Ciberguerra: los gobiernos recibirán ataques desde cafeteras y neveras

By / 24 septiembre, 2017 / Cultura

El futuro de la humanidad es digital es todos sus aspectos, incluso el de la guerra. Ya en 2016, la OTAN reconoció el ciberespacio como ámbito operativo al igual que la tierra, el mar o el aire. ¿Cómo será la guerra del futuro? ¿Quiénes serán los ciber soldados de este conflicto?

Conversamos con Gabriel Lazo, CEO de EnHacke, sobre el panorama de la ciberguerra que muy posiblemente ya no sea solo entre países, sino que pase por nuestros hogares.

Muy pronto, muchos hackers colombianos se unirán a él en la versión colombiana de Mundo Hacker que se estrenará en Canal Trece.

 

¿Cuáles son las herramientas que debe tener un país para imponerse en una Ciberguerra?

Un país debe tener tres habilidades principales: ataque, defensa e inteligencia. Cada una viene con su set de herramientas. En la parte de defensa deben tener toda la parte de defensa perimetral, defensa interna, seguimiento, monitorización y respuesta ante los incidentes. En la parte de ataque todas las ciberarmas como los famosos bichos y distintos tipos de ataque de negación del servicio. Esto junto a la capacidad de hacer intrusión sin tener que hacer algo bullicioso o que se den cuenta, la habilidad de desestabilizar. En la parte de inteligencia se tiene una lista de herramientas que permite hacer intrusión dentro de sistemas computacionales, infraestructura (servidores), dispositivos móviles y escuchas.

¿Qué tan expuesto está Colombia ante las amenazas en ciberseguridad?

Colombia está bastante bien, aunque no deja de estar expuesto. A nivel de Latinoamérica está en segundo lugar después de Brasil. Colombia tiene definido un norte, una estrategia de ciberseguridad nacional, y tiene un ministerio dedicado a la tecnología.

 

¿Qué peligro trae la internet de las cosas para la defensa de la seguridad nacional?

El internet de las cosas es un superpeligro para todos. Ni Brasil, ni Ecuador, ni Estados Unidos, nadie se salva. La gente que los está manufacturando no lo está haciendo teniendo en cuenta la seguridad, porque si le pones el último servidor web a una cafetera va a costar 10 dólares más y probablemente ya nadie la compre.  Es posible que los gobiernos sean atacados por cafeteras, neveras o juguetes de niños e incluso la ropa inteligente.

 

¿Cómo se declara la guerra en la era digital?

La guerra no es que esté declarada, pero ya empezó. Existen países que están atacando y otros que se están defendiendo, hay mucha acción en el ciberespacio. Pero nadie dice ‘tú me haz atacado’ porque es muy difícil comprobar el origen del ataque. Incluso es más fácil tratar de incriminar a otro país. Chile puede atacar a Perú y decir que es Ecuador. Ellos hacen la investigación y descubren que es Ecuador mientras que en Chile se están comiendo su manzana viendo cómo se pelean los otros.

 

También les puede interesar: Quien lidere la investigación en inteligencia artificial dominará el mundo: Vladímir Putin.

 

¿Cómo medir el nivel ciber militar de un país?

Esto se define por una ratio entre las tres habilidades principales: ataque, defensa e inteligencia. En cada una de ellas existe una serie de hitos que definen un puntaje: Tú puedes derribar 100 máquinas, tienes un puntaje; si derribas mil máquinas, otro nivel; si puede hacer caer el sistema eléctrico de un gobierno tienes un nivel avanzado ya. Existen países que solo pueden hacer intrusión e inteligencia para irrumpir y tomar datos de una parte y otros que pueden dejar un barrio sin luz durante dos horas.

 

¿Sí el WannaCry existe desde hace años, por qué hasta ahorra de escucha de él?

Siempre hay una nueva forma de comerse el plato. En el caso específico del Wannacry, además de ser un ataque de ransomware que tenía características de evasión para el antivirus, explotaba una vulnerabilidad. Yo creo que este fue un ataque militar porque tenía dos fases: una vertical que era para entrar a la organización y luego, apenas una persona le daba clic al correo este se diseminaba horizontalmente en las máquinas de la red. Tenía dos características, una de indetectabilidad y otra de masificación que tomó del ‘ILoveYou’ y el ‘Melissa’ de hace muchos años.

 

¿Qué amenazas digitales pueden venir en los próximos años para los países?

Lo principal es el internet de las cosas. Luego están las vulnerabilidades que irán apareciendo cuando migremos al IPv6, ya se están agotando las direcciones IP y lo estamos preparados.  Si no sabes lo que manejas, te van a dar un chicle y te van a convencer de que es un ajiaco. La capacitación es importante.

¿Qué tan posible es que una sola persona pueda lanzarse en contra de la infraestructura de un país?

Es posible que una sola persona ataque un país, pero esto no va a traerlo de rodillas. Esto es como la película del Hombre Hormiga, él maneja a los insectos a su voluntad. Si se te suben diez o cien hormigas no va a pasar nada, pero si son un millón te puede caer. Lo que yo quería mostrar en mi charla eran ataques. Si vos te coordinas entre dos o tres personas se puede automatizar las cosas, de tal manera que puedes hacer caer en un día 10 mil servidores con vulnerabilidades pasadas.

Por ejemplo, el Apache 2.2.15 que es el de las cafeteras inteligentes. Uno puede buscar cuántos de estos existen en el gobierno colombiano y el peruano, salen más de mil en ambos casos, puedes atacar miles de máquinas con esta vulnerabilidad.  Si buscas en Google “Apache 2.2.15 exploit” aparece un video que te explica cómo hacer el ataque completo, no sé si ya lo borraron, pero ayer estaba.

 

También les puede interesar: Cómo llegar a ser Hacker y no morir en el intento.

 

¿Son los ciudadanos es eslabón más débil en la cadena de la ciberseguridad nacional de un país?

Totalmente, el 99%. Un porcentaje pueden ser los disparadores de ese proceso, darle clic en el correo, y el otro porcentaje ser los implementadores de esa tecnología. Pasa mucho en Latinoamérica que compramos algo estadounidense o algo chino, no lo revisamos, solo lo enchufamos y vemos cómo funciona. Acá  no configuran las cosas y las dejan por defecto; ese tipo de vulnerabilidades son las que se pueden atacar buscando en Google.

About Author

Andrés Cristancho

Back to Top