stringtranslate.com

Arma cibernética

Las armas cibernéticas se definen comúnmente como agentes de malware empleados con fines militares , paramilitares o de inteligencia como parte de un ciberataque . Esto incluye virus informáticos , troyanos , programas espía y gusanos que pueden introducir código malicioso en el software existente, lo que hace que una computadora realice acciones o procesos no previstos por su operador.

Características

Un arma cibernética suele estar patrocinada o empleada por un Estado o un actor no estatal , cumple un objetivo que de otro modo requeriría espionaje o el uso de la fuerza , y se emplea contra objetivos específicos. Un arma cibernética realiza una acción que normalmente requeriría un soldado o un espía , y que se consideraría ilegal o un acto de guerra si la realizara directamente un agente humano del patrocinador en tiempos de paz. Las cuestiones legales incluyen la violación de la privacidad del objetivo y la soberanía de su nación anfitriona. [1] Ejemplos de tales acciones son la vigilancia , el robo de datos y la destrucción electrónica o física. Si bien es casi seguro que un arma cibernética resulte en daños financieros directos o indirectos al grupo objetivo, las ganancias financieras directas para el patrocinador no son un objetivo principal de esta clase de agente. A menudo, las armas cibernéticas se asocian con causar daño físico o funcional al sistema que ataca, a pesar de ser software. [2] Sin embargo, no hay consenso sobre lo que constituye oficialmente un arma cibernética. [2]

A diferencia del malware utilizado por los script kiddies para organizar botnets , donde la propiedad, la ubicación física y el rol normal de las máquinas atacadas son en gran medida irrelevantes, las ciberarmas muestran una alta selectividad en uno o ambos de sus usos y operaciones. Antes del ataque, las ciberarmas suelen identificar al objetivo utilizando diferentes métodos. [3] De la misma manera, el malware empleado por los estafadores para el robo de información personal o financiera demuestra una menor selectividad y una distribución más amplia.

Las ciberarmas son peligrosas por múltiples razones. Suelen ser difíciles de rastrear o de defenderse debido a su falta de componentes físicos. [2] Su anonimato les permite ocultarse en sistemas sin ser detectadas hasta que se desencadena su ataque. [4] Muchos de estos ataques explotan los " días cero " (vulnerabilidades en el software que las empresas tienen que solucionar en un día cero). [4] También son significativamente más baratas de producir que las ciberdefensas para protegerse contra ellas. [4] A menudo, las ciberarmas de una fuerza son obtenidas por una fuerza opuesta y luego se reutilizan para ser utilizadas contra la fuerza original, como se puede ver con las ciberarmas WannaCry [5] y NotPetya . [6]

Aunque la prensa utiliza con frecuencia el término arma cibernética , [7] [8] algunos artículos lo evitan y utilizan en su lugar términos como "arma de Internet", "hackeo" o "virus". [9] Los investigadores convencionales debaten los requisitos del término, aunque siguen haciendo referencia al empleo del agente como un "arma", [10] y la comunidad de desarrollo de software en particular utiliza el término con menos frecuencia.

Ejemplos

Los siguientes agentes de malware generalmente cumplen con los criterios anteriores, han sido mencionados formalmente de esta manera por expertos en seguridad de la industria o han sido descritos de esta manera en declaraciones gubernamentales o militares:

Historia

Stuxnet fue una de las primeras y más influyentes armas cibernéticas. [2] [11] En 2010, fue lanzada por Estados Unidos e Israel para atacar las instalaciones nucleares iraníes. [11] [12] Stuxnet se considera la primera arma cibernética importante. [11] Stuxnet también fue la primera vez que una nación utilizó un arma cibernética para atacar a otra nación. [13] Después de los ataques con Stuxnet, Irán utilizó armas cibernéticas para atacar a las principales instituciones financieras estadounidenses, incluida la Bolsa de Valores de Nueva York . [14]

A Stuxnet le siguieron Duqu en 2011 y Flame en 2012. [11] La complejidad de Flame no tenía parangón en ese momento. [1] Utilizó vulnerabilidades en Microsoft Windows para propagarse. [3] Su objetivo específico eran las terminales petroleras iraníes. [7]

En 2017, las filtraciones de datos mostraron que las herramientas de piratería supuestamente seguras utilizadas por agencias gubernamentales pueden ser obtenidas (y en ocasiones expuestas) por terceros. Además, se informó que, después de perder el control de dichas herramientas, el gobierno parece dejar "exploits abiertos para que los reutilicen estafadores, delincuentes o cualquier otra persona, con cualquier propósito". [15] Claudio Guarnieri, un tecnólogo de Amnistía Internacional , afirma: "lo que aprendemos de las revelaciones y filtraciones de los últimos meses es que las vulnerabilidades desconocidas se mantienen en secreto incluso después de que se han perdido claramente, y eso es simplemente irresponsable e inaceptable". [15]

También en ese año WikiLeaks publicó la serie de documentos Vault 7 que contienen detalles de los exploits y herramientas de la CIA con Julian Assange declarando que están trabajando para "desarmarlos" antes de su publicación. [16] [17] El desarme de las armas cibernéticas puede venir en forma de contactar a los respectivos proveedores de software con información de vulnerabilidades en sus productos, así como posible ayuda o desarrollo autónomo (para software de código abierto ) de parches . La explotación de herramientas de piratería por parte de terceros ha afectado particularmente a la Agencia de Seguridad Nacional de los Estados Unidos (NSA). En 2016, la información sobre las herramientas de piratería de la NSA fue capturada por un grupo de piratería chino, ATP3, que les permitió realizar ingeniería inversa de su propia versión de la herramienta. Posteriormente se utilizó contra naciones europeas y asiáticas, aunque Estados Unidos no fue el objetivo. [18] [19] Más tarde ese año, un grupo anónimo llamado " Shadow Brokers " filtró en línea lo que se cree ampliamente que son herramientas de la NSA. [19] [20] No se sabe si estos dos grupos están afiliados, y ATP3 tuvo acceso a las herramientas al menos un año antes de la filtración de Shadow Brokers. [19] Las herramientas filtradas fueron desarrolladas por Equation Group , un grupo de guerra cibernética con presuntos vínculos con la NSA. [19]

Entre las herramientas filtradas por los Shadow Brokers se encontraba EternalBlue , que la NSA había utilizado para explotar errores en Microsoft Windows. [5] Esto llevó a Microsoft a emitir actualizaciones para protegerse contra la herramienta. [8] Cuando los Shadow Brokers lanzaron públicamente EternalBlue, fue rápidamente utilizado por piratas informáticos norcoreanos y rusos, que lo transformaron en el ransomware WannaCry [5] y NotPetya [ 6] respectivamente. NotPetya, que inicialmente se lanzó en Ucrania pero luego se extendió por todo el mundo, encriptaba discos duros y obligaba a los usuarios a pagar una tarifa de rescate por sus datos, a pesar de que nunca devolvió los datos. [6] [9]

En septiembre de 2018, el Departamento de Defensa de los Estados Unidos confirmó oficialmente que Estados Unidos utiliza armas cibernéticas para promover intereses nacionales. [14]

Regulaciones potenciales

Si bien no se ha regulado completamente el uso de las armas cibernéticas, se han propuesto posibles sistemas de regulación. [2] Un sistema permitiría que las armas cibernéticas, cuando no las utilice un Estado, se sometieran a la legislación penal del país y, cuando las utilice un Estado, a las leyes internacionales sobre la guerra. [2] La mayoría de los sistemas propuestos se basan en el derecho internacional y su aplicación para detener el uso inapropiado de las armas cibernéticas. [2] Teniendo en cuenta la novedad de las armas, también se ha debatido sobre cómo se aplican a ellas las leyes existentes anteriormente, que no se diseñaron teniendo en cuenta las armas cibernéticas. [2]

Véase también

Referencias

  1. ^ ab Downes, Cathy (2018). "Puntos ciegos estratégicos en amenazas cibernéticas, vectores y campañas". The Cyber ​​Defense Review . 3 (1): 79–104. ISSN  2474-2120. JSTOR  26427378.
  2. ^ abcdefgh Stevens, Tim (10 de enero de 2017). «Armas cibernéticas: una arquitectura de gobernanza global emergente». Palgrave Communications . 3 (1): 1–6. doi : 10.1057/palcomms.2016.102 . ISSN  2055-1045. S2CID  55150719.
  3. ^ ab "Análisis de objetivos de armas cibernéticas". 26 de mayo de 2014.
  4. ^ abc Tepperman, Jonathan (9 de febrero de 2021). «El riesgo de seguridad más grave al que se enfrenta Estados Unidos». The New York Times . ISSN  0362-4331 . Consultado el 5 de mayo de 2022 .
  5. ^ abc Nakashima, Ellen; Timberg, Craig (16 de mayo de 2017). "Los funcionarios de la NSA se preocuparon por el día en que su potente herramienta de piratería se filtrara. Y así fue". The Washington Post . Consultado el 9 de mayo de 2022 .
  6. ^ abc Brandom, Russell (27 de junio de 2017). «Un nuevo ataque de ransomware está afectando a aerolíneas, bancos y empresas de servicios públicos en toda Europa». The Verge . Consultado el 9 de mayo de 2022 .
  7. ^ ab "Poderosa ciberarma 'llama' que quema computadoras en Oriente Medio: Discovery News". News.discovery.com. 2012-05-30. Archivado desde el original el 2012-06-01 . Consultado el 2012-12-07 .
  8. ^ ab "Infosecurity – 2012: El año en que el malware se volvió nuclear". Infosecurity-magazine.com. 5 de diciembre de 2012. Consultado el 7 de diciembre de 2012 .
  9. ^ ab Perlroth, Nicole (28 de mayo de 2012). "Virus infecta computadoras en todo Oriente Medio - NYTimes.com". Irán: Bits.blogs.nytimes.com . Consultado el 7 de diciembre de 2012 .
  10. ^ "Infosecurity – Kaspersky analiza los restos del malware Wiper". Infosecurity-magazine.com. 2012-08-29 . Consultado el 2012-12-07 .
  11. ^ abcd Farwell, James P.; Rohozinski, Rafal (1 de septiembre de 2012). "La nueva realidad de la guerra cibernética". Survival . 54 (4): 107–120. doi :10.1080/00396338.2012.709391. ISSN  0039-6338. S2CID  153574044.
  12. ^ Farwell, James P.; Rohozinski, Rafal (1 de febrero de 2011). "Stuxnet y el futuro de la guerra cibernética". Survival . 53 (1): 23–40. doi :10.1080/00396338.2011.555586. ISSN  0039-6338. S2CID  153709535.
  13. ^ Dooley, John F. (2018), Dooley, John F. (ed.), "Armas cibernéticas y guerra cibernética", Historia de la criptografía y el criptoanálisis: códigos, cifras y sus algoritmos , Historia de la informática, Cham: Springer International Publishing, págs. 213-239, doi :10.1007/978-3-319-90443-6_13, ISBN 978-3-319-90443-6, consultado el 5 de mayo de 2022
  14. ^ ab "Cómo las armas cibernéticas están cambiando el panorama de la guerra moderna". The New Yorker . 18 de julio de 2019 . Consultado el 5 de mayo de 2022 .
  15. ^ ab Cox, Joseph (14 de abril de 2017). "Las herramientas de piratería informática de su gobierno no son seguras". Motherboard . Consultado el 15 de abril de 2017 .
  16. ^ Fox-Brewster, Thomas. «Julian Assange: Wikileaks podría tener pruebas de que la CIA espió a ciudadanos estadounidenses». Forbes . Consultado el 15 de abril de 2017 .
  17. ^ "WikiLeaks promete revelar herramientas de piratería informática de la CIA; la CIA investigará". SearchSecurity . Consultado el 15 de abril de 2017 .
  18. ^ Perlroth, Nicole; Sanger, David E.; Shane, Scott (6 de mayo de 2019). "Cómo los espías chinos consiguieron las herramientas de piratería de la NSA y las utilizaron para realizar ataques". The New York Times . ISSN  0362-4331 . Consultado el 5 de mayo de 2022 .
  19. ^ abcd Doffman, Zak. "China puso trampas para capturar peligrosas armas de ciberataque de la NSA: nuevo informe". Forbes . Consultado el 5 de mayo de 2022 .
  20. ^ Pagliery, Jose (15 de agosto de 2016). "Hacker afirma estar vendiendo herramientas de espionaje robadas de la NSA". CNNMoney . Consultado el 5 de mayo de 2022 .

Enlaces externos