Chat +1-888-563-5277 Contact sales

Seguridad en línea durante conflictos armados: como la guerra cibernética impacta más fuertemente que las bombas

En la larga historia de la humanidad, las guerras han sido la piedra angular del desarrollo de tácticas, estrategias y por supuesto de tecnología. La guerra moderna se basa en la evolución de la inteligencia militar, pero la evolución de la tecnología es la culpable de las batallas modernas que se libran en este siglo XXI.

Los estudiosos de las guerras distinguen cinco generaciones de conflictos, cada una de las cuales toma aprendizajes de la era previa para crear nuevos elementos y así librar nuevos combates de formas más eficientes; la ciencia y las innovaciones son las principales fuerzas que impulsan nuevas dimensiones en el campo de batalla.

En la actualidad estamos viviendo la era de guerra de quinta generación, también llamada “guerra híbrida“.

Pero, ¿qué es una guerra híbrida? Este es un tipo de conflicto que se vale de todos los medios disponibles para obtener ventaja sobre el adversario; la guerra híbrida crea campos de batalla sin restricciones en el mundo físico, la arena política y en el ciberespacio, y si bien esta última es sólo un componente de esta lucha despiadada, no deja de ser uno de los ámbitos más formidables.

 

¿Qué es la Guerra Cibernética?

Mientras las bombas aterrorizan a civiles y bandos opuestos envían misiles guiados para destruir bases militares, aeropuertos, hospitales y otros objetivos estratégicos, la guerra cibernética continúa de forma desapercibida. En esta era digital, la guerra cibernética tiene un profundo impacto sobre las personas y dejan consecuencias devastadoras.

La guerra cibernética afecta la infraestructura de un país, así como la parte psicológica de la gente, infundiendo caos y pánico entre la gente desprevenida. La paranoia surge fácilmente cuando no sabes cómo protegerte, ya que es como entrar en un combate de una guerra de primera generación sin ninguna clase de escudo.

Adquisición de infraestructura

Los ataques más comunes durante una guerra híbrida afectan la red eléctrica, inutilizándola y haciendo que la nación adversaria se hunda en la oscuridad. Una interrupción del suministro de energía puede ser nefasto tanto para las personas como para el país en general ya que se pierde la comunicación en el lado civil y otras infraestructuras dependientes de dicha red ya no pueden seguir operando.

Afectar el flujo de energía puede ser visto como un acto de sabotaje, donde el lado atacado necesita emplear medidas que contrarresten el efecto, recupere y restaure la infraestructura vial afectada. Un ataque a la red eléctrica puede durar poco, pero puede hacer que el gobierno entre en pánico si no se implementan protocolos de respuesta adecuados.

Provocar una disrupción de los sistemas de pago, parar las operaciones bancarias o afectar las redes informáticas es otra táctica común usada para sembrar pánico y causar pérdidas financieras. Ya sea que se trate de un ataque de ransomware, o ataques dirigidos a la propiedad del gobierno o desvío de recursos a través de cuentas personales, esta forma de ataque siempre resulta eficiente.

Control sobre quienes toman las decisiones

Como puedes ir apreciando, en tiempos de guerra, las naciones y los piratas informáticos respaldados a nivel gubernamental tienen como objetivo de influir en su adversario valiéndose de cualquier medio posible. Además de sembrar el caos, todas estas estrategias hacen que los órganos gubernamentales y las personas que toman las decisiones claves sean vulnerables y tomen decisiones apresuradas. El deterioro del suministro eléctrico es un acto de sabotaje que conlleva al juego de poder durante las negociaciones de paz.

Muchos tipos de ataques de cibernéticos para tiempos de guerra son usados para inclinar la balanza del poder político; por ejemplo, un grupo de piratas informáticos puede tomar como rehén diversos sitios gubernamentales utilizando ransomware o ataques DDoS (denegación de servicio) para mejorar su posición política ante su adversario durante las negociaciones.

Además del sabotaje, los piratas informáticos se las arreglan para obtener toda la información que su país pueda usar contra el adversario en otros frentes de guerra. El espionaje es una estrategia común que nunca pasa de moda y sirve para acumular grandes ventajas a todas las partes involucradas. Los ataques a sitios gubernamentales mediante relleno de credenciales, ataques de fuerza bruta y ataques de intermediarios se convierten en medios para llevar a cabo actividades de espionaje en conflictos cibernéticos.

Ningún país puede darse el lujo de dejar sus activos digitales desatendidos, si un país quiere asumir una posición más firme en un conflicto bélico de quinta generación, necesita preparar equipos de piratas informáticos y establecer planes de respuestas meticulosos; ya sea que se trate de una táctica ofensiva o defensiva, los hackers con alto nivel de experticia se han vuelto fundamentales para la guerra cibernética.

Presión psicológica sobre los ciudadanos

El factor humano en la seguridad cibernética ha sido el tema principal de diversas publicaciones en nuestro blog desde hace un tiempo. Ciudadanos asustados y sumidos en el caos hacen más daño de lo que podría esperarse, especialmente en tiempos de guerra. Una foto en las redes sociales, una llamada telefónica a un ser querido en primera línea, o una conversación en una aplicación de mensajería se convierte en una mina de oro para las fuerzas cibernéticas del adversario.

En nuestro artículo “Tendencias de ingeniería social para la seguridad cibernética”, mencionamos cómo funciona la ingeniería social respaldada por el gobierno lo peligrosa que se vuelve cada vez más. El phishing sigue siendo uno de los ataques más comunes que se usan para recopilar información de los ciudadanos comunes, por lo que los piratas informáticos suelen elegir los métodos de comunicación más comunes y tienen como objetivo a personas vulnerables.

Los actores maliciosos de grupos adyacentes al gobierno se las arreglan para encontrar víctimas en grupos de noticias y en las redes sociales; los contactan a través de aplicaciones de mensajería (smishing), o les envían mensajes de voz (vishing); incluso llaman a ciudadanos desprevenidos, planteándoles exigencias o engañándolos para que revelen información importante.

Imagina por un instante que los piratas informáticos lograron violentar un proveedor de servicios de comunicaciones. Estos tendrían acceso a toda la base de clientes, incluida la información personal de todas estas personas.

Los servicios secretos también se valen del uso de palabras clave de activación para escuchar conversaciones.

La desinformación y la desinformación solo agregan zozobra a una situación que no es natural, y revela que tan expuesto está el ciudadano común, revelando sus vulnerabilidades. Solo los ciudadanos más experimentados y con conocimientos cibernéticos pueden evitar caer en este tipo de trampas de complejo diseño.

 

Construcción de infraestructuras capaces de soportar ataques durante guerras cibernéticas

Ahora que ya tienes una mejor idea de lo que es, ¿cómo sería una guerra cibernética real? Si lees las noticias más recientes verás que muchas de ellas reflejan que aun las bombas explotan, y los edificios siguen siendo arrasados, lo que no ves es la guerra que se libra en línea.

Las guerras híbridas existen desde hace bastante tiempo, pero evolucionan de una forma más definitiva año tras año.

A diferencia de los intercambios bélicos con armas, la guerra cibernética tiene el potencial de afectarte a flor de piel si estás entre la mayoría de la población. Si las bombas no rugen en el cielo de tu ciudad, lo más probable es que tu localidad sea más susceptible a los ataques en línea, por lo que nunca sabrás cómo o cuándo atacará el adversario, es por eso que una apropiada higiene cibernética siempre es importante.

Cada ataque y táctica de guerra cibernética tiene un contrapeso del lado contrario, por lo cual todos los países deben prepararse para la guerra híbrida, particularmente en este momento de la historia.

Construir una infraestructura lo suficientemente segura para detectar y detener cualquier intrusión es cada vez más importante; no puedes ignorar la compra de armas durante el período de preparación para la guerra, pero del mismo modo, tampoco puedes ignorar la seguridad cibernética y esperar ganar la batalla contra los piratas informáticos que operan con respaldo gubernamental.

Es importante tomar medidas de protección adecuadas; los países deben implementar tácticas de respuesta que sirvan para neutralizar cualquier ataque en curso.

Es innegable que vivimos en una época extraña, donde todo está cada vez más digitalizado, y donde cada uno de nosotros puede influir en las opiniones y en las personas con un solo clic. Por eso es vital que todos asuman una buena conciencia cibernética y sean más responsables al estar en línea, especialmente cuando estallan conflictos armados.

¿Cómo podemos configurar el registro BIMI?

¿Cómo podemos configurar el registro BIMI?

Si llegaste a esta página, probablemente tienes conocimientos básicos de BIMI (Indicadores de marca...

Read More
¿Qué son las pruebas de penetración de caja negra, caja gris y caja blanca?

¿Qué son las pruebas de penetración de caja negra, caja gris y caja blanca?

Dirigir un negocio no es fácil, y las posibles violaciones de datos lo hacen...

Read More
Pruebas de penetración automatizadas frente a pruebas de penetración manuales

Pruebas de penetración automatizadas frente a pruebas de penetración manuales

El crimen cibernético siempre ha sido una fuente de preocupación para las empresas que...

Read More
×