Ataques ocultos y sabotajes, la guerra cibernética que no cesa

Sabotajes y guerra cibernética. Ciberataques de todo tipo que afectan a empresas, centros de investigación, núcleos financieros, militares y/o gobiernos con el objetivo de acceder a centros neurálgicos en busca de información sensible.

Aunque a la guerra fría puede que “oficialmente” se le considere cosa del pasado, lo cierto es que determinados frentes continúan abiertos y sin visos de cierre. La diferencia es que estos ahora operan, eso sí, utilizando de las tecnologías más vanguardistas y sofisticadas, como en el caso del espionaje industrial, importante elemento de apoyo a las “guerras económicas”. De hecho, las empresas de seguridad en Internet llevan años documentando cuáles son los sectores (especialmente estadounidenses) más atacados: petróleo, tecnológico, aviación, alimentación, minería, petroquímicos, nanotecnología y energías renovables.  Aunque cualquier área tecnológica lo suficientemente atractiva puede estar en el punto de mira de un ataque de este tipo.

En todo caso el tema en sí no constituye una estricta novedad, ya que estos actos delictivos se vienen produciendo en mayor o menor grado desde que surgieron las tecnologías informáticas. Ciberataques de todo tipo que afectan a empresas, centros de investigación, núcleos financieros, militares y/o gobiernos. Objetivo, acceder a centros neurálgicos en busca de información sensible, para lo cual se utilizan medios cada vez más sofisticados como introducción de diversas formas de ataque (caballos de Troya, modificación de instrucciones, paralización de programas, etc., sin dejar de lado técnicas tradicionales como chantaje, simple robo, etc.).

Ahí están las recientes informaciones publicadas por Bloomberg Businessweek , acusando a China de haber instalado microchips del tamaño de “un grano de arroz” en ordenadores de algunas de las principales compañías de Estados Unidos, como Amazon o Apple, con el fin de recabar información y datos de todo tipo. Un caso más grave de lo que parece.

Guerra cibernética, sabotajes, ciberataques

En efecto, según los datos recabados por Bloomberg, los microchips fueron insertados por una unidad del Ejército Popular Chino dentro de las placas madre fabricadas por Super Micro en este mismo país, unidades que fueron compradas por empresas estadounidenses. Super Micro por su parte contaba con clientes clave como la startup Elemental Technologies adquirida en 2015 por AWS (Amazon Web Services), unidad de Amazon. Y fue Elemental Technologies, compañía especializada en compresión de vídeo y audio, quien descubrió el espionaje. Sin embargo, Amazon, Apple, Super Micro y el Gobierno chino niegan estas informaciones.

Kurt Baumgartner, analista principal de seguridad de Kaspersky Lab
Kurt Baumgartner, analista principal de seguridad de Kaspersky Lab

“Cualquier supuesto compromiso de la cadena de suministro de hardware es un hecho preocupante.  Las grandes empresas como Facebook y Amazon diseñan su propio hardware, por lo que tiene sentido que ellos mismos encuentren algo en sus servidores. Por ello, es importante que esas empresas sigan examinando sus plataformas”, afirma Kurt Baumgartner, analista principal de seguridad de Kaspersky Lab.

Lo grave del caso es que los servidores de Elemental Technologies (con los chips chinos instalados) eran utilizados en todo tipo de organismos estratégicos por el gobierno estadounidense, lo que hace sospechar que durante años fueron “hackeados” diversas empresas y servicios estratégicos.

Según Baumgartner, “el incidente reportado en los medios de comunicación pone de manifiesto lo sigiloso que puede ser un ciberataque que utilice chips diminutos, cuidadosamente diseñados para ocultarse. Estos podrían alterar el sistema operativo o reducir la seguridad general, por ejemplo, debilitando los esquemas de cifrado o aumentando los privilegios y el acceso. Hay mucho en juego: comunicaciones personales y corporativas, direcciones IP, datos de clientes, etc.”.

Sin embargo, tarde o temprano, el chip manda una señal de alarma, y es en el momento en el que se produce la comunicación con el sistema de control del atacante en el este tipo de ataques son más vulnerables. Al observar el tráfico de red sería posible detectar una anomalía producida por este implante, lo que es un problema para los actores maliciosos pero una posible defensa para las víctimas. Nosotros y otras compañías de seguridad hemos advertido, desde hace tiempo, sobre un aumento en los ataques a las cadenas de suministro, y es en este área donde las organizaciones deben estar muy alerta. Incluso los dispositivos USB necesitan revisarse para detectar tráfico irregular, ya que siguen siendo utilizados activamente para propagar la infección”, concluye Kurt Baumgartner.

Datos para un informe

*  El que esté libre de pecado que tire la primera piedra. La práctica de subvertir la tecnología no es nueva. La ciberseguridad está cambiando, al igual que la tecnología, las empresas, el mercado, el uso de los datos y, sobre todo, las intenciones de los cibercriminales.  Estados Unidos la empleó durante años contra la URSS, Irán y otros países durante años.  Contra China al parecer los esfuerzos fueron infructuosos, ya que los chinos inspeccionaban cuidadosamente toda la tecnología norteamericana de vanguardia que adquirían, para evitar espionaje.

*  Estados Unidos descubrió que el KGB había creado en 1970 una División cuya misión era robar tecnología occidental. Thomas Reed en su libro “At the Abyss on insider history of the Cold War” recuerda que  “los rusos estaban construyendo su defensa nacional con nuestra tecnología”. Según “The Washington Post” Ronald Reagan aprobó a principios de los años ochenta un plan para sabotear la economía de ese país, introduciendo un programa informático fraudulento. Esto provocó en 1982 un fallo monumental en los suministros del gas soviético.

*  A fines de los años 80, en Hong Kong (por aquellos entonces el gran centro comercial y financiero de Asia), la inteligencia británica introducía caballos de troya en los equipos avanzados que China importaba para apoyar el crecimiento de su tecnología. “Espías durmientes” que se activaban  cuando tuvieran una misión que cumplir. Información que los británicos compartían con sus aliados estadounidenses.

*   El espionaje digital revela lo vulnerables que son empresas y entidades al robo de información y planes de negocio. China busca hacerse con información valiosa, clave para el futuro de su economía. Utiliza una estrategia que combina inversión en I+D o adquisiciones de empresas occidentales tecnológicamente punteras, gracias a la actual crisis, con prácticas de ciberespionaje industrial y espionaje tradicional para conseguir la propiedad intelectual que permitirá poner los cimientos de una economía moderna.

Dmitry Bestuzhev de Kaspersky
Dmitry Bestuzhev de Kaspersky

Como ha dicho Dimitry Bestuzhev —uno de los directores del equipo técnico de investigadores de Kaspersky— al referirse a las características de un enfrentamiento cibernético: “no requiere una declaración de guerra frontal ni el anuncio oficial de un ataque de un estado contra otro, porque no está bajo el modelo de la guerra tradicional. Hablamos más bien de espionaje y sabotaje, que son ocultos. Por tanto, no se hablará de ‘guerra’ en el sentido que la entendemos comúnmente, sino de ataques ocultos y sabotajes”.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.