Вы находитесь на странице: 1из 12

______________________________________________________________________

Caso: Guerra Ciberntica


Caso de estudio desarrollado por el Lic. Vctor Manuel Aupart Prez e Ing. David Oldair Silva Aguila para fines didcticos exclusivamente. No debe ser considerado como referencia de gestin adecuada o inadecuada de una situacin determinada.

Fecha de elaboracin:

06-09-12

Elabor: Lic. Victor Manuel Aupart Prez e Ing. David Oldair Silva Aguila

Autoriz: Mtro. Sergio Carrera Riva Palacio

Derechos Reservados Fondo de Informacin y Documentacin para la Industria INFOTEC. Queda prohibida la reproduccin almacenaje o transmisin total o parcial de este documento sin el consentimiento por escrito de INFOTEC.
Este papel fue impreso en ambos lados con la finalidad de evitar el gasto innecesario de papel. Piensa ecolgicamente. This paper was printed on both sides with the aim of avoiding unnecessary use of paper. Think green.

DADT/AP/G/12

INDICE

1. 2. 3. 4. 5. 6.

Guerra Ciberntica? ............................................................................................. 3 Antecedentes .......................................................................................................... 3 Peligros Potenciales. .............................................................................................. 4 Expectativas a futuro. ............................................................................................ 5 Experiencias en algunos pases.............................................................................. 6 El escenario a enfrentar ......................................................................................... 7

Notas. ............................................................................................................................ 9 Referencias. ................................................................................................................. 10 Anexo 1 ....................................................................................................................... 11 Anexo 2..12

Guerra Ciberntica

DADT/AP/G/12

1. Guerra Ciberntica? En 1982, una explosin enorme en un oleoducto en la Unin Sovitica, despert sospechas de que el accidente haba sido provocado por la Agencia Central de Inteligencia en Estados Unidos, al contaminar los sistemas informticos que controlaban la infraestructura del gasoductoi. Este ataque fue considerado uno de los primeros ataques cibernticos entre pases. Tres dcadas despus, el concepto de guerra ciberntica empieza a ser tomado en serio por algunos pases, existiendo evidencias de sus potenciales consecuencias. Un ataque ciberntico podra tirar los sistemas de defensa de un pas, el suministro de energa elctrica, los servicios financieros, el control de trfico areo y diversos sistemas que son dependientes de los sistemas de informacin tecnolgica (infraestructura crtica). El paradigma de las guerras convencionales ha cambiado. Ante tal escenario, el reto es identificar cmo se pueden preparar los pases, sus instituciones y las empresas para afrontar este tipo de amenazas.

2. Antecedentes Uno de los ataques cibernticos ms representativos de los ltimos aos se dio en 2010, con el ataque del gusano Stuxnet1, que habra sido desarrollado y probado con el objetivo de piratear, sabotear y retrasar la capacidad de Irn para fabricar bombas atmicas. Este gusano sera el arma ciberntica ms sofisticada jams desarrollada, clave en los problemas que enfrent Irn en su programa nuclear. El gusano entr al sistema de control de las centrifugadoras de enriquecimiento de uranio, provocando su giro fuera de control y que una quinta parte de ellas directamente se deshabilitaran. En el siglo XXI los ataques a la infraestructura informtica pueden ocasionar ms daos que empleando cualquier tipo de ataque fsico. Los ataques a gran escala se popularizaron en el 2011 gracias al hacktivismo2, estos ataques se caracterizaron por la denegacin de servicio y las masivas fugas de informacin confidencial de empresas y entidades de gobierno de todo el mundo. La guerra ciberntica declarada a nivel mundial por grupos hacktivistas3 hacia todos aquellos que, desde su perspectiva, violentan los derechos de expresin y libertad, ubica a dichos grupos como una amenaza latente y como uno de los detonadores de la guerra ciberntica. El ao 2011 se caracteriz por cambios e inestabilidad en lo poltico y en lo social; eventos como las protestas y subsecuentes revoluciones mundiales, el levantamiento de los pueblos rabes y muchos desastres naturales como el tsunami en Tokio que afect a millones de personas, inhabilitando grandes extensiones de territorio por contaminacin nuclear. Los ciber-criminales4 definieron modelos de ataques informticos, que han resultado ser muy exitosos en sus objetivos especficos.

Guerra Ciberntica

DADT/AP/G/12

Algunos grupos hacktivistas realizaron decenas de ataques informticos a lo largo del ao 2011; la llamada Operacin AntiSec5, con afectaciones diversas para empresas, gobiernos y personas. La idea de Lulzsec fue ante todo, exponer las prcticas de seguridad informtica de empresas e instituciones gubernamentales (CIA, FBI, PBS). Incluso se dieron el lujo de poner a disposicin del pblico una lnea telefnica para solicitar ataques. Y el ataque que puso a temblar a ms de uno fue el que hicieron contra Fox.com, por la relevancia del objetivo y la calidad de los datos expuestos: configuracin del servidor y datos de contactos de venta (nombres, emails, contraseas) de una de las mayores empresas de medios del planeta. En el ao 2011, millones de usuarios de banca en lnea alrededor del mundo usaron tokens RSA (pequeos dispositivos que generan un nmero temporal pseudo-aleatorio que ayuda en el proceso de autenticacin para la banca en lnea). Se dio a conocer que fue extrada informacin del diseo de esos dispositivos como parte de una nueva familia de ataques llamada APT (amenaza persistente avanzada)6, en la que hackers hbiles son contratados por organizaciones para tareas especficas. El ataque APT a la empresa RSA todava implica un riesgo para la banca en lnea de todo el planeta. 3. Peligros Potenciales. Las motivaciones de los ataques cibernticos perpetrados por algunos grupos, han puesto en evidencia la falta de seguridad informtica existente y exponer las malas prcticas y posible corrupcin de los involucrados. La guerra ciberntica consistir de colapsar redes de comunicaciones del sector privado, militares y gubernamentales as como la interrupcin de sistemas elctricos, paralizar bancos nacionales y mundiales a travs del ciberespacio (internet); ser a travs de nuevas armas de tecnologa con nuevos estrategas militares, generales y soldados donde al final el mundo se ver afectado. El robo, alteracin y modificacin de la informacin en las redes mundiales es una amenaza constante, ya que la frecuencia de los ataques ms preocupantes son aquellos que buscan el acceso indebido a informacin sensible. Se ha hecho oficial la creacin de tropas dedicadas al enfrentamiento ciberntico; como por ejemplo: el ejercito azul de China, el Cyber Red Team de la OTAN y sus similares en Estados Unidos CyberAngels e Israel. El libro ms vendido sobre la ciber-guerra -Cyber War, de Richard Clarke- predice un ataque catastrfico contra la infraestructura crtica de Estados Unidos, que no durara ms de 15 minutos. Los virus informticos haran caer los sistemas militares, explotaran las refineras de petrleo y los oleoductos; colapsaran los sistemas de control del trfico areo; se descarrilaran los trenes; se mezclaran todos los datos financieros; caera la red elctrica y se descontrolara la rbita de los satlites. Ante este panorama se presentan los siguientes retos para los gobiernos y las instituciones:

Guerra Ciberntica

DADT/AP/G/12

Establecer un sistema de defensa y ataque contra posibles amenazas de los grupos hacktivistas. Monitoreo a nivel mundial contra posibles amenazas a pginas de internet y redes institucionales o de proteccin de datos sensibles. Garantizar la comunicacin, proteccin de datos y la disponibilidad operativa en los sistemas gubernamentales, financieros, econmicos y tecnolgicos.

4. Expectativas a futuro. La amenaza a las tecnologas de la informacin nunca ha sido mayor y los usuarios necesitan y demandan seguridad como nunca antes haba ocurrido. Los ataques pueden proceder no slo de hackers informticos, sino de terroristas, organizaciones criminales y extremistas polticos, movimientos fanticos religiosos, servicios de inteligencia y fuerzas militares adversarias. Los ataques cibernticos ya no solamente tienen motivacin intelectual o econmica, sino tambin poltica, por lo que las consecuencias ya no slo se centran en una prdida econmica, sino en los conflictos entre pases que demuestran y miden sus fuerzas, adems de las dimensiones de tierra, mar y aire, a travs del ciberespacio. En el mbito de las operaciones militares, los ciberataques tambin tienen que ser considerados como una amenaza, ya que cada vez resulta ms probable que estos se combinen con ataques informticos con objeto de dejar fuera de servicio las redes y sistemas del adversario u orientar a la opinin pblica a favor de uno de los contendientes. La ciberguerra es asimtrica. El bajo coste de los equipos informticos puede implicar que los atacantes no tengan necesidad de fabricar armamento caro y sofisticado para suponer una amenaza significativa a las capacidades militares de los diferentes pases. Los sistemas en red no son los nicos susceptibles de presentar vulnerabilidades y ser atacados; tanto su software como su hardware pueden ser saboteados antes de ser unidos en un sistema en explotacin. El riesgo de manipulacin en el proceso de fabricacin es totalmente real y es la menos comprendida de las ciberamenazas. El sabotaje es prcticamente imposible de detectar y de erradicar. Los pases se plantean el reto de disear una estrategia efectiva para blindar las transacciones bancarias y financieras, las redes de transporte por superficie, subterrneas, areas y martimas, y la proteccin digital de las infraestructuras de comunicaciones civiles y militares, de energa, transporte, seguridad militar, e informtica, de las naciones. Las instituciones gubernamentales y privadas buscan evitar que los hackers provoquen apagones masivos, detengan la actividad comercial y financiera, cometan fraudes a particulares y entidades financieras, o alteren el funcionamiento de las redes de seguridad informticas civiles y militares.

Guerra Ciberntica

DADT/AP/G/12

5. Experiencias en algunos pases. Estados Unidos Durante aos, se discuti la autora de lo que se considera una de las ofensivas ms peligrosas en la historia del inicio de la guerra ciberntica entre pases como Estados Unidos e Irn mediante el desarrollo del arma ciberntica, Stuxnet. Existen versiones que sealan que el desarrollo de este ataque fue llevado a cabo con la colaboracin entre el gobierno de Estados Unidos e Israel, un complejo trabajo de inteligencia que desemboc en un arma ciberntica peligrosa capaz de atacar SCADA7 en el sistema de planta de Natanz8. La eficacia de la operacin ciberntica que estaba causando daos en los sistemas de los componentes SCADA de las plantas nucleares de Irn, llevaron a la decisin de continuar con los ataques, a pesar de que el gusano se estaba propagando fuera de ese pas. Esta decisin podra generar como consecuencia que se puedan daar otras infraestructuras crticas, incluyendo los pases occidentales, con consecuencias impredecibles. Las ltimas revelaciones de la Agencia de Seguridad Nacional de los Estados Unidos ha creado recientemente el plan para reclutar a sus propios ciberpolicas a travs de la implementacin de un nuevo programa acadmico en las universidades de ese pas, para que los estudiantes universitarios puedan tener la posibilidad de un plan de carrera en materia de seguridad en lnea. Hasta el momento cuatro escuelas han sido aceptadas para ingresar estos cambios y que se han considerados por la Agencia de Seguridad Nacional (NSA por sus siglas en Ingls) como centros de excelencia acadmica en operaciones cibernticas.

Mxico Los delitos informticos no han sido abordados con profundidad en las leyes penales, existe una gran lista de los delitos que no estn contemplados en el cdigo penal mexicano y que requieren anlisis en donde se involucre a penalistas, acadmicos, legisladores, especialistas, medios de comunicacin, instituciones educativas, iniciativa privada, etc. En Mxico, internet no se ha regulado de manera expresa, como tampoco en el resto de los pases latinoamericanos, su uso gira en torno a cierto cdigo tico. Irn La guerra ciberntica contra Irn comenz durante la presidencia de George Bush y en ella colaboraron Estados Unidos e Israel. Su primer producto, el gusano Stuxnet, perturb seriamente las instalaciones nucleares iranes a finales de la pasada dcada. El descubrimiento del gusano fue obra del laboratorio especializado que dirige en Mosc el ruso Eugene Kaspersky, en el verano de 2010 y el gusano se esparce a internet desde la planta iran de Natanz, el presidente de Estados Unidos, Barack Obama, expres su preocupacin en el sentido de que su nacin es un musculoso hacker que podra no respetar la tica. No obstante, termin aprobando la continuidad de esa forma
Guerra Ciberntica 6

DADT/AP/G/12

de pelea, que, segn The New York Times, es conocida en la Casa Blanca, el Pentgono y la CIA como Olimpic Games9. Al Stuxnet parece haberle seguido el recin descubierto virus Flame10. Estados Unidos no reconoci oficialmente ninguna relacin con estos virus informticos que minan el programa nuclear iran. El CERT (Computer Emergency Response Team) , organismo iran dedicado a la lucha contra el ciberespionaje y la ciberguerra (CERT en sus siglas en ingls) anunci en el mes de julio de 2012 que haba localizado el virus Flame; el cul llevaba dos aos infectando sus ordenadores sin ser detectado por muchos de los antivirus. 6. El escenario a enfrentar Algunos gobiernos han respondido a una guerra entre ejrcitos cibernticos que buscan tomar control de infraestructura crtica, realizar ataques masivos de denegacin de servicio contra servicios primarios como luz, agua o internet, actividades de espionaje y sabotaje que presentan una amenaza a la seguridad mundial. Es sabido que fuerzas militares cuentan con hackers dentro de sus filas de personal de inteligencia que se encarga no solo de proteger hacia adentro, sino de atacar y desarrollar operaciones sofisticadas de orden militar. Se ha registrado el surgimiento de fuerzas como el Pakistan Cyber Army o el Indian Cyber Army, que son grupos de hackers que se han adjudicado ataques como defacements11 a sitios contrarios. Ante este escenario los gobiernos, sus instituciones y el sector privado tienen el reto de disear un plan de accin estratgico para encarar los riesgos potenciales de una guerra ciberntica. Mxico no cuenta con infraestructura crtica completamente automatizada, y controlada a travs de sistemas computarizados. Esto dificulta el pensar en el ciberterrorismo o la ciberguerra como una amenaza real. Por otro lado, la falta de capacitacin en temas de tecnologa de parte de autoridades, servidores pblicos y cuerpos policacos que acompaan a esta falta de automatizacin, implican un campo potencial para la proliferacin del cibercrimen. Mientras que a nivel global existe la amenaza de una ciberguerra, en Mxico apenas se ha planteado la necesidad de legislar y reforzar las actuales leyes, tambin existen otros pases que no tienen nada con respecto a delitos informticos; ni leyes, ni normativas, ni tratados internacionales, ni capacitacin. En pases como Estados Unidos, Corea del Sur y Brasil, ya se imparten en universidades especializadas temas relacionados con la seguridad de la informacin, estrategias defensa y creacin de soldados cibernticos que ayuden a prevenir o contraatacar las amenazas cibernticas; tambin se han creado academias en lnea que permiten conocer las ms novedosas tcnicas de los hackers; un ejemplo es la escuela The Hacker Academy.
Guerra Ciberntica 7

DADT/AP/G/12

Ante el entorno descrito, algunos cuestionamientos a resolver por los lderes de las naciones son: Cmo crear un sistema integral de defensa contra los ataques cibernticos? Cmo participar con otros gobiernos para la deteccin y prevencin de ataques cibernticos? Cmo desarrollar un plan de educacin en temas de seguridad informtica desde niveles bsicos? Qu aspectos se deben plantear desde el punto de vista legislativo? Cules deberan ser los roles y responsabilidades de las empresas de seguridad en su cadena de valor?

Guerra Ciberntica

DADT/AP/G/12

Notas.
1. 2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

Stuxnet. Gusano informtico diseado con la intencin de interferir y destruir los sistemas de control dentro del plan nuclear iran. Hacktivismo. El hacktivismo se define como las acciones en lnea que realiza un individuo o un grupo de personas para, aparentemente, demostrar o apoyar una causa poltica o social (acrnimo de hacker y activsimo). Hacktivista. Persona que utiliza tcnicas de explotacin de seguridad u otros mecanismos para ingresar a sistemas privados u obstruir servicios como parte de un ejercicio coordinado para llevar un mensaje poltico o ideolgico como lo es la libre expresin y los derechos humanos, entre otros temas. Cibercriminales. Hackers que utilizan todo el conocimiento que poseen, con fines maliciosos, antimorales o incluso blicos, como intrusin de redes, acceso ilegal a sistemas gubernamentales, robo de informacin y diversos crmenes informticos. Operacin AntiSec. La operacin AntiSec se trat de una operacin conjunta, participando todos los hackers del mundo para luchar contra los gobiernos y agencias de seguridad corruptas. El llamado es a hackear y exponer cualquier informacin confidencial. Fuente: http://www.bbc.com/news/technology17548704 APT (amenaza persistente avanzada). Es un ataque selectivo llevado a cabo bajo el auspicio y/o direccin de algn grupo criminal de alto nivel o de un pas, las razones pueden ir desde un objetivo financiero, una simple protesta, hasta fines de inteligencia militar y seguridad nacional. Una APT busca informacin sensible la cual puede ser explotada para causar dao, el nivel de sofisticacin es muy elevado comparado con una amenaza persistente. SCADA. Son las siglas en ingls de Supervisory Control and Data Acquisition, lo que podra traducirse como Sistema de Adquisicin de Datos y Control. Consiste en un programa o conjunto de programas de computacin (sistema) que tienen por objetivo la recopilacin de informacin, generalmente en tiempo real, a fin de proveer realimentacin sobre el desarrollo de un proceso bajo control. Natanz. Es una planta protegida de enriquecimiento de combustible. La inteligencia de Israel habra detectado instalaciones nucleares en Irn hace varios aos. Natanz o Kashan es el nombre del lugar donde se han construido las instalaciones. Natanz est localizado entre Isfaban y Kashan en el centro de Irn. Olimpic Games. El peridico The New York Times public que la operacin fue creada por el gobierno de Estados Unidos para desacelerar el programa nuclear iran. La operacin consisti de una serie de ciberataques destinados a impedir a Irn la fabricacin de armas nucleares y disuadir a Israel de lanzar un ataque militar preventivo contra Tehern. Flame. Virus que tiene una gran habilidad de monitorear bandejas de entrada, tomar fotos de pantalla (screenshots), incluso grabar el audio de las conversaciones que se llevan a cabo cerca de la computadora. Fue diseado para obtener inteligencia que ayude en una cibercampaa contra el programa nuclear de Irn que involucra a la Agencia de Seguridad Nacional, la CIA, y las fuerzas armadas de Israel. Defacements. El deface o defacement es la modificacin de una pgina web sin autorizacin del dueo de la misma. La mayora de las veces logran desfigurar un sitio consiguiendo acceso mediante alguna vulnerabilidad que el programador haya dejado en el mismo.
Guerra Ciberntica 9

DADT/AP/G/12

Referencias.

http://www.economist.com/node/16478792 http://www.xataka.com.mx/web-20/anonymous-ataca-sitios-web-del-gobiernomexicano http://rt.com/usa/news/planx-us-cyber-pentagon-704/ http://www.economist.com/node/16481504 http://www.thehackeracademy.com/ http://www.computerworldmexico.mx/Articulos/23582.htm. http://www.cbsnews.com/video/watch/?id=7413520n&tag=contentBody;storyMediaBo x

Guerra Ciberntica

10

DADT/AP/G/12

Anexo 1. Stuxnet, el primer gusano conocido que espa y reprograma sistemas industriales. Su objetivo es atacar sistemas que emplean los programas de monitorizacin y control industrial (SCADA1) WinCC/PCS 7 de Siemens. Las redes asociadas con los procesos industriales comnmente conocidas como SCADA - conectan a los equipos en vez de conectar computadoras, sistemas de apoyo o personas. En sectores como servicios pblicos, transporte, logstica, fabricacin y farmacutico, estas redes son esenciales para el funcionamiento de la organizacin. En los servicios pblicos son consideradas parte de la infraestructura crtica nacional. En logstica, envan millones de paquetes al da. En otras empresas esta red controla el acceso a los edificios, la calefaccin, la ventilacin, los elevadores y el centro de datos de refrigeracin. Especulaciones sobre origen y ataque. Tal como lo cita Wikipedia2, un portavoz de Siemens declar que el gusano Stuxnet fue encontrado en 15 sistemas, cinco de los cuales eran plantas de fabricacin en Alemania. Segn Siemens, no se han encontrado infecciones activas y tampoco existen informes de daos causados por el gusano. Symantec afirma que la mayor parte de los equipos infectados estn en Irn, lo que ha dado pie a especulaciones de que el objetivo del ataque eran infraestructuras "de alto valor" en ese pas, incluyendo la Central Nuclear de Bushehr o el Complejo Nuclear de Natanz. Algunos especialistas sealaban a Israel como principal sospechoso, y en concreto a la Unidad 8200 de las Fuerzas de Defensa de Israel. El New York Times public que se trata de un troyano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las centrales nucleares iranes. ===== Qu hace de estas redes ms vulnerables? Es posible destruir una planta nuclear, daar instalaciones elctricas, manipular compuertas de una presa o impedir el flujo de agua potable con un malware programado para lograrlo? La respuesta es que es posible hacer todo lo que el software a cargo de estas plantas y sistemas de infraestructura pueda hacer. Si los sistemas de una planta nuclear no la pueden llevar al lmite, tampoco lo podr hacer un gusano (a menos, claro, que el gusano aprovechara un error o debilidad en el sistema de control que lo obligara a llevar a cabo acciones no previstas). Nota de los autores. ====== 1 SCADA (supervisory control and data acquisition), sistemas de control y monitoreo de procesos), SCADA - Supervisory Control And Data Acquisition (Supervisin de Control y Adquisicin de Datos, 2 http://es.wikipedia.org/wiki/Stuxnet#M.C3.A9todo_de_operaci.C3.B3n
Guerra Ciberntica 11

DADT/AP/G/12

Anexo 2. Eugene Kaspersky Eugene Kaspersky. CEO de Kaspersky Lab (empresa dedicada al desarrollo de software para combatir el malware), naci en la ex Unin Sovitica el 4 de octubre de 1965. Particip desde su adolescencia apoyando los servicios de inteligencia de la desaparecida Unin Sovitica. Desde los 16 aos particip en el Instituto de Criptografa, Telecomunicaciones y Ciencias de ese pas. En 1987 se gradu del Instituto de Criptografa y trabaj para la KGB. Trabajando para esta organizacin, se encontr con el virus conocido como Cascade y encontr la vacuna para combatirlo. Fue asesor de los sistemas de seguridad en informtica de la Unin Sovitica y en 1997 decide fundar su propia empresa de seguridad ciberntica. Kaspersky ha sealado a travs de su cuenta de Twitter en dnde tiene cerca de 80 mil seguidores- los peligros potenciales de una guerra ciberntica de gran magnitud. Al actual gobierno ruso se le asocia una cercana estrecha con Kaspersky. El lder ruso Vladimir Putin ha apoyado la realizacin de algunos ciberataques contra pases como Georgia o Estonia. Kaspersky a travs de su empresa, difundi el hallazgo del virus stuxnet que haba afectado la infraestructura nuclear iran y seal que todo haca suponer que este virus haba sido creado por los israeles con el apoyo de los norteamericanos. Al poco tiempo, Putin declar que se deba evitar una intervencin israel o norteamericana en Irn. En una entrevista para la BBC de Londres, Kaspersky seal que casos similares al del stuxnet, podran extenderse al resto del mundo y causar daos a gran escala. Kaspersky tambin seal que las redes sociales son una amenaza potencial por la manipulacin de masas y el pnico que podran ocasionar al difundir rumores falsos sobre actos criminales o de guerra. La tercera amenaza potencial que ha sealado Kaspersky es que los sistemas para votar en los pases no estn preparados para funcionar adecuadamente en la era digital. Finalmente, Kaspersky seal que se corre un riesgo mayor con la informacin privada de millones de personas, ya que los sistemas informticos podran ser vulnerados, resultando en que algn grupo cibercriminal se apropie de dicha informacin, lo cual implicara un problema de seguridad nacional para los distintos pases.

Referencias Peridico EL Universal, Mxico, seccin Global, pgina 6; 9-09-12. BBC News: http://www.bbc.com/news/technology-17846185

Guerra Ciberntica

12

Вам также может понравиться