LA GUERRA ESTÁ CAMBIANDO

28.11.2012 15:18

 

En uno de nuestros artículos sobre seguridad informática militar dijimos que la guerra, tal como la conocemos, como enfrentamiento entre tropas, tanques, buques y aviones de combate, ya no era la única forma de conflicto bélico. Las reacciones de nuestros lectores fueron diversas. Hay cierto “romanticismo”, si puede llamárselo así, en torno a la lucha entre dos aviones de combate tratando de derribarse mutuamente o en torno a un soldado de infantería tratando de destruir un tanque. Los hechos y los especialistas, sin embargo, nos están dando la razón.

 

Estos días se conocieron diferentes noticias que indican que el ciberespacio ya es un espacio donde se acumulan armas y se pelean batallas, incluso en detrimento de la guerra “clásica”. Sin ir más lejos se conoció un informe del Center for Strategic and Budgetary Assessments (CSBA o Centro para Evaluaciones Estratégicas y Presupuestarias), un instituto privado de investigaciones de los Estados Unidos. No pretendemos darle la razón a todo lo que dicen el instituto y su informe, pero no dejan de llamar la atención ciertos conceptos.

 

Mientras el informe propone reducir la adquisición de unidades de aviones F-35 (algunos de los que hicieron el estudio proponen cesar el programa por completo), se hace hincapié en fortalecer otras áreas, entre ellas la capacidad de conducir ataques informáticos y defenderse de ellos.

 

Desde otro sector y en coincidencia con el décimo aniversario de la creación del U.S. Department of Homeland Security (DHS o Departamento de Seguridad Nacional de los Estados Unidos), se destaca que la ciberseguridad es uno de los puntos claves para la seguridad de los Estados Unidos en los próximos años.

 

Pero dejemos de lado los análisis y estudios y vayamos a los hechos concretos que seguramente son de mayor interés (y credibilidad) para nuestros lectores.

 

Ya hemos escrito sobre como un programa maligno, el Stuxnet, cambió las reglas de juego de la ciberguerra. Lejos de limitarse a espiar el contenido de sistemas informáticos y alterar o destruir datos, logró tomar el control de las centrífugas del programa nuclear iraní.

 

También dijimos que de la misma “fábrica” que el Stuxnet salieron otros programas malignos: el Flame, el miniFlame, el Gauss y el Duqu. Describimos el accionar del Wiper y el Shamoon. En un artículo de ayer hicimos lo propio con el Narilam, malware diseñado para corromper bases de datos de empresas y corporaciones iraníes. ¿Habrá más? Es muy probable.

 

Para quienes no siguen con regularidad nuestros artículos sobre la ciberguerra (y para refrescar los conocimientos de quienes sí lo hacen) recordaremos brevemente qué son los sistemas SCADA, de los cuales se valió el Stuxnet para apoderarse del control de las centrífugas iraníes.

 

Existe un tipo de programas llamados SCADA. Los mismos permiten controlar procesos industriales. Los sistemas SCADA a menudo utilizan PLCs (controladores lógicos programables) - computadoras especiales que sirven para controlar un componente físico, por ejemplo una centrífuga. Hay miles, tal vez millones de máquinas y procesos controlados por sistemas SCADA. Los mismos pueden controlar hasta sistemas de semáforos.

 

Si bien algunos argumentan que los sistemas SCADA deberían ser seguros porque no deberían de estar conectados a Internet, en la práctica eso no es tan así y al parecer muchas computadoras con estos sistemas siguen conectadas a la red. Además Internet no es la única vía de contaminación posible.
 

Los desarrolladores de programas SCADA rara vez consideran la seguridad como una prioridad. Hace unos días informábamos que la empresa de seguridad ReVuln, con sede en Malta, había decidido vender la información que posee sobre vulnerabilidades de día cero de programas SCADA. Lo controvertido del caso es que no compartirá esa información con los vendedores del software y el hardware defectuoso, sino que la venderá a gobiernos y otros clientes.

 

Ahora hay dos empresas de seguridad informática que cuentan con información sobre vulnerabilidades de los SCADA y que las darán a conocer. Esa es la parte buena de la noticia. La parte mala es que uno de los investigadores de una de las empresas en cuestión, Aaron Portnoy, afirmó que cuando decidió investigar sistemas SCADA para poder dar a conocer la información sobre sus vulnerabilidades, le fue más difícil obtener el software que encontrar defectos en el mismo.

 

Nos parece que con la frase de Portnoy se dice más que con cualquier párrafo que podamos agregar a este artículo.

 

Artículos relacionados:

geoestrategia.webnode.es/news/stuxnet-el-arma-que-cambio-o-inicio-la-guerra-cibernetica/

geoestrategia.webnode.es/news/empresa-de-seguridad-informatica-vendera-informacion-sobre-vulnerabilidades-a-gobiernos/

geoestrategia.webnode.es/news/descubrieron-otro-programa-maligno-que-ataco-a-iran/ 

 

Aclaramos a nuestros lectores que los enlaces relacionados con las diferentes notas publicadas, sólo tienen por objeto facilitar la búsqueda de información adicional a cada tema, publicada con anterioridad en nuestro portal. Nos esforzamos por que cada artículos sea comprensible por si mismo, sin necesidad de leerse los demás.