Anuncio

La revolución tecnológica de las últimas dos décadas ha provocado cambios dramáticos. Ahora vivimos nuestras vidas en línea, con nuestro trabajo principalmente realizado detrás de pantallas de computadora. La mano de obra ha sido reemplazada por sistemas informáticos complejos que pueden controlar automáticamente grandes piezas de infraestructura. Si bien ha mejorado nuestras vidas de muchas maneras, también nos ha dejado vulnerables a un nuevo peligro.

Los ataques cibernéticos se han convertido en algo común, con ataques DDoS y fugas de datos ahora impresos en la conciencia popular. En mayo de 2017, el ransomware WannaCry explotó en todo el mundo. El ataque golpeó particularmente al Servicio Nacional de Salud del Reino Unido, forzando el cierre de algunas salas de emergencia. Poco más de un mes después, NotPetya surgió de la nada Todo lo que necesita saber sobre el NotPetya RansomwareUna forma desagradable de ransomware llamada NotPetya se está extendiendo actualmente por todo el mundo. Probablemente tenga algunas preguntas, y definitivamente tenemos algunas respuestas.

instagram viewer
Lee mas atacar grandes instituciones e infraestructuras nacionales en todo el mundo.

A Petya o NotPetya

La atribución es un asunto complicado. Los investigadores de seguridad revisan el código del malware para detectar cualquier rastro de identificación y publican sus mejores conjeturas sobre quién estaba detrás de un ataque. WannaCry fue ampliamente visto como un medio de extorsión para beneficio personal del atacante, incluso si estaba poco desarrollado. Cuando NotPetya atacó por primera vez, parecía que era más de lo mismo.

Esto es lo que parece cuando te golpean con el ransomware NotPetya https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Placa base (@ placa base) 30 de junio de 2017

Sin embargo, había señales de que algo más estaba sucediendo. Los investigadores descubrieron que el código de NotPetya indicaba que incluso si pagaste el rescate, es posible que tus archivos nunca hayan estado ocultos detrás del cifrado del atacante. En cambio, realiza el pago y NotPetya podría borrar completamente sus datos. La amplia lista de víctimas, junto con el potencial de borrar completamente los datos, sugirió que podría no haber sido una herramienta para la extorsión.

En cambio, NotPetya puede haber sido un acto de guerra cibernética.

¿Qué es la guerra cibernética?

Dictionary.com define la guerra como "Un conflicto llevado a cabo por la fuerza de las armas, como entre naciones o entre partes dentro de una nación; guerra, como por tierra, mar o aire ". La guerra siempre ha tenido una definición bastante clara. Si las fuerzas militares comenzaron a atacar físicamente, entonces había pocas dudas de que estabas en guerra. El impacto económico de la guerra puede ser severo, como se evidenció en Alemania al final de la Primera Guerra Mundial.

Eso sin incluir el costo humano de la guerra, ya que los ataques físicos inevitablemente llevarán a muchas personas a perder la vida.

guerra cibernética
Crédito de imagen: BeeBright a través de Shutterstock

La guerra cibernética no se basa en ataques físicos, sino en ataques digitales. The Oxford English Dictionary define la ciberguerra como el "uso de la tecnología informática para interrumpir las actividades de un estado u organización". Es por esta razón que muchos expertos discuten que la guerra cibernética en realidad constituye una guerra. En cambio, creen que la guerra cibernética se ve mejor como una versión sofisticada de sabotaje o espionaje.

Sin embargo, a medida que nuestra conexión con la tecnología digital siempre activa se profundiza, los efectos de los actos de guerra cibernética pueden ser desastrosos e incluso mortales.

Actos de la ciberguerra

Es posible que nunca estemos seguros de si el estallido de NotPetya fue un acto de guerra cibernética o no. Sin embargo, no sería la primera vez que la guerra cibernética se ve a simple vista. Los gobiernos, las empresas y los piratas informáticos de todo el mundo han comenzado a usar las armas relativamente baratas de la guerra cibernética para avanzar en sus propias agendas.

los facilidad comparativa de desplegar estos ataques ¿Está alentando accidentalmente a su adolescente a hackear?Las pistas sobre el uso de la tecnología de sus hijos podrían estar en el hardware adicional que solicitan, la velocidad de Internet o el software. ¿Pero está llevando a una vida de cibercrimen? Lee mas es lo que los ha convertido en una ocurrencia tan regular. Desde ransomware como servicio El ransomware como servicio traerá el caos a todosEl ransomware se está moviendo desde sus raíces como herramienta de delincuentes y malhechores hacia una industria de servicios preocupante, en la que cualquiera puede suscribirse a un servicio de ransomware y apuntar a usuarios como usted y yo. Lee mas a bajo costo Ataques DDoS ¿Cómo puede protegerse contra un ataque DDoS?Los ataques DDoS, un método utilizado para sobrecargar el ancho de banda de Internet, parecen estar en aumento. Le mostramos cómo puede protegerse de un ataque de denegación de servicio distribuido. Lee mas , las armas de la guerra cibernética son fáciles de encontrar. Se pueden comprar en relativo anonimato y desplegarse desde el otro lado del mundo casi instantáneamente. Los resultados de tales ataques a menudo se pueden clasificar como propaganda, espionaje o sabotaje.

Propaganda

No todas las guerras cruzan las fronteras nacionales. Es totalmente posible que estalle una guerra entre ciudadanos de un solo país. Lo mismo puede decirse de la guerra cibernética. Un episodio reciente del podcast. Responder a todos observó cómo el presidente de Rusia, Vladimir Putin, utilizó la plataforma de blogs LiveJournal para difundir propaganda y silenciar a los disidentes.

Los servidores de LiveJournal tenían su base original en los Estados Unidos, por lo que un empresario ruso compró la plataforma, poniendo los datos bajo el control de Rusia Las 9 principales redes sociales rusasAquí están todas las redes sociales rusas populares, así como las plataformas de redes sociales extranjeras que son populares en Rusia. Lee mas . A partir de abril de 2017, cualquier blog en la plataforma con más de 3.000 visitantes diarios se clasifica como un medio de comunicación. Como medio de comunicación no se puede publicar de forma anónima, evitando que los disidentes obtengan muchos seguidores.

diario en vivo
Crédito de imagen: Yeamake a través de Shutterstock

No son solo los gobiernos nacionales los que usan internet para propaganda. El grupo extremista ISIS es bien conocido por usar internet para radicalizar y reclutar La guerra contra ISIS en línea: ¿está en riesgo su seguridad?Afirmación anónima de apuntar a sitios web de ISIS, alertando a muchos sobre el hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están luchando? ¿Y qué debe hacer si descubre ISIS en línea? Lee mas . Incluso explotaron los medios sensacionalistas en línea publicando videos horribles que podrían ser se comparte fácilmente: actúa como material de reclutamiento y promueve su objetivo de aterrorizar a inocentes personas.

El colectivo de piratería Anonymous utilizó ataques cibernéticos para socavar directamente la presencia en línea de ISIS. Sus acciones finalmente empujaron a ISIS en gran medida fuera del espacio digital convencional y en la web oscura ¿Qué es la web profunda? Es más importante de lo que piensasLa red profunda y la red oscura suenan aterradoras y nefastas, pero los peligros han sido exagerados. ¡Esto es lo que realmente tienen y cómo puedes acceder a ellos tú mismo! Lee mas . Esto reflejó los ataques en el terreno que tenían como objetivo aislar a ISIS en espacios geográficos específicos para limitar su influencia.

Espionaje

Desde el Edward Snowden filtra ¿Qué es el PRISMO? Todo lo que necesitas saberLa Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que está almacenando con proveedores de servicios estadounidenses como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Lee mas , cada vez está más claro que los gobiernos de todo el mundo están utilizando tecnologías digitales para espiar a sus propios ciudadanos. Al utilizar los datos que creamos todos los días en línea, estos gobiernos también pueden estar cometiendo actos de guerra cibernética. Si bien una gran parte del alboroto alrededor de las filtraciones de Snowden se debió a que la NSA escuchó a sus propios ciudadanos, también utilizaron vigilancia masiva para espiar a países de todo el mundo.

Incluso se descubrió que la canciller alemana Angela Merkel había sido incluida en su amplia red. Luego pasó a comparar la NSA con la represiva fuerza de policía secreta de Alemania Oriental, la Stasi.

La OTAN explora las reglas del ciberespionaje https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 de junio de 2017

Del mismo modo que no existe una definición clara de guerra cibernética, si el espionaje cibernético constituye un acto de guerra cibernética aún está en debate. El espionaje tradicional ocurre en todo el mundo, en muchos condados, independientemente de su estado de guerra. Sin embargo, muchas economías han llegado a depender de la tecnología digital e internet. El espionaje corporativo y los ataques para socavar los negocios y la economía de un país podrían verse como actos de guerra cibernética.

Es probable que muchos de los tipos de ataque que más podrían afectarlo caigan en esta categoría. Fugas de datos. 560 millones de contraseñas antiguas se han filtrado en líneaProbablemente sea hora de cambiar sus contraseñas nuevamente. Debido a que una enorme base de datos de 560 millones de credenciales de inicio de sesión se ha encontrado en línea, esperando ser descubierta por ne'er-do-wells. Lee mas , la pérdida de información sensible y el eliminación de sitios web críticos Por qué su sitio web favorito estuvo caído hoy [Actualizado]Los hackers lanzaron un ataque de denegación de servicio distribuido (DDoS) contra Dyn esta mañana. El ataque fue responsable de eliminar o interrumpir el tráfico a una gran cantidad de sitios web populares. Lee mas son todos los actos que violan directamente su propia seguridad, junto con daños a largo plazo para las empresas y la economía.

Sabotaje

En ninguna parte se ha sentido con mayor fuerza el efecto potencial de la guerra cibernética que en las elecciones presidenciales de EE. UU. De 2016. La victoria de Donald Trump en la carrera fue una sorpresa para muchos, y se produjo después de múltiples filtraciones dañinas de datos del Comité Nacional Demócrata (DNC). El sitio de denuncias WikiLeaks publicó más de 20,000 correos electrónicos del DNC WikiLeaks llueve en el desfile de Clinton: ¿estaban sus datos en correos electrónicos filtrados?La carga de Wikileaks de 20,000 correos electrónicos de la Convención Nacional Democrática ha revelado la selección proceso como horriblemente corrupto, pero también filtró en línea los detalles personales de los donantes al rival Clinton y... Lee mas que apuntaba a prejuicios y corrupción.

Se creía ampliamente que la fuga se debió a piratería patrocinada por el estado ruso. Los vínculos sin fundamento con el gobierno ruso han perseguido posteriormente al presidente en ejercicio. La dificultad para atribuir el origen del ataque es una de las principales razones por las que esto sigue siendo un problema continuo.

central eléctrica
Crédito de la imagen: zhangyang13576997233 a través de Shutterstock

La última década ha visto una infraestructura más crítica en línea con la automatización que toma el control de procesos manuales que anteriormente requerían mucha mano de obra. Sin embargo, conectar infraestructura crítica a internet puede ser un negocio arriesgado La red eléctrica de Ucrania fue pirateada: ¿podría suceder aquí?Un reciente ataque cibernético en una red eléctrica de Ucrania ha demostrado que nuestros temores estaban bien fundados: los piratas informáticos pueden atacar la infraestructura crítica, como las redes eléctricas. Y hay poco que podamos hacer al respecto. Lee mas . Uno de los gusanos más infames que se han encontrado en la naturaleza fue Stuxnet, un gusano tecnológicamente avanzado ¿Se podrían utilizar estas técnicas de ciberespionaje de la NSA en su contra?Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también pueden hacerlo los ciberdelincuentes. Así es como las herramientas hechas por el gobierno serán utilizadas en su contra más tarde. Lee mas que usaba tácticas furtivas y malware para infectar computadoras que controlaban la maquinaria nuclear de Irán. El resultado fue que los controladores infectados permitirían que las centrifugadoras nucleares giraran demasiado rápido y se desgarraran.

Su complejidad indicaba que fue desarrollado por un estado-nación a un gran costo. Debido a su compromiso político para desactivar las ambiciones nucleares de Irán, se cree que el gusano fue desarrollado por los Estados Unidos en asociación con Israel.

¿Qué puedes hacer?

En tiempos de guerra, una de las formas más directas de involucrarse es unirse al ejército. Las guerras cibernéticas modernas presentan un desafío diferente. A menudo no se conoce al enemigo y su ubicación podría estar bien oculta. Pueden ser un colectivo laxo como Anónimo, o un estado nación. La acción directa contra un enemigo desconocido e invisible puede ser casi imposible. Sin embargo, hay formas en que podemos minimizar el impacto de la guerra cibernética.

Campaña por la ciberseguridad como prioridad

Los objetivos principales de los actos de guerra cibernética son robar información o sabotear economías e infraestructuras. Si bien existen claros beneficios al poner en línea una infraestructura crítica, el rápido ritmo ha llevado a una falta de enfoque en la seguridad. Está claro ver solo en el gran volumen de fugas de datos, hacks y ataques de ransomware Lo que debe aprender de los grandes eventos de seguridad de 2016No se puede negar que 2016 es ampliamente considerado como un "año malo", particularmente para la seguridad de los datos. Pero, ¿qué podemos aprender de las fugas, las infracciones y los aumentos de vigilancia? Lee mas que se informan regularmente Y esos son solo los que conocemos.

Las regulaciones en torno a la guerra son claras y en gran medida inequívocas. El gasto gubernamental en defensa a menudo eclipsa todas las demás consideraciones presupuestarias. No se puede decir lo mismo de la guerra cibernética y la defensa. Las empresas a menudo no están reguladas en su seguridad digital y, como resultado, no lo tratan como una prioridad. El hecho de que las agencias gubernamentales se desviven por desarrollar armas cibernéticas peligrosas y luego permitir que sean robadas Los ciberdelincuentes poseen herramientas de piratería de la CIA: lo que esto significa para ustedEl malware más peligroso de la Agencia Central de Inteligencia, capaz de piratear casi todos los dispositivos electrónicos de consumo inalámbricos, ahora podría estar en manos de ladrones y terroristas. Entonces, ¿Qué significa eso para ti? Lee mas Tampoco ayuda. Informar a su Representante que la seguridad digital es importante no solo para usted como individuo, sino que para los intereses de la Seguridad Nacional seguramente despertará su interés.

Incluso si no cree que puede hacer una diferencia, recuerde que no sería la primera vez que el activismo en línea se destacó.

Protégete a ti mismo

Afortunadamente no eres impotente contra estos ataques. Al tomar precauciones para protegerse en caso de violación de datos o ataque digital, minimiza su riesgo.

  • Mantenga su computadora y teléfono inteligente actualizados.
  • Administre sus contraseñas de forma segura usando un administrador de contraseñas Cómo los administradores de contraseñas mantienen sus contraseñas segurasLas contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar a salvo? Necesitas un administrador de contraseñas. Así es como funcionan y cómo lo mantienen a salvo. Lee mas .
  • Encender Autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debe usarla?La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de demostrar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con tarjeta de crédito no solo requiere la tarjeta, ... Lee mas .
  • Mantener protegido con software antivirus Los 10 mejores programas antivirus gratuitosNo importa qué computadora esté usando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. Lee mas .
  • Cuidado con estafas y amenazas en línea Cómo protegerse de 3 de las estafas en línea más grandes en este momentoLa gente siempre caerá mal de los estafadores. Tres de las estafas más devastadoras en este momento han producido cientos de millones de dólares para los cibercriminales. Que puedes hacer para protegerte? Lee mas .
  • Haga una copia de seguridad de sus archivos regularmente La guía de copia de seguridad y restauración de WindowsLos desastres suceden. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de copia de seguridad de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lee mas .
  • Matricularse en notificaciones de fuga de datos ¿Las herramientas de comprobación de cuentas de correo electrónico pirateadas son genuinas o una estafa?Algunas de las herramientas de verificación de correo electrónico después de la supuesta violación de los servidores de Google no eran tan legítimas como los sitios web que los vinculaban podrían haber esperado. Lee mas .

¿Estás preparado para la guerra cibernética?

Si bien Internet ha democratizado el conocimiento, también ha creado un nuevo campo de batalla digital. Las bajas barreras de entrada significan que estas nuevas armas están disponibles para cualquier persona, no solo para los estados nacionales y las organizaciones ricas. Desvío, propaganda e incluso noticias falsas ¿Qué son las noticias falsas y cómo se propagan tan rápido?Las noticias falsas están plagando Internet y la peor parte es que la mayoría de las personas no pueden reconocerlo cuando lo ven. Lee mas abundan en internet.

Muchas de las vulnerabilidades fáciles de explotar que han provocado un gran número de ataques cibernéticos podrían remediarse fácilmente con la inversión. La infraestructura crítica como la atención médica, el transporte, la energía y la seguridad son demasiado importantes para permitir para ejecutar sistemas operativos desactualizados, no hacer copias de seguridad de sus datos de manera segura o tener planes de emergencia en sitio. Si bien eso puede estar fuera de tu control, puedes asegura tu existencia digital Evitar la vigilancia en Internet: la guía completaLa vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante, quién está detrás de él, si puede evitarlo por completo y más. Lee mas para minimizar el impacto de la guerra cibernética en usted y su familia.

¿Te preocupan las consecuencias de una guerra cibernética? ¿O crees que la preocupación es exagerada? ¿Qué crees que deberíamos estar haciendo de manera diferente? ¡Háganos saber en los comentarios a continuación!

Créditos de imagen: Olivier Le Queinec / Shutterstock

James es el Editor de Noticias de Hardware y Guías de Compra de MakeUseOf y escritor independiente apasionado por hacer que la tecnología sea accesible y segura para todos. Junto con la tecnología, también está interesado en la salud, los viajes, la música y la salud mental. INGENIERO en Ingeniería Mecánica de la Universidad de Surrey. También se puede encontrar escribiendo sobre enfermedades crónicas en PoTS Jots.