
  8. ^ ab "Infoseguridad - 2012: el año en que el malware se volvió nuclear". Infosecurity-magazine.com. 5 de diciembre de 2012 . Consultado el 7 de diciembre de 2012 .
  9. ^ ab Perlroth, Nicole (28 de mayo de 2012). "El virus infecta computadoras en todo Medio Oriente - NYTimes.com". Irán: Bits.blogs.nytimes.com . Consultado el 7 de diciembre de 2012 .
  10. ^ "Infoseguridad: Kaspersky analiza los restos del malware Wiper". Infosecurity-magazine.com. 29 de agosto de 2012 . Consultado el 7 de diciembre de 2012 .
  11. ^ abcd Farwell, James P.; Rohozinski, Rafal (1 de septiembre de 2012). "La nueva realidad de la guerra cibernética". Supervivencia . 54 (4): 107–120. doi :10.1080/00396338.2012.709391. ISSN  0039-6338. S2CID  153574044.
  12. ^ Adiós, James P.; Rohozinski, Rafal (1 de febrero de 2011). "Stuxnet y el futuro de la guerra cibernética". Supervivencia . 53 (1): 23–40. doi :10.1080/00396338.2011.555586. ISSN  0039-6338. S2CID  153709535.
  13. ^ Dooley, John F. (2018), Dooley, John F. (ed.), "Armas cibernéticas y guerra cibernética", Historia de la criptografía y el criptoanálisis: códigos, cifrados y sus algoritmos , Historia de la informática, Cham: Springer International Publicación, págs. 213–239, doi :10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, consultado el 5 de mayo de 2022
  14. ^ ab "Cómo las armas cibernéticas están cambiando el panorama de la guerra moderna". El neoyorquino . 2019-07-18 . Consultado el 5 de mayo de 2022 .
  15. ^ ab Cox, José. "Las herramientas de piratería de su gobierno no son seguras". Tarjeta madre . Consultado el 15 de abril de 2017 .
  16. ^ Fox-Brewster, Thomas. "Julian Assange: Wikileaks puede tener pruebas de que la CIA espió a ciudadanos estadounidenses". Forbes . Consultado el 15 de abril de 2017 .
  17. ^ "WikiLeaks promete revelar las herramientas de piratería de la CIA; la CIA investigará". BuscarSeguridad . Consultado el 15 de abril de 2017 .
  18. ^ Perlroth, Nicole; Sanger, David E.; Shane, Scott (6 de mayo de 2019). "Cómo los espías chinos obtuvieron las herramientas de piratería de la NSA y las utilizaron para ataques". Los New York Times . ISSN  0362-4331 . Consultado el 5 de mayo de 2022 .
  19. ^ abcd Doffman, Zak. "China colocó trampas para capturar peligrosas armas de ciberataque de la NSA: nuevo informe". Forbes . Consultado el 5 de mayo de 2022 .
  20. ^ Pagliery, José (15 de agosto de 2016). "El hacker afirma estar vendiendo herramientas de espionaje de la NSA robadas". CNNMoney . Consultado el 5 de mayo de 2022 .

enlaces externos