Los gusanos de arena y Ucrania: cuando la ciberseguridad asume un papel estratégico

(Para Ciro Metuarata)
06/11/17

Durante los dos días de Cybertech Europa (v.articolo), dentro de la famosa "nube" del nuevo centro de congresos en Roma, el filósofo francés Paul Virilio ha sido mencionado varias veces. En particular, refiriéndose a los arduos desafíos inherentes a la ciberseguridad, La siguiente oración contenida en uno de sus libros fue comentada: "Cuando inventas el barco, también inventas el naufragio; Cuando inventas el avión también inventas el accidente de avión; y cuando inventas la electricidad, inventas la electrocución ... Cada tecnología tiene su propia negatividad, que se inventa al mismo tiempo que el progreso técnico ". En otras palabras: cada nueva tecnología tiene su "lado oscuro", es decir, introduce "riesgos" para la seguridad. Esta afirmación, referida a la tecnología de la información, es tan obvia y banal, ¿qué tanto (deliberadamente?) Se descuida, por lo que surge una duda: ¿somos realmente conscientes de los riesgos que se ciernen sobre la dimensión cibernética y de las posibles consecuencias en el mundo real? Bueno, en el mundo hay un lugar donde las peores pesadillas de Virilio, y no solo las suyas, se hacen realidad casi todos los días: Ucrania. Allí, el "barco" comenzó a hundirse durante un par de años, demostrando que la tecnología actual vinculada al desarrollo de la tecnología de la información e Internet es dramáticamente inadecuada en relación con los desafíos de seguridad actuales y cómo el seguridad cibernética Ahora es parte del gran "juego" de balances geopolíticos globales.

Vamos a ver por qué precisamente Ucrania. Algunos creen que a partir de la crisis de Crimea del 2014, sobre todo, la mencionada ex República Soviética se ha convertido en una especie de "laboratorio al aire libre" de la dimensión. ciber. De hecho, en el contexto más amplio del conflicto "híbrido" que se está luchando en esa región, uno está en marcha. escalada di ciber ataques sin exclusión de golpes, que a veces llevaron a la población local a experimentar en su propia piel lo que significa volver a vivir en el siglo XVIII. En concreto, apareció un interesante artículo en Con conexión de cable Hace unos meses, ofrece el punto de situación sobre lo que está sucediendo en esa nación, centrándose en ciber Ataques sufridos por las principales compañías eléctricas durante los períodos navideños de 2015 y 2016. En realidad, el sector energético no es el único que se ha visto afectado en Ucrania, de hecho, incluso el medios de comunicación, Las Fuerzas Armadas, las instituciones públicas y financieras han sufrido daños, a veces graves. Sin embargo, los ataques que causaron la apagón Los eléctricos son aquellos que, más que ningún otro, han provocado las mayores repercusiones en la población. Pero esto es muy poco evidente en Occidente. De hecho, la crisis ruso-ucraniana y el conflicto resultante, aún en curso, son deliberadamente "censurados" por nuestra medios de comunicacióny aspectos ciber De la comparación en curso no son una excepción. Analistas y expertos de ciberseguridad, en su lugar, intentan estudiar cuidadosamente el caso de Ucrania, ya que es casi único en su tipo por al menos dos razones.

Primer punto: el creciente grado de sofisticación de los ataques. Las tácticas empleadas por los atacantes han cambiado con el tiempo y se han vuelto cada vez más audaces tanto para el tipo de objetivos alcanzados (en las subestaciones eléctricas pequeñas de 2015 como en los nodos de clasificación grandes de 2016) y para las técnicas utilizadas (un el malware la primera vez y la combinación de métodos más sofisticados, la segunda). Al estudiar el ataque navideño de 2016, en particular, los analistas de seguridad encontraron que un verdadero arma cibernética, capaz de causar daños físicos significativos a las infraestructuras técnicas utilizadas para la distribución de electricidad.

Segundo punto: la campaña ciber Ucraniano fue atribuido a un grupo de pirata informático vinculado, de alguna manera, al gobierno ruso. Específicamente, aparte de las autoridades locales, algunas empresas de seguridad privadas independientes afirman tener pruebas incontrovertibles, no basadas únicamente en el análisis del código fuente del malware, que detrás yo ciber los ataques hay un equipo di pirata informático El ruso, que opera según una estrategia precisa: el grupo. gusanos de arena (Los vermones del desierto de la famosa película. fantasía, Tomado de la novela del mismo nombre. "Duna"). De hecho, las técnicas utilizadas por este grupo son tan refinadas que se puede afirmar razonablemente que se han desarrollado a partir de recursos que normalmente están disponibles exclusivamente para entidades gubernamentales. La estrategia también parece ser la del "gato jugando con el ratón": los ataques fueron de mayor escala y gravedad, sin embargo, aún no han causado daños irreversibles como, por fortuna, la pérdida de vidas humanas o la destrucción de las centrales eléctricas. eléctrica. A pesar de tener el potencial de llevar a la nación entera de rodillas, los que están detrás de ella gusanos de arena se tiene cuidado de no hacerlo y parece más bien querer lanzar dos mensajes precisos: "podemos golpear cuando queramos" y "podemos hacerlo usando también arma cibernética ". Además, hasta hace poco se creía que estas armas cibernéticas estaban en posesión de un grupo muy limitado de naciones, que no incluía a Rusia, por lo que el mensaje también se puede leer en una clave "disuasiva".

Finalmente, la estrategia delescalada Los ataques también podrían tener el propósito adicional de verificar hasta qué punto se encuentra la "línea roja", que es el punto hasta el cual se puede impulsar la campaña. ciber Sin riesgo de sanciones o represalias.

Cabe destacar que lo que está sucediendo en la antigua república soviética arroja una luz particularmente siniestra sobre la creciente alarma de que la actividad de la piratería Grupo libélula, que en los últimos meses está afectando a las empresas del sector energético occidental (v.articolo). Por ahora pirata informático se limitaron a ingresar a sus redes y "probarlas", pero todo sugiere que sus intenciones son muy diferentes.

La historia de Ucrania, sin embargo, tiene su lado positivo: si, por un lado, para grupos como gusanos de arena representa un tipo de "polígono" en el que experimentar con sus propias técnicas, por otro lado, es una oportunidad importante para estudiar el fenómeno y desarrollar las medidas adecuadas.

Quedan dos grandes preguntas fundamentales, lejos de resolverse: la ausencia total de un marco legal internacional preciso que regule la dimensión ciber y las enormes fallas de seguridad de la tecnología que la soporta. Volviendo a la cita de Virilio, es cierto que al inventar el barco también inventó el naufragio, pero también desarrolló un "derecho del mar" basado en una convención internacional de la ONU. En resumen, quienquiera que cause un naufragio, ya sea por negligencia o intencionalmente, puede ser procesado de acuerdo con la ley. Esto no sucede en el ciber Espacio, para el que no hay ni uno. gobierno En todo el mundo o cualquier convención internacional. Si agregamos el hecho de que esta dimensión se basa en una tecnología nacida al final de los años 60 con fines militares, que posteriormente se desarrolló en el campo académico y que, finalmente, a partir de los años, 90 se ha expandido a nivel mundial. Principalmente con fines comerciales, hasta el punto de involucrar a miles de millones de usuarios de todas las edades, orígenes, antecedentes sociales, nivel de educación y otros dispositivos. inteligente, Probablemente pueda comprender la enormidad del problema y la insuficiencia con la que se enfrenta el problema. seguridad cibernética. Evidentemente, el "traspaso" de la compañía militar-academia no se ha impulsado adecuadamente. La prueba es, por ejemplo, las graves vulnerabilidades de los protocolos utilizados en Internet que se descubren periódicamente. El último "descartado" en orden temporal es el protocolo utilizado en la conexión sin hilos conocido como WAP2 (el WAP y su predecesor WEP han sido abandonados por algún tiempo, porque se consideran "inseguros"). Afortunadamente, la falla de seguridad fue descubierta en el laboratorio por un grupo de investigadores y no por pirata informático Sin escrúpulos y fabricantes de dispositivos. sin hilos ya están corriendo para cubrirse. ¿Pero será posible actualizar todos los millones de dispositivos repartidos por todo el mundo, a menudo confiando solo en la buena voluntad y la competencia de los usuarios? Incluso los temibles Captcha, los métodos de seguridad utilizados en los sitios. web para establecer si realmente hay un ser humano detrás del teclado y no un software, pronto podría ser colocado en "jubilación anticipada". De hecho, un estudio reciente ha demostrado cómo se aplica la inteligencia artificial a las técnicas de la piratería, permite inutilizar las medidas de seguridad antes mencionadas.

La impresión es que, aunque nos apresuramos a reparar todas las "fugas", el barco se dirige trágicamente hacia el naufragio y, por supuesto, los "tiburones" se están aprovechando al máximo de esta situación. Esperamos que este no sea el caso. Mientras tanto, la Navidad es ahora otra puerta y ya apuestan a otro rotundo. ciber ataque en ucrania.

  

fuentes:

https://www.wired.com/story/russian-hackers-attack-ukraine/amp

https://www.wired.com/story/russian-hacking-teams-infrastructure/amp

https://www.certnazionale.it/news/2017/10/16/krack-attack-violato-il-protocollo-di-sicurezza-wi-fi-wpa2/

http://www.ansa.it/canale_scienza_tecnica/notizie/tecnologie/2017/10/27/il-computer-che-si-finge-umano-e-fa-lhacker_dd551a0f-057d-4498-bfb2-276933051e76.html