La guerra cibernética, generalmente llamada guerra cibernética, consiste en utilizar ataques cibernéticos contra un enemigo. En la mayoría de los casos, el término se usa para describir un país o grupo ideológico que ataca a otro país o grupo en un ataque dirigido a gran escala. El objetivo puede variar, desde la simple recopilación de información hasta la interrupción de sistemas informáticos vitales, causando el caos y más.
La guerra cibernética se utiliza como sabotaje, espionaje, propaganda e incluso guerra económica. Hay innumerables formas diferentes en que se puede usar la guerra cibernética para dañar a la víctima de los ataques. Este tipo de ataque tampoco es poco común: casi todas las principales potencias del mundo moderno se han involucrado ( o aún lo están ). Estados Unidos, Reino Unido, Rusia, China, Irán, Israel y Corea del Norte se encuentran entre los países que utilizan la guerra cibernética como estrategia.
En cada caso, las estrategias y objetivos de los ataques son diferentes. Los ataques contra China, por ejemplo, a menudo se centran en la contrapropaganda, mientras que los ataques contra Rusia suelen tener como objetivo interrumpir los servicios vitales y el flujo de información. Los países mencionados anteriormente tienen unidades activas de expertos en el campo que se ocupan de las operaciones ofensivas y defensivas.
Consejo: a pesar del nombre de guerra cibernética, la guerra cibernética generalmente no se considera un acto de guerra 'real'. Puede causar daños reales, y las personas pueden morir y han muerto a causa de ello. Los expertos suelen ver el concepto de forma un tanto ambigua y no se considera una guerra "adecuada". Esto se debe principalmente a que los ataques tienden a ser muy específicos y de pequeña escala en comparación con una guerra cinética convencional. Tampoco suelen durar tanto ni consumir tantos recursos.
Los actores de amenazas
Para participar en la guerra cibernética, se necesitan expertos en seguridad cibernética. Los diferentes tipos de ataques cibernéticos requieren diferentes tipos de expertos y conocimientos para ser ejecutados y, naturalmente, ambos lados de cualquier conflicto cibernético trabajarán constantemente para tratar de mantenerse por delante del otro. Si bien las principales naciones emplean a dichos expertos a título oficial, la guerra cibernética no es necesariamente simplemente una cuestión de empleo. Los ataques cibernéticos por parte de ciberdelincuentes expertos pueden ser igual de devastadores y triunfantes. A veces, esos ataques se realizan por razones ideológicas, como el terrorismo nacional, internacional o ambiental, pero también a menudo con objetivos más directos, como el robo y el beneficio personal.
Una gran parte de la guerra cibernética ( al menos exitosa ) es la desinformación: todos los jugadores tienen un gran interés en mantener sus secretos y obtener acceso a los de otros jugadores. Como tal, las operaciones generalmente solo se revelan después del hecho y, a menudo, no se revelan en absoluto. Esto conduce a relativamente poca información generalmente disponible sobre el tema. Esto suele ir en detrimento de la seguridad de los sistemas utilizados por civiles.
Si un grupo de piratas informáticos tiene un exploit confiable que puede usarse para operaciones estratégicas, no es probable que lo revele a la organización responsable de resolver el problema. Este es incluso el caso si el sistema afectado es principalmente civil y el grupo de piratas informáticos es un estado-nación con un nivel de competencia para proteger a los civiles. Una nación solo revela las vulnerabilidades que conoce una vez que otro actor hostil las ha descubierto. A menudo, estos problemas solo se solucionan porque una empresa de ciberseguridad detecta la intrusión.
Motivaciones
Muchos estados-nación tienen algunos departamentos de operaciones cibernéticas, incluso relativamente pequeños. Los países que generalmente se considera que tienen capacidades cibernéticas de primer nivel incluyen EE. UU., Reino Unido, Rusia, China, Irán, Israel y Corea del Norte. Cada uno de estos grupos tiende a actuar de manera que ayude a reforzar sus posiciones económicas, políticas o incluso militares. Corea del Norte tiende a especializarse en ataques que pueden generar ingresos, como ransomware, para eludir las sanciones internacionales.
Israel e Irán a menudo se centran principalmente en ataques entre sí o contra los diversos grupos a los que se oponen. Históricamente, China se ha centrado en el espionaje corporativo, aunque en la última década cambió a un rol de espionaje más tradicional y comenzó a aprovechar su poderoso sector manufacturero para realizar ataques a la cadena de suministro. Rusia a menudo ejerce desinformación o ataques orientados a la propaganda, aunque también realiza mucho espionaje. EE. UU. y el Reino Unido tienen capacidades sólidas y amplias, que incluyen ataques altamente dirigidos y extensas técnicas de recopilación de información.
Los actores de amenazas que no son estados-nación pueden o no estar alineados con un estado-nación. Generalmente se los denomina patrocinados por el estado si están alineados con un estado. Los actores de amenazas patrocinados por el estado pueden, pero no necesariamente, recibir fondos estatales. Pueden ser dirigidos activamente por algún tipo de controlador o se les puede dar carta blanca. Rusia, por ejemplo, a menudo ignora a los actores de amenazas rusos siempre que no afecten a los ciudadanos o intereses rusos. Sin embargo, se ha demostrado que esta política tiene límites.
Los actores de amenazas completamente independientes suelen ser significativamente menos avanzados. También es mucho más probable que sean criminales o ideológicamente motivados. Esto puede hacer que sus acciones sean menos predecibles desde un punto de vista geopolítico.
Técnicas
Las técnicas específicas detrás de cada ataque varían. La mayoría de los ataques orientados al sabotaje buscan específicamente vulnerabilidades de software o hardware en sistemas críticos. Este ataque puede incluso tener como objetivo introducir vulnerabilidades en el sistema para su posterior explotación. Las acciones de espionaje generalmente giran en torno a dispositivos o sistemas de comunicación comprometidos. Por lo general, esto implica apuntar a objetivos de alto valor o buscar una forma de acceder a sistemas de alto valor. Los actos cibernéticos económicos tienen como objetivo beneficiar monetariamente al atacante y son principalmente de origen delictivo. Todo vale; cualquier cosa que se pueda usar o vender se considera un juego limpio para los actores de amenazas en este plano. Los actos de propaganda tienden a ser campañas de contrapropaganda abierta o campañas de desinformación más sutiles.
La mayoría de las acciones de guerra cibernética tienden a ser sutiles, hasta cierto punto. En el ámbito digital, tiene muy poco valor traer el equivalente cibernético de "pateadores de puertas". Como sistemas se pueden desconectar de Internet o incluso de la alimentación si es necesario. Fuera de los ataques DDoS, no hay muchas clases de ataques cibernéticos "fuertes". La mayoría de los ataques implican explotar una debilidad que ya ha encontrado y que el adversario no conoce.
Un pequeño pero creciente número de ataques también implica la introducción activa de vulnerabilidades en lo que se conoce como ataque a la cadena de suministro. Esto significa que la mayoría de las opciones de guerra cibernética son raras, valiosas y se pierden fácilmente si se desperdician. Una comparación del mundo real sería como un arma que solo puede disparar una bala y normalmente es inútil después de eso.
Desafortunadamente, muchos ataques toman la forma de vulnerabilidades conocidas públicamente. Si bien los sistemas militares tienden a ser más estrictos, la infraestructura nacional crítica a menudo no es tan segura como podría esperarse o pensarse.
Conclusión
Una guerra cibernética es el concepto de guerra o acciones similares a la guerra tomadas en el ciberespacio. Las acciones cibernéticas ciertamente tienen su lugar dentro de la guerra tradicional. Es poco probable que vea instancias de una "guerra" librada puramente en el ciberespacio fuera de los deportes electrónicos. Muchas de las armas cibernéticas están muy diseñadas para apuntar a adversarios específicos. Incluso aquellos que no lo son pueden volverse rápidamente ineficaces una vez que se usan y pueden volverse inútiles en cualquier momento. Esto se debe a que, a diferencia de las armas tradicionales, que funcionan, aunque con cierto contrajuego en forma de sistemas de blindaje, las ciberarmas no son genéricas. No se puede simplemente construir una "arma cibernética" y luego apuntarla a un sistema, y es pirateado; simplemente no funciona de esa manera.
Las armas cibernéticas necesitan explotar vulnerabilidades específicas. Inyecte sutilmente esas vulnerabilidades usted mismo en un ataque a la cadena de suministro o use las que encuentre de manera oportunista. Esto significa que la guerra cibernética es una carrera armamentista cibernética constante. El concepto es aún más difícil porque los actores de amenazas no necesariamente deben ser estados-nación. Peor aún, a menudo es bastante difícil determinar con precisión quién es el responsable. Por ejemplo, si un ataque proviene de una dirección IP rusa, ¿fue dirigido por el gobierno ruso, un pirata informático ruso al azar o un pirata informático de otro lugar que transmitió el ataque a través de un dispositivo ruso pirateado?