La definición generalmente aceptada de guerra cibernética es el uso de ataques cibernéticos contra un Estado-nación, causándole daños significativos, incluso guerra física, interrupción de sistemas informáticos vitales y pérdida de vidas.
Sin embargo, ha habido cierto debate entre los expertos sobre qué actos califican específicamente como guerra cibernética. Si bien el Departamento de Defensa de los Estados Unidos (DOD) afirma que el uso de computadoras e Internet para llevar a cabo la guerra en el ciberespacio es una amenaza para la seguridad nacional, no está claro por qué ciertas actividades califican como guerra, mientras que otras son simplemente delitos cibernéticos.
Aunque la guerra cibernética generalmente se refiere a los ataques cibernéticos perpetrados por un estado-nación sobre otro, también puede describir ataques de grupos terroristas o grupos de hackers dirigidos a promover los objetivos de naciones particulares. Si bien hay una serie de ejemplos de presuntos ataques de guerra cibernética en la historia reciente, no ha habido una definición formal y acordada para un acto cibernético de guerra, que los expertos generalmente coinciden en que sería un ataque cibernético que conduce directamente a la pérdida de vidas.
¿Qué tipos de armas cibernéticas se utilizan en la guerra?
Ejemplos de actos que podrían calificar como guerra cibernética incluyen los siguientes:
- virus, phishing, gusanos informáticos y malware que pueden destruir infraestructuras críticas;
- ataques distribuidos de denegación de servicio (DDoS) que impiden a los usuarios legítimos acceder a redes o dispositivos informáticos específicos;
- piratería y robo de datos críticos de instituciones, gobiernos y empresas;
- spyware o ciberespionaje que resulta en el robo de información que compromete la seguridad y la estabilidad nacionales;
- ransomware que retiene sistemas de control o datos; y
- campañas de propaganda o desinformación se usa para causar trastornos graves o caos.
¿cuáles son los objetivos de una ciberguerra?
Según la Agencia de Seguridad de Infraestructura y Ciberseguridad, el objetivo de la guerra cibernética es «debilitar, interrumpir o destruir» a otra nación. Para lograr sus objetivos, los programas de guerra cibernética apuntan a un amplio espectro de objetivos que podrían dañar los intereses nacionales. Estas amenazas van desde la propaganda hasta el espionaje, pasando por graves perturbaciones, con grandes perturbaciones de la infraestructura y la pérdida de vidas para los ciudadanos de la nación atacada.
La guerra cibernética es similar al espionaje cibernético, y los dos términos a veces se confunden. La mayor diferencia es que el objetivo principal de un ataque de guerra cibernética es interrumpir las actividades de un estado-nación, mientras que el objetivo principal de un ataque de espionaje cibernético es que el atacante permanezca oculto el mayor tiempo posible para recopilar inteligencia. Las dos actividades a menudo se usan juntas. Por ejemplo, el espionaje cibernético se puede usar para crear inteligencia que ayuda a un estado-nación a prepararse para declarar una guerra física o cibernética.
¿cuáles son los tipos de ciberguerra ataques?
La amenaza de ataques de guerra cibernética crece a medida que los sistemas críticos de una nación están cada vez más conectados a Internet. Incluso si estos sistemas se pueden proteger adecuadamente, todavía pueden ser pirateados por perpetradores reclutados por los Estados-nación para encontrar debilidades y explotarlas. Los principales tipos de ataques de guerra cibernética incluyen los siguientes.
Desestabilización
En los últimos años, los ciberdelincuentes han estado atacando a los gobiernos a través de infraestructuras críticas, incluidas entidades como sistemas de transporte, sistemas bancarios, redes eléctricas, suministros de agua, presas y hospitales. La adopción del internet de las cosas hace que la industria manufacturera sea cada vez más susceptible a amenazas externas.
Desde una perspectiva de seguridad nacional, la desestabilización de la infraestructura digital crítica causa daños en servicios o procesos modernos vitales. Por ejemplo, un ataque a la red de energía podría tener consecuencias masivas para los sectores industrial, comercial y privado.
Sabotaje
Los ciberataques que sabotean los sistemas informáticos del gobierno se pueden utilizar para apoyar esfuerzos de guerra convencionales. Estos ataques pueden bloquear las comunicaciones oficiales del gobierno, contaminar los sistemas digitales, permitir el robo de inteligencia vital y amenazar la seguridad nacional.
Los ataques patrocinados por el Estado o el ejército, por ejemplo, pueden dirigirse a bases de datos militares para obtener información sobre la ubicación de las tropas, las armas y el equipo que se están utilizando.
Robo de datos
Los ciberdelincuentes hackean sistemas informáticos para robar datos que pueden usarse para inteligencia, pedir rescate, venderse, usarse para incitar escándalos y caos o incluso destruirse.
El Centro de Estudios Estratégicos e Internacionales (CSIS) mantiene un registro cronológico de ataques cibernéticos contra agencias gubernamentales y empresas de defensa y alta tecnología, así como delitos económicos con pérdidas de más de 1 millón de dólares. En los plazos del CSIS que se remontan a 2006, muchos de los incidentes cibernéticos registrados implican piratería y robo de datos de Estados-nación.
Ejemplos históricos de ataques de guerra cibernética
Soldado de Bronce
En 2007, el gobierno estonio trasladó un Soldado de Bronce, un doloroso símbolo de la opresión soviética, del centro de Tallin, la capital de Estonia, a un cementerio militar en las afueras de la ciudad.
En los meses siguientes, Estonia fue golpeada por varios ataques cibernéticos importantes. Esto dio lugar a que muchos bancos, medios de comunicación y sitios gubernamentales estonios se desconectaran debido a niveles de tráfico sin precedentes.
El gusano Stuxnet — 2010
El gusano Stuxnet se utilizó para atacar el programa nuclear de Irán en lo que se considera uno de los ataques de malware más sofisticados de la historia. El malware se dirigió a los sistemas de control de supervisión y adquisición de datos iraníes y se propagó con dispositivos de bus Serie Universal infectados.
Edward Snowden
Edward Snowden, un ex consultor de la Agencia Central de Inteligencia, filtró detalles del sistema de vigilancia cibernética de la Agencia Nacional de Seguridad de los Estados Unidos. Atribuyó este acto a preocupaciones éticas sobre los programas en los que estaba involucrado, que, según él, fueron ignorados. El incidente aumentó la conciencia corporativa y pública sobre cómo el avance de la tecnología infringe la privacidad personal y acuñó el término efecto Snowden.
Ataque DDoS en Ucrania
El gobierno ruso presuntamente perpetró un ataque DDoS que interrumpió Internet en Ucrania, permitiendo a los rebeldes prorrusos tomar el control de Crimea.
Sony Pictures
Los hackers asociados con el gobierno de Corea del Norte fueron culpados por un ataque cibernético a Sony Pictures después de que Sony lanzara la película La Entrevista, que retrataba al líder norcoreano Kim Jong Un de forma negativa.
La Oficina Federal de Investigaciones encontró que el malware utilizado en el ataque incluía líneas de código, algoritmos de cifrado, métodos de eliminación de datos y redes comprometidas que eran similares al malware utilizado anteriormente por hackers norcoreanos.
Los estados UNIDOS Oficina de Administración de Personal
Los ciberdelincuentes respaldados por el Estado chino fueron acusados de violar el sitio web de la Oficina de Administración de Personal de los Estados Unidos y robar los datos de aproximadamente 22 millones de empleados y ex empleados del gobierno.
Las elecciones presidenciales de Estados Unidos
El «Informe sobre la Investigación de la Interferencia rusa en las Elecciones Presidenciales de 2016», del Abogado Especial Robert Mueller, determinó que Rusia participó en una guerra informativa para interferir con las elecciones presidenciales de Estados Unidos.
El informe Mueller encontró que Rusia utilizó cuentas de redes sociales y grupos de interés para alterar el clima político en los Estados Unidos utilizando lo que llamó «guerra de la información».»La operación comenzó con el descrédito del sistema electoral en 2014 para actividades más explícitas diseñadas para beneficiar al candidato Donald Trump en las elecciones de 2016, según el informe.
Ministerio de Seguridad del Estado de China
En 2018, los EE. El Departamento de Justicia acusó a dos hackers chinos asociados con el Ministerio de Seguridad del Estado del gobierno chino de atacar la propiedad intelectual y la información comercial confidencial.
Combatir la guerra cibernética
Desde 2010, el Centro de Excelencia de Ciberdefensa Cooperativa, parte de la Organización del Tratado del Atlántico Norte, ha llevado a cabo juegos de guerra anuales para aumentar la preparación y evaluar las contramedidas para defender a las naciones contra los ataques cibernéticos.
El Ago. El 2 de septiembre de 2017, el Presidente Trump promulgó la Ley Contra los Adversarios de Estados Unidos a través de Sanciones (Ley Pública 115-44). Esta ley impuso nuevas sanciones a Irán, Rusia y Corea del Norte para ayudar a prevenir actos de guerra cibernética y fortalecer el programa de seguridad de la información de Estados Unidos.
La Ley de Autorización de Defensa Nacional para 2021 incluye 77 disposiciones de ciberseguridad, entre otras asignaciones y políticas para programas y actividades del Departamento de Defensa. Se considera una pieza importante de la legislación de ciberseguridad.