Ciberataques: ¿por qué es necesario que los Estados y las empresas trabajen juntos?
Debemos dividir a los actores de amenazas en tres categorías: individuos, grupos organizados y atacantes de Estados-nación. Un atacante Estado-nación tiene la capacidad de concentrarse en un solo objetivo, sin perseguir un beneficio financiero del ataque; planificar una secuencia compleja de acciones, sostenerlas en el tiempo, utilizar malware únicos y destructivos.
Estos suelen ser indicios que explican que se trata de operaciones con respaldo y capacidades avanzadas y sustento en varias fuentes de inteligencia. La novedad es que, durante muchos años, se suponía que este tipo de ataque se dirigían a dependencias gubernamentales y no a empresas privadas.
Sin embargo, a la luz de la experiencia del año pasado, las corporaciones y las empresas privadas en el planeta ya no pueden asumir que volarán bajo el radar de los ataques y delitos cibernéticos del Estado-nación forman parte del mismo ecosistema.
El management debe repensar su estrategia y revisar sus programas de resiliencia, no hay duda de que estos ataques contra el sector privado también son una llamada de atención para los gobiernos globales. Deben construirse leyes y acuerdos de colaboración entre gobiernos y mercados.
El Gobierno de EE.UU. pidió demorar el lanzamiento de la quinta generación de las tecnologías de comunicaciones inalámbricas móviles (5G) para estudiar interferencia con aviones.
Los operadores de telecomunicaciones AT&T y Verizon deben retrasar su pospuesto lanzamiento de redes 5G, en medio de la incertidumbre sobre la posible interferencia con equipos de seguridad de vuelo, del 5G con los radio altímetros, los dispositivos que usan los aviones para medir la altitud.
Verizon y AT&T recibieron autorización para comenzar a utilizar bandas de frecuencia de 3,7 a 3,8 GHz el 5 de diciembre de 2021, luego de obtener licencias por valor de decenas de miles de millones de dólares.
Pero tras divulgarse la preocupación de Airbus y Boeing por la posible interferencia, la fecha de lanzamiento se retrasó hasta enero. Este, entre otros tantos ejemplos, es un claro caso de falta de coordinación en el timing, en el control de las especificaciones y su impacto, y cómo la industria tecnológica camina por un andarivel distinto y a una velocidad mucho mayor que los gobiernos del planeta.
Durante décadas, los ciberataques, los eventos de contraterrorismo y los actos de espionaje se mantuvieron en total secreto. Incluso cuando un ataque no tuvo éxito. Ahora, es inocultable que se discuten abiertamente los intentos de ciberataque patrocinados por los estados, como lo fue el caso del puerto de Houston en Texas, EUU, o el que afectó a la Dirección de Migraciones argentina.
Este reconocimiento habría sido inaudito hace unos años, ya que un ataque fallido contra la infraestructura crítica de un país es sumamente grave y su impacto aunque sea fallido, devastador.
Pero probablemente el reconocimiento público pasa el mensaje: ¡No pudiste! Pero cuanto más revelamos sobre ciberataques frustrados, más información brindamos a los piratas informáticos, quienes pueden usarla para modificar sus métodos y volverse más efectivos.
Los antecedentes de SolarWindws y REvil
Los peores ataques de la historia ocurrieron en 2021. Todo indica que nos espera un 2022 similar por lo menos. El ataque a SolarWinds logró insertar malware en la actualización del software Orion a unos 18.000 clientes a partir de marzo de 2019.
Esto les permitió permanecer ocultos durante meses sin ser detectados. Los investigadores creen que los atacantes rusos comprometieron alrededor de 100 corporaciones privadas en los Estados Unidos y las redes de nueve agencias del gobierno norteamericano.
La lista es interminable; el grupo de piratería chino Hafnium encontró vulnerabilidades en Microsoft Exchange que les dieron acceso a las cuentas de correo electrónico de al menos 30.000 organizaciones en EE.UU. y 250 000 en todo el mundo.
Poco después de que Microsoft reconociera los errores y comenzara a corregir las vulnerabilidades del servidor de correo electrónico, al menos otras diez bandas de atacantes comenzaron a explotar las fallas de seguridad para minado de criptomonedas y espionaje.
En abril, la banda rusa de ransomware REvil golpeó al proveedor de Apple, Quanta, con un ataque de ransomware de 50 millones de dólares. Se estima que REvil obtuvo al menos 123 millones de dólares en ganancias en 2020 y robó alrededor de 21,6 terabytes de datos.
Después de violar las redes de Quanta y robar los futuros diseños de productos de Apple, REvil giró y exigió a Apple que pagara los 50 millones de dólares o, de lo contrario, filtraría más planos robados de los dispositivos que aún no se han lanzado.
Todas las organizaciones estarán expuestas a este riesgo muy probablemente, cada vez con mayor probabilidad de éxito y daño, el requerido análisis sobre el desacople estado-mercado-industria tecnológica será un factor determinante para mitigar el efecto sobre la infraestructura de misión crítica en el futuro.
(*) CEO de BTR Consulting, Especialista en ciberseguridad, riesgo tecnológico y de negocios.