El mundo se acerca a un punto de ciberconflicto avanzado. Los ataques financiados, o incluso dirigidos, por los Estados ganan presencia y configuran un panorama en el que la tensión no deja de crecer.
Entre los años 2017 y 2020 estos incidentes en los que están implicados distintos países crecieron un 100 %. Así se desprende del estudio Estado nación, ciberconflicto y la red de beneficios del profesor de criminología Mike McGuire, de la Universidad de Surrey, Reino Unido, en colaboración con HP.
Estos incidentes están considerados “significativos” y se apoyan en complejas estructuras que se mezclan con la economía clandestina del cibercrimen.
Durante la investigación se ha comprobado que los ataques de los Estados nación están almacenando vulnerabilidades día cero. Además, entre un 10 y un 15 % de las transacciones que se realizan en la dark web se vincula a compradores “atípicos”, que actúan en nombre de algún cliente.
Tras una serie de consultas a un panel de expertos, el estudio concluye que en 2020 la escalada de tensiones fue “preocupante” o “muy preocupante” y que la COVID-19 se ha convertido en una “oportunidad significativa”.
“No nos sorprende que hayamos asistido a una escalada de este tipo de sucesos en el último año”, comenta el profesor McGuire, ya que “este tema lleva presente desde hace un tiempo”.
“Los atacantes del Estado nación están dedicando mucho tiempo y recursos a conseguir una ventaja estratégica en el ámbito cibernético para promover sus intereses nacionales, su capacidad de recopilación de información y su fuerza militar mediante el espionaje, la interrupción y el robo. Los intentos de obtener datos de propiedad intelectual sobre vacunas y los ataques contra las cadenas de suministro de software demuestran hasta dónde están dispuestos a llegar los atacantes del estado Nación para lograr sus objetivos estratégicos”, comenta.
Los datos del informe que tienen que ver con las víctimas desvelan que este tipo de ataques tienen a las empresas como objetivo en más de un tercio de las ocasiones. Le siguen otros como la ciberdefensa, medios de comunicación y telecomunicaciones, organismos gubernamentales o reguladores e infraestructuras críticas.
¿Y qué técnicas usan? “La economía de la ciberdelincuencia está configurando el carácter de los conflictos entre los ataques del Estado nación. También se está desarrollando una ‘segunda generación’ de ciberarmas que aprovechan las capacidades mejoradas de la potencia de cálculo, la IA y las integraciones ciberfísicas“, responde Mike McGuire. “Un ejemplo es el malware Boomerang, un malware capturado que puede volverse en contra para operar contra sus propietarios”.
“Los ataques del Estado nación también están desarrollando chatbots armados para enviar mensajes de phishing más persuasivos, reaccionar a nuevos eventos y enviar mensajes a través de las redes sociales”, continúa el experto.
“En el futuro”, dice, “también podemos esperar ver el uso de falsificaciones profundas en el campo de la batalla digital, nubes de drones capaces de interrumpir las comunicaciones o participar en la vigilancia, y dispositivos de computación cuántica con la capacidad de romper casi cualquier sistema cifrado“.
Aunque 2 de cada 10 incidentes analizados contaron con la intervención de armas sofisticadas y desarrolladas a medida, muchos más (un 50 %) incluían herramientas sencillas y de bajo presupuesto.
Los autores de ataques de Estado nación sacan provecho a la Web of Profit: compran herramientas y comercializan las suyas propias en el mercado negro. Están ganando dinero con la ciberdelincuencia y es cada vez más frecuente el reclutamiento de criminales para llevar a cabo sus planes.
La finalidad suele ser más escuchar que robar. La mitad de las herramientas utilizadas tenían una misión de vigilancia, alrededor del 15 % habilitaban la incursión en la red y el posicionamiento y un cercano 14 % causó daño y destrucción. Sólo un 8 % buscaba extraer datos.
Una solución podría ser crear un tratado sobre los ciberconflictos. Sin embargo, acercar posturas podría llevar tiempo.
“Cualquier tratado tendría que especificar las partes incluidas, el rango de jurisdicciones involucradas y la actividad que cubriría”, indica Mike McGuire. “Los ataques del Estado nación también necesitan ponerse de acuerdo sobre los principios que darían forma a cualquier cibertratado, como la limitación de las armas. Pero estos factores pueden ser difíciles de definir y de conseguir”.
El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…
Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…
Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.
Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…
CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.
Quentin Bouchard, Israel García y Philippe Renauld se convierten en los nuevos miembros de un…