¿Puede definirse esto como un ataque a gran escala? Seguramente y, vistas las consecuencias, el ataque solo fue una manera más del grupo de hackers de darse notoriedad en los medios.
La banda de hackers rusos NoName057 se dio un “baño de titulares en los medios” hace unos días con una oleada de ciberataques contra las webs de Moncloa y el ministerio de Economía, así como contra varias instituciones de la ciudad de Granada, coincidiendo con la cumbre informal de la Unión Europea que se desarrolla en la capital de la Alhambra. Sin embargo, no se trató de un ciberataque a gran escala. Más bien fue una serie de pequeños ataques con unas consecuencias poco relevantes.
Para entender lo ocurrido, hay que ver que el mencionado grupo de hackers suele llevar a cabo sus “campañas” coincidiendo con eventos internacionales y, como ya ha ocurrido en anteriores ocasiones, realizó una ofensiva de denegación de servicio (por sus siglas en inglés DDos). Es decir, por medio del envío masivo de tráfico a una o varias webs para colapsar sus servidores. No obstante, enfatizamos que las consecuencias de un ataque de este estilo no van más allá de la interrupción de la navegación en alguna página web institucional.
Sin embargo, la posibilidad de que haya ataques con daños más profundos es tan real como posible. De hecho, son muchos los que creen que la tercera guerra mundial será cibernética. Pero no por digital tiene por qué ser menos cruenta. Las armas son armas, después de todo, y un ataque informático a gran escala -a escala de país- puede llegar a causar tantas bajas como una bomba. Solo que quizá sea más difícil verlo llegar.
¿Parece cosa de películas? Recordemos el polémico caso del software espía Pegasus, creado por la empresa NSO Group, que supuestamente infectó hace unos años los móviles de diferentes altos cargos del gobierno, entre ellos el del presidente. No estamos solos: el mismo software parece haber sido utilizado para infectar iPhones utilizados por los militares norteamericanos con un malware zero-click iMessage denominado BLASTPASS, según ha alertado la CISA (Cybersecurity and Infrastructure Security Agency). Tras estos ataques, las agencias federales son más conscientes que nunca de que deben proteger todos sus dispositivos Apple contra las amenazas zero-days CVE-2023-41064 y CVE-2023-41061. No son los primeros ni serán los únicos.
“El espionaje toma una nueva dimensión en este mundo hiperconectado, pero no es, siquiera, la amenaza más grave. Una invasión militar digital puede llegar a ser un verdadero problema”, afirma Lambert Global Consumer Operations Manager de Panda Security. “Un bloqueo a las comunicaciones de una región, infectar los sistemas de sanidad o educación con malware, secuestros a las grandes empresas o a la propia administración son cosas que ya han pasado y pueden volver a pasar”. Uno de los problemas es que no siempre se sabe siquiera quién ataca, ya que el soldado (o mercenario) enemigo se oculta tras pantallas y complejas redes casi irrastreables.
Según Forbes, el propio Pentágono ha reportado recientemente una ‘amenaza crítica’ a las comunicaciones de sus instalaciones de Air Force 17 por parte de uno de sus ingenieros, que podría haber abierto una brecha de seguridad en las comunicaciones del FBI al llevarse equipamiento militar (tecnologías de software de radio de la Arnold Air Force Base) y contar con permisos de administrador no autorizados. No es la primera vez que el Pentágono es atacado. También fue bastante sonado el caso en el que se detectó que uno de sus empleados, ya condenado por ello, había filtrado información sensible relativa a la guerra de Ucrania.
Para hacer frente a este panorama, la ciberseguridad militar es una de las más avanzadas del panorama actual, al igual que los expertos en ciberseguridad que trabajan para la inteligencia militar. Al fin y al cabo, nos va en ello la seguridad nacional. En España contamos con el Mando Conjunto del Ciberespacio (MCCE), que dirige, controla y coordina los planes operativos de las fuerzas armadas en el ciberespacio y se encarga, entre otras tareas, de la respuesta rápida ante Emergencias Informáticas del Ministerio de Defensa. A nivel Europeo, se ha constituido CyCLONe, la red de organizaciones asignadas para la gestión de cibercrisis, que colabora con distintas organizaciones de cada país, en nuestro caso Enisa, para vigilar y atender posibles amenazas.
Los sistemas de defensa cibernética, sorprendentemente, se parecen bastante a los procedimientos de entrenamiento del ejército sobre el terreno. Así, por ejemplo, se realizan ‘maniobras’ en el plano digital, con simuladores que replican sistemas o redes enemigos y sobre los que los agentes deben actuar.
Y esos sistemas de defensa cibernética, sorprendentemente, se parecen bastante a los procedimientos de entrenamiento del ejército sobre el terreno. Así, por ejemplo, se realizan ‘maniobras’ en el plano digital, con simuladores que replican sistemas o redes enemigos y sobre los que los agentes deben actuar. Precisamente la UE acaba de organizar una especie de ‘maniobras de entrenamiento’ -el ejercicio de nivel operativo denominado Blue OLEx 2023– que pretende testar la preparación de la UE ante una posible crisis cibernética y entrenar a los equipos de respuesta. “En este sector de la defensa, menos que en ninguno, podemos permitirnos dejar de innovar y de investigar, y las Fuerzas Armadas lo tienen claro”, señala el ciberexperto.
Pero está también la diplomacia y la vigilancia y evaluación de incidentes que lo cierto es que son cada vez más frecuentes, “Todo para evitar que el ataque llegue a los ciudadanos dentro de sus propias casas algo que, en este caso, es mucho más fácil y probable porque, al fin y al cabo, ¿dónde están las fronteras de internet?”, reflexiona Lambert.
Límites éticos a lo ilimitable
¿Y vale todo? Las armas digitales, hoy, no están reguladas. La OTAN trata de poner coto con una especie de tratado internacional: El Manual de Tallin -una especie de ‘convención de Ginebra’ para la ciberguerra-, por ejemplo, prohibiendo los ataques a los sistemas digitales de hospitales o a las instalaciones eléctricas que dan servicio a las ciudades. Desde su publicación en 2013, ya ha habido dos revisiones de actualización. Y es que el terreno de la ciberseguridad se mueve tan rápido que la vigilancia y las nuevas amenazas surgen casi cada día.
Parece claro que la defensa militar es hoy, también, ciberdefensa.