Está ampliamente aceptado que la próxima guerra mundial será una guerra híbrida en la que las empresas y los gobiernos serán objeto de ciberataques, subversión y espionaje. En medio de la actual pandemia de COVID-19 y de la conexión, inteligencia y automatización de todo, es muy probable que la próxima crisis mundial incluya una pandemia catastrófica de ciberseguridad.
No cabe duda de que la amenaza de naciones hostiles como China, Rusia, Irán y Corea del Norte es cada vez mayor. A medida que más sistemas se conectan a Internet -incluyendo las infraestructuras nacionales críticas (CNI), como el agua y la electricidad, que dependen de sistemas de control de supervisión y adquisición de datos (SCADA)- la posibilidad de que un ciberataque cause daños en la vida real se vuelve aterradoramente real.
La amenaza de un ataque al CNI se hizo patente por primera vez hace una década, cuando un gusano conocido como Stuxnet causó importantes daños al programa nuclear de Irán mediante un gran ciberataque. Y quién podría olvidar el gusano criptográfico WannaCry, que en 2017 asoló los sistemas de todo el mundo con un ransomware, en un ataque que se cree que fue perpetrado por Corea del Norte aprovechando el exploit EternalBlue de la NSA.
Aclamado por la empresa de ciberseguridad Avast como uno de los ciberataques más amplios y dañinos de la historia, WannaCry afectó a organizaciones como el NHS del Reino Unido, inutilizando equipos vitales como los escáneres de resonancia magnética, lo que supuso una factura de 92 millones de libras esterlinas en pérdidas de producción y costes informáticos.
Pandemia de ciberseguridad en un mundo cada vez más digital
En medio de una aceleración en el uso de la automatización digital en los últimos cinco años, el riesgo de un ciberevento importante incluso peor que WannaCry está creciendo. Las organizaciones están aprovechando tecnologías transformadoras como la inteligencia artificial (IA), el internet de las cosas (IoT) y el 5G.
Y durante la crisis de COVID-19, el paso a lo digital se ha acelerado aún más. Para sobrevivir en este momento, todas las empresas necesitan estar habilitadas digitalmente, y esto ha hecho que se aceleren los programas de transformación. No es en absoluto algo malo, pero ha abierto más vías de ataque para los adversarios.
Todo el mundo utiliza la nube y las empresas recurren cada vez más a servicios de videoconferencia como Zoom y Microsoft Teams. Los empleados se conectan a menudo desde casa, en dispositivos posiblemente inseguros, utilizando sus propias redes.
A medida que aumenta el número de empleados que trabajan desde casa, aumenta también la posibilidad de que se produzcan ciberataques perpetrados por personas con información privilegiada, ya sea de forma accidental o intencionada. Por ejemplo, el reciente hackeo de Twitter, en el que se comprometieron las cuentas de destacados políticos, celebridades y magnates de la tecnología para estafar a personas de todo el mundo más de 100.000 dólares en bitcoins.
Pronto se informó de que una persona con información privilegiada fue la responsable de permitir que se produjera el ataque al ayudar a los autores a acceder a un panel de control interno destinado únicamente a los empleados de Twitter. Al parecer, esto permitió a los delincuentes apoderarse de las cuentas cambiando sus direcciones de correo electrónico asociadas sin su conocimiento.
El ataque a Twitter fue selectivo y tuvo una motivación económica, pero podría haber sido mucho peor y más extendido si hubiera habido malware de por medio.
Ataques del Estado-nación
Para las organizaciones que operan en los sectores que componen el CNI, la amenaza es aún más elevada. Rusia, China, Corea del Norte e Irán tienen capacidades crecientes que no temen utilizar para atacar a Occidente.
Occidente tiene sus propias capacidades -se cree que Stuxnet es obra de Estados Unidos e Israel-, pero hay razones para creer que los adversarios de los estados nación están planeando ataques contra el Reino Unido y sus aliados. Durante años, países como Rusia han llevado a cabo viajes de "observación" para sondear los puntos débiles del CNI para un posible ataque futuro.
El problema de la CNI proviene del hecho de que los sistemas SCADA en los que se basan muchas centrales y redes eléctricas nunca fueron concebidos para estar conectados a Internet. Y el año pasado, un informe del Instituto Ponemon reveló que el 90% de los entornos de TI/OT de los proveedores de infraestructuras críticas habían sido dañados por un ciberataque en los últimos dos años.
Leer más: Cronología de los ciberataques en Irán
Desconectarse de internet es una buena idea, porque las operaciones manuales ofrecen más control y disminuyen el riesgo. Este fue un factor clave para reducir los daños en 2015, cuando la red eléctrica de Ucrania sufrió un ciberataque e interrumpió el suministro eléctrico del país.
Los gobiernos son conscientes de la amenaza que suponen este tipo de ciberataques. La legislación de la UE en el Reino Unido, como parte de la Directiva NIS, pretende ayudar a mantener la seguridad de los servicios esenciales que componen la CNI.
Pero dentro de la guerra híbrida, el ciberespionaje es otra área de riesgo. Un nuevo informe de la BBC detalla cómo el gobierno está trabajando para impedir que adversarios como Rusia y China aprovechen la pandemia de COVID-19 para lanzar ciberataques y espionaje contra Occidente. Y hace unos meses, el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) advirtió que Rusia está intentando robar información sobre la vacuna COVID-19.
Al mismo tiempo, la nueva propuesta de Ley de Espionaje del Gobierno es una de las medidas que se están estudiando para intentar contrarrestar la rápida evolución de la amenaza de los estados nación hostiles.
La ciberguerra y el mantenimiento de la luz
Combinadas, estas amenazas ofrecen una tormenta perfecta de complejidad que sienta las bases para una ciberguerra total. Esto podría comenzar, por ejemplo, con un ataque a la red eléctrica para cortar la energía en el Reino Unido. Un ataque devastador de este tipo podría impedir el funcionamiento de las organizaciones -incluidas las más importantes, como la sanidad- y costaría literalmente vidas.
A medida que aumenta la probabilidad de que se produzca un acontecimiento cibernético importante, es importante estar preparado. Desde el punto de vista de las empresas y organizaciones, la única manera de detener o limitar el riesgo de una ciberpandemia es incorporando una cultura de concienciación cibernética en el trabajo y la vida personal de las personas. Esto requiere educación y formación, que debe actualizarse periódicamente para reflejar las amenazas a las que se enfrentan todas las organizaciones por parte de agentes maliciosos, incluidos los estados nacionales.
Otra parte clave de la preparación para la posibilidad de una ciberpandemia es la respuesta a los incidentes. Además de garantizar las copias de seguridad de los datos para ayudar a mitigar los ataques de ransomware, es esencial contar con una copia de seguridad analógica, como un teléfono.
Así que, en caso de que ocurra lo peor, no tires los teléfonos analógicos. Por supuesto, no es necesario dejar de utilizar la voz sobre IP (VoIP), pero muchas organizaciones, incluidas las autoridades locales, han dejado de utilizar los teléfonos analógicos, y eso es un error. El momento de hacer el cambio es ahora. La crisis de COVID-19 no estaba en la agenda de ninguna empresa, pero aun así ocurrió. Las organizaciones deberían pensar lo mismo sobre una pandemia de ciberseguridad: Un gran acontecimiento cibernético es posible -incluso probable-, por lo que es fundamental que todo el mundo esté preparado.
Webinar: COVID-19 - Transformación digital y ciberseguridad
Únase a nuestro próximo seminario web, "COVID-19 - Transformación digital y ciberseguridad" 23 de septiembre | 15:00 BST | 10:00 EDT | 07:00 PDT.