Capitulo 8 Sequridad nls sistemas de informacién 341
La inminente amenaza de la guerra informatica
Pe as)
“Ahora nuestros enemigos también buscan la capacidad de sabotear
nuestra red eléctrica, nuestra instituciones financieras y nuestros
sistemas de control de trfice aéreo, No podemos mirar hacia atts
‘partir de hoy y preguntarnes ants después por qué no hicimos
nada ante las amenazas reales a nuestra seguridad y economia
1 dirigirse l Estado de la Union en 2013 con
estas palabras, Barack Obama se convirti6
oficialmente en el primer presidente esta-
dounidense de la guerra informética. Obama
estaba a punto de firmar Ia orden ejecutiva para mejorar la
ciberseguridad de la infraestructura eritica, que permite a
Jas empresas asociadas con la super
cas, presas ¢ instituciones financieras, unirse voluntaria
‘mente a un programa para recibir informacion clasificada
y demas informacién de amenazas de seguridad ciberné-
tica que antes estaba disponible sélo para contratistas del
‘gobierno, La principal desventaja es que la legislacion slo
puede hacer cumplir Ios requisites minimos de seguridad
para las empresas del sector privado, que operan la ma
Yor parte de la infraestructura critica de Estados Unidos.
Por desgracia, en 2012 el Congreso no habia aprobado dos
leyes de seguridad cibernética que eran mucho mas tues
tes, cediendo a las presiones de las empresas preacupadas
por el aumento en los costos de seguridad y las preocupa
ciones de los defensores de la privacidad.
La guerra mformatica es mas compleja que la guerra
convencional, Aunque muchos objetivos potenciales son
militares, también pueden deshabilitarso las redes electri
cas, los sistemas financieros y las redes de comunicaciones
{de un pais. Los agentes no estatales como los terrorstas|
‘o grupos criminales, pueden montar ataques y a menudo
¢s dificil saber quién es responsable. Las naciones deen
estar en alerta constante de nuevo malware y otras tecno-
Togias que podrian usarse en su contra; algunas de estas
tecnologias desarrolladas por grupos de hackers habilido
0s estan ala venta para cualquier gobiemo interesado,
La escala y velocidad de los ciberataques ha aumentado
en Estados Unidos y otras partes del mundo. De septiem-
bre de 2012 a marzo de 2013, al menos doce insttuciones:
financieras de Estados Unidos (Bank of America, Citigrous,
Wells Fargo, U.S. Bancorp, PNG, Capital One, Fifth Third
Bank, BRIT, HSBG, J.P. Morgan Chase y American
Express) fueron objetivos de ataques que ralentizaron sus
servidores al punto de maxima lentitud y Iuego los apaga-
ron, La gravedad de los ataques eclips6 a los anteriores ata-
‘ques de negacién de servicio distribuida (DDoS). Los cen:
tros de datos de estas organizaciones se habian infectado
con un agente de malware disponible desde hace tiempo,
sin de redes elect
conocido como Itsoknoproblembro, el cual crea botnets de
servidores esclavos, denominados bRobots debido a que
son muy dificiles de rastrear de regreso a un servidor de
comando y control (C&C). Los Robots inundaron los sitios
Web de los hancos con datos ciftados, Una inundacién de
solicitudes ciftadas intensifica considerablemente la efec-
tividad de los ataques, lo cual permite a los atacantes dejar
inhabilitado un sitio con menos solicitudes.
El objetivo de los ataques era infligi un nivel sin pre.
ccedentes de presién en todas las instituciones financieras
posioles, No se robs informacion de las cuentas ni se bus-
caba una ganancia financiera, lo que condujo alos exper-
{os a pensar que era un ataque patrocinado por otro pais.
El grupo pirata Izzad-Din al-Qassam Cyber Fighters asumio
la responsabilidad, indicando que era como represalia por
tun video antiisiimico. Los funcionarios del gobierno ests
dounidense creen que el verdadero perpetrador es Irin,
en represalia por las sanciones econémicas impuestas para
ddetener su programa nuclear y por los ataques cibemétions
que este pais cree que proceden de Estados Unidos.
En agosto de 2012, el virus Shamoon intecto 30,000
‘maquinas en la empresa petrolera de Arabia Saudita
Aramco, Destruyé las estaciones de trabajo al sobrescribir
el registro de arranque maestro (MBR), el cual almacena
la informacion clave sobre una unidad de disco duro para
‘que un sistema de computadora pueda arrancar. Shamoon
también elimin6 datos en los servidores y sobrescribi6
ciertos archives con una imagen de una bandera estadou-
nidense quemandose. Los funcionarios estadounidenses
atribuyeron el ataque a rin
Menos de dos semanas después, la empresa de gas
natural qataré Rasgas se vio obligada a cerrar su sitio Web y
sus sistemas de correo electrénico en tn ataque que en un
principio se atribuyé también a Shamoon, Un equipo de
Investigacion concluyé que probablemente era un ataque
imitador tratando de parecerse al mismo perpetrador. Los
funcionarios del gobierno estadounidense culparon a los
hackers de Inn, Los funcionarios isaelitas atribayeron
ambos ataques a los cuerpos cibernéticos de Iran, que se
formaron despues de Staxnet
El gusano de Stuxnet, quo se cree que fue desarrollado
por una operacion conjunta secreta entre Estados Unidos
e Israel, se descubrid en junio de 2010. Fue disenado para342 Parte Dos Infraestructura de a tecnologia deta informacién