¿Es Cyberwar la próxima amenaza para tu seguridad?
La revolución tecnológica de las últimas dos décadas ha traído cambios dramáticos. Ahora vivimos nuestras vidas en línea, y nuestro trabajo se realiza principalmente detrás de pantallas de computadoras. El trabajo manual ha sido reemplazado por sistemas informáticos complejos que pueden controlar automáticamente grandes piezas de infraestructura. Si bien ha mejorado nuestras vidas de muchas maneras, también nos ha dejado vulnerables a un nuevo peligro..
Los ataques cibernéticos se han convertido en algo común, con ataques DDoS y filtraciones de datos ahora impresos en la conciencia popular. En mayo de 2017, el ransomware WannaCry explotó en todo el mundo. El ataque afectó especialmente al Servicio Nacional de Salud de los EE. UU., Lo que obligó al cierre de algunas salas de emergencia. Poco más de un mes después, NotPetya surgió de la nada Todo lo que necesitas saber sobre el ransomware NotPetya Todo lo que necesitas saber sobre el ransomware NotPetya Una forma desagradable de ransomware apodado NotPetya actualmente se está difundiendo en todo el mundo. Probablemente tengas algunas preguntas, y definitivamente tenemos algunas respuestas. Leer más para atacar grandes instituciones e infraestructuras nacionales en todo el mundo..
A Petya oa NotPetya
La atribución es un asunto complicado. Los investigadores de seguridad revisan el código del malware para detectar cualquier rastro de identificación y publican sus mejores suposiciones sobre quién estaba detrás de un ataque. WannaCry fue visto ampliamente como un medio de extorsión para beneficio personal por parte del atacante, incluso si estaba mal desarrollado. Cuando NotPetya golpeó por primera vez, parecía que era más de lo mismo..
Esto es lo que parece cuando te golpean con NotPetya ransomware https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn
- Motherboard (@motherboard) 30 de junio de 2017
Había señales de que algo más estaba pasando. Los investigadores descubrieron que el código de NotPetya indicaba que, incluso si pagaba el rescate, sus archivos nunca se habrían ocultado detrás del cifrado del atacante. En su lugar, realiza el pago y NotPetya podría borrar completamente sus datos. La amplia lista de víctimas, junto con la posibilidad de borrar por completo los datos, sugirió que podría no haber sido una herramienta de extorsión.
En cambio, NotPetya puede haber sido un acto de guerra cibernética.
¿Qué es la guerra cibernética??
Dictionary.com define la guerra como “un conflicto llevado a cabo por la fuerza de las armas, como entre naciones o entre partes dentro de una nación; La guerra, como por tierra, mar o aire..” La guerra siempre ha tenido una definición bastante clara. Si las fuerzas militares comenzaron a atacar físicamente, había pocas dudas de que estabas en guerra. El impacto económico de la guerra puede ser grave, como se evidenció en Alemania al final de la Primera Guerra Mundial..
Eso sin incluir el costo humano de la guerra, ya que los ataques físicos inevitablemente harán que muchas personas pierdan la vida..
La guerra cibernética no se basa en ataques físicos sino en ataques digitales. El Oxford English Dictionary define la guerra cibernética como la “Uso de tecnología informática para interrumpir las actividades de un estado u organización..” Es por esta razón que muchos expertos discuten que la guerra cibernética en realidad constituye una guerra. En cambio, creen que la guerra cibernética se ve mejor como una versión sofisticada de sabotaje o espionaje..
Sin embargo, a medida que nuestra conexión con la tecnología digital siempre activa continúa, los efectos de los actos de la guerra cibernética pueden ser desastrosos e incluso mortales..
Hechos de la guerra cibernética
Nunca podemos estar seguros de si el brote de NotPetya fue un acto de guerra cibernética o no. Sin embargo, no sería la primera vez que la guerra cibernética ha sido captada a simple vista. Los gobiernos, las empresas y los hacktivistas de todo el mundo han comenzado a utilizar las armas relativamente baratas de la guerra cibernética para promover sus propias agendas..
La facilidad comparativa de implementar estos ataques ¿Alienta accidentalmente a su adolescente a hackear? ¿Estás animando accidentalmente a tu adolescente a hackear? Las pistas sobre el uso de la tecnología de sus hijos podrían estar en el hardware adicional que solicitan, la velocidad de Internet o el software. ¿Pero está conduciendo a una vida de ciberdelito? Leer más es lo que los ha hecho tan frecuentes. Desde ransomware-as-a-service Ransomware-as-a-Service traerá caos a todos Ransomware-as-a-service traerá caos a todos Ransomware se está moviendo de sus raíces como la herramienta de criminales y malhechores en una industria de servicios preocupante , en el que cualquiera puede suscribirse a un servicio de ransomware y dirigirse a usuarios como usted y yo. Obtenga más información sobre los ataques DDoS de bajo costo ¿Cómo puede protegerse contra un ataque DDoS? ¿Cómo puede protegerse contra un ataque DDoS? Los ataques DDoS, un método utilizado para sobrecargar el ancho de banda de Internet, parecen estar en aumento. Le mostramos cómo puede protegerse de un ataque distribuido de denegación de servicio. Leer más, las armas de la guerra cibernética son fáciles de conseguir. Pueden comprarse en un anonimato relativo y desplegarse desde el otro lado del mundo casi instantáneamente. Los resultados de tales ataques a menudo se pueden clasificar como propaganda, espionaje o sabotaje.
Propaganda
No todas las guerras cruzan las fronteras nacionales. Es totalmente posible que estalle una guerra entre ciudadanos de un solo país. Lo mismo se puede decir de la ciberguerra. Un episodio reciente del podcast. Responder a todos analizó cómo el presidente de Rusia, Vladimir Putin, utilizó la plataforma de blogs LiveJournal para difundir propaganda y silenciar a los disidentes.
Los servidores de LiveJournal se basaban originalmente en los Estados Unidos, por lo que un hombre de negocios ruso compró la plataforma y puso los datos bajo el control de Rusia. Las 8 mejores redes sociales rusas (y qué las hace grandes) Las 8 mejores redes sociales rusas (y qué las hace grandes) ¡Es realmente interesante ver cómo la comunicación en línea puede diferir en diferentes partes del mundo! Aquí hay ocho de las plataformas de medios sociales que mejor se conectan con los usuarios rusos. Lee mas . A partir de abril de 2017, cualquier blog en la plataforma con más de 3,000 visitantes diarios se clasifica como un medio de comunicación. Como medio de comunicación, no puede publicarse de forma anónima, lo que evita que cualquier disidente obtenga una gran cantidad de seguidores..
No solo los gobiernos nacionales utilizan internet para propaganda. Es bien sabido que el grupo extremista ISIS usa Internet para radicalizar y reclutar La guerra contra ISIS en línea. ¿Está su seguridad en riesgo? La guerra contra ISIS en línea: ¿Está su seguridad en riesgo? Los reclamos anónimos apuntan a los sitios web de ISIS, alertando a muchos del hecho de que los terroristas tienen presencia en línea. ¿Pero cómo se están peleando? ¿Y qué debes hacer si descubres ISIS en línea? Lee mas . Incluso explotaron los sensacionalistas medios de comunicación en línea mediante la publicación de videos horrorosos que podrían compartirse fácilmente, actuando como material de reclutamiento y promoviendo su objetivo de aterrorizar a personas inocentes..
El colectivo de hacking Anonymous utilizó ataques cibernéticos para socavar directamente la presencia en línea de ISIS. Sus acciones eventualmente empujaron a ISIS, en gran parte, fuera del espacio digital convencional y hacia la web oscura. ¿Qué es la web profunda? Es más importante de lo que piensas ¿Qué es la Web profunda? Es más importante de lo que piensa La red profunda y la red oscura suenan aterradoras y nefastas, pero los peligros han sido exagerados. ¡Esto es lo que realmente hacen y cómo puedes acceder a ellos tú mismo! Lee mas . Esto reflejó los ataques en el terreno que tenían como objetivo aislar a ISIS en espacios geográficos específicos para limitar su influencia.
Espionaje
Desde que se escapa Edward Snowden ¿Qué es PRISM? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través del ... Leer más, cada vez es más claro que los gobiernos de todo el mundo están utilizando tecnologías digitales para espiar a sus propios ciudadanos. Al armar los datos que creamos todos los días en línea, estos gobiernos también pueden estar cometiendo actos de guerra cibernética. Si bien una gran cantidad de alboroto en torno a las fugas de Snowden se debió a que la NSA espiaba a sus propios ciudadanos, también utilizaron la vigilancia masiva para espiar países de todo el mundo..
Incluso se descubrió que la canciller alemana, Angela Merkel, había sido incluida en su amplia red. Más tarde, comparó a la NSA con la represiva policía secreta de Alemania del Este, la Stasi..
La OTAN explora las reglas del espionaje cibernético https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13 de junio de 2017
Al igual que no hay una definición clara de ciberguerra, si el espionaje cibernético constituye un acto de ciberguerra todavía está en discusión. El espionaje tradicional ocurre en todo el mundo, en muchos condados, independientemente de su estado de guerra. Sin embargo, muchas economías confían en la tecnología digital y en Internet. El espionaje corporativo y los ataques para socavar las empresas y la economía de un país podrían verse como actos de guerra cibernética.
Muchos de los tipos de ataques que podrían afectarlo más probablemente caigan en esta categoría. Fugas de datos 560 millones de contraseñas antiguas se han filtrado en línea 560 millones de contraseñas antiguas se han filtrado en línea Es probable que sea hora de cambiar sus contraseñas nuevamente. Debido a que se ha encontrado en línea una gran base de datos de 560 millones de credenciales de inicio de sesión, a la espera de ser descubierta por los usuarios. Lea más, la pérdida de información confidencial y la eliminación de sitios web críticos Por qué su sitio web favorito estuvo inactivo hoy [Actualizado] Por qué su sitio web favorito estuvo inactivo hoy [Actualizado] Los hackers lanzaron un ataque distribuido de denegación de servicio (DDoS) contra Dyn esta mañana . El ataque fue responsable de reducir o interrumpir el tráfico a una gran cantidad de sitios web populares. Leer más son actos que infringen directamente su propia seguridad, junto con daños a largo plazo para las empresas y la economía..
Sabotaje
En ninguna parte se ha sentido más el efecto potencial de la guerra cibernética que en las elecciones presidenciales de 2016 en EE. UU. La victoria de Donald Trump en la carrera fue una sorpresa para muchos, y se produjo después de varias filtraciones de datos dañinos del Comité Nacional Demócrata (DNC). El sitio de denuncias WikiLeaks publicó más de 20,000 correos electrónicos de DNC WikiLeaks Rains On Clinton: ¿Fueron sus detalles en correos electrónicos filtrados? WikiLeaks llueve en el desfile de Clinton: ¿Fueron tus detalles en correos electrónicos filtrados? La carga de Wikileaks de 20,000 correos electrónicos de la Convención Nacional Demócrata ha revelado que el proceso de selección es horriblemente corrupto, pero también filtró en línea los detalles personales de los donantes a la rival Clinton y… Leer más, lo que apunta a sesgos y corrupción.
Se cree que la fuga se debió a un pirateo patrocinado por el estado ruso. Los vínculos sin fundamento con el gobierno ruso han perseguido posteriormente al presidente en ejercicio. La dificultad de atribuir el origen del ataque es una de las razones principales por las que este es un problema continuo..
La última década ha visto cómo la infraestructura más crítica se pone en línea con la automatización que toma el control de los procesos manuales que antes requerían mucha mano de obra. Sin embargo, la conexión de una infraestructura crítica a Internet puede ser un negocio arriesgado. La red eléctrica de Ucrania fue pirateada: ¿podría pasar aquí? La red eléctrica de Ucrania fue hackeada: ¿Podría pasar aquí? Un reciente ataque cibernético en una red eléctrica ucraniana ha demostrado que nuestros temores eran fundados: los piratas informáticos pueden atacar infraestructuras críticas, como las redes eléctricas. Y hay poco que podamos hacer al respecto. Lee mas . Uno de los gusanos más infames que se han encontrado en la naturaleza fue Stuxnet, un gusano tecnológicamente avanzado. ¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas en su contra? ¿Se podrían usar estas técnicas de ciberespionaje de la NSA en tu contra? Si la NSA puede rastrearlo, y sabemos que sí, los ciberdelincuentes también. Así es como las herramientas gubernamentales se utilizarán contra usted más adelante. Lea más que usó tácticas ocultas y malware para infectar computadoras que controlaban la maquinaria nuclear de Irán. El resultado fue que los controladores infectados permitirían que las centrifugadoras nucleares giraran demasiado rápido y se destrozaran.
Su complejidad indica que fue desarrollado por un estado-nación a un gran costo. Debido a su compromiso político para deshabilitar las ambiciones nucleares de Irán, se cree que el gusano fue desarrollado por los Estados Unidos en asociación con Israel..
Qué puedes hacer?
En tiempos de guerra, una de las formas más directas de involucrarse es unirse al ejército. Los ciberwars modernos presentan un reto diferente. A menudo el enemigo no se conoce, y su ubicación podría estar bien oculta. Pueden ser un colectivo suelto como Anonymous o un estado nacional. La acción directa contra un enemigo desconocido e invisible puede ser casi imposible. Sin embargo, hay formas en que podemos minimizar el impacto de la guerra cibernética.
Campaña de Seguridad Cibernética como Prioridad
Los principales objetivos de los actos de guerra cibernética son robar información o sabotear economías e infraestructuras. Si bien hay beneficios claros al poner en línea una infraestructura crítica, el rápido ritmo ha llevado a una falta de atención a la seguridad. Lo que debe saber de los grandes eventos de seguridad de 2016 Lo que debe aprender de los grandes eventos de seguridad de 2016 no se puede negar que 2016 es ampliamente considerado como un gran volumen de fugas de datos, piratas informáticos y ataques de ransomware. Un "mal año", particularmente para la seguridad de los datos. Pero, ¿qué podemos aprender de las fugas, brechas y aumentos en la vigilancia? Leer más que se informan de forma regular. Y esos son solo los que conocemos.
Las regulaciones en torno a la guerra son claras y en gran medida inequívocas. El gasto gubernamental en defensa a menudo eclipsa todas las demás consideraciones presupuestarias. No se puede decir lo mismo de la guerra cibernética y la defensa. Las empresas a menudo no están reguladas en su seguridad digital y, como resultado, no lo tratan como una prioridad. El hecho de que las agencias gubernamentales se desvíen de su camino para desarrollar armas cibernéticas peligrosas y luego permitirles que las roben. Cibercriminales. Poseer herramientas de piratería de la CIA: qué significa esto para usted Cibercriminales poseer herramientas de piratería de la CIA: qué significa esto para usted La agencia de inteligencia central es la más peligrosa El malware, capaz de piratear casi todos los dispositivos electrónicos de consumo inalámbricos, ahora podría estar en manos de ladrones y terroristas. Entonces, ¿Qué significa eso para ti? Leer más también no ayuda. Informar a su Representante que la seguridad digital es importante no solo para usted como persona, sino también para los intereses de la Seguridad Nacional que despertarán su interés..
Incluso si no cree que pueda hacer una diferencia, recuerde que no sería la primera vez que el activismo en línea se impone..
Protégete a ti mismo
Afortunadamente no eres impotente ante estos ataques. Al tomar precauciones para protegerse en caso de una violación de datos o un ataque digital, minimiza su riesgo.
- Mantenga su computadora y teléfono inteligente al día.
- Administre sus contraseñas de forma segura con un administrador de contraseñas Cómo los administradores de contraseñas mantienen seguras sus contraseñas Cómo los contraseñas mantienen seguros sus contraseñas Las contraseñas que son difíciles de descifrar también son difíciles de recordar. ¿Quieres estar seguro? Necesita un administrador de contraseñas. Así es como funcionan y cómo te mantienen seguro. Lee mas .
- Active la autenticación de dos factores Qué es la autenticación de dos factores y por qué debe usarla Qué es una autenticación de dos factores y por qué debe usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar tu identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Leer más .
- Manténgase protegido con el software antivirus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos que ya debe saber: necesita protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Lee mas .
- Tenga cuidado con las estafas y amenazas en línea Cómo protegerse de 3 de las estafas en línea más grandes en este momento Cómo protegerse de las 3 estafas en línea más grandes en este momento La gente siempre se va a librar de los estafadores. Tres de las estafas más devastadoras en este momento han producido cientos de millones de dólares para los cibercriminales. Que puedes hacer para protegerte? Lee mas .
- Haga una copia de seguridad de sus archivos con regularidad La Guía de restauración y copia de seguridad de Windows La Guía de restauración y copia de seguridad de Windows Los desastres ocurren. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de respaldo de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lee mas .
- Regístrese para recibir notificaciones de fuga de datos ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son auténticas o una estafa? ¿Las herramientas de verificación de cuentas de correo electrónico pirateadas son genuinas o una estafa? Algunas de las herramientas de verificación de correo electrónico después de la supuesta violación de los servidores de Google no eran tan legítimas como los sitios web que los enlazan podrían haber esperado. Lee mas .
¿Estás preparado para la guerra cibernética?
Si bien Internet ha democratizado el conocimiento, también ha creado un nuevo campo de batalla digital. Las bajas barreras de entrada significan que estas nuevas armas están disponibles para todos, no solo los estados nacionales y las organizaciones ricas. Desvío, propaganda e incluso noticias falsas ¿Qué son las noticias falsas y cómo se difunden tan rápidamente? ¿Qué son las noticias falsas y cómo se difunden tan rápidamente? Las noticias falsas están plagando Internet y la peor parte es que la mayoría de las personas no pueden reconocerlo cuando lo ven. Leer más abundan en internet.
Muchas de las vulnerabilidades fáciles de explotar que han llevado a un gran número de ataques cibernéticos podrían remediarse fácilmente con la inversión. La infraestructura crítica como el cuidado de la salud, el transporte, la energía y la seguridad son demasiado importantes para permitir que los sistemas operativos estén desactualizados, no puedan realizar copias de seguridad de sus datos de manera segura o no tengan planes de emergencia establecidos. Si bien eso puede estar fuera de su control, puede asegurar su existencia digital. Evitar la vigilancia de Internet: la guía completa Evitar la vigilancia de Internet: la guía completa La vigilancia de Internet sigue siendo un tema candente, por lo que hemos producido este recurso integral sobre por qué es tan importante. gran cosa, quién está detrás, si puedes evitarlo por completo y más. Lea más para minimizar el impacto de la guerra cibernética en usted y su familia.
¿Estás preocupado por las consecuencias de una guerra cibernética? ¿O crees que la preocupación es exagerada? ¿Qué crees que deberíamos estar haciendo diferente? Háganos saber en los comentarios a continuación.!
Créditos de imágenes: Olivier Le Queinec / Shutterstock
Explorar más sobre: Cyber Warfare, Ransomware.