Car-tech

Por qué debería preocuparse por el ciberespionaje

Cambios en la caca del bebé, ¿hay que preocuparse?

Cambios en la caca del bebé, ¿hay que preocuparse?
Anonim

Los ataques de malware han adquirido un nuevo significado en los últimos años. Las empresas y los consumidores están más o menos acostumbrados al día a día de los troyanos, las estafas de phishing y demás, pero una nueva generación de amenazas mucho más complejas y sofisticadas ha cambiado el juego.

Los gusanos Stuxnet y Duqu, así como los malware Flame, Gauss y Red October parecen haber sido desarrollados por estados nacionales o por grupos terroristas bien organizados. Cada uno tiene objetivos específicos y objetivos precisos. A menos que estés específicamente en la mira de uno de estos ataques de ciberespionaje, no tienes nada de qué preocuparte, ¿verdad? No exactamente.

El ciberespionaje puede tener un impacto

más allá de su objetivo previsto.

Hay tres maneras en que cualquiera puede sentir las consecuencias del ciberespionaje o amenazas de guerra cibernética, incluso si no son el objetivo previsto.

[Lectura adicional: Cómo eliminar el malware de su PC con Windows]

1. Infraestructura crítica

Una organización estatal o terrorista que usa malware puede ser capaz de paralizar la infraestructura crítica de la nación objetivo. Eso incluye cosas como la red eléctrica, el tren y el transporte aéreo, los semáforos, las tuberías de gas natural, las instalaciones de energía nuclear, las plantas de tratamiento de agua y más.

Estas cosas se llaman "infraestructura crítica" por una razón: son elementos cruciales requeridos para la supervivencia básica, defensa, transporte y comunicación. Si un ataque impacta la infraestructura crítica de una nación, todos los negocios que dependen de esos servicios sentirán las consecuencias.

2. Daño colateral

A pesar de las "buenas intenciones" de los desarrolladores detrás de estos ataques sofisticados de ciberespionaje, las empresas y los consumidores que no están destinados como objetivos pueden verse afectados de todos modos. El daño colateral, después de todo, se calcula en casi cualquier operación militar o de inteligencia, y lo mismo se aplica a los ataques estratégicos de grupos rebeldes.

Un ataque destinado a paralizar los PLC (Controladores lógicos programables) en una instalación nuclear enemiga puede accidentalmente cerrar PLC de modelo similar en una planta de fabricación de automóviles. El hecho de que el ataque no haya tenido un impacto en las instalaciones de fabricación es un pequeño consuelo si se ve afectado.

3. Ingeniería inversa

En una presentación en Kaspersky Cyber-Security Summit 2013 en Nueva York esta semana, Costin Raiu, director de investigación y análisis global de Kaspersky, señaló datos interesantes. Aunque la amenaza de ciberespionaje de Duqu fue descubierta y neutralizada hace mucho tiempo, una de sus principales vulnerabilidades se presentó como la principal y más prolífica amenaza durante dos días consecutivos en diciembre pasado.

Los atacantes pueden realizar ingeniería inversa y reutilizar el ciberespionaje exploits.

¿Cómo es eso posible? Bueno, una vez que se detecta e identifica una amenaza, se convierte en dominio público. Los atacantes pueden adquirir e invertir la ingeniería del código para descubrir qué hace que el ataque funcione, y luego rediseñar esas técnicas para sus propios exploits. La amenaza original de ciberespionaje puede no estar destinada a la población en general, pero una vez descubiertas las innovadoras hazañas utilizadas se convierten en un juego justo para cualquier atacante.

Howard Schmidt, ex coordinador de ciberseguridad de la Casa Blanca, parafraseó a Sun Tzu en una mesa redonda en el evento Kaspersky. Dijo que hay tres reglas para recordar si eliges usar fuego en la batalla: 1) Asegúrate de que no haya viento en tu cara. 2) Si es así, asegúrese de no tener nada que pueda incendiarse. 3) Si lo haces, asegúrate de que las cosas que se queman no sean importantes.

Un ataque cibernético es como usar fuego en la batalla. Es una propuesta arriesgada porque es difícil de controlar una vez que se lanza, y no hay garantías de que no se descubra y se use contra el desarrollador original, o se salga de control y produzca un impacto mucho más amplio de lo previsto.

Defenderse contra estas amenazas es obviamente más fácil decirlo que hacerlo. Cuando se descubren estos ataques de ciberespionaje, los investigadores descubren que las amenazas han estado activas en la naturaleza durante tres, cinco o incluso 10 años. Es una pregunta justa y válida para preguntar por qué nunca fueron detectados por las medidas de seguridad estándar implementadas en la mayoría de las empresas y agencias gubernamentales, o cómo pudieron operar sin ser detectados durante años.