Los Estados se preparan para una guerra en la Red

2019 03 18 6Según el Incibe, en 2018 se produjeron nada menos que 228 avisos de vulnerabilidades en las infraestructuras críticas de los sistemas de control industrial (SCI) en España. Los datos del Centro Nacional de Inteligencia (CNI) son más alarmantes.

El CNI detectó 38.000 incidentes de ciberseguridad en España. Todos ellos, según su director, fueron neutralizados y entre ellos se produjeron 102 ataques críticos. Sin embargo, se desconoce si entre ese centenar de accesos ilegales se encuentra el hackeo al Ministerio de Defensa.

Esta semana, el departamento de Margarita Robles comunicó un «posible ataque informático a su red interna». Defensa añadía en dicho comunicado que «ha sido a una red que no está clasificada pero que se usa en el día a día».

¿Estamos en una ciberguerra mundial? Los expertos y los gobiernos parecen que sí y es una lucha de «todos contra todos» y no es de ahora. En 2008, un oleoducto BTC explotó en Turquía tras una ataque cibernético.

Dos años más tarde, el gusano Stuxnet infectó plantas de enriquecimiento de uranio en Irán y otro virus se llevó por delante teras de información en 30.000 discos duros de la petrolera Aramco. «Existen numerosos ejemplos de ataques en los últimos años como para afirmar que estas acciones no solo se producen sino que es están a la orden del día, tanto como complemento o acciones previos a una acción bélica convencional como para obtener una ventaja geoestratégica frente al adversario en tiempos de paz», apunta Josep Albors, responsable de Investigación y Concienciación de ESET España.

El pasado mes de enero, Alemania sufrió una filtración masiva de datos personales de centenares de políticos, periodistas y artistas. El país centroeuropeo es uno de los objetivos preferidos por los ciberdelincuentes o, quizá, ciberejércitos perfectamente organizados.

En 2017, APT28, accedió con éxito a los ministerios de Exteriores y de Defensa teutones así como a la red de datos del Gobierno alemán y a la de los servicios secretos, según confirmó entonces la agencia de noticias alemana DPA.

Este grupo es uno de los ejércitos más temidos en la red y, según todos los servicios de inteligencia, están a sueldo de Moscú. A APT28 también se les atribuye el hackeo de los sistemas informáticos del Comité Nacional Demócrata de Estados Unidos, el ataque a la Agencia Mundial Antidopaje, al gobierno polaco, a la comisión electoral ucraniana y muchos más.

«Durante años, nuestros adversarios han atacado e infringido nuestros sistemas críticos con impunidad», explica un miembro del ejército en un documento de 57 páginas sobre la ciberdefensa del país publicado por The Wall Street Journal.

La definición de guerra sigue implicando una lucha armada por lo que no se pueden catalogar estos ataques como actos bélicos convencionales, aunque algunos gobiernos están empezando a contemplar esta posibilidad y a responder de forma tradicional.

Actualmente, explica Albors, las operaciones comúnmente llamadas de ciberguerra se realizan como apoyo a otras más convencionales tanto para desestabilizar a un adversario, robar información confidencial en labores de espionaje o incluso para mermar sus defensas antes de una intervención tradicional, pero no existe el escenario de guerra cibernética como tal, donde todas las acciones bélicas se libren en el escenario digital.

Ataque desconocido
En el caso español, el Ministerio de Defensa trata de poner nombre al autor o autores del acceso ilegítimo a sus sistemas. Un punto importante y dónde el Ejecutivo español no descarta ninguna vía.

El acceso se produjo a finales del año pasado cuando un miembro del ministerio detectó movimientos extraños en los sistemas de Defensa y lo más grave es el descubrimiento hasta pasados tres meses. «Hay ataques orientados al espionaje y la obtención de información confidencial del enemigo que pueden pasar desapercibidos durante meses o incluso años», apunta Albors.

España detectó durante el pasado año hasta 1.000 incidentes provenientes de actores estatales, según revela el Gobierno el pasado mes de febrero en el Congreso de los Diputados. Además, el Ejecutivo de Pedro Sánchez puntualizó que «la atribución 100% en el ciberespacio es muy complicada debido a las posibilidades de anonimato que ofrece la red».

«En cualquier caso, el aislamiento y redundancia de sistemas críticos, la segmentación exhaustiva de redes, un mantenimiento actualizado de sistemas y aplicaciones utilizadas, una política estricta de permisos de usuarios y un férreo control de los medios extraíbles que se conectan son necesidades básicas a partir de las cuales se debería empezar a construir una defensa efectiva frente a estos ciberataques», sentencia el responsable de Investigación y Concienciación de ESET España.

Fuente:

Si te gustó, compartilo:

Para poder comentar ingrese al sitio

Beneficios Socios

Vinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo Slider

Actividades

ico_jiap.png ico_interjiap.png ico_socios.png
ico_ptu.png ico_claustro.png ico_premiogranato.png
ico_aap.png ico_green.png ico_calidad.png

 

Quién esta en línea

Hay 571 invitados y ningún miembro en línea

Síguenos en:

ico_facebook.png ico_twitter.png ico_linkedin.png ico_YT.png  
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE

Un día como hoy