Arma cibernética

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

Un arma cibernética se define comúnmente como un agente de malware empleado para objetivos militares, paramilitares o de inteligencia como parte de un ataque cibernético. Esto incluye virus informáticos, troyanos, spyware y gusanos que pueden introducir código corrupto en el software existente, lo que hace que una computadora realice acciones o procesos no previstos por su operador.

Características

Las armas cibernéticas generalmente son patrocinadas o empleadas por un actor estatal o no estatal, cumplen un objetivo que de otro modo requeriría espionaje o el uso de la fuerza y ​​se emplean contra objetivos específicos. Un arma cibernética realiza una acción que normalmente requeriría un soldado o un espía, y que se consideraría ilegal o un acto de guerra si la realiza directamente un agente humano del patrocinador en tiempo de paz. Los problemas legales incluyen la violación de la privacidad del objetivo y la soberanía de su nación anfitriona.Ejemplo de tales acciones son la vigilancia, el robo de datos y la destrucción electrónica o física. Si bien es casi seguro que un arma cibernética da como resultado daños financieros directos o indirectos para el grupo objetivo, las ganancias financieras directas para el patrocinador no son un objetivo principal de esta clase de agente. A menudo, las armas cibernéticas están asociadas con causar daño físico o funcional al sistema que ataca, a pesar de ser un software. Sin embargo, no hay consenso sobre lo que constituye oficialmente un arma cibernética.

A diferencia del malware utilizado por script kiddies para organizar botnets, donde la propiedad, la ubicación física y el rol normal de las máquinas atacadas son en gran medida irrelevantes, las armas cibernéticas muestran una alta selectividad en su empleo y operación. Antes del ataque, las armas cibernéticas suelen identificar al objetivo utilizando diferentes métodos. Asimismo, el malware empleado por los estafadores para el robo de información personal o financiera demuestra una menor selectividad y una distribución más amplia.

Las armas cibernéticas son peligrosas por múltiples razones. Por lo general, son difíciles de rastrear o defender debido a su falta de componentes físicos. Su anonimato les permite esconderse en los sistemas sin ser detectados hasta que se desata su ataque. Muchos de estos ataques aprovechan los "días cero" (vulnerabilidades en el software que las empresas no tienen días para corregir). También son significativamente más baratos de producir que las defensas cibernéticas para protegerse contra ellos. A menudo, las armas cibernéticas de una fuerza son obtenidas por una fuerza opuesta y luego se reutilizan para usarlas contra la fuerza original, como se puede ver con las armas cibernéticas WannaCry y NotPetya.

Si bien la prensa utiliza con frecuencia el término arma cibernética, algunos artículos lo evitan y, en cambio, utilizan términos como "arma de Internet", "hack" o "virus". Los investigadores convencionales debaten los requisitos del término sin dejar de referirse al empleo del agente como un "arma", y la comunidad de desarrollo de software en particular usa el término con menos frecuencia.

Ejemplos

Los siguientes agentes de malware generalmente cumplen con los criterios anteriores, han sido mencionados formalmente de esta manera por expertos en seguridad de la industria o han sido descritos de esta manera en declaraciones gubernamentales o militares:

  • Duqu
  • Llama (malware)
  • gran cañón
  • Mirai (malware)
  • Stuxnet
  • Limpiaparabrisas (malware)

Historia

Stuxnet fue una de las primeras y una de las armas cibernéticas más influyentes. En 2010, fue lanzado por Estados Unidos e Israel para atacar las instalaciones nucleares iraníes. Stuxnet se considera la primera arma cibernética importante. Stuxnet también fue la primera vez que una nación usó un arma cibernética para atacar a otra nación. Tras los ataques de Stuxnet, Irán utilizó armas cibernéticas para atacar a las principales instituciones financieras estadounidenses, incluida la Bolsa de Valores de Nueva York.

Stuxnet fue seguido posteriormente por Duqu en 2011 y Flame en 2012. La complejidad de Flame no tenía igual en ese momento. Usó vulnerabilidades en Microsoft Windows para propagarse. Apuntó específicamente a las terminales petroleras iraníes.

En 2017, las violaciones de datos mostraron que las herramientas de piratería supuestamente seguras utilizadas por las agencias gubernamentales pueden ser obtenidas, y en ocasiones expuestas, por terceros. Además, se informó que después de perder el control de tales herramientas, el gobierno parece dejar "hazañas abiertas para ser reutilizadas por estafadores, delincuentes o cualquier otra persona, para cualquier propósito". Claudio Guarnieri, tecnólogo de Amnistía Internacional afirma: "lo que aprendemos de las revelaciones y filtraciones de los últimos meses es que las vulnerabilidades desconocidas se mantienen en secreto incluso después de que se hayan perdido claramente, y eso es simplemente irresponsable e inaceptable".

También en ese año, WikiLeaks lanzó la serie de documentos Vault 7 que contienen detalles de las hazañas y herramientas de la CIA con Julian Assange afirmando que están trabajando para "desarmarlos" antes de su publicación. El desarme de las armas cibernéticas puede venir en forma de contacto con los respectivos proveedores de software con información de vulnerabilidades en sus productos, así como ayuda potencial o desarrollo autónomo (para software de código abierto) de parches. La explotación de herramientas de hacking por parte de terceros ha afectado especialmente a la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. En 2016, la información sobre las herramientas de piratería de la NSA fue capturada por un grupo de piratería chino, ATP3, que les permitió aplicar ingeniería inversa a su propia versión de la herramienta. Posteriormente se usó contra naciones europeas y asiáticas,Más tarde ese año, un grupo anónimo llamado "Shadow Brokers" filtró herramientas de la NSA en línea. No se sabe que estos dos grupos estén afiliados, y ATP3 tuvo acceso a las herramientas al menos un año antes de la filtración de Shadow Brokers. Las herramientas filtradas fueron desarrolladas por Equation Group, un grupo de guerra cibernética que trabaja con la NSA.

Entre las herramientas filtradas por Shadow Brokers estaba EternalBlue, que la NSA había usado para explotar errores en Microsoft Windows. Esto llevó a Microsoft a publicar actualizaciones para protegerse contra la herramienta. Cuando Shadow Brokers lanzó públicamente EternalBlue, fue utilizado rápidamente por piratas informáticos norcoreanos y rusos, quienes lo transformaron en el ransomware WannaCry y NotPetya, respectivamente. NotPetya, que se lanzó inicialmente en Ucrania pero luego se extendió por todo el mundo, cifró los discos duros y obligó a los usuarios a pagar una tarifa de rescate por sus datos, a pesar de que en realidad nunca los devolvieron.

En septiembre de 2018, el Departamento de Defensa de los Estados Unidos confirmó oficialmente que los Estados Unidos utilizan armas cibernéticas para promover los intereses nacionales.

Regulaciones potenciales

Si bien no ha habido una regulación completa de las armas cibernéticas, se han propuesto posibles sistemas de regulación. Un sistema tendría armas cibernéticas, cuando no sean utilizadas por un estado, sujetas al derecho penal del país y, cuando sean utilizadas por un estado, sujetas a las leyes internacionales sobre guerra. La mayoría de los sistemas propuestos se basan en el derecho internacional y su aplicación para detener el uso inapropiado de armas cibernéticas. Teniendo en cuenta la novedad de las armas, también se ha discutido cómo se aplican a ellas las leyes existentes anteriormente, que no fueron diseñadas pensando en las armas cibernéticas.

Contenido relacionado

Fuerzas militares de la República de Fiji

Guerra de Argelia

Guerra acorazada

La guerra de blindados o guerra acorazada es el uso de vehículos de combate blindados en la guerra moderna. Es un componente importante de los métodos...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save