Al respecto del 'Quinto Dominio', novedoso escenario para operaciones bélicas
Estados unidos no duda: los ciberataques globales verifican su origen en Corea del Norte.
12 de Septiembre de 2018
Estados unidos no duda: los ciberataques globales verifican su origen en Corea del Norte.
Quienes han analizado en detalle la agresión registrada el pasado año por WannaCry argumentan sobre la eventual existencia de un vínculo entre dicho ransomware e intentos de espionaje, robo de información y/o de activos por parte del régimen en Pyongyang.
Dicho virus -el cual secuestra los datos contenidos en un dispositivo, exigiendo un pago en dinero o criptomonedas para devolverlos, y que afectara en su momento a más de 300 mil equipos informáticos en 170 países, grandes corporaciones internacionales, y al Sistema Nacional de Salud de Gran Bretaña, entre otros- porta consigno un código similar al que perpetrara en su oportunidad el ataque contra Sony Pictures en 2014 y contra varios entes del sistema financiero internacional.
La certeza se fundamenta en que la escritura, a entender de Karpersky, firma privada líder en ciberseguridad con sede en Rusia, es muy similar al tipo de script o rutina que desarrolla un grupo de hackers conocido como Lazarus.
Hace cuestión de días, el Departamento de Justicia de los Estados Unidos de América acusó formalmente al programador Pak Jin Kyok y a la organización Chosun Expo Joint Venture, de ejecutar trabajos bajo pedido de las autoridades gubernamentales norcoreanas.
Por su parte, el Departamento del Tesoro americano dispuso el congelamiento de los activos que ambos acusados registraron en territorio estadounidense.
Sin embargo, la detección de cibertataques durante este año -los cuales se caracterizan por el empleo de algoritmos cada vez más potentes y de notable sofisticación- ha evidenciado que el problema se incrementa cada día, y que lo propio sucede con la inminencia del peligro inminente al que están sujetos los países del orbe occidental.
A la filtración de información altamente sensible, la minería (mining) no autorizada de criptomonedas empleando la capacidad computacional de equipos de terceros para llevarla adelante sin que el usuario se percate de ello, hack de billeteras virtuales, episodios de ramsomware en la nube o los casos de malware que destruye sistemas de ciberseguridad encriptando archivos esenciales para bloquearlos, se suma ahora una novedosa categoría de ciberagresiones, respaldadas en tecnología de punta, y que portan la capacidad de poner en grave riesgo a las infraestructuras críticas de cualquier Estado. Así, pues, la inteligencia artificial, cuya columna vertebral son algoritmos genéticos dotados de aprendizaje automático que toman prestado el modelo comportamiento de las redes neuronales, es una de tales agresiones cibernéticas.
Tales rutinas de programación cuentan con la capacidad para provocar ataques dirigidos especialmente contra infraestructura crítica, como ser plantas potabilizadoras, instalaciones militares, redes eléctricas, sistemas de transporte, plantas nucleares, redes de telefonía móvil, y redes satelitales, entre otras. Asimismo, esos programas han sido convenientemente dotados de capacidad de detección de vulnerabilidades en sistemas menos sofisticados como aviones, trenes, submarinos, barcos o subterráneos; pueden provocar gravosos perjuicios, terreno en donde el daño se complementa con el accionar de bots que manipulan operaciones en bolsas de valores (afectándose la cotización de activos financieros).
En rigor, el ciberatacante -capaz de introducirse en sistemas estratégicos de un país- no se topa con obstáculos ni impedimentos que le impidan instalar bombas lógicas para, echando mano de este modus operandi, sabotear el correcto funcionamiento de objetivos, y dando lugar ello a escenarios con consecuencias potencialmente devastadoras.
A lo antedicho, se agregan las conocidas fallas de seguridad que no pocos productos portan desde origen (llámese sistemas operativos, o hardware como semiconductores, etcétera), habilitéandose la eventual intrusión e instalación de software malicioso.
En la concepción militar clásica, una guerra podía librarse en la tierra, el mar, el aire o el espacio. Por estas horas, los entendidos en la materia han definido al ciberespacio como Quinto Dominio (Fifth Domain) Quinta Dimensión, territorio virtual que, a lo largo de los últimos años, ha sabido registrar múltiples conflictos. La escalada en la ocurrencia de los mismos, a su vez, ha facilitado el posicionamiento del crimen organizado en el teatro de operaciones cibernético.
A la postre, la complejidad del desafío presentado por las variables aquí mencionadas ha comenzado a ser tema de tratamiento prioritario en la agenda de no pocas naciones. La República Argentina es una de ellas.
Quienes han analizado en detalle la agresión registrada el pasado año por WannaCry argumentan sobre la eventual existencia de un vínculo entre dicho ransomware e intentos de espionaje, robo de información y/o de activos por parte del régimen en Pyongyang.
Dicho virus -el cual secuestra los datos contenidos en un dispositivo, exigiendo un pago en dinero o criptomonedas para devolverlos, y que afectara en su momento a más de 300 mil equipos informáticos en 170 países, grandes corporaciones internacionales, y al Sistema Nacional de Salud de Gran Bretaña, entre otros- porta consigno un código similar al que perpetrara en su oportunidad el ataque contra Sony Pictures en 2014 y contra varios entes del sistema financiero internacional.
La certeza se fundamenta en que la escritura, a entender de Karpersky, firma privada líder en ciberseguridad con sede en Rusia, es muy similar al tipo de script o rutina que desarrolla un grupo de hackers conocido como Lazarus.
Hace cuestión de días, el Departamento de Justicia de los Estados Unidos de América acusó formalmente al programador Pak Jin Kyok y a la organización Chosun Expo Joint Venture, de ejecutar trabajos bajo pedido de las autoridades gubernamentales norcoreanas.
Por su parte, el Departamento del Tesoro americano dispuso el congelamiento de los activos que ambos acusados registraron en territorio estadounidense.
Sin embargo, la detección de cibertataques durante este año -los cuales se caracterizan por el empleo de algoritmos cada vez más potentes y de notable sofisticación- ha evidenciado que el problema se incrementa cada día, y que lo propio sucede con la inminencia del peligro inminente al que están sujetos los países del orbe occidental.
A la filtración de información altamente sensible, la minería (mining) no autorizada de criptomonedas empleando la capacidad computacional de equipos de terceros para llevarla adelante sin que el usuario se percate de ello, hack de billeteras virtuales, episodios de ramsomware en la nube o los casos de malware que destruye sistemas de ciberseguridad encriptando archivos esenciales para bloquearlos, se suma ahora una novedosa categoría de ciberagresiones, respaldadas en tecnología de punta, y que portan la capacidad de poner en grave riesgo a las infraestructuras críticas de cualquier Estado. Así, pues, la inteligencia artificial, cuya columna vertebral son algoritmos genéticos dotados de aprendizaje automático que toman prestado el modelo comportamiento de las redes neuronales, es una de tales agresiones cibernéticas.
Tales rutinas de programación cuentan con la capacidad para provocar ataques dirigidos especialmente contra infraestructura crítica, como ser plantas potabilizadoras, instalaciones militares, redes eléctricas, sistemas de transporte, plantas nucleares, redes de telefonía móvil, y redes satelitales, entre otras. Asimismo, esos programas han sido convenientemente dotados de capacidad de detección de vulnerabilidades en sistemas menos sofisticados como aviones, trenes, submarinos, barcos o subterráneos; pueden provocar gravosos perjuicios, terreno en donde el daño se complementa con el accionar de bots que manipulan operaciones en bolsas de valores (afectándose la cotización de activos financieros).
En rigor, el ciberatacante -capaz de introducirse en sistemas estratégicos de un país- no se topa con obstáculos ni impedimentos que le impidan instalar bombas lógicas para, echando mano de este modus operandi, sabotear el correcto funcionamiento de objetivos, y dando lugar ello a escenarios con consecuencias potencialmente devastadoras.
A lo antedicho, se agregan las conocidas fallas de seguridad que no pocos productos portan desde origen (llámese sistemas operativos, o hardware como semiconductores, etcétera), habilitéandose la eventual intrusión e instalación de software malicioso.
En la concepción militar clásica, una guerra podía librarse en la tierra, el mar, el aire o el espacio. Por estas horas, los entendidos en la materia han definido al ciberespacio como Quinto Dominio (Fifth Domain) Quinta Dimensión, territorio virtual que, a lo largo de los últimos años, ha sabido registrar múltiples conflictos. La escalada en la ocurrencia de los mismos, a su vez, ha facilitado el posicionamiento del crimen organizado en el teatro de operaciones cibernético.
A la postre, la complejidad del desafío presentado por las variables aquí mencionadas ha comenzado a ser tema de tratamiento prioritario en la agenda de no pocas naciones. La República Argentina es una de ellas.
Seguir en
@
Sobre