Menu
Menu

Ciberataques: ¿Por qué pensarlo antes de usarlos como venganza?

hacker

CiberataquesLa tendencia es clara: Cada día son más las personas que se valen de ciberataques para tomar venganza. Ante el aumento del fenómeno cabe preguntarse, ¿qué consecuencias trae?

Valerse de ciberataques para tomar venganza pareciera tener cada día más partidarios que detractores.

Bien porque se paga con la misma moneda o porque se acude a técnicas más o menos sofisticadas; sacarse una espina a través de un ciberataque se ha vuelto una peligrosa moda. Pero, ¿por qué?

Pues porque permite acciones ilegales que se enmascaran en la impunidad y el anonimato. Ahí la razón por la cual seduce a más y más personas cada día:

En 2005, una empresa de seguridad llamada TippingPoint comenzó a ofrecer recompensas a los investigadores. Desde entonces, más de 1.600 personas han sido remuneradas por informar de casi 5.000 días cero.

Un hacker de Shanghai, llamado Wu Shi, ganó cerca de 300.000 dólares por advertir de más de 100 errores en los navegadores Web.

El sistema parecía ideal, excepto por una cosa: los fabricantes de software a menudo no suelen hacer caso a las advertencias. (Benedicto, M. A. (2012): EEUU Ante el reto de los ciberataques. Gobernas – www.gobernas.com )

Dicho de otra forma, los esfuerzos por frenar los ciberataques parecen rendir nulo efecto, lo que fomenta la impunidad y aumenta su atractivo.

En consecuencia, se multiplican las noticias que parecen avalar y promover la tendencia mundial de usarlos como medio de venganza.

Sin embargo, en ese afán vindicativo, cruzamos sin darnos cuenta la muy delgada línea de la legalidad.

Al hacerlo, también perdemos de vista el terrible efecto bola de nieve que nuestras acciones pueden llegar a tener. Veamos por qué, comenzando desde el principio.

¿Qué son los ciberataques?

CiberataquesDe acuerdo a Wikipedia:

Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información.

Mientras que para Auditool:

(…) actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas (…) y que por lo general son ejecutados por medio de computadoras y a través de la Internet.

No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

(…) puede estar dirigido a los equipos y sistemas de computación que se encuentran operando en la red a nivel mundial; o puede ser orientado hacia la información y los datos que son almacenados en bases de datos.

Al dirigirse a los equipos y sistemas, pueden buscar la anulación del servicio que éstos prestan (…) introduciendo elementos extraños que dificultan la operación normal.

Los ataques contra los datos, por su parte, pueden ir desde el robo de los mismos con propósitos militares o comerciales.

En menos palabras, cualquier acción llevada en contra de 1) los sistemas informáticos; 2) para bloquear servicios, o ; 3) o para ir en contra datos de terceros, son ciberataques.  

¿Qué hay detrás de un ciberataque como venganza?

Por una parte, el patrón de un ciberataque como venganza tiene estas características:

  1. El escarnio es la premisa;
  2. El ciberespacio es el medio;
  3. Valerse de los mismos principios que emplean los piratas informáticos es la forma.

Mientras que por otra parte, las motivaciones de los ciberataques como venganza pueden resumirse bastante bien con las siguientes premisas:

  1. Mostrar poder y supremacía sobre el blanco para mandar un mensaje contundente al resto del mundo;
  2. Ganar control sobre grupos o individuos influyentes por razones económicas, políticas y/o sociales;
  3. Los beneficios económicos pueden estar o no estar presentes.

Con visos narcisistas, moralizadores, lucrativos y/o delictivos, los ciberataques como venganza son la nueva forma favorita de infundir terror, controlar, humillar y doblegar sin mostrar abiertamente la cara.  Ahora, bien ¿cómo se hacen?

Formas comunes de Ciberataques

Ciberataques

  • Spyware

Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. [1]

  • Malware

Se infiltran y dañan computadoras o sistema de información.

Se aplican a una variedad de software hostil, intrusivo o molesto. [2]

  • Ransomware

Programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. [3]

  • Adware

Publicidad y anuncios intrusivos.

Se considera spyware cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario.

Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. [4]

  • Gusanos

Malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Los gusanos informáticos se propagan de computadora a computadora sin la ayuda de una persona. [5]

  • Troyanos

Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. [6]

  • Denegación de servicio o DoS

Causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima; o sobrecarga los recursos del sistema atacado. [7]

  • Phishing

Adquisición de información confidencial de forma fraudulenta.

Entre sus objetivos se encuentra robo de contraseñas y de información detallada de tarjetas de crédito. [8]

  • Backdoors

Secuencia especial dentro del código de programación con el que se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

No siempre son un error, pero pueden ser explotadas con fines fraudulentos. [9]

  • Botnets

Archivos distribuidos descargados con algún tipo de cliente P2P.

Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local y disco duro.

Puede intentar propagarse usando vulnerabilidades conocidas de Windows, entre otros. [10]

Los ciberataques, sus aspectos legales y otras implicaciones

CiberataquesPor otra parte, la legalidad de los ciberataques es un tema álgido y complejo porque sencillamente, no tiene todavía consenso o lineamientos generales al cual apegarse.

Entonces, todo intento por englobar en un marco común tanto las acciones para evitar los ciberataques como las sanciones en su contra, terminan en un amplio mar de interpretaciones.

De cualquier forma, se ha adelantado terreno para reglamentar este tema:

Estados Unidos reconoce, luego de los ataques a nivel mundial de los años 2007, 2008, 2009, 2013, que tanto sus sistemas gubernamentales como su industria privada son vulnerables a ataques cibernéticos.

Al declarar abiertamente su vulnerabilidad, Estados Unidos plantea una feroz respuesta: responderá el ataque del modo que lo considere apropiado, incluso si eso significa recurrir a un ataque bélico. (…)

Estados Unidos plantea responder los ataques cibernéticos utilizando los siguientes medios:

  • Diplomáticos,
  • Informáticos,
  • Militares,
  • Económicos.

Al margen de lo netamente interpretativo, y sin dejar de tomar en cuenta la proporcionalidad de las acciones de acuerdo las esferas a las que un ciberataque como medio de venganza puede alcanzar; valerse de ellos puede traer estas consecuencias:

  • Responder a un ciberataque con otro ciberataque te pone a la par de tu agresor. En otras palabras, también tú serás sujeto de eventuales acciones legales.
  • Siempre puedes equivocarte de enemigo. ¿Qué sucedería si tomas represalias en contra de alguien inocente? ¿Valdrá realmente la pena correr ese riesgo?

  • Abre la puerta para que tu agresor busque más vulnerabilidades en tus sistemas. Cruzar esa línea puede arroparte en un efecto bola de nieve del que no saldrás ileso.

  • La inmunidad está fuera del radar. Haberte vengado de tu agresor no te otorga poderes especiales. Siempre podrás ser víctima de otro ciberataque, y el ciclo puede repetirse ad-infinitum. 

Entonces… Si la tendencia es atacar ciberataques con más ciberataques ante la falta de leyes precisas para frenarlos, ¿qué podemos hacer para evitar acudir a ellos como medio de venganza? ¿Qué nos depara el futuro en materia de seguridad digital?

Aunque impasses del tipo Bieber – Kristopik (el tweet de la venganza) – por nombrar un caso de ciberataque casi inocuo- nos brinden una secreta satisfacción; la verdad es que la mejor defensa contra los ciberataques son la protección y la honestidad.

En este sentido, te invitamos a ver nuestras opciones en seguridad digital para brindarte protección integral a tus redes, sistemas y equipos.

AlienVault
Tenable
[1] … [10]: Fuente: Wikipedia.

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba
×