Diario QuienOpina.Com – Así es cómo podría surgir una ciberguerra con Norcorea

Así es cómo podría surgir una ciberguerra con Norcorea

bruce enero 16, 2018 Comentarios desactivados en Así es cómo podría surgir una ciberguerra con Norcorea
Así es cómo podría surgir una ciberguerra con Norcorea

Corea del Norte ha estado lanzando misiles y emitido amenazas contra Estados Unidos durante años. Pero además de las armas nucleares, el régimen de Kim Jong Un también ha estado trabajando en el frente cibernético para diseñar ataques contra Estados Unidos. Hablamos con Ang Cui, fundador de Red Balloon Security, sobre los tipos de ataques que Corea del Norte podría realizar según lo que hemos visto en otras partes del mundo. Lo que sigue es la transcripción del vídeo.

Ang Cui: Hola, mi nombre es Ang Cui. Soy el fundador y científico principal de Red Balloon Security.

La pregunta de si Corea del Norte tiene la capacidad de interferir en nuestra infraestructura fundamental tiene una respuesta bastante clara: Sí. Tienen la capacidad como muchas otras personas en este planeta.

La atribución es muy difícil en ciberseguridad. Así que veámoslo de una manera más simple. ¿Cuál es la capacidad a la que alguien como Corea del Norte puede acceder y usar? ¿Pueden llegar a este país y hacer caer al poder? ¿O pueden interrumpir nuestras telecomunicaciones? Esto está estrictamente restringido a los estados nación. Alguien con una cantidad modesta de recursos y con algo de tiempo probablemente pueda lograrlo.

Por ejemplo, hace unos años, había una planta de energía que estaba inhabilitada en Ucrania. Eso interrumpió significativamente su infraestructura de energía. El mismo tipo de controladores integrados que viven dentro de la planta de energía de Ucrania son los mismos que usamos en Estados Unidos y en muchos otros lugares del mundo.

Si un atacante tiene la capacidad de llegar a uno de esos dispositivos en Ucrania, sin duda puede llegar a los dispositivos de Estados Unidos.

 Una cosa que puedes ver es la botnet Mirai. Eso es básicamente una botnet de computadoras que están hechas de enrutadores y cámaras IP que eliminaron porciones importantes de internet. Y ese no fue un ataque que solo puede ser llevado a cabo por un estado-nación. Pudo imponer un ataque de denegación de servicio más grande que cualquier otro ataque DDOS que hayamos visto en el planeta. El ataque de la botnet Mirai podría haber sido movido por un grupo muy pequeño de personas con muy poca cantidad de recursos. La persona o personas que decidieron crear esto finalmente terminaron poniendo el código fuente para compartirlo con el mundo.

En este punto, cualquiera puede tomar ese código fuente y crear su propia botnet pequeña usando dispositivos integrados. Y este es un grave problema de seguridad que nosotros, como comunidad y también como planeta, debemos abordar en el futuro.

Entonces, ¿podemos utilizar nuestras capacidades cibernéticas, por ejemplo, para evitar el lanzamiento exitoso de un misil norcoreano?

Tenemos la opción de dispararle un misil cinético para volarlo desde el cielo. Ciertamente hemos demostrado esa capacidad. Pero ha habido otra estrategia que se ha presentado llamada la izquierda del lanzamiento. Ahora bien, esta es una estrategia en la que en lugar de usar nuestra fuerza cinética para evitar que las armas nucleares caigan en tierra firme, usamos todo lo demás, técnicas alternativas a nuestra disposición para interferir, sabotear, prevenir lanzamientos exitosos de misiles a la izquierda de la línea de tiempo.

Y parece una muy buena idea. Es una idea sexy.

También somos muy vulnerables a tipos similares de ataques de países como Corea del Norte. Una vez que usemos un arma o capacidad contra nuestro adversario, podemos esperar que ese adversario sea capaz de realizar una ingeniería inversa de ese ataque y darle la vuelta y usarla contra nosotros.

Hay una estrategia y una dinámica en la que debes ser muy considerado y estratégico sobre cuándo poner en marcha ciertos ataques.

Creo que nuestras armas nucleares son más seguras hoy en día, pero ¿son completamente invulnerables al ciberataque? Absolutamente no. Debido a que son un dispositivo integrado que ejecuta un código de propósito general, se les puede hacer un exploit como a cualquier otro ordenador de uso general que tenga un código potencialmente defectuoso.