You are on page 1of 3
Capitulo 8 Sequridad nls sistemas de informacién 341 La inminente amenaza de la guerra informatica Pe as) “Ahora nuestros enemigos también buscan la capacidad de sabotear nuestra red eléctrica, nuestra instituciones financieras y nuestros sistemas de control de trfice aéreo, No podemos mirar hacia atts ‘partir de hoy y preguntarnes ants después por qué no hicimos nada ante las amenazas reales a nuestra seguridad y economia 1 dirigirse l Estado de la Union en 2013 con estas palabras, Barack Obama se convirti6 oficialmente en el primer presidente esta- dounidense de la guerra informética. Obama estaba a punto de firmar Ia orden ejecutiva para mejorar la ciberseguridad de la infraestructura eritica, que permite a Jas empresas asociadas con la super cas, presas ¢ instituciones financieras, unirse voluntaria ‘mente a un programa para recibir informacion clasificada y demas informacién de amenazas de seguridad ciberné- tica que antes estaba disponible sélo para contratistas del ‘gobierno, La principal desventaja es que la legislacion slo puede hacer cumplir Ios requisites minimos de seguridad para las empresas del sector privado, que operan la ma Yor parte de la infraestructura critica de Estados Unidos. Por desgracia, en 2012 el Congreso no habia aprobado dos leyes de seguridad cibernética que eran mucho mas tues tes, cediendo a las presiones de las empresas preacupadas por el aumento en los costos de seguridad y las preocupa ciones de los defensores de la privacidad. La guerra mformatica es mas compleja que la guerra convencional, Aunque muchos objetivos potenciales son militares, también pueden deshabilitarso las redes electri cas, los sistemas financieros y las redes de comunicaciones {de un pais. Los agentes no estatales como los terrorstas| ‘o grupos criminales, pueden montar ataques y a menudo ¢s dificil saber quién es responsable. Las naciones deen estar en alerta constante de nuevo malware y otras tecno- Togias que podrian usarse en su contra; algunas de estas tecnologias desarrolladas por grupos de hackers habilido 0s estan ala venta para cualquier gobiemo interesado, La escala y velocidad de los ciberataques ha aumentado en Estados Unidos y otras partes del mundo. De septiem- bre de 2012 a marzo de 2013, al menos doce insttuciones: financieras de Estados Unidos (Bank of America, Citigrous, Wells Fargo, U.S. Bancorp, PNG, Capital One, Fifth Third Bank, BRIT, HSBG, J.P. Morgan Chase y American Express) fueron objetivos de ataques que ralentizaron sus servidores al punto de maxima lentitud y Iuego los apaga- ron, La gravedad de los ataques eclips6 a los anteriores ata- ‘ques de negacién de servicio distribuida (DDoS). Los cen: tros de datos de estas organizaciones se habian infectado con un agente de malware disponible desde hace tiempo, sin de redes elect conocido como Itsoknoproblembro, el cual crea botnets de servidores esclavos, denominados bRobots debido a que son muy dificiles de rastrear de regreso a un servidor de comando y control (C&C). Los Robots inundaron los sitios Web de los hancos con datos ciftados, Una inundacién de solicitudes ciftadas intensifica considerablemente la efec- tividad de los ataques, lo cual permite a los atacantes dejar inhabilitado un sitio con menos solicitudes. El objetivo de los ataques era infligi un nivel sin pre. ccedentes de presién en todas las instituciones financieras posioles, No se robs informacion de las cuentas ni se bus- caba una ganancia financiera, lo que condujo alos exper- {os a pensar que era un ataque patrocinado por otro pais. El grupo pirata Izzad-Din al-Qassam Cyber Fighters asumio la responsabilidad, indicando que era como represalia por tun video antiisiimico. Los funcionarios del gobierno ests dounidense creen que el verdadero perpetrador es Irin, en represalia por las sanciones econémicas impuestas para ddetener su programa nuclear y por los ataques cibemétions que este pais cree que proceden de Estados Unidos. En agosto de 2012, el virus Shamoon intecto 30,000 ‘maquinas en la empresa petrolera de Arabia Saudita Aramco, Destruyé las estaciones de trabajo al sobrescribir el registro de arranque maestro (MBR), el cual almacena la informacion clave sobre una unidad de disco duro para ‘que un sistema de computadora pueda arrancar. Shamoon también elimin6 datos en los servidores y sobrescribi6 ciertos archives con una imagen de una bandera estadou- nidense quemandose. Los funcionarios estadounidenses atribuyeron el ataque a rin Menos de dos semanas después, la empresa de gas natural qataré Rasgas se vio obligada a cerrar su sitio Web y sus sistemas de correo electrénico en tn ataque que en un principio se atribuyé también a Shamoon, Un equipo de Investigacion concluyé que probablemente era un ataque imitador tratando de parecerse al mismo perpetrador. Los funcionarios del gobierno estadounidense culparon a los hackers de Inn, Los funcionarios isaelitas atribayeron ambos ataques a los cuerpos cibernéticos de Iran, que se formaron despues de Staxnet El gusano de Stuxnet, quo se cree que fue desarrollado por una operacion conjunta secreta entre Estados Unidos e Israel, se descubrid en junio de 2010. Fue disenado para 342 Parte Dos Infraestructura de a tecnologia deta informacién

You might also like