El desarrollo de la crisis en Ucrania ha puesto de manifiesto nuevas facetas de los conflictos entre Estados nación que tienen repercusiones mucho más allá de la región geográfica inmediata. Como empresa global, sentimos una enorme empatía por todos los que han sido perjudicados, desplazados o afectados negativamente por los ataques en curso, incluyendo a muchos de nuestra extensa familia de F5. Sin pasar por alto los aspectos más reales y humanos del conflicto entre Rusia y Ucrania, los clientes también nos han pedido que les orientemos sobre los tipos de ciberataques que podrían presenciar en los próximos días, a la luz de los recientes acontecimientos. Por lo tanto, el artículo que sigue pretende responder a esas preguntas de forma directa, respetuosa y práctica.
El papel de los ciberataques en los conflictos entre Estados nación ha dado lugar a nuevas preocupaciones en materia de ciberseguridad a una escala diferente de la que muchas organizaciones han tratado tradicionalmente, lo que pone de manifiesto la importancia de defenderse de los ataques sofisticados mediante una estrategia de ciberseguridad proactiva.
Con la evolución de Internet, las operaciones empresariales globales han cambiado enormemente. La transformación digital está ocurriendo a una escala exponencial, estimulando los avances tecnológicos y la sofisticación de los ciberataques en igual medida. Paralelamente, las organizaciones de hoy en día siguen enfrentándose a los atacantes tradicionales que tienen una motivación económica, pero también a los Estados nación y a los delincuentes motivados que tienen objetivos más amplios. Por supuesto, con el aumento de la sofisticación de los ciberataques, las protecciones correspondientes también deben evolucionar regularmente. En la economía actual, es mucho más probable encontrarse con actores nacionales que están desarrollando exploits para vulnerabilidades conocidas (y desconocidas).
En la práctica, esto lleva a que los actores de los Estados nación desarrollen exploits que atacan la infraestructura de Internet (y los servicios críticos) de otras naciones de forma continua. Aunque los escenarios más inmediatos que nos vienen a la mente son los conflictos geopolíticos entre Estados nación, muchos de los mismos principios deben aplicarse ahora de forma generalizada a las prácticas tradicionales de seguridad de las empresas, especialmente porque los Estados nación suelen atacar a una combinación de recursos de Internet del gobierno y del sector privado como medio de desestabilización. En consecuencia, los ciberataques dirigidos suponen una importante amenaza tanto para la integridad de las naciones como para aquellos que intentan llevar a cabo cualquier esfuerzo comercial relacionado con (o dentro de) una geografía dirigida. Esto ha llevado a que la ciberseguridad proactiva y continua sea una necesidad creciente para todo tipo de organizaciones.
En términos generales, los adversarios de los Estados nación lanzan ciberataques dirigidos para mermar gravemente la infraestructura de los Estados nación e interrumpir la funcionalidad de sus sistemas de Internet, lo que a su vez puede afectar a la infraestructura financiera y militar. La figura 1 muestra un ejemplo de ataque dirigido (en este caso, phishing) en acción.
Figura 1: Ataque de phishing dirigido en acción
Los ciberataques dirigidos se ejecutan utilizando código malicioso diseñado para realizar operaciones furtivas. Algunos ejemplos de código malicioso son los exploits (que se aprovechan de las vulnerabilidades), los rootkits (que manipulan el núcleo y el modo de usuario para realizar operaciones no autorizadas), los kits de herramientas de administración remota (que gestionan los sistemas comprometidos), los wipers (que destruyen los registros de arranque maestro del sistema), el ransomware (que cifra los datos sensibles y pide un rescate) y muchos otros. Aunque generalmente se denominan ciberataques, se pueden considerar «armas digitales».
Los adversarios llevan a cabo una gran variedad de ataques durante los conflictos entre Estados nación, con amenazas digitales junto a las de naturaleza física tradicional. Hoy en día, los Estados nación son expertos en llevar a cabo múltiples conjuntos de ciberataques, con ejemplos destacados que se analizan a continuación:
En relación con esto, aquí ofrecemos un rápido desglose de los notables ciberataques que probablemente se utilicen como «armas digitales» en los conflictos entre naciones:
Tipo de ciberataque | Nombre de código malicioso («Arma digital») |
Características |
---|---|---|
Denegación de servicio distribuido (DDoS) | Botnet desconocido | Denegación de servicio: afecta a la disponibilidad de infraestructuras críticas como los portales web de instituciones financieras, militares, etc. |
Distribución de malware | Whisper Gate | Destrucción de datos y «bricking» del sistema: corrompe el Master Boot Record (MBR) de los sistemas comprometidos y cifra los archivos sensibles |
Distribución de malware | Hermetic Wiper | Destrucción de datos y «bricking» del sistema: corrompe y borra archivos sensibles en los sistemas comprometidos |
Tabla 1: Código malicioso susceptible de ser utilizado en los ciberataques lanzados durante los conflictos entre Estados nación
Utilizando las armas digitales enumeradas anteriormente, los Estados nación pueden lanzar un tremendo conjunto de ataques para afectar gravemente a las infraestructuras propiedad de gobiernos y organizaciones. Esto suele formar parte de una estrategia más amplia para trastornar la capacidad del Estado-nación de comunicarse libremente, y para perturbar los sistemas financieros y militares eludiendo la integridad, la disponibilidad y la confidencialidad de los sistemas activos de la infraestructura.
Una vez más, aunque esto puede parecer más relevante para los Estados nación en conflicto, existe un riesgo más amplio cuando las herramientas y los exploits utilizados en estos ataques se abren paso en el panorama de las amenazas más amplias. (Un ejemplo histórico de esto es el fallo NotPetya de 2017).
La ciberseguridad proactiva se ha convertido en el enfoque necesario predominante. Mientras que los gobiernos son generalmente responsables de garantizar que las infraestructuras críticas (incluidos los portales web militares, los sitios web de las instituciones financieras, incluida la infraestructura SCADA) deben estar supervisadas y protegidas contra los ciberataques, las líneas entre la seguridad del sector público y privado se han vuelto mucho más matizadas. En términos generales, la seguridad de la infraestructura de red y de las aplicaciones desplegadas es fundamental para eludir los ataques a la red, como los de DDoS y los códigos maliciosos distribuidos a través de la conexión, para preservar la integridad de los recursos de la infraestructura sin afectar a la disponibilidad. Y, lo que es más importante, también es necesario proteger las aplicaciones críticas contra los ataques HTTP. Lo más importante es garantizar que la comunicación a través de Internet se mantenga sin interrupciones. Para ello, las organizaciones deben asegurarse de que su infraestructura está dotada de mecanismos de seguridad para combatir los ciberataques.
El ritmo acelerado de la transformación digital ha dado lugar a la adopción de aplicaciones modernas por parte de gobiernos y organizaciones para lograr la eficiencia operativa. Sin embargo, estas aplicaciones requieren protección contra los ciberataques avanzados, que pueden ser de naturaleza selectiva o de base amplia. En tiempos de conflicto entre Estados nación se hace aún más relevante asegurar que las aplicaciones críticas puedan seguir estando disponibles. Los gobiernos, y todas las organizaciones, deben permanecer vigilantes teniendo en cuenta los siguientes puntos clave:
La construcción de una postura de ciberseguridad sólida y robusta debe incluir la disponibilidad, es decir, que sea posible seguir utilizando las aplicaciones críticas si están bajo ataque. Lograr la seguridad con resiliencia y disponibilidad sin interrupciones son los puntos de referencia de la ciberseguridad proactiva, entendiendo que las amenazas (y las mitigaciones) nunca dejarán de evolucionar.