El conflicto que va a marcar los próximos años es la nube como campo de batalla cibernético
Alec Ross
Alec Ross
Experto en política tecnológica y desarrollo digital
CONOCE LA
OTRA CARA
2SIDES
CYBER WARFARE
Alec Ross
CYBER WARFARE

Los conflictos cibernéticos que definirán los próximos cinco años

E

l primer incidente registrado de piratería informática data de 1903 y se atribuye a un mago e inventor llamado Nevil Maskelyne. En aquellos momentos, John Ambrose Fleming estaba demostrando públicamente los avances del código Morse inalámbrico junto a su socio italiano, Guglielmo Marconi, que se encontraba a más de 300 kilómetros de distancia. Maskelyne interfirió en lo que se suponía era una telegrafía inalámbrica segura para enviar insultos en código Morse a Fleming. El mensaje decía: «Érase una vez un joven italiano que se dedicó a timar al público de forma muy bonita», refiriéndose a Marconi.

La mayor parte de los ataques cibernéticos se pueden clasificar en tres grandes categorías: ataques a la confidencialidad, a la disponibilidad y a la integridad de la red

Y así es como empezó la piratería, como una especie de broma entre expertos tecnólogos, una forma de burlarse y hacer travesuras inofensivas. Aquellos tiempos han quedado muy atrás, ya que la naturaleza de los conflictos cibernéticos ha evolucionado en sofisticación y fealdad hasta tal punto que, a mi parecer, la militarización del código informático es el avance más significativo en materia de conflictos desde la militarización de los materiales fisionables, con la clara diferencia de que la creación de un arma nuclear requiere contar con un talento científico no muy avanzado y con materiales transuránicos, mientras que para crear un arma cibernética se requieren muchos menos recursos.

la nube
Play
ver vídeo

Principales tipos: ataques a la confidencialidad, a la disponibilidad y a la integridad de la red

Los ataques que comprometen la confidencialidad tienen como objetivo robar o difundir información segura, como los números de las tarjetas de crédito o de la seguridad social, de un determinado sistema de forma ilícita o no autorizada.

El segundo tipo de ataque cibernético es el que atenta contra la disponibilidad de una red: son los llamados ataques de denegación de servicio (DoS, por sus siglas en inglés) o ataques de denegación de servicio distribuidos (DDoS). Los ataques de denegación de servicio persiguen hacer caer la red inundándola con un número masivo de peticiones que dejan el sitio inoperativo. Los ataques de denegación de servicio distribuidos tienen el mismo objetivo, con la salvedad de que el atacante moviliza varios sistemas para los ataques. Los ataques DDoS buscan utilizar tantos atacantes (que pueden ser cientos de miles) que resulte casi imposible distinguir el tráfico de atacantes del tráfico legítimo. Este tipo de ataque también puede utilizar sistemas secuestrados para enmascarar su origen. Los piratas informáticos pueden secuestrar cientos, miles o incluso cientos de miles de ordenadores y coordinarlos para realizar un ataque conjunto, en lo que se conoce como red zombi (botnet).

Botnet
Botnet

Y, por último, los ataques cibernéticos también pueden afectar a la integridad de una red. Este tercer tipo de ataque es el que, a mi entender, va a definir los conflictos cibernéticos de los próximos cinco años. Estos ataques a la «integridad» tienen un carácter más físico. Se basan en la alteración o destrucción del código informático, y su objetivo suele ser causar daños en el hardware, en la infraestructura o en sistemas del mundo real. Una vez que el ataque a la integridad se apodera de un equipo, puede acabar inutilizándolo y añadiéndolo a la cadena de residuos.

Ataques a la integridad

Estos ataques han pasado de ser competencia exclusiva de los gobiernos a contar en la actualidad con la participación de centenares de bandas de delincuentes informáticos dotados de estas capacidades. Los gobiernos utilizaban los ataques a la integridad para cerrar plantas nucleares y desconectar instalaciones petrolíferas. Las bandas de delincuentes informáticos utilizan estos ataques para introducirse en las redes de las empresas y, en algunos casos, pedir un rescate a cambio de no destruir sus datos. En otros casos, una vez que están dentro de la red corporativa, se hacen con el control de los sistemas de pago y emiten una serie de pagos (muchas veces en forma de criptomonedas) a cuentas controladas por la banda, que permanecen activas el tiempo justo para aceptar los pagos y redirigirlos a través de redes de criptomonedas difíciles de rastrear. Las mejores bandas son capaces de hacerlo con total discreción y ocultar todas las pruebas de haber realizado los pagos en primer lugar borrando los datos de la transacción en la red corporativa. Es como robar un banco sin que el banco se entere de que alguien se le ha colado dentro.

La alteración del código informático causa daños en infraestructuras y sistemas del mundo real

La nube como campo de batalla cibernético

Otra modalidad de conflicto cibernético que va a marcar los próximos cinco años es la nube como campo de batalla cibernético. La pandemia de la COVID-19 ha acelerado de forma masiva el uso de las tecnologías en la nube. La pandemia ha puesto fin a la diferenciación entre trabajo y hogar, entre tecnología para uso personal y tecnología de uso laboral. El trabajo se realiza a través de las redes domésticas mediante dispositivos personales que se conectan a la infraestructura en la nube de la empresa. Dado que lo que se pretendía conseguir en cuatro años se ha hecho en tan solo uno, el número de brechas de seguridad ha aumentado. El software empresarial y las aplicaciones en la nube que se utilizan para el teletrabajo se están viendo afectadas por fallos críticos debido a la rapidez con la que se trasladan nuevas funciones a la nube. Por lo general, la nube se ha considerado como un espacio inviolable. Después de todo, hasta la CIA y el Pentágono confían en ella, y con razón. Pero no todas las organizaciones cuentan con los recursos y los mecanismos de defensa de la CIA y del Pentágono, y aunque su solución en la nube sea sólida, dicha solidez dependerá de la seguridad con la que cuenten las personas que acceden a la nube al trabajar desde casa. Las bandas de ciberdelincuentes que exploran nuevas formas de acceder a la propiedad intelectual de una empresa o a otras joyas de la corona almacenadas en la nube saben que pueden hacerlo investigando a los empleados que trabajan desde casa, ya que podrían haber relajado sus hábitos en materia de seguridad.

Estos avances en la ciberdelincuencia tienen unos costes espectaculares. Para 2021 se prevé que el coste total de la delincuencia informática ascienda a 6000 millones de dólares. En la actualidad, solo Estados Unidos y China cuentan con economías superiores a esa cifra. Según varias estimaciones, esta cifra aumentará a más de 10.000 millones de dólares en 2025, lo que convierte a la delincuencia informática en uno de los problemas y desafíos más importantes para las empresas y la sociedad de cara a los próximos años.

Alec Ross es experto en política tecnológica, actualmente profesor visitante distinguido en la Universidad de Bolonia, y socio de la junta directiva de Amplo, firma global donde asesora a empresas sobre tecnología, finanzas, educación, capital humano y ciberseguridad. También es autor del best-seller del New York Times The Industries of the Future, éxito de ventas en cuatro continentes y traducido a 24 idiomas. Ross ha sido investigador en la Universidad Johns Hopkins y también en la Escuela de Asuntos Públicos e Internacionales de la Universidad de Columbia. Durante la Administración Obama fue asesor principal de Innovación del secretario de Estado, además de coordinador del Comité de Política de Tecnología y Medios de la campaña presidencial en 2008. Entre sus reconocimientos más recientes figura el Premio Internet y Sociedad de la Universidad de Oxford.