A medida que los ataques cibernéticos se han convertido en un elemento cotidiano de los titulares mundiales, gran parte del debate se ha centrado en violaciones de datos comerciales y piratería dirigida a objetivos gubernamentales, militares y de infraestructura nacional. Sin embargo, el futuro campo de batalla cibernético se centra en el mundo civil , convirtiendo todo, desde drones de consumo a señales de tráfico en armas que paralizarán por completo a una nación y la harán incapaz de una respuesta militar.
A su vez, el perpetrador, que podría ser un grupo terrorista o incluso un colectivo de hacktivistas sueltos, podría crear una negación plausible suficiente para hacer imposible responder adecuadamente. Este es el futuro de la guerra cibernética. Los ataques cibernéticos modernos se centran no solo en el robo de información, sino en la destrucción de infraestructuras críticas.
Si bien el ataque Stuxnet a las centrífugas iraníes es quizás el mejor ejemplo conocido, a principios de este año, una fábrica de acero alemana sufrió daños “masivos” a través de un ataque a sus sistemas industriales. La violación a Sony del año pasado eliminó las redes de computadoras de la compañía durante meses, mientras que en los últimos tres años, los piratas informáticos iraníes destruyeron el 75% de las computadoras pertenecientes a la compañía petrolera nacional de Arabia Saudita, dañaron las redes de un casino de EE. UU. e interrumpieron el sector bancario de EE.UU. con un ataque sostenido de denegación de servicio que costó millones de dólares resolver. El ataque cibernético de 2007 contra Estonia ofrece un claro recordatorio de la considerable interrupción que dichos ataques pueden ejercer cuando se usan como parte de un ataque multifacético coordinado. Los ataques de Estonia fueron en gran parte ataques de denegación de servicio, que interrumpieron los servicios de información crítica del sector bancario al parlamento, pero tuvieron un menor impacto en la infraestructura física, tal vez debido a menos dispositivos civiles conectados a internet hace una década. ¿Cómo podría ser un ataque cibernético a escala nacional en la era actual ?
Las armas cibernéticas ofensivas en desarrollo incluyen herramientas para apagar las redes eléctricas, redes de aerolíneas, interrumpir la conectividad del teléfono y de Internet, interrumpir y eliminar registros del sector financiero y bloquear físicamente o dañar sistemas de comunicaciones militares críticos.
Los propios Estados Unidos anunciaron recientemente un nuevo programa de medio billón de dólares para desarrollar armas cibernéticas “letales” diseñadas para “desencadenar una crisis nuclear, abrir una presa sobre un área poblada, causar la destrucción, o deshabilitar los servicios de control de tráfico aéreo, resultando en un avión se estrella “.
Se puede acceder a los sistemas de control industrial que ejecutan muchas de las fábricas del mundo con una contraseña codificada, mientras que una “puerta trasera oculta” en el sistema, permite el acceso a los controladores que alimentan todo, desde la red eléctrica hasta los sistemas de control de ferrocarril y de tráfico.
Se puede acceder en línea a las consolas administrativas para plantas de tratamiento de agua y alcantarillado, controles de apagado para centrales eléctricas, anulaciones de semáforos e incluso el interruptor de alimentación principal para un hospital.
De estos hechos el siguiente esquema de cómo podría ser un ciberataque moderno en la era de Internet de las Cosas , reuniendo todas las vulnerabilidades conocidas actuales y las estrategias de ciberataque integrandolas en un ataque concertado que una nación enemiga o incluso un pirata informático podría ejecutar.
Tal ataque podría comenzar a muy pequeña escala, diseñado como una acción encubierta para inclinar a un país hacia un cambio de régimen o influir en una elección. Las señales de tráfico se manipularían sutilmente para aumentar el estancamiento, la red eléctrica se vería afectada por caídas de tensión esporádicas, la conectividad del teléfono e Internet se volvería irregular, las plantas de tratamiento de agua funcionarían mal y requerirían órdenes de ebullición, y los sistemas gubernamentales clave encontrarían fallas intermitentes.
En conjunto, los ciudadanos percibirían que un gobierno se desmorona, incapaz de brindar servicios básicos o gobernar de manera confiable, sin dejar rastros que sugieran un ataque extranjero. Esto podría ir acompañado de filtraciones selectivas de información personal pirateada que ofrezcan evidencia de corrupción o detalles personales vergonzosos de políticos de alto nivel. Si se promulga en el período previo a una elección, un ataque sostenido podría cambiar el equilibrio de poder contra el liderazgo actual, o incluso forzar una elección rápida. Si el objetivo del ataque era derribar de manera encubierta a un régimen, entonces las hostilidades podrían terminar aquí, con la nación víctima sin darse cuenta de que alguna vez había sido atacada y con un nuevo gobierno en el poder. Sin embargo, si el objetivo era destruir a la otra nación en un ataque , un ataque cibernético a gran escala podría paralizar por completo a una nación.
Los sistemas de radar militares mostrarían repentinamente una gran flota de blancos entrantes desde todas las direcciones que se dirigían hacia la nación antes de morir repentinamente, lo que provocaria el pánico y desvió todos los recursos militares restantes para responder a una amenaza inexistente. Las plantas de agua, alcantarillado y energía se cerrarían o explotarían, las presas abrirían e inundarían las comunidades río abajo, y las tuberías de gas, las instalaciones de fabricación y las refinerías químicas serían destruidas.
En este punto, la nación objetivo está estancada, sacudida por un caos total y absoluto, con un daño económico casi inconmensurable centrado en sus ciudadanos y un largo camino hacia la recuperación. Dependiendo del nivel de daño, la nación podría ser eliminada del sistema económico global durante un período prolongado de tiempo, especialmente si los ataques cibernéticos se juntaran con daños en la infraestructura de comunicaciones físicas. Los elementos clave del ataque probablemente podrían implementarse con una mínima detectabilidad y con el potencial de negación total de la participación del estado si es lanzado por un país enemigo.
Kalev Leetaru Uno de los 100 mejores pensadores globales de la revista Foreign Policy de 2013 y un experto en desarrolladores de Google 2015-2016 para Google Cloud Platform, miembro principal del Centro de Seguridad Cibernética y Cibernética de la Universidad George Washington. Desde 2013-2014 fui el Yahoo! Fellow en Residencia de Valores Internacionales, Tecnología de Comunicaciones e Internet Global en la Escuela de Servicio Exterior Edmund A. Walsh de la Universidad de Georgetown, donde también fui profesor adjunto. Desde 2014-2015 fui miembro del Consejo de la Agenda Global del Foro Económico Mundial sobre el futuro del gobierno. Mi trabajo ha aparecido en las prensas de más de 100 naciones.
FUENTE: How The Internet Of Things Will Turn Your Living Room Into The Future Cyber Battleground