Digievolución del Malware

El malware ha evolucionado a pasos agigantados en los últimos años. Podemos decir que hay un antes y un después tras el descubrimiento de Stuxnet, Duqu, Flame y Gauss donde hemos podido ver que la industria del malware ha pasado del lado oscuro - organizaciones criminales - al lado gris potenciado por gobiernos. La participación de gobiernos en el desarrollo de malware ha provocado que se incorporen técnicas mucho más sofisticadas en la explotación de vulnerabilidades, técnicas que también aprovechan los criminales para atacar a sus víctimas.

El desarrollo de malware por parte de gobiernos para luchar contra el terrorismo abre una nueva caja de pandora, ya que el uso de ciberarmas ofrece anonimato, reduce la percepción de daños colaterales, y además llegan a su destino en tan solo unos segundos siendo más rápidas que los misiles. Sin embargo a diferencia de las bombas y misiles, una ciberarma puede llegar a ser obsoleta con tan solo la instalación de un parche o la modificación de la configuración, en definitiva la víctima puede mitigar la amenaza con un par de clicks de ratón. Por otro lado, las armas digitales son difíciles de controlar si no se diseñan con precisión para que tan solo se ejecuten en su objetivo, sino se propagará por medio mundo pudiendo ejecutarse en la propia infraestructura del atacante causando daños irreparables. Además, este tipo de armas suelen tener mecanismos de auto-destrucción por si las condiciones cambian o la operación es abortada. Como vemos, un adecuado control de este tipo de armas es muy importante para que no actúen igual que las armas químicas o biológicas que son difíciles de controlar y lanzar contra un objetivo claro.

Podemos decir que la utilización de malware en una ciberguerra es un arma digital que aunque ofrece anonimato, si está bien desarrollada, tan solo tiene una bala que si falla y la víctima descubre el ataque, éste puede realizar un análisis exhaustivo del malware copiando toda la ingeniería aplicada en la ciberarma para desarrollar y mejorar su propio armamento digital y así lanzarlo como represalia.

Cuando un gobierno lanza un ataque contra otro o contra un grupo terrorista, lo que más nos preocupa no son los sistemas militares sino los civiles como transporte, comunicaciones, finanzas, plantas químicas y nucleares, instalaciones de agua, gas y electricidad, etc. Por este motivo, a los ciudadanos nos gusta saber cuáles son las operaciones militares en curso, cuáles son nuestros aliados, contra qué o quienes nos estamos enfrentando y para qué. Sin embargo, este tipo de información la estamos perdiendo cuando los gobiernos lanzan armas digitales sin el conocimiento y consentimiento de la ciudadanía, ¿y si el atacante realiza un contraataque digital dejando sin suministro eléctrico parte del país?

Todos sabemos que mediante el acuerdo de auto-defensa colectivo de la OTAN ante un ataque por tierra, mar o aire recibiremos protección de los países aliados, pero ¿y si es un ciberataque? en un principio también recibiremos protección aunque habría que ver los planes de ciberdefensa colectivos para entender si recibiríamos una protección con garantías, sino preguntémoslo a Estonia cuando en el 2007 recibió un ciberataque de una botnet de 85.000 equipos contra 60 webs de finanzas y del gobierno, que no estuvieron disponibles durante tres semanas y la OTAN les rechazó la ayuda porque no era un ataque recogido en el acuerdo.

En definitiva, la evolución del malware a subido un escalón y estaremos expectantes de ver cuál es el uso que le dan los buenos, los malos y los no tan buenos.

Un saludo amigos!!

Commentaires