La guerra cibernética ya no es un concepto futurista, en el mundo cada vez más digital de hoy en día, supone una amenaza muy real y significativa para la seguridad nacional y los intereses de una nación.

La guerra cibernética suele referirse a los ciberataques perpetrados por una nación-estado contra otra, sin embargo, también puede utilizarse para describir los ataques de grupos terroristas o grupos de piratas informáticos dirigidos a promover los objetivos de naciones individuales.

Estos ciberataques suelen tener lugar bajo el radar, sin embargo, se ha producido un aumento en el número de casos de más alto perfil, incluida la supuesta manipulación de los medios sociales por parte de Rusia para influir en las elecciones presidenciales estadounidenses de 2016.

Uno de los principales problemas de la guerra cibernética es que a menudo resulta difícil averiguar quién ha lanzado el ataque. Debido al anonimato que proporciona Internet y a los métodos engañosos utilizados por  hackers para cubrir sus huellas, a menudo puede resultar difícil rastrear al autor de un ciberataque.

A menudo sólo serán los datos de inteligencia o las conjeturas en torno a los motivos los que apunten al país, la organización o la persona que pueda estar detrás del delito.

La guerra cibernética podría utilizarse potencialmente para desestabilizar un país atacando infraestructuras críticas como las redes eléctricas nacionales, los mercados financieros o las bases de datos militares. Los daños resultantes de un ataque a esta escala podrían ser devastadores.

¿Qué formas puede adoptar la ciberguerra?

1. Ataques DDoS

¿Qué es la guerra cibernética? Ataques DDoS

Una denegación de servicio distribuida (DDoS) es un intento de hacer que un servicio en línea no esté disponible abrumándolo con enormes volúmenes de tráfico de múltiples fuentes. Este método de ataque se utilizó en 2007, cuando la guerra cibernética saltó oficialmente a los titulares.

Después de que Estonia intentara reubicar un monumento de guerra soviético, Rusia fue acusada de lanzar un enorme ataque DDoS en represalia. Se utilizaron más de un millón de ordenadores para tumbar sitios web gubernamentales, empresariales y de medios de comunicación.

Oleadas masivas de spam fueron enviadas por botnets y se utilizaron enormes volúmenes de peticiones automatizadas en línea para inundar los servidores. El ciberataque causó trastornos masivos y se cree que ha costado a la economía estonia decenas de millones de euros en daños.

2. Malware (virus, gusanos, troyanos)

¿Qué es la guerra cibernética? Malware

Los virus, gusanos y troyanos son formas de Software malicioso que puede utilizarse en ataques de ciberguerra. Pueden utilizarse para infectar un sistema al agruparse con otros programas, adjuntarse como archivos, instalarse aprovechando vulnerabilidades de software más antiguo o, como ocurre en la gran mayoría de los casos, se instalan cuando un usuario cae en una estafa de phishing y hace clic en un archivo adjunto o descarga un archivo.

Este método se utilizó en uno de los primeros ciberataques de un Estado-nación en 2010, cuando estadounidenses e israelíes colaboraron para impedir que Irán produjera uranio que pudiera utilizarse en armas nucleares.

Un gusano informático conocido como Stuxnet se introdujo en una memoria USB infectada y se utilizó para acceder a los sistemas informáticos iraníes. Aunque no detuvo completamente las operaciones, destruyó casi 1.000 centrifugadoras de enriquecimiento de uranio y redujo significativamente las capacidades nucleares de Irán.

3. Software sin parchear

¿Qué es la guerra cibernética? Software sin parches

El software sin parchear es una de las principales causas de que los ordenadores sean pirateados. Los delincuentes se apresuran a aprovechar cualquier vulnerabilidad del software antiguo y anticuado para lanzar un ataque.

Los par ches corrigen estas vulnerabilidades para que los piratas informáticos no puedan entrar en un sistema para robar datos confidenciales, bloquear a los usuarios o pedir un rescate. Si no se aplican los parches, se proporciona a los ciberdelincuentes un punto de acceso fácil a las redes.

¿Es la ciberguerra tan peligrosa como la guerra tradicional?

Algunos argumentarían que la guerra cibernética nunca infligirá el mismo daño que puede causar la guerra tradicional, sin embargo, los ciberataques son capaces de causar daños económicos e infraestructurales masivos que, en última instancia, podrían poner en peligro la vida humana.

El ex secretario de Defensa estadounidense Leon Panetta advirtió de un «Ciber Pearl Harbour» en el que un Estado enemigo podría piratear los sistemas digitales para apagar las redes eléctricas o incluso hacerse con el control de las agujas y descarrilar trenes de pasajeros.

Esto puede parecer descabellado, pero el daño que podría infligirse mediante la guerra cibernética es muy real y ya existen pruebas claras de que estas tácticas ya se están desplegando en todo el mundo.

Mantenerse al día de los rápidos avances de las ciberamenazas y de la inminente amenaza que puede suponer una guerra cibernética puede resultar difícil, sin embargo, hay una serie de buenas prácticas de ciberseguridad que las organizaciones pueden adoptar para reforzar sus defensas.

Entre ellas se incluyen:

  • Formación atractiva en ciberseguridad para el personal – Los delincuentes utilizan una serie de tácticas de ingeniería social para engañar a los empleados con el fin de que revelen datos confidenciales o instalen software malicioso en sus PC. Una formación eficaz de concienciación sobre la seguridad es esencial para capacitar a los empleados a identificar y responder adecuadamente a la creciente gama de amenazas a la ciberseguridad.
  • Nunca haga clic en enlaces sospechosos – Nunca haga clic en enlaces sospechosos ni descargue archivos adjuntos de fuentes desconocidas. Los delincuentes utilizan estos enlaces para engañar a las víctimas y hacerles revelar información personal o como forma de instalar troyanos de puerta trasera para infectar los ordenadores.
  • Software antivirus – El software antivirus le ayudará a detectar amenazas en los PC y a bloquear el acceso a usuarios no autorizados.
  • Actualice continuamente el software – El software debe actualizarse con regularidad para evitar que los piratas informáticos accedan a las redes a través de las vulnerabilidades de los sistemas más antiguos y obsoletos.
  • Seguridad USB – Nunca conecte una unidad USB desconocida a su ordenador y asegúrese siempre de tener todos los dispositivos USB de trabajo bien guardados cuando no los utilice.
  • Plan de respuesta a incidentes – La aplicación de un plan de respuesta a incidentes mantendrá informado al personal, mejorará las estructuras organizativas, aumentará la confianza de los clientes y las partes interesadas y reducirá cualquier posible impacto financiero tras un incidente grave.
  • Pruebas de penetración y escaneado de vulnerabilidades – Las pruebas de penetración (pen testing) son un ataque simulado autorizado a un sistema informático. La prueba ayudará a identificar cualquier vulnerabilidad del sistema y a señalar cualquier área que suponga una amenaza grave para la seguridad.

Para garantizar que el personal esté comprometido, informado y formado, hemos creado los contenidos de eLearning de mejor calidad disponibles en el mercado. Póngase en contacto con nosotros para obtener más información sobre nuestros  vídeos de eLearning de alta calidad o para concertar una prueba gratuita.