Internet

Ciberguerra: ¿preparados para combatir en la red?

Los conflictos armados podrían pasar a la historia.. Ahora el campo de batalla es el ciberespacio y las armas, las herramientas informáticas, virus que atacan los principales sistemas de los países.. España ya cuenta con un Mando Conjunto de Ciberdefensa y la inauguración esta semana el Centro Nacional de Excelencia en Ciberseguridad

La Razón
La RazónLa Razón

A los amantes de la saga de Bruce Willis, «Jungla de Cristal», no les resultará extraño esta imagen, mucho más realista de lo que el cine transmite. Un equipo de «piratas informáticos» se cuela en las principales redes informáticas de EE UU para robar activos bancarios. Paralizan ciudades, cortan suministros eléctricos y de agua... crean un caos absoluto. Un buen escenario para que un superhombre de la talla de John McCain salve al mundo. Pero la realidad supera la ficción y esta semana, sin ir más lejos, pirateaban la cuenta de la agencia internacional de noticias Associated Press (AP) con un tuit que informaba de un ataque terrorista la Casablanca y Obama herido de gravedad. Resultado: cayó la bolsa de Nueva York durante unos minutos, hasta el desmentido de AP. Por ello, los verdaderos héroes son los grupos de informáticos especializados de los Cuerpos y Fuerzas Seguridad del Estado que día a día impiden que esto se convierta en una realidad. España, gracias al recién creado Mando Conjunto de Ciberdefensa (MCCD) y al Centro Nacional de Excelencia en Ciberseguridad está preparada para cualquier eventualidad de este tipo.

Desde el Estado Mayor de la Defensa se argumenta que «la creación del MCCD surge de la necesidad de adaptar las Fuerzas Armadas al actual escenario estratégico, capacitándolas para actuar en el nuevo espacio de confrontación que es el ciberespacio». Pese a que desde el Ministerio de Defensa no disponen de datos a nivel nacional, sobre los ciberataques sufridos y su impacto, el secretario de Estado de Seguridad, Francisco Martínez Vázquez, manifestó en la inauguración del CNEC que éstos han aumentado un 400 por ciento en el primer trimestre del año respecto a la cifra de todo el año anterior, por lo que es más necesario que nunca una «colaboración de la sociedad civil junto con las autoridades» para combatir un problema que «constituye un asunto de todos».

Prioridad para todos

España no es la única que toma cartas en el asunto. Desde la UE, la Comisión ha aprobado recientemente la «Estrategia de Ciberseguridad de la Unión Europea: un ciberespacio abierto, protegido y seguro», en la que propone medidas concretas que «pueden mejorar los resultados generales de la UE en este campo, aunque reconoce que corresponde ante todo a los estados miembros hacerse cargo de los problemas de seguridad del ciberespacio», como apuntan fuentes del Estado Mayor de la Defensa. Incluido en esta estrategia se halla el desarrollo del Centro Avanzado de Ciberdefensa (ACDC por sus siglas en inglés), en la que participan 14 países, con un total de 28 socios, entre los que se incluyen Interpol, Europol o la Agencia Europea para la Seguridad de la Información (Enisa). De España destaca la participación de cuatro «partners» fundamentales, como son ATOS Spain, Telefónica I+D, Fundación Privada Barcelona Digital Centro Tecnológico e Instituto Nacional de Tecnologías de la Comunicación (Inteco).

«La dependencia tecnológica y la facilidad de acceso a las nuevas tecnologías hacen que la probabilidad de sufrir ciberataques sea muy elevada, y puede afectar directamente a infraestructuras críticas y servicios esenciales», explica Miguel Ángel Juan, socio-director de S21 Grupo, empresa dedicada a la protección de las infraestructuras críticas, como puedan ser industrias, eléctricas, canales de agua...

Hasta 17 millones se empleará en la UE en la consolidación del ACDC, cantidad que viene a poner remedio a la pérdida incalculable de información, patentes y pérdida de tiempo que genera la reparación de los PC infectados. A nivel mundial, España es el sexto país con mayor tráfico de «spam» y el número 10 con más ordenadores botnet –ordenadores zombi–. Así, Alberto López, gerente de la dirección de Operaciones de Inteco, explica que «hay una realidad latente, en la que nos encontramos en la que se necesitan tomar medidas para prevenir los ataques y sobre todo para hacer una detección temprana de los mismos y subsanar los daños cuanto antes. Se trata de minimizar el tiempo de ''infección''». Además, subraya que no «sólo se crean herramientas para defenderse, sino que hay países que buscan atacar». En este sentido, cabe mencionar los constantes enfrentamientos de EE UU, China, Corea del Norte, Irán... y los cruces de acusaciones sobre la «infección» de sus sistemas por parte del otro.

La aportación del I+D de Telefónica serán las herramientas contra los botnet, contribuirá a las diferentes fases: en la detección mediante la aplicación de esquemas fiduciarios y mecanismos de intercambio de datos para facilitar la coordinación de los equipos en tiempo real frente a las amenazas de varios dominios, así como análisis heurístico de los contenidos de tráfico y paquetes.

Batallas memorables

Los ataques dirigidos a empresas y países cuya finalidad es el ciberespionaje vienen ya de un par de años atrás, aunque desde la compañía Kaspersky Lab apuntan que será este año cuando se hagan más patentes. Ellos ven que el fenómeno del «hacktivismo» y sus fines se están politizando. La ciberguerra financiada por los propios estados copará titulares a lo largo de 2013. El último capítulo, que tenía lugar esta semana, sentaba en la misma mesa a EE UU y China para discutir una futura cooperación en materia de ciberseguridad, semanas después de que los dos países se acusaran mutuamente de lanzarse ataques informáticos contra intereses estratégicos.

Esto no resta importancia a otros «incidentes del pasado». Quizás la «ciberarma» más célebre ha sido Stuxnet. Un virus, descubierto en 2010, que los analistas consideran en su gran mayoría que fue creado por Estados Unidos e Israel para dañar el programa nuclear iraní. El origen de Stuxnet se sitúa en los últimos años de la presidencia de George W. Bush cuando los servicios secretos de EE UU, a través de la Agencia Nacional de Seguridad, iniciaron la llamada operación «Olympic Games» contra el programa nuclear iraní, según «The Washington Post».

El «malware» tenía como objetivo destruir las centrifugadoras nucleares que sirven para enriquecer uranio, uno de los aspectos del programa nuclear iraní que más preocupa a los gobiernos occidentales porque puede permitir que Teherán consiga material para elaborar armas atómicas. El programa, que fue continuado por el actual presidente estadounidense, Barack Obama, fue un éxito y se estima que destruyó alrededor de 1.000 centrifugadoras iraníes, una sexta parte del total que entonces tenía Teherán, según The New York Times. La República Islámica negó posteriormente que sus instalaciones nucleares hubieran sido atacadas por ese virus, al subrayar que fue detectado y contenido. Como en toda guerra, y con todo armamento que prueba ser efectivo, el «enemigo» no se ha quedado quieto. Irán ha creado su propia unidad militar de ciberataque para contrarrestar los ataques de Estados Unidos, Israel y otros países occidentales.

Otras «ciberarmas» célebres son Flame, Gauss y miniFlame. Todas son herramientas complejas creadas por grupos de cibercriminales que se «cuelan» sin que los usuarios se den cuenta en sus ordenadores y extraen la información que necesitan durante un tiempo ilimitado. «En algunos casos, el diseño de la arquitectura de estos procesos no deja ningún rastro. Si se olvidaron de eliminar la información de depuración, entonces nosotros llevamos a cabo un análisis forense y si da sus frutos, la Brigada de Investigación Tecnológica dará con quien se halle detrás de la IP –dirección de internet– donde se origina el virus responsable de la infección y robo de datos», explica López. Pedro Soria Rodríguez, gerente de Interior y Defensa de Research & Innovation de ATOS y responsable de la aportación de su compañía al ACDC, apunta que «frente a estos ataques la vulnerabilidad no depende de que halla un producto instalado, sino del proceso. La seguridad tiene que ser de forma continua». Además, el portavoz de ATOS explica que ellos no sólo son socios tecnológicos del proyecto, sino también actores «ya que lideramos la definición, el diseño y desarrollo del software y la arquitectura del ACDC, que se encargará de identificar ataques concretos y difundirlos al resto de los miembros para que estén alerta».

Las claves de la ciberseguridad en la que se basa ACDC, así como otros centros internacionales (EE UU, China) se equilibran en el llamado «triángulo de la ciberseguridad». «En los vértices de este triángulo se sitúan el esfuerzo, el riesgo, y la recompensa, que regulan su actividad: si hay más riesgo para el atacante, su interés por atacar disminuye, de la misma forma que si el esfuerzo es demasiado grande para la recompensa que va a obtener», explica Antoni Felguera, Responsable de I+D+i Seguridad de Barcelona Digital.

Claves de las «ciberbatallas»

España recibió 3.000 ataques en 2012

¿Cómo «atacan»?

-Las multinacionales tienden a sufrir ataques, como el ciberespionaje, phishing o ataques de DDoS.

-La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestrutura TI empresarial sucede con demasiada frecuencia. El 35 por ciento de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21 por ciento) y la suplantación de identidad (17 por ciento).

¿Qué roban?

-La información acerca de los clientes de la compañía y los datos financieros, con un 36 por ciento son los datos que más se sustraen. Además, le sigue la pérdida o robo de los datos de los empleados con un 31 por ciento.

«007, con licencia para espiar»

-Estimaciones declaran que hay 1.500 a 2.000 millones de equipos en el mundo, pese a contar con antivirus.

-Kaspersky Lab descubrió «MiniDuke», nuevo programa malicioso diseñado para espiar a entidades gubernamentales e instituciones en todo el mundo.

-«Gauss», que por el momento ha infectado equipos en Oriente Medio en su mayoría, está diseñado para vigilar cuentas de banca online.

-«miniFlame» es un conjunto de comandos derivados del virus «Flame», que atacó especialmente Irán, Líbano y Sudán, además de los territorios palestinos.

Estados Unidos

Polémica legislación:

-La Ley de Protección y Compartición en Ciberinteligencia (Cispa) permitiría que empresas privadas como Facebook, Google o Twitter, compArtieran información con el Gobierno sobre lo que considerasen ciberamenazas. Algunos opinan que viola la privacidad.