La guerra cibernética es el uso de ataques cibernéticos contra un estado enemigo , causando daños comparables a los de una guerra real y/o interrumpiendo sistemas informáticos vitales . [1] Algunos resultados previstos podrían ser espionaje , sabotaje , propaganda , manipulación o guerra económica .
Existe un importante debate entre los expertos sobre la definición de guerra cibernética, e incluso sobre si tal cosa existe. [2] Una opinión es que el término es inapropiado ya que hasta la fecha ningún ciberataque podría describirse como una guerra. [3] Una visión alternativa es que es una etiqueta adecuada para ataques cibernéticos que causan daños físicos a personas y objetos en el mundo real. [4]
Muchos países, incluidos Estados Unidos , Reino Unido , Rusia , China , Israel , Irán y Corea del Norte , [5] [6] [7] [8] tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de que se produzcan confrontaciones físicas y violencia como resultado o parte de una operación cibernética. Sin embargo, es poco probable que se alcance la escala y la naturaleza prolongada de la guerra, por lo que persiste la ambigüedad. [9]
El primer caso de acción militar cinética utilizada en respuesta a un ciberataque que provocó la pérdida de vidas humanas se observó el 5 de mayo de 2019, cuando las Fuerzas de Defensa de Israel atacaron y destruyeron un edificio asociado con un ciberataque en curso. [10] [11]
Existe un debate en curso sobre cómo se debe definir la guerra cibernética y no existe un consenso generalizado sobre una definición absoluta. [9] [12] Si bien la mayoría de académicos, militares y gobiernos utilizan definiciones que se refieren a actores estatales y patrocinados por el estado, [9] [13] [14] otras definiciones pueden incluir actores no estatales, como grupos terroristas. , empresas, grupos extremistas políticos o ideológicos, hacktivistas y organizaciones criminales transnacionales dependiendo del contexto del trabajo. [15] [16]
A continuación se muestran ejemplos de definiciones propuestas por expertos en la materia.
"Guerra cibernética" se utiliza en un contexto amplio para denotar el uso interestatal de fuerza tecnológica dentro de redes informáticas en las que se almacena, comparte o comunica información en línea. [9]
Raymond Charles Parks y David P. Duggan se centraron en analizar la guerra cibernética en términos de redes informáticas y señalaron que "la guerra cibernética es una combinación de ataque y defensa de redes informáticas y operaciones técnicas especiales". [17] Según esta perspectiva, la noción de guerra cibernética aporta un nuevo paradigma a la doctrina militar. Paulo Shakarian y sus colegas propusieron la siguiente definición de "guerra cibernética" en 2013, basándose en la definición de guerra de Clausewitz : "La guerra es la continuación de la política por otros medios": [13]
La guerra cibernética es una extensión de la política mediante acciones tomadas en el ciberespacio por actores estatales o no estatales que constituyen una amenaza grave a la seguridad de una nación o se llevan a cabo en respuesta a una amenaza percibida contra la seguridad de una nación.
Taddeo ofreció la siguiente definición en 2012:
La guerra basada en determinados usos de las TIC dentro de una estrategia militar ofensiva o defensiva respaldada por un Estado y cuyo objetivo es la interrupción o el control inmediato de los recursos del enemigo, y que se libra dentro del entorno informativo, con agentes y objetivos que varían tanto en el plano físico y dominios no físicos y cuyo nivel de violencia puede variar según las circunstancias. [18]
Robinson y cols. propuso en 2015 que la intención del atacante dicta si un ataque es una guerra o no, definiendo la guerra cibernética como "el uso de ataques cibernéticos con una intención similar a la de la guerra". [12]
En 2010, el ex Coordinador Nacional de Seguridad, Protección de Infraestructuras y Antiterrorismo de EE. UU., Richard A. Clarke , definió la guerra cibernética como "acciones de un Estado-nación para penetrar las computadoras o redes de otra nación con el fin de causar daños o perturbaciones". [14] La propia infraestructura ciberfísica del objetivo puede ser utilizada por el adversario en caso de un conflicto cibernético, convirtiéndolo así en un arma. [19]
Existe un debate sobre si el término "guerra cibernética" es exacto. En 2012, Eugene Kaspersky , fundador de Kaspersky Lab , concluyó que " ciberterrorismo " es un término más preciso que "ciberguerra". Afirma que "con los ataques de hoy, no tienes idea de quién lo hizo o cuándo volverán a atacar. No es ciberguerra, sino ciberterrorismo". [20] Howard Schmidt , ex Coordinador de Seguridad Cibernética en la administración Obama , dijo que "no hay guerra cibernética... Creo que es una metáfora terrible y creo que es un concepto terrible. No hay ganadores en ese entorno". [21]
Algunos expertos discrepan de las posibles consecuencias relacionadas con el objetivo de la guerra. En 2011, Ron Deibert, del Citizen Lab de Canadá , advirtió sobre una " militarización del ciberespacio ", ya que las respuestas militaristas pueden no ser apropiadas. [22] Sin embargo, hasta la fecha, incluso los ciberataques graves que han interrumpido grandes partes de la red eléctrica de una nación (230.000 clientes, Ucrania, 2015 ) o han afectado el acceso a la atención médica, poniendo así en peligro la vida ( Servicio Nacional de Salud del Reino Unido , WannaCry, 2017 ) no han dado lugar a acciones militares. [23]
En 2017, el académico de Oxford Lucas Kello propuso un nuevo término, "despaz", para denotar ciberacciones altamente dañinas cuyos efectos no violentos no alcanzan el nivel de la guerra tradicional. Esas acciones no son ni bélicas ni pacíficas. Aunque no son violentos y, por tanto, no son actos de guerra, sus efectos dañinos en la economía y la sociedad pueden ser mayores que los de algunos ataques armados. [24] [25] Este término está estrechamente relacionado con el concepto de " zona gris ", que saltó a la fama en 2017 y describe acciones hostiles que caen por debajo del umbral tradicional de la guerra. [26] Pero como explicó Kello, la falta de paz tecnológica difiere de la zona gris, tal como el término se usa comúnmente, en que la falta de paz, por definición, nunca es abiertamente violenta o fatal, mientras que algunas acciones de la zona gris son violentas, incluso si no son actos de guerra. . [27]
El término "guerra cibernética" es distinto del término "guerra cibernética". La guerra cibernética incluye técnicas, tácticas y procedimientos que pueden estar implicados en una guerra cibernética, pero el término no implica escala, prolongación o violencia, que normalmente se asocian con el término "guerra", que inherentemente se refiere a una acción a gran escala, típicamente durante un período de tiempo prolongado, y puede incluir objetivos que busquen utilizar la violencia o el objetivo de matar. [9] Una guerra cibernética podría describir con precisión un período prolongado de ataques cibernéticos de ida y vuelta (incluso en combinación con acciones militares tradicionales) entre estados en guerra. Hasta la fecha no se tiene constancia de que se haya producido ninguna acción de este tipo. En cambio, las fuerzas armadas han respondido con acciones cibernéticas militares de ojo por ojo . Por ejemplo, en junio de 2019, Estados Unidos lanzó un ciberataque contra los sistemas de armas iraníes en represalia por el derribo de un dron estadounidense en el Estrecho de Ormuz . [28] [29]
Además de los ataques digitales de represalia, los países pueden responder a los ciberataques con sanciones cibernéticas . A veces, no es fácil detectar al atacante, pero las sospechas pueden centrarse en un país o grupo de países en particular. En estos casos, se pueden utilizar sanciones económicas unilaterales y multilaterales en lugar de la guerra cibernética. Por ejemplo, Estados Unidos ha impuesto frecuentemente sanciones económicas relacionadas con ataques cibernéticos. Dos Órdenes Ejecutivas emitidas durante la administración Obama , la EO 13694 de 2015 [30] y la EO 13757 de 2016, [31] [32] se centraron específicamente en la implementación de las sanciones cibernéticas. Los presidentes estadounidenses posteriores han emitido órdenes ejecutivas similares. El Congreso de Estados Unidos también ha impuesto sanciones cibernéticas en respuesta a la guerra cibernética. Por ejemplo, la Ley de Sanciones Cibernéticas de Irán de 2016 impone sanciones a personas específicas responsables de ataques cibernéticos. [33]
La guerra cibernética puede presentar una multitud de amenazas hacia una nación. En el nivel más básico, los ciberataques pueden utilizarse para apoyar la guerra tradicional. Por ejemplo, alterar el funcionamiento de las defensas aéreas a través de medios cibernéticos para facilitar un ataque aéreo. [34] Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a amenazas "blandas", como el espionaje y la propaganda. Eugene Kaspersky , fundador de Kaspersky Lab , equipara las armas cibernéticas de gran escala , como Flame y NetTraveler , descubiertas por su empresa, con armas biológicas , afirmando que, en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [20] [35]
El espionaje tradicional no es un acto de guerra, ni tampoco lo es el ciberespionaje, y generalmente se supone que ambos son continuos entre las principales potencias. [36] A pesar de esta suposición, algunos incidentes pueden causar graves tensiones entre naciones, y a menudo se describen como "ataques". Por ejemplo: [37]
De todos los ciberataques, el 25% se basan en espionaje. [45]
Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares, como los componentes C4ISTAR que son responsables de las órdenes y las comunicaciones, podría dar lugar a su interceptación o sustitución maliciosa. La infraestructura de energía, agua, combustible, comunicaciones y transporte puede ser vulnerable a las interrupciones. Según Clarke, el ámbito civil también está en riesgo, señalando que las violaciones de seguridad ya han ido más allá de los números de tarjetas de crédito robadas y que los objetivos potenciales también pueden incluir la red eléctrica, los trenes o el mercado de valores. [46]
A mediados de julio de 2010, expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se había infiltrado en las computadoras de las fábricas y se había extendido a plantas de todo el mundo. Se considera "el primer ataque a una infraestructura industrial crítica que constituye la base de las economías modernas", señala The New York Times . [47]
Stuxnet , si bien fue extremadamente eficaz para retrasar el programa nuclear de Irán para el desarrollo de armamento nuclear, tuvo un alto costo. Por primera vez, quedó claro que las armas cibernéticas no sólo podían ser defensivas sino también ofensivas. La gran descentralización y escala del ciberespacio hace que sea extremadamente difícil dirigirlo desde una perspectiva política. Los actores no estatales pueden desempeñar un papel tan importante en el espacio de la ciberguerra como los actores estatales, lo que conduce a consecuencias peligrosas, a veces desastrosas. Pequeños grupos de desarrolladores de malware altamente capacitados pueden impactar la política global y la guerra cibernética con la misma eficacia que las grandes agencias gubernamentales. Un aspecto importante de esta capacidad reside en la voluntad de estos grupos de compartir sus hazañas y desarrollos en la web como una forma de proliferación de armas. Esto permite que los piratas informáticos menores se vuelvan más competentes en la creación de ataques a gran escala que antes solo un pequeño puñado eran lo suficientemente hábiles para manejar. Además, los prósperos mercados negros de este tipo de armas cibernéticas están comprando y vendiendo estas capacidades cibernéticas al mejor postor sin tener en cuenta las consecuencias. [48] [49]
En informática, un ataque de denegación de servicio ( ataque DoS ) o ataque distribuido de denegación de servicio (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no esté disponible para los usuarios previstos. Los perpetradores de ataques DoS generalmente tienen como objetivo sitios o servicios alojados en servidores web de alto perfil, como bancos, pasarelas de pago con tarjetas de crédito e incluso servidores de nombres raíz. Los ataques DoS a menudo aprovechan dispositivos conectados a Internet con medidas de seguridad vulnerables para llevar a cabo estos ataques a gran escala. [50] Los ataques DoS pueden no limitarse a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igualmente devastadores. Por ejemplo, cortar los cables de comunicación submarinos puede perjudicar gravemente a algunas regiones y países en lo que respecta a su capacidad de guerra de información. [51]
El gobierno federal de Estados Unidos admite que la red eléctrica es susceptible a la guerra cibernética. [52] [53] El Departamento de Seguridad Nacional de los Estados Unidos trabaja con industrias para identificar vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control. El gobierno federal también está trabajando para garantizar que la seguridad se incorpore a medida que se desarrolle la próxima generación de redes de "redes inteligentes". [54] En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica de Estados Unidos y habían dejado atrás programas de software que podrían usarse para perturbar el sistema, según funcionarios de seguridad nacional actuales y anteriores. [55] La North American Electric Reliability Corporation (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida contra ataques cibernéticos. [56] China niega haber invadido la red eléctrica de Estados Unidos. [57] Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red únicamente con control de velocidad de caída . [58] Los apagones masivos causados por un ciberataque podrían perturbar la economía, distraer la atención de un ataque militar simultáneo o crear un trauma nacional . [59]
Los piratas informáticos iraníes, posiblemente el ciberejército iraní, provocaron un corte de energía masivo durante 12 horas en 44 de las 81 provincias de Turquía , lo que afectó a 40 millones de personas. Estambul y Ankara estuvieron entre los lugares que sufrieron apagones. [60]
Howard Schmidt , ex Coordinador de Seguridad Cibernética de EE.UU., comentó sobre esas posibilidades: [21]
Es posible que los piratas informáticos hayan accedido a los sistemas informáticos administrativos de las empresas de servicios públicos, pero dice que no están vinculados a los equipos que controlan la red, al menos no en los países desarrollados. [Schmidt] nunca ha oído que la propia red haya sido pirateada.
En junio de 2019, Rusia dijo que su red eléctrica había sido objeto de un ciberataque por parte de Estados Unidos. El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos implantaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [61]
La ciberpropaganda es un esfuerzo por controlar la información en cualquier forma que adopte e influir en la opinión pública. [62] Es una forma de guerra psicológica , excepto que utiliza redes sociales , sitios web de noticias falsas y otros medios digitales. [63] En 2018, Sir Nicholas Carter, Jefe del Estado Mayor del Ejército Británico, afirmó que este tipo de ataque por parte de actores como Rusia "es una forma de guerra sistémica que busca deslegitimar el sistema político y social en el que se basa". se basa nuestra fuerza militar". [64]
Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de moldear percepciones, manipular cogniciones y dirigir el comportamiento para lograr una respuesta que promueva la intención deseada del propagandista" (p. 7). Internet es el medio de comunicación más importante en la actualidad. Las personas pueden transmitir sus mensajes rápidamente a una gran audiencia, y esto puede abrir una ventana al mal. Las organizaciones terroristas pueden aprovechar esto y utilizar este medio para lavar el cerebro de la gente. Se ha sugerido que la cobertura mediática restringida de los ataques terroristas disminuiría a su vez el número de ataques terroristas que ocurren posteriormente. [sesenta y cinco]
En 2017, los ciberataques WannaCry y Petya (NotPetya) , disfrazados de ransomware, causaron perturbaciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck , la compañía naviera Maersk y otras organizaciones en todo el mundo. [66] [67] [68] Estos ataques también se clasifican como delitos cibernéticos , específicamente delitos financieros porque afectan negativamente a una empresa o grupo. [69]
La idea de un " Pearl Harbor cibernético " ha sido debatida por los académicos, estableciendo una analogía con el acto histórico de guerra. [70] [71] Otros han utilizado el " 11 de septiembre cibernético " para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado. [72] [73]
Hay varias razones por las que los países emprenden operaciones cibernéticas ofensivas. Sandro Gaycken la OTAN , aboga por que los estados tomen en serio la guerra cibernética, ya que muchas naciones la consideran una actividad atractiva, en tiempos de guerra y paz. Las operaciones cibernéticas ofensivas ofrecen una gran variedad de opciones baratas y libres de riesgos para debilitar a otros países y fortalecer sus propias posiciones. Consideradas desde una perspectiva geoestratégica a largo plazo, las operaciones ciberofensivas pueden paralizar economías enteras, cambiar opiniones políticas, agitar conflictos dentro o entre estados, reducir su eficiencia militar e igualar las capacidades de las naciones de alta tecnología con las de las naciones de baja tecnología. y utilizar el acceso a sus infraestructuras críticas para chantajearlos. [74]
, experto en seguridad cibernética y asesor deCon el surgimiento de lo cibernético como una amenaza sustancial a la seguridad nacional y global, la guerra, la guerra y/o los ataques cibernéticos también se convirtieron en un dominio de interés y propósito para los militares. [75]
En EE.UU., el general Keith B. Alexander , primer jefe de USCYBERCOM , dijo al Comité de Servicios Armados del Senado que la guerra en redes informáticas está evolucionando tan rápidamente que existe un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas que las rigen" . Command es el combatiente global más nuevo y su única misión es el ciberespacio, fuera de los campos de batalla tradicionales de tierra, mar, aire y espacio". Intentará encontrar y, cuando sea necesario, neutralizar los ciberataques y defender las redes informáticas militares. [76]
Alexander esbozó el amplio campo de batalla previsto para el comando de guerra informática, enumerando el tipo de objetivos que a su nuevo cuartel general se le podría ordenar atacar, incluidos "premios tradicionales en el campo de batalla: sistemas de comando y control en los cuarteles militares, redes de defensa aérea y sistemas de armas". que requieren computadoras para funcionar." [76]
Un escenario de guerra cibernética, Cyber-ShockWave , que fue utilizado como un juego de guerra a nivel de gabinete por ex funcionarios de la administración, planteó cuestiones que iban desde la Guardia Nacional hasta la red eléctrica y los límites de la autoridad legal. [77] [78] [79] [80]
La naturaleza distribuida de los ataques basados en Internet significa que es difícil determinar la motivación y la parte atacante, lo que significa que no está claro cuándo un acto específico debe considerarse un acto de guerra. [81]
Se pueden encontrar en todo el mundo ejemplos de guerra cibernética impulsada por motivaciones políticas. En 2008, Rusia inició un ciberataque al sitio web del gobierno georgiano, que se llevó a cabo junto con las operaciones militares georgianas en Osetia del Sur. En 2008, " hackers nacionalistas " chinos atacaron a CNN mientras informaba sobre la represión china en el Tíbet . [82] Los piratas informáticos de Armenia y Azerbaiyán han participado activamente en la guerra cibernética como parte del conflicto de Nagorno-Karabaj , y los piratas informáticos azerbaiyanos atacaron sitios web armenios y publicaron las declaraciones de Ilham Aliyev . [83] [84]
Los trabajos relacionados con la guerra cibernética se han vuelto cada vez más populares en el ejército. Las cuatro ramas del ejército de los Estados Unidos reclutan activamente para puestos de guerra cibernética. [85]
Los objetivos potenciales del sabotaje de Internet incluyen todos los aspectos de Internet, desde la columna vertebral de la web hasta los proveedores de servicios de Internet y los distintos tipos de medios de comunicación de datos y equipos de red. Esto incluiría: servidores web, sistemas de información empresarial, sistemas de servidores de clientes, enlaces de comunicación, equipos de red y computadoras de escritorio y portátiles en empresas y hogares. Las redes eléctricas , las redes financieras y los sistemas de telecomunicaciones también se consideran vulnerables, especialmente debido a las tendencias actuales en informatización y automatización. [86]
El hacktivismo por motivos políticos implica el uso subversivo de computadoras y redes informáticas para promover una agenda y potencialmente puede extenderse a ataques, robos y sabotaje virtual que podrían verse como una guerra cibernética (o confundirse con ella). [87] Los hacktivistas utilizan sus conocimientos y herramientas de software para obtener acceso no autorizado a los sistemas informáticos que intentan manipular o dañar, no para obtener ganancias materiales o causar una destrucción generalizada, sino para llamar la atención sobre su causa mediante perturbaciones bien publicitadas de objetivos seleccionados. Anonymous y otros grupos hacktivistas suelen ser retratados en los medios de comunicación como ciberterroristas, que causan estragos pirateando sitios web, publicando información confidencial sobre sus víctimas y amenazando con nuevos ataques si no se cumplen sus demandas. Sin embargo, el hacktivismo es más que eso. Los actores están políticamente motivados para cambiar el mundo, mediante el uso del fundamentalismo. Grupos como Anonymous, sin embargo, han dividido la opinión con sus métodos. [88]
Los ciberataques, incluido el ransomware, pueden utilizarse para generar ingresos. Los Estados pueden utilizar estas técnicas para generar importantes fuentes de ingresos, que pueden evadir sanciones y tal vez al mismo tiempo dañar a los adversarios (dependiendo de los objetivos). Esta táctica se observó en agosto de 2019 cuando se reveló que Corea del Norte había generado 2 mil millones de dólares para financiar su programa de armas, evitando el conjunto de sanciones impuestas por Estados Unidos , las Naciones Unidas y la Unión Europea . [89] [90]
La piratería informática representa una amenaza moderna en los conflictos globales en curso y el espionaje industrial y, como tal, se presume que ocurre ampliamente. [86] Es típico que este tipo de delitos no se denuncien en la medida en que se conocen. Según George Kurtz de McAfee, las empresas de todo el mundo se enfrentan a millones de ciberataques al día. "La mayoría de estos ataques no atraen la atención de los medios ni dan lugar a fuertes declaraciones políticas por parte de las víctimas". [91] Este tipo de delito suele tener una motivación económica. [92]
Pero no todos los que participan en la guerra cibernética lo hacen por razones financieras o ideológicas. Hay institutos y empresas como la Universidad de Cincinnati [93] o el Kaspersky Security Lab que se dedican a la guerra cibernética para comprender mejor el campo a través de acciones como la investigación y publicación de nuevas amenazas a la seguridad. [94]
Varios países realizan ejercicios para aumentar la preparación y explorar la estrategia, tácticas y operaciones involucradas en la realización y defensa contra ataques cibernéticos contra estados hostiles; esto generalmente se hace en forma de juegos de guerra . [95]
El Centro de Excelencia Cooperativa de Ciberdefensa (CCDCE) , parte de la Organización del Tratado del Atlántico Norte (OTAN) , ha llevado a cabo un juego de guerra anual llamado Locked Shields desde 2010 diseñado para probar la preparación y mejorar las habilidades, tácticas estratégicas y la toma de decisiones operativas de los participantes nacionales. organizaciones. [96] [97] Locked Shields 2019 vio a 1200 participantes de 30 países competir en un ejercicio de equipo rojo contra equipo azul . El juego de guerra involucraba a un país ficticio, Berylia, que estaba "experimentando un deterioro de la situación de seguridad, donde una serie de eventos hostiles coinciden con ataques cibernéticos coordinados contra un importante proveedor civil de servicios de Internet y un sistema de vigilancia marítima. Los ataques causaron graves interrupciones en el poder". generación y distribución, sistemas de comunicación 4G, vigilancia marítima, planta potabilizadora de agua y otros componentes críticos de infraestructura". CCDCE describe que el objetivo del ejercicio era "mantener el funcionamiento de varios sistemas bajo intensa presión; la parte estratégica aborda la capacidad de comprender el impacto de las decisiones tomadas a nivel estratégico y político". [96] [98] Al final, Francia fue la ganadora de Locked Shields 2019. [99]
La Unión Europea lleva a cabo escenarios de juegos de guerra cibernética con estados miembros y estados socios extranjeros para mejorar la preparación, las habilidades y observar cómo las decisiones estratégicas y tácticas pueden afectar el escenario. [100]
Además de los juegos de guerra que tienen un propósito más amplio para explorar opciones y mejorar habilidades, los juegos de guerra cibernética tienen como objetivo prepararse para amenazas específicas. En 2018, el Sunday Times informó que el gobierno del Reino Unido estaba llevando a cabo juegos de guerra cibernética que podrían "apagar a Moscú". [101] [102] Estos tipos de juegos de guerra van más allá de la preparación defensiva, como se describió anteriormente, y pasan a preparar capacidades ofensivas que pueden usarse como disuasión o para la "guerra". [103]
Aproximadamente 120 países han estado desarrollando formas de utilizar Internet como arma y apuntar a los mercados financieros, los sistemas informáticos gubernamentales y los servicios públicos. [104]
Según Fritz, China ha ampliado sus capacidades cibernéticas y su tecnología militar mediante la adquisición de tecnología militar extranjera. [105] Fritz afirma que el gobierno chino utiliza "nuevos sistemas de vigilancia y recopilación de inteligencia basados en el espacio, armas antisatélite , antirradar, señuelos infrarrojos y generadores de objetivos falsos" para ayudar en esta búsqueda, y que apoyan su " Informatización " de sus fuerzas armadas a través de "una mayor educación de los soldados en la guerra cibernética; mejorando la red de información para el entrenamiento militar, y ha construido más laboratorios virtuales, bibliotecas digitales y campus digitales". [105] A través de esta informatización, esperan preparar sus fuerzas para participar en un tipo diferente de guerra, contra adversarios técnicamente capaces. [106] La revista Foreign Policy estimó el tamaño del "ejército de hackers" de China entre 50.000 y 100.000 personas. [107] Los cables diplomáticos resaltan las preocupaciones de Estados Unidos de que China esté utilizando el acceso al código fuente de Microsoft y 'cosechando los talentos de su sector privado' para impulsar sus capacidades ofensivas y defensivas. [108]
Si bien China sigue siendo considerada responsable de una serie de ataques cibernéticos contra varias instituciones públicas y privadas en Estados Unidos, India, Rusia, Canadá y Francia, el gobierno chino niega cualquier participación en campañas de ciberespionaje. La administración mantiene la posición de que China también es víctima de un número cada vez mayor de ciberataques. La mayoría de los informes sobre las capacidades de guerra cibernética de China aún no han sido confirmados por el gobierno chino . [109]
En junio de 2015, la Oficina de Gestión de Personal (OPM) de los Estados Unidos anunció que había sido objeto de una violación de datos que afectaba a los registros de hasta cuatro millones de personas. [110] Más tarde, el director del FBI, James Comey, estimó la cifra en 18 millones. [111] El Washington Post ha informado que el ataque se originó en China , citando a funcionarios gubernamentales anónimos. [112]
La Operación Shady RAT es una serie de ataques cibernéticos que comenzaron a mediados de 2006, de los que informó la empresa de seguridad de Internet McAfee en agosto de 2011. Se cree ampliamente que China es el actor estatal detrás de estos ataques que afectaron al menos a 72 organizaciones, incluidos gobiernos y contratistas de defensa. [113]
Ahora se sabe que el ciberataque de 2018 a la cadena de hoteles Marriott [114] [115] que recopiló datos personales de aproximadamente 500 millones de huéspedes es parte de un esfuerzo de recopilación de inteligencia chino que también pirateó aseguradoras de salud y los archivos de autorización de seguridad de millones más. Los piratas informáticos estadounidenses son sospechosos de trabajar para el Ministerio de Seguridad del Estado (MSS), la agencia de espionaje civil del país controlada por los comunistas. [116] [117] [118]
El 14 de septiembre de 2020 se filtró y publicó una base de datos que muestra datos personales de aproximadamente 2,4 millones de personas en todo el mundo. Una empresa china, Zhenhua Data, compiló la base de datos. [119] Según la información del "Sistema Nacional de Publicidad de Información Crediticia Empresarial", administrado por la Administración Estatal de Regulación del Mercado en China, los accionistas de Zhenhua Data Information Technology Co., Ltd. son dos personas físicas y una empresa colectiva. cuyos socios sean personas naturales. [120] Wang Xuefeng, director ejecutivo y accionista de Zhenhua Data, se ha jactado públicamente de que apoya la "guerra híbrida" mediante la manipulación de la opinión pública y la "guerra psicológica". [121]
En febrero de 2024, Filipinas anunció que había repelido con éxito un ciberataque cuyo origen se remontaba a piratas informáticos en China . Varios sitios web gubernamentales fueron atacados, incluido el de vigilancia costera nacional y el sitio web personal del presidente de Filipinas , Ferdinand Marcos Jr. [122]
En mayo de 2024, el Reino Unido anunció que había desconectado una base de datos que utiliza su Ministerio de Defensa después de sufrir un ciberataque atribuido al Estado chino. [123]
El Departamento de Tecnología de la Información creó el Equipo Indio de Respuesta a Emergencias Informáticas (CERT-In) en 2004 para frustrar los ataques cibernéticos en la India. [124] Ese año, se reportaron 23 violaciones de seguridad cibernética. En 2011, eran 13.301. Ese año, el gobierno creó una nueva subdivisión, el Centro Nacional de Protección de Infraestructuras de Información Crítica (NCIIPC) para frustrar ataques contra la energía, el transporte, la banca, las telecomunicaciones, la defensa, el espacio y otras áreas sensibles. [125]
El director ejecutivo de la Corporación de Energía Nuclear de la India (NPCIL) declaró en febrero de 2013 que sólo su empresa se veía obligada a bloquear hasta diez ataques selectivos al día. CERT-In quedó para proteger sectores menos críticos. [126]
Un ciberataque de alto perfil el 12 de julio de 2012 violó las cuentas de correo electrónico de unas 12.000 personas, incluidas las de funcionarios del Ministerio de Asuntos Exteriores , el Ministerio del Interior , las Organizaciones de Investigación y Desarrollo de Defensa (DRDO) y la frontera indo-tibetana. Policía (ITBP). [124] Un plan entre el gobierno y el sector privado supervisado por el Asesor de Seguridad Nacional (NSA), Shivshankar Menon , comenzó en octubre de 2012 y pretende aumentar las capacidades de seguridad cibernética de la India a la luz de las conclusiones de un grupo de expertos de que la India enfrenta un déficit de 470.000 tales expertos a pesar de la reputación del país de ser una potencia de TI y software. [127]
En febrero de 2013, el Secretario de Tecnología de la Información, J. Satyanarayana, declaró que el NCIIPC [ página necesaria ] estaba ultimando políticas relacionadas con la seguridad cibernética nacional que se centrarían en soluciones de seguridad nacionales, reduciendo la exposición a través de tecnología extranjera. [124] Otras medidas incluyen el aislamiento de varias agencias de seguridad para garantizar que un ataque sincronizado no pueda tener éxito en todos los frentes y el nombramiento planificado de un Coordinador Nacional de Seguridad Cibernética. Hasta ese mes, no había habido daños económicos o físicos significativos en la India relacionados con los ataques cibernéticos.
El 26 de noviembre de 2010, un grupo autodenominado Cyber Army de la India hackeó los sitios web pertenecientes al ejército de Pakistán y los demás pertenecen a distintos ministerios, entre ellos el Ministerio de Asuntos Exteriores, el Ministerio de Educación, el Ministerio de Finanzas, la Oficina de Informática de Pakistán, el Consejo de Ideología islámica, etc. El ataque se realizó como venganza por los ataques terroristas de Mumbai . [128]
El 4 de diciembre de 2010, un grupo autodenominado Cyber Army de Pakistán hackeó el sitio web de la principal agencia de investigación de la India, la Oficina Central de Investigaciones (CBI). El Centro Nacional de Informática (NIC) ha iniciado una investigación. [129]
En julio de 2016, los investigadores de Cymmetria descubrieron y revelaron el ciberataque denominado 'Patchwork', que comprometió a unas 2500 agencias corporativas y gubernamentales utilizando código robado de GitHub y la web oscura . Ejemplos de armas utilizadas son un exploit para la vulnerabilidad Sandworm ( CVE - 2014–4114), un script AutoIt compilado y un código de derivación de UAC denominado UACME. Se cree que los objetivos son principalmente asignaciones militares y políticas en el Sudeste Asiático y el Mar de China Meridional y se cree que los atacantes son de origen indio y recopilan información de inteligencia de partes influyentes. [130] [131]
Se espera que la Agencia Cibernética de Defensa , que es la agencia militar india responsable de la guerra cibernética, entre en funcionamiento en noviembre de 2019. [132]
Se culpa a los chinos después de que una empresa de ciberseguridad, F-Secure Labs, encontrara un malware, NanHaiShu, dirigido al Departamento de Justicia de Filipinas. Envió información en una máquina infectada a un servidor con una dirección IP china. El malware, que se considera de naturaleza particularmente sofisticada, se introdujo mediante correos electrónicos de phishing diseñados para que pareciera que provenían de fuentes auténticas. Se cree que la información enviada está relacionada con el caso legal del Mar Meridional de China. [133]
En julio de 2009, hubo una serie de ataques coordinados de denegación de servicio contra importantes gobiernos, medios de comunicación y sitios web financieros en Corea del Sur y Estados Unidos. [134] Si bien muchos pensaron que el ataque fue dirigido por Corea del Norte, un investigador rastreó los ataques hasta el Reino Unido. [135] El investigador de seguridad Chris Kubecka presentó pruebas de que varias empresas de la Unión Europea y el Reino Unido ayudaron sin saberlo a atacar Corea del Sur debido a una infección W32.Dozer, malware utilizado en parte del ataque. Algunas de las empresas utilizadas en el ataque eran parcialmente propiedad de varios gobiernos, lo que complica aún más la atribución cibernética . [136]
En julio de 2011, la empresa surcoreana SK Communications fue pirateada, lo que provocó el robo de datos personales (incluidos nombres, números de teléfono, direcciones particulares y de correo electrónico y números de registro de residentes) de hasta 35 millones de personas. Se utilizó una actualización de software troyano para obtener acceso a la red de SK Communications. Existen vínculos entre este hackeo y otras actividades maliciosas y se cree que es parte de un esfuerzo de hackeo concertado y más amplio. [137]
Con las tensiones actuales en la Península de Corea, el Ministerio de Defensa de Corea del Sur declaró que Corea del Sur iba a mejorar las estrategias de defensa cibernética con la esperanza de prepararse contra posibles ataques cibernéticos. En marzo de 2013, los principales bancos de Corea del Sur (Shinhan Bank, Woori Bank y NongHyup Bank) así como muchas estaciones de radiodifusión (KBS, YTN y MBC) fueron pirateados y más de 30.000 computadoras resultaron afectadas; es uno de los mayores ataques que Corea del Sur ha enfrentado en años. [138] Aunque sigue siendo incierto quién estuvo involucrado en este incidente, ha habido afirmaciones inmediatas de que Corea del Norte está conectada, ya que amenazó con atacar las instituciones gubernamentales de Corea del Sur, los principales bancos nacionales y los periódicos tradicionales en numerosas ocasiones – en reacción al sanciones que recibió por pruebas nucleares y a la continuación del Foal Eagle , el ejercicio militar conjunto anual de Corea del Sur con Estados Unidos. Las capacidades de guerra cibernética de Corea del Norte hacen sonar la alarma para Corea del Sur, ya que Corea del Norte está aumentando su personal a través de academias militares especializadas en piratería informática. Las cifras actuales afirman que Corea del Sur sólo cuenta con 400 unidades de personal especializado, mientras que Corea del Norte tiene más de 3.000 hackers altamente capacitados; Esto muestra una enorme brecha en las capacidades de guerra cibernética y envía un mensaje a Corea del Sur de que tiene que intensificar y fortalecer sus fuerzas del Comando de Guerra Cibernética. Por lo tanto, para estar preparados ante futuros ataques, Corea del Sur y Estados Unidos discutirán más a fondo los planes de disuasión en la Reunión Consultiva de Seguridad (SCM). En SCM, planean desarrollar estrategias que se centren en acelerar el despliegue de misiles balísticos, así como fomentar su programa de escudos de defensa, conocido como Defensa Aérea y de Misiles de Corea. [139]
En una extensión de una disputa bilateral entre Etiopía y Egipto sobre la Gran Presa del Renacimiento Etíope , los sitios web del gobierno etíope fueron pirateados por piratas informáticos con sede en Egipto en junio de 2020. [140] [141]
El New York Times publicó una denuncia que revela una extensa campaña de phishing de tres años dirigida contra diplomáticos con base en Chipre . Después de acceder al sistema estatal, los piratas informáticos tuvieron acceso a toda la base de datos de intercambio de la Unión Europea . [142] Al iniciar sesión en Coreu , los piratas informáticos accedían a comunicaciones que vinculaban a todos los estados de la UE , tanto sobre asuntos sensibles como no tan sensibles. El evento expuso una pobre protección de los intercambios rutinarios entre funcionarios de la Unión Europea y un esfuerzo coordinado de una entidad extranjera para espiar a otro país. "Después de más de una década de experiencia en la lucha contra las ciberoperaciones chinas y de un extenso análisis técnico, no hay duda de que esta campaña está relacionada con el gobierno chino", afirmó Blake Darche, uno de los expertos en seguridad del Área 1 , la empresa que reveló los documentos robados. La embajada de China en Estados Unidos no respondió a las llamadas para hacer comentarios. [143] En 2019, se llevó a cabo otro esfuerzo coordinado que permitió a los piratas informáticos obtener acceso a los correos electrónicos del gobierno (gov.cy). El Departamento de Seguridad de Talos de Cisco reveló que los piratas informáticos "Sea Turtle" llevaron a cabo una amplia campaña de piratería en los países DNS, afectando a 40 organizaciones diferentes, incluida Chipre. [144]
En abril de 2007, Estonia sufrió un ciberataque tras el traslado del Soldado de Bronce de Tallin . [145] La mayor parte de los ataques provinieron de Rusia y de servidores oficiales de las autoridades de Rusia. [146] En el ataque, los objetivos fueron ministerios, bancos y medios de comunicación. [147] [148] Este ataque a Estonia, un estado báltico aparentemente pequeño, fue tan efectivo debido a la forma en que la mayoría de los servicios gubernamentales estonios se administran en línea. Estonia ha implementado un gobierno electrónico, donde los servicios bancarios, las elecciones políticas, los impuestos y otros componentes de una sociedad moderna ahora se realizan en línea. [149]
En 2013, el Ministro de Defensa francés, Jean-Yves Le Drian , ordenó la creación de un ciberejército, que representaría su cuarto cuerpo de ejército nacional [150] (junto con fuerzas terrestres, navales y aéreas) dependiente del Ministerio de Defensa francés. para proteger los intereses franceses y europeos en su territorio y en el extranjero. [151] Se celebró un contrato con la empresa francesa EADS ( Airbus ) para identificar y asegurar sus principales elementos susceptibles a amenazas cibernéticas. [152] En 2016, Francia había previsto 2.600 "cibersoldados" y una inversión de 440 millones de euros en productos de ciberseguridad para este nuevo cuerpo de ejército. [153] Otros 4.400 reservistas constituyen el corazón de este ejército a partir de 2019. [154]
En 2013, Alemania reveló la existencia de su unidad de operación de redes informáticas de 60 personas. [155] La agencia de inteligencia alemana, BND , anunció que estaba buscando contratar 130 "hackers" para una nueva unidad de " estación de ciberdefensa ". En marzo de 2013, el presidente del BND, Gerhard Schindler, anunció que su agencia había observado hasta cinco ataques diarios contra autoridades gubernamentales, que se pensaba que se originaban principalmente en China. Confirmó que hasta el momento los atacantes sólo habían accedido a datos y expresó su preocupación de que la información robada pudiera usarse como base para futuros ataques de sabotaje contra fabricantes de armas, compañías de telecomunicaciones y agencias gubernamentales y militares. [156] Poco después de que Edward Snowden filtrara detalles del sistema de vigilancia cibernética de la Agencia de Seguridad Nacional de EE. UU., el Ministro del Interior alemán , Hans-Peter Friedrich, anunció que se daría al BND un presupuesto adicional de 100 millones de euros para aumentar su capacidad de vigilancia cibernética de 5 % del tráfico total de Internet en Alemania al 20% del tráfico total, la cantidad máxima permitida por la ley alemana. [157]
En los Países Bajos , la ciberdefensa está coordinada a nivel nacional por el Centro Nacional de Seguridad Cibernética (NCSC). [158] El Ministerio de Defensa holandés presentó una estrategia cibernética en 2011. [159] El primer objetivo es mejorar la defensa cibernética manejada por la rama conjunta de TI (JIVC). Para mejorar las operaciones de inteligencia, la comunidad de inteligencia de los Países Bajos (incluida la organización de inteligencia militar MIVD) ha creado la Unidad Cibernética Conjunta Sigint (JSCU). El Ministerio de Defensa supervisa una fuerza cibernética ofensiva, llamada Comando Cibernético Defensivo (DCC). [160]
Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, [161] en particular los ataques cibernéticos de 2007 contra Estonia y los ataques cibernéticos de 2008 contra Rusia, Osetia del Sur, Georgia, y Azerbaiyán . [162] Un joven hacker ruso identificado dijo que los servicios de seguridad estatales rusos le pagaban para liderar ataques de piratería informática en computadoras de la OTAN . Estudiaba ciencias de la computación en el Departamento de Defensa de la Información . Su matrícula la pagó el FSB. [163] Sitios rusos, de Osetia del Sur, Georgia y Azerbaiyán fueron atacados por piratas informáticos durante la Guerra de Osetia del Sur de 2008 . [164]
En octubre de 2016, Jeh Johnson, el Secretario de Seguridad Nacional de los Estados Unidos , y James Clapper, el Director de Inteligencia Nacional de los Estados Unidos , emitieron una declaración conjunta acusando a Rusia de interferir con las elecciones presidenciales de los Estados Unidos de 2016 . [165] El New York Times informó que la administración Obama acusó formalmente a Rusia de robar y revelar correos electrónicos del Comité Nacional Demócrata . [166] Según la ley estadounidense (50 USCTítulo 50 – Guerra y Defensa Nacional, Capítulo 15 – Seguridad Nacional, Subcapítulo III Responsabilidad por actividades de inteligencia [167] ) debe haber una decisión presidencial formal antes de autorizar un ataque encubierto. El entonces vicepresidente estadounidense, Joe Biden, dijo en el programa de entrevistas de noticias estadounidense Meet The Press que Estados Unidos responderá. [168] El New York Times señaló que el comentario de Biden "parece sugerir que el señor Obama está preparado para ordenar – o ya ha ordenado – algún tipo de acción encubierta". [169]
En enero de 2017, las fuerzas armadas suecas sufrieron un ciberataque que les obligó a cerrar un sistema informático llamado Caxcis, utilizado en ejercicios militares . [170]
Según CrowdStrike, de 2014 a 2016, la APT rusa Fancy Bear utilizó malware de Android para atacar las fuerzas de cohetes y la artillería del ejército ucraniano . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de orientación de la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, fue cargada con el software espía X-Agent y publicada en línea en foros militares. Crowd-Strike afirmó que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y significaría la pérdida de casi todo el arsenal de la mayor pieza de artillería de las Fuerzas Armadas de Ucrania [171] ). [172] Según el ejército ucraniano, esta cifra es incorrecta y que las pérdidas en armas de artillería "fueron muy inferiores a las reportadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [173]
En 2014, se sospechaba que los rusos utilizaron un arma cibernética llamada " Serpiente " o "Ouroboros" para llevar a cabo un ciberataque contra Ucrania durante un período de agitación política. El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Realizaba explotación de redes informáticas (CNE), así como ataques de redes informáticas (CNA) altamente sofisticados. [174]
El 23 de diciembre de 2015, el malware Black-Energy se utilizó en un ciberataque a la red eléctrica de Ucrania que dejó a más de 200.000 personas sin electricidad temporalmente. También fueron víctimas del ataque una empresa minera y un gran operador ferroviario. [175]
Ucrania experimentó un aumento masivo de ataques cibernéticos durante la invasión rusa de Ucrania en 2022 . Varios sitios web pertenecientes a bancos y departamentos gubernamentales ucranianos quedaron inaccesibles. [176]
Según se informa, el MI6 se infiltró en un sitio web de Al Qaeda y reemplazó las instrucciones para fabricar una bomba casera con la receta para hacer pastelitos . [177]
En octubre de 2010, Iain Lobban , director de la Sede de Comunicaciones del Gobierno (GCHQ), dijo que el Reino Unido se enfrenta a una amenaza "real y creíble" de ataques cibernéticos por parte de estados hostiles y delincuentes, y que los sistemas gubernamentales son atacados 1.000 veces cada mes, ataques de este tipo amenazan El futuro económico del Reino Unido, y algunos países ya estaban utilizando ataques cibernéticos para presionar a otras naciones. [178]
El 12 de noviembre de 2013, organizaciones financieras en Londres llevaron a cabo juegos de guerra cibernética denominados "Waking Shark 2" [179] para simular ataques masivos basados en Internet contra bancos y otras organizaciones financieras. Los juegos de guerra cibernética Waking Shark 2 siguieron un ejercicio similar en Wall Street . [180]
Irán ha sido tanto víctima como perpetrador de varias operaciones de guerra cibernética. Irán es considerado una potencia militar emergente en este campo. [181]
En septiembre de 2010, Irán fue atacado por el gusano Stuxnet , que se cree que apunta específicamente a su instalación de enriquecimiento nuclear de Natanz. Se trataba de un gusano informático de 500 kilobytes que infectó al menos 14 instalaciones industriales en Irán, incluida la planta de enriquecimiento de uranio de Natanz. Aunque los autores oficiales de Stuxnet no han sido identificados oficialmente, se cree que Stuxnet fue desarrollado e implementado por Estados Unidos e Israel. [182] Se dice que el gusano es el malware más avanzado jamás descubierto y aumenta significativamente el perfil de la guerra cibernética. [183] [184]
El departamento de Policía Cibernética iraní, FATA, fue destituido un año después de su creación en 2011 debido al arresto y muerte de Sattar Behesti, un bloguero, bajo custodia de las FATA. Desde entonces, la principal institución responsable de la guerra cibernética en Irán es el "Comando de Defensa Cibernética" que opera bajo el mando del Estado Mayor Conjunto de las Fuerzas Armadas iraníes .
El grupo MuddyWater, patrocinado por el estado iraní, está activo desde al menos 2017 y es responsable de muchos ataques cibernéticos en diversos sectores. [185]
En la guerra de 2006 contra Hezbolá , Israel alega que la guerra cibernética fue parte del conflicto, donde la inteligencia de las Fuerzas de Defensa de Israel (FDI) estima que varios países de Medio Oriente utilizaron piratas informáticos y científicos rusos para operar en su nombre. Como resultado, Israel otorgó una importancia cada vez mayor a las tácticas cibernéticas y, junto con Estados Unidos, Francia y un par de otras naciones, participó en la planificación de la guerra cibernética. Muchas empresas internacionales de alta tecnología están ahora ubicando operaciones de investigación y desarrollo en Israel, donde los empleados locales suelen ser veteranos de las unidades informáticas de élite de las FDI. [186] Richard A. Clarke añade que "nuestros amigos israelíes han aprendido un par de cosas de los programas en los que hemos estado trabajando durante más de dos décadas". [14] : 8
En septiembre de 2007, Israel llevó a cabo un ataque aéreo contra un presunto reactor nuclear [187] en Siria, denominado Operación Huerto . Fuentes militares y de la industria estadounidense especularon que los israelíes podrían haber utilizado la guerra cibernética para permitir que sus aviones pasaran sin ser detectados por el radar hacia Siria. [188] [189]
Tras la decisión del presidente estadounidense Donald Trump de retirarse del acuerdo nuclear con Irán en mayo de 2018, las unidades de guerra cibernética en Estados Unidos e Israel que monitorean el tráfico de Internet desde Irán notaron un aumento en los ataques cibernéticos de represalia por parte de Irán. Las empresas de seguridad advirtieron que los piratas informáticos iraníes estaban enviando correos electrónicos que contenían malware a diplomáticos que trabajan en las oficinas de asuntos exteriores de los aliados de Estados Unidos y a empleados de empresas de telecomunicaciones, tratando de infiltrarse en sus sistemas informáticos. [190]
El 15 de agosto de 2012 a las 11:08 am hora local, el virus Shamoon comenzó a destruir más de 35.000 sistemas informáticos, dejándolos inoperables. El virus solía atacar al gobierno saudita causando destrucción a la compañía petrolera nacional estatal Saudi Aramco . Los atacantes publicaron un pastel en PasteBin.com horas antes de que ocurriera la bomba lógica, citando la opresión y el régimen de Al-Saud como una de las razones detrás del ataque. [191]
El ataque estuvo bien organizado según Chris Kubecka , ex asesor de seguridad de Saudi Aramco después del ataque y líder del grupo de seguridad de Aramco Overseas. [192] Fue un empleado anónimo de Saudi Aramco del equipo de Tecnología de la Información quien abrió un correo electrónico de phishing malicioso, permitiendo la entrada inicial a la red informática a mediados de 2012. [193]
Kubecka también detalló en su charla sobre Black Hat USA Saudi Aramco colocó la mayor parte de su presupuesto de seguridad en la red de control ICS, dejando la red empresarial en riesgo de sufrir un incidente importante. "Cuando se da cuenta de que la mayor parte de su presupuesto de seguridad se gastó en ICS y TI, se vuelve Pwnd". [193] Se ha observado que el virus tiene un comportamiento diferente al de otros ataques de malware, debido a la naturaleza destructiva y el costo del ataque y la recuperación. El secretario de Defensa estadounidense, Leon Panetta, calificó el ataque de "Cyber Pearl Harbor". [194] Conocido años después como el "mayor hackeo de la historia" y destinado a la guerra cibernética. [195] Shamoon puede propagarse desde una máquina infectada a otras computadoras en la red . Una vez que un sistema está infectado, el virus continúa compilando una lista de archivos de ubicaciones específicas del sistema, los carga al atacante y los borra. Finalmente, el virus sobrescribe el registro de arranque maestro de la computadora infectada, dejándola inutilizable. [196] [197] El virus se ha utilizado para la guerra cibernética contra las compañías petroleras nacionales Saudi Aramco y RasGas de Qatar . [198] [199] [196] [200]
Saudi Aramco anunció el ataque en su página de Facebook y volvió a desconectarse hasta que se emitió un comunicado de la empresa el 25 de agosto de 2012. El comunicado informaba falsamente que las actividades normales se reanudaron el 25 de agosto de 2012. Sin embargo, un periodista de Oriente Medio filtró fotografías tomadas el 1 de septiembre de 2012 que mostraban Kilómetros de camiones de gasolina que no se pueden cargar debido a que los sistemas comerciales respaldados aún no funcionan.
El 29 de agosto de 2012, los mismos atacantes detrás de Shamoon publicaron otro pastel en PasteBin.com, burlándose de Saudi Aramco con pruebas de que aún conservaban el acceso a la red de la empresa. La publicación contenía el nombre de usuario y la contraseña del equipo de seguridad y de red y la nueva contraseña del director ejecutivo Khalid Al-Falih [201]. Los atacantes también hicieron referencia a una parte del malware Shamoon como prueba adicional en el pastie. [202]
Según Kubecka, para restablecer las operaciones. Saudi Aramco utilizó su gran flota privada de aviones y los fondos disponibles para comprar gran parte de los discos duros del mundo, lo que hizo subir el precio. Se necesitaban nuevos discos duros lo más rápido posible para que los precios del petróleo no se vieran afectados por la especulación. El 1 de septiembre de 2012, los recursos de gasolina para el público de Arabia Saudita estaban menguando, 17 días después del ataque del 15 de agosto. RasGas también se vio afectado por una variante diferente, que los paralizó de manera similar. [203]
En marzo de 2018, el recaudador de fondos republicano estadounidense Elliott Broidy presentó una demanda contra Qatar, alegando que el gobierno de Qatar robó y filtró sus correos electrónicos para desacreditarlo porque era visto "como un impedimento para su plan para mejorar la posición del país en Washington". [204] En mayo de 2018, la demanda nombró a Mohammed bin Hamad bin Khalifa Al Thani , hermano del Emir de Qatar, y a su asociado Ahmed Al-Rumaihi , como presuntamente orquestadores de la campaña de guerra cibernética de Qatar contra Broidy. [205] Un litigio adicional reveló que los mismos ciberdelincuentes que atacaron a Broidy habían atacado a otras 1.200 personas, algunas de las cuales también son "conocidos enemigos de Qatar", como altos funcionarios de los Emiratos Árabes Unidos, Egipto, Arabia Saudita y Bahrein. . Si bien estos piratas informáticos casi siempre ocultaron su ubicación, parte de su actividad se rastreó hasta una red de telecomunicaciones en Qatar. [206]
Los Emiratos Árabes Unidos han lanzado varios ataques cibernéticos en el pasado contra disidentes. Ahmed Mansoor , ciudadano emiratí, fue encarcelado por compartir sus pensamientos en Facebook y Twitter . [207] Se le dio el nombre en clave Egret en el marco del proyecto encubierto dirigido por el estado llamado Raven, que espiaba a los principales oponentes políticos, disidentes y periodistas. Project Raven implementó una herramienta de piratería secreta llamada Karma para espiar sin necesidad de que el objetivo interactúe con ningún enlace web. [208]
En septiembre de 2021, tres de los exoficiales de inteligencia estadounidenses, Marc Baier, Ryan Adams y Daniel Gericke, admitieron haber ayudado a los Emiratos Árabes Unidos en la piratería informática proporcionándoles tecnología avanzada y violando las leyes estadounidenses. En virtud de un acuerdo de procesamiento diferido de tres años con el Departamento de Justicia, los tres acusados también acordaron pagar casi 1,7 millones de dólares en multas para evadir sentencias de prisión. Los documentos judiciales revelaron que los Emiratos piratearon las computadoras y teléfonos móviles de disidentes, activistas y periodistas. También intentaron irrumpir en los sistemas de Estados Unidos y del resto del mundo. [209]
La guerra cibernética en los Estados Unidos es parte de la estrategia militar estadounidense de defensa cibernética proactiva y el uso de la guerra cibernética como plataforma de ataque. [210] La nueva estrategia militar de los Estados Unidos deja explícito que un ciberataque es casus belli al igual que un acto de guerra tradicional. [211]
El experto en seguridad del gobierno estadounidense Richard A. Clarke , en su libro Cyber War (mayo de 2010), había definido la "guerra cibernética" como "acciones de un Estado-nación para penetrar las computadoras o redes de otra nación con el fin de causar daños o perturbaciones". [14] : 6 The Economist describe el ciberespacio como "el quinto dominio de la guerra", [212] y William J. Lynn , subsecretario de Defensa de Estados Unidos , afirma que "como cuestión doctrinal, el Pentágono ha reconocido formalmente el ciberespacio como un nuevo dominio en la guerra... [que] se ha vuelto tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio". [213]
Cuando Rusia todavía era parte de la Unión Soviética en 1982, una parte de un oleoducto Trans-Siberia dentro de su territorio explotó, [214] supuestamente debido a un malware informático tipo caballo de Troya implantado en el software canadiense pirateado por la Agencia Central de Inteligencia . El malware provocó un mal funcionamiento del sistema SCADA que ejecuta el oleoducto. El "Dossier de despedida" proporcionó información sobre este ataque y escribió que los chips de computadora comprometidos pasarían a formar parte del equipo militar soviético, se colocarían turbinas defectuosas en el gasoducto y planes defectuosos interrumpirían la producción de plantas químicas y una fábrica de tractores. . Esto provocó "la explosión y el incendio no nuclear más monumentales jamás vistos desde el espacio". Sin embargo, la Unión Soviética no culpó a Estados Unidos por el ataque. [215]
En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos era un "activo nacional estratégico" y en mayo de 2010 el Pentágono creó su nuevo Comando Cibernético de Estados Unidos ( USCYBERCOM ), encabezado por el general Keith B. Alexander , director de la Agencia de Seguridad Nacional. (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países. La UE ha creado ENISA (Agencia de la Unión Europea para la seguridad de las redes y la información), dirigida por el Prof. Udo Helmbrecht, y ahora hay más planes para ampliar significativamente las capacidades de ENISA. El Reino Unido también ha creado un "centro de operaciones" y de ciberseguridad con sede en la Sede de Comunicaciones del Gobierno (GCHQ), el equivalente británico de la NSA. Sin embargo, en Estados Unidos, el Cyber Command sólo se crea para proteger a los militares, mientras que el gobierno y las infraestructuras corporativas son principalmente responsabilidad del Departamento de Seguridad Nacional y de las empresas privadas, respectivamente. [212]
El 19 de junio de 2010, el senador estadounidense Joe Lieberman (I-CT) presentó un proyecto de ley denominado "Ley de protección del ciberespacio como activo nacional de 2010", [216] que coescribió con la senadora Susan Collins (R-ME) y la senadora Thomas Carper (D-DE). Si se convierte en ley, este controvertido proyecto de ley, que los medios estadounidenses denominaron " Kill switch bill ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración en la que afirmaban que, en cambio, el proyecto de ley "[restringía] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". [217]
En agosto de 2010, Estados Unidos advirtió públicamente por primera vez sobre el uso por parte del ejército chino de expertos informáticos civiles en ciberataques clandestinos dirigidos a empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China denominada GhostNet , que fue revelada en un informe de investigación de 2009. [218] [219]
El 6 de octubre de 2011, se anunció que el flujo de datos de comando y control del dron de Creech AFB y de la flota Predator había sido registrado , resistiéndose a todos los intentos de revertir el exploit, durante las últimas dos semanas. [220] La Fuerza Aérea emitió una declaración de que el virus "no representaba ninguna amenaza para nuestra misión operativa". [221]
El 21 de noviembre de 2011, los medios de comunicación estadounidenses informaron ampliamente que un pirata informático había destruido una bomba de agua en el distrito público de agua del municipio de Curran-Gardner en Illinois. [222] Sin embargo, más tarde resultó que esta información no sólo era falsa, sino que había sido filtrada de manera inapropiada desde el Centro de Inteligencia y Terrorismo del Estado de Illinois. [223]
En junio de 2012, el New York Times informó que el presidente Obama había ordenado el ciberataque a las instalaciones de enriquecimiento nuclear iraníes. [224]
En agosto de 2012, USA Today informó que Estados Unidos llevó a cabo ataques cibernéticos para obtener ventaja táctica en Afganistán. [225]
Según un artículo de la revista Foreign Policy de 2013, la unidad de Operaciones de Acceso Adaptado (TAO) de la NSA "ha penetrado con éxito en los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando la mejor y más confiable información de inteligencia sobre lo que sucede dentro de la República Popular". de China." [226] [227]
En 2014, Barack Obama ordenó una intensificación de la guerra cibernética contra el programa de misiles de Corea del Norte para sabotear los lanzamientos de prueba en sus primeros segundos. [228] El 24 de noviembre de 2014, el hackeo de Sony Pictures Entertainment fue una liberación de datos confidenciales pertenecientes a Sony Pictures Entertainment (SPE).
En 2016, el presidente Barack Obama autorizó la instalación de armas cibernéticas en la infraestructura rusa en las últimas semanas de su presidencia en respuesta a la interferencia de Moscú en las elecciones presidenciales de 2016. [229] El 29 de diciembre de 2016, Estados Unidos impuso las sanciones más extensas contra Rusia desde la Guerra Fría , [230] expulsando a 35 diplomáticos rusos de Estados Unidos. [231] [232]
Las sanciones económicas son los instrumentos de política exterior más utilizados por los Estados Unidos en la actualidad [233]. Por lo tanto, no es sorprendente ver que las sanciones económicas también se utilizan como políticas de contraataque contra los ciberataques. Según Onder (2021), las sanciones económicas también son mecanismos de recopilación de información para los estados sancionadores sobre las capacidades de los estados sancionados. [234]
En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, con nombre en código Vault 7 y fechados entre 2013 y 2016, incluyen detalles sobre las capacidades del software de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [235] navegadores web (incluidos Google Chrome , Microsoft Edge , Mozilla Firefox y Opera). Software ASA ), [236] [237] [238] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google ), así como otros sistemas operativos como Microsoft Windows , macOS y Linux . [239]
En junio de 2019, el New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos implantaron malware potencialmente capaz de alterar la red eléctrica rusa . [61]
Estados Unidos encabezó el mundo en términos de intención y capacidad de guerra cibernética, según el Índice de poder cibernético 2022 del Centro Belfer de la Universidad de Harvard , por encima de China, Rusia, el Reino Unido y Australia. [240]
En junio de 2023, la Agencia de Seguridad Nacional y Apple fueron acusadas por el Servicio Federal de Seguridad ruso (FSB) de comprometer miles de iPhones , incluidos los de diplomáticos de China, Israel, miembros de la OTAN y Siria. Kaspersky Lab dijo que muchos de su personal superior y gerentes también se vieron afectados por el ataque en curso, del que sospechó por primera vez a principios de 2023. Los rastros más antiguos de infiltración se remontan a 2019. Kaspersky Lab dijo que no había compartido los hallazgos con las autoridades rusas hasta el Anuncio del FSB. [240]
Un cibermercenario es un actor no estatal que lleva a cabo ciberataques para estados nacionales por encargo. Los actores estatales pueden utilizar a los cibermercenarios como fachada para intentar distanciarse del ataque con una negación plausible . [241]
El auge de la cibernética como ámbito de guerra ha llevado a esfuerzos para determinar cómo se puede utilizar el ciberespacio para fomentar la paz. Por ejemplo, el panel alemán de derechos civiles FIfF lleva a cabo una campaña por la ciberpaz: por el control de las armas cibernéticas y la tecnología de vigilancia y contra la militarización del ciberespacio y el desarrollo y almacenamiento de exploits ofensivos y malware. [242] Las medidas para la ciberpaz incluyen a los formuladores de políticas que desarrollan nuevas reglas y normas para la guerra, individuos y organizaciones que crean nuevas herramientas e infraestructuras seguras, promueven el código abierto , el establecimiento de centros de ciberseguridad, la auditoría de la ciberseguridad de las infraestructuras críticas, las obligaciones de revelar vulnerabilidades, el desarme, estrategias de seguridad defensiva, descentralización, educación y aplicación amplia de herramientas e infraestructuras relevantes, cifrado y otras ciberdefensas. [242] [243]
Los investigadores también han estudiado los temas del mantenimiento de la paz cibernético [244] [245] y el establecimiento de la paz cibernético [246] , como una forma de restaurar y fortalecer la paz después de la guerra cibernética y tradicional. [247]
La contrainteligencia cibernética son medidas para identificar, penetrar o neutralizar operaciones extranjeras que utilizan medios cibernéticos como metodología comercial principal, así como esfuerzos de recopilación de servicios de inteligencia extranjeros que utilizan métodos tradicionales para medir las capacidades e intenciones cibernéticas. [248]
Uno de los temas más difíciles en la contrainteligencia cibernética es el problema de la atribución cibernética . A diferencia de la guerra convencional, descubrir quién está detrás de un ataque puede resultar muy difícil. [255]
En octubre de 2011, el Journal of Strategic Studies , una revista líder en ese campo, publicó un artículo de Thomas Rid , "Cyber War Will Not Take Place", que sostenía que todos los ataques cibernéticos con motivación política son simplemente versiones sofisticadas de sabotaje, espionaje o subversión. – y que es poco probable que se produzca una guerra cibernética en el futuro. [256]
NIST, un marco de ciberseguridad, se publicó en 2014 en Estados Unidos. [257]
El Manual de Tallin , publicado en 2013, es un estudio académico no vinculante sobre cómo se aplica el derecho internacional, en particular el jus ad bellum y el derecho internacional humanitario , a los conflictos cibernéticos y la guerra cibernética . Fue escrito por invitación del Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN, con sede en Tallin , por un grupo internacional de aproximadamente veinte expertos entre 2009 y 2012. [258]
La Organización de Cooperación de Shanghai (entre cuyos miembros se incluyen China y Rusia) define la guerra cibernética como la difusión de información "dañina para las esferas espiritual, moral y cultural de otros estados". En septiembre de 2011, estos países propusieron al Secretario General de la ONU un documento denominado "Código internacional de conducta para la seguridad de la información ". [259]
Por el contrario, el enfoque de Estados Unidos se centra en los daños y perjuicios físicos y económicos, colocando las preocupaciones políticas bajo la libertad de expresión . Esta diferencia de opinión ha generado renuencia en Occidente a buscar acuerdos globales de control de armas cibernéticas. [260] Sin embargo, el general estadounidense Keith B. Alexander respaldó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio. [261] En junio de 2013, Barack Obama y Vladimir Putin acordaron instalar una línea directa segura para la guerra cibernética que proporcionaría "una línea de comunicaciones de voz directa y segura entre el coordinador de ciberseguridad de los EE. UU. y el subsecretario ruso del consejo de seguridad, en caso de que fuera necesario comunicar directamente gestionar una situación de crisis derivada de un incidente de seguridad de las TIC " (cita de la Casa Blanca). [262]
Un estudioso del derecho internacional ucraniano, Alexander Merezhko, ha desarrollado un proyecto llamado Convención Internacional sobre la Prohibición de la Ciberguerra en Internet. Según este proyecto, la ciberguerra se define como el uso de Internet y medios tecnológicos relacionados por parte de un Estado contra la soberanía e independencia política, económica, tecnológica y de información de otro Estado. El proyecto del profesor Merezhko sugiere que Internet debería permanecer libre de tácticas bélicas y ser tratada como un hito internacional. Afirma que Internet (ciberespacio) es un "patrimonio común de la humanidad". [263]
En la Conferencia RSA de febrero de 2017, el presidente de Microsoft, Brad Smith, sugirió reglas globales, una "Convención de Ginebra Digital", para los ataques cibernéticos que "prohíben la piratería por parte de los Estados-nación de todos los aspectos civiles de nuestras infraestructuras económicas y políticas". También afirmó que una organización independiente podría investigar y revelar públicamente evidencia que atribuya los ataques de Estados-nación a países específicos. Además, dijo que el sector tecnológico debería trabajar colectiva y neutralmente para proteger a los usuarios de Internet y comprometerse a permanecer neutral en los conflictos y no ayudar a los gobiernos en actividades ofensivas y adoptar un proceso de divulgación coordinado para las vulnerabilidades de software y hardware. [264] [265] También se ha propuesto un organismo vinculante para regular las operaciones cibernéticas. [266] [267]
{{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: others (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite web}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: Citar diario requiere |journal=
( ayuda )