Un posible ataque bien orquestado a infraestructuras críticas puede echar abajo a un país, opinó Roberto Ricossa, vicepresidente de F5 para Latinoamérica.
Hace unos días, el colectivo Anonymous hizo su aparición al declarar la “ciberguerra” contra Rusia en apoyo a Ucrania.
Señaló que el sitio web del Ministerio de Defensa ruso estaba caído al igual que numerosos sitios web relacionados con el Gobierno ruso.
La misma emisora estatal rusa RT dijo que fue objeto de un “fuerte ciberataque DDoS”, (ataque distribuido de negación de servicio) donde los ataques a sus sitios web provenían de unos 100 millones de dispositivos, la mayoría con sede en Estados Unidos.
Con tales antecedentes, no es difícil imaginar que un posible ataque bien orquestado a infraestructuras críticas puede echar abajo a un país.
Cuando hablamos de tecnología y guerra, se escucha el término de uso dual, es decir que una tecnología se puede usar tanto para el bien (pacífico) como para el mal (guerra).
Por el momento, la ciberguerra no ha tenido consecuencias humanitarias dramáticas.
Pero no debemos olvidar que también la transformación digital nos puede volver más vulnerables como países, organizaciones y sobre todo en la base económica y operacional para el funcionamiento de todo.
Te interesa leer: ¿Quién paga los platos rotos de la ciberguerra?
Un poco de historia
Más de cien incidentes se identificaron entre 2021 y 2022 relacionados a ciber ataques, cuyo blanco principal fueron:
- Las agencias gubernamentales:
- Empresas de defensa y alta tecnología;
- Incluso delitos económicos con millones de dólares en pérdidas.
Para hacer una revisión de los daños a infraestructuras críticas más impactantes, sólo es necesario retroceder algunos años para recordar los ataques a infraestructuras más relevantes por los daños causados.
El primero de ellos ocurrió en 2010 en la planta nuclear de Natanz, en Irán.
Aquí el software malicioso llamado Stuxnet hizo entonces su primera aparición pública, y logró llamar nuestra atención al detener por completo la operación de la planta nuclear.
El gusano fue creado para dañar los motores que se usan comúnmente en las centrifugadoras para enriquecer uranio, les hizo perder el control y deshabilitar temporalmente 1,000 centrifugadoras.
Y como olvidar lo sucedido en diciembre de 2015, cuando Ucrania experimentó un asalto sin precedentes en su red eléctrica.
El ataque causó cortes de electricidad generalizados.
Sólo bastó que los hackers se infiltraran en tres compañías energéticas cerrando temporalmente la generación de energía en tres regiones de Ucrania.
Dejando a casi un cuarto de millón de personas en pleno inverno sin electricidad hasta seis horas.
Los atacantes utilizaron el programa malicioso BlackEnergy 3 para cerrar las tres subestaciones, al parecer el programa se distribuyó mediante correos electrónicos de phishing personalizado, oculto en los archivos adjuntos falsos de Microsoft Office….
Algo tan común y tan usado por muchísima gente en todo el mundo.
Fue en el año de 2017 cuando ciberterroristas asumieron el control remoto de una estación de trabajo ampliamente conocida en Arabia Saudita.
El arma fue un nuevo tipo de programa malicioso, llamado Triton, cuyo objetivo era tomar el control del sistema de seguridad instrumentado (SIS por sus siglas en inglés).
De nueva cuenta, el programa malicioso se desarrolló específicamente para apoderarse de sistemas de control industrial, también conocidos como tecnología operativa (TO).