- Malwares, actúan como un virus biológico y pueden ocasionar contagios en redes de otros países
“El conflicto entre Rusia y Ucrania ha permitido confirmar el modus operandi de las potencias frente a la ciberseguridad. Tan igual como un fusil o un tanque, pero en este caso utilizan una arma de alta tecnología que opera en el ciberespacio, la misma que posee características especiales diseñada para desconectar centrales eléctricas, redes de semáforos y de cajeros, irrumpir en los sistemas bancarios, borrar información de los archivos de los servidores (en este caso del gobierno) y dejarlos inutilizados para causar el máximo caos y daño, la diferencia es que no disparan un solo proyectil”, afirmó Frano Capeta, profesor de la carrera de Ingeniería de Tecnologías de Información y Sistemas de la Universidad ESAN.
El especialista, indicó que antes del ataque de un ejército, precede el asalto cibernético, desconectando sistemas vitales, borrando información, pero se debe tener en cuenta que para que un asalto de este tipo sea efectivo las fuerzas invasoras (ciberatacantes) deben haber penetrado la red del enemigo con bastante antelación, así como haber estudiado a detalle sus debilidades para preparar el arma. En este caso, uno o varios malwares que son desplegados, es algo muy planificado. El ciberatacante sabe como entrar a la red del país enemigo y solo espera una señal.
“Es conocido por todos que Rusia tiene una poderosa fuerza armada, pero también posee formidables fuerzas cibernéticas, perfeccionadas desde hace años para desatar una ola de ataques de este tipo contra la infraestructura energética, financiera y de comunicaciones de Ucrania y Occidente en general, afirmó Capeta.
Agregó que desde años atrás Occidente y los Estados Unidos venían quejándose en todos los foros sobre estas acciones del gobierno ruso, es mas en la lista de las 10 personas más buscadas por FBI por delitos cibernéticos se encuentran varios oficiales del ejército ruso.
Semanas atrás, expertos en seguridad cibernética de Estados Unidos informaron que habían registrado un ataque a los sistemas informáticos, para el que habían utilizado un sofisticado malware «wiper» que destruye la MBR (Master Boot Record) del disco. Esto hace que el equipo no pueda encender, dejándolo inutilizado por completo. Dejar el servidor inservible de un banco o una central eléctrica es un daño cuantioso para un país.
Al respecto, Capeta manifestó que el riesgo no menor es que estos malwares se salgan de control, terminando en redes de otros países. Además puede suceder un contagio, tan igual como con virus biológicos. Esta situación, también deja enseñanzas para los países, que es la de tener mucha atención a como protegen y aseguran las redes que son consideradas de vital importancia, pues con toda seguridad serán el objetivo.
Asimismo, comentó que los medios de comunicación también son centro de este tipo de ataques y el objetivo es sacarlos, ya sea del aire o de Internet, para dejar a la población sin información. Estas empresas en la mayoría de los casos son privadas, pero son actores fundamentales en este tipo de conflictos y deben tener sus propias medidas de protección.
Para Capeta, un ataque de las características de Kiev puede tener un impacto en el resto del planeta, teniendo en cuenta el caso en 2017 cuando un programa maligno llamado NotPetya se distribuyó en Ucrania y causó semanas de interrupción a unas 7.000 empresas en 65 países de todo el mundo, entre ellos el Perú, siendo la empresa APM terminal que tuvo que paralizar las operaciones en el puerto del Callo con pérdidas económicas estimadas en 10.000 millones de dólares.
Finalmente, en cuanto a las medidas de protección que deben emplear tanto los países como las empresas, Capeta aseguró que estas son relativas, ya que existen diversas tecnologías de protección de ciberseguridad, pero se debe de tener en cuenta que este tipo de ataques burlan las defensas pues son muy sofisticados y desconocidos hasta el momento mismo en el que se da, motivo por el cual se debe preparar un plan de gestión del incidente.