• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Cómo el ciberespacio se ha convertido en el nuevo campo de batalla en la guerra moderna

    Los académicos de la UNSW, el profesor Sanjay Jha y el profesor Salil Kanhere, dicen que la guerra cibernética es una amenaza creciente. Crédito:Shutterstock

    Reforzar la ciberseguridad es cada vez más importante a medida que los estados nacionales libran la guerra en escenarios nuevos y complejos.

    Esa es la opinión de dos académicos de la UNSW tras una ola de ataques en línea relacionados con la invasión militar rusa de Ucrania.

    Además del uso de tanques, bombas y soldados en el campo de batalla, los países ahora también están librando una guerra en el ciberespacio para debilitar a sus enemigos, sobre todo al atacar infraestructura crucial como los sistemas de energía y comunicaciones.

    Por ejemplo, en los últimos días y semanas, Ucrania acusó a piratas informáticos rusos de lanzar ataques masivos de denegación de servicio contra sus agencias gubernamentales, bancos y el sector de defensa.

    El gobierno de Estados Unidos también afirma que Rusia violó las redes de múltiples contratistas de defensa y obtuvo información confidencial sobre la infraestructura de comunicaciones para el desarrollo de armas.

    Y en 2015, una serie de cortes de energía en Ucrania fueron presuntamente causados ​​por piratas informáticos militares en el Centro Principal de Tecnologías Especiales de la GRU (Agencia de Inteligencia) rusa.

    Tríada de la CIA

    "La guerra cibernética se ha convertido en una herramienta de los estados nacionales para atacar a otros países", dice el profesor Sanjay Jha, subdirector del Instituto de Ciberseguridad de la UNSW (IFCYBER).

    "En el mundo digital moderno, al atacar un servidor de computadora en la red de alguna pieza crítica de infraestructura, potencialmente puede derribar un sistema de energía completo y con eso, podría paralizar gran parte de la economía.

    "Otros objetivos podrían ser el sistema bancario o un servidor que se ocupa de los sistemas de comunicaciones para que estos sistemas no estén disponibles para los usuarios legítimos.

    "En ciberseguridad, cualquier sistema debe mantener la confidencialidad, la integridad y la disponibilidad, también conocida como la 'tríada de la CIA'.

    "La disponibilidad es realmente muy importante, y los atacantes pueden afectar eso al lanzar lo que se conoce como un ataque de denegación de servicio distribuido (DDoS) donde simplemente bloquean un sistema con datos basura que tiene que procesar.

    "Hoy en día, los atacantes pueden crear 20, 30, 50 o 100 servidores en todo el mundo enviando paquetes de información y tal vez desperdiciando el 99 por ciento del tiempo del servidor lidiando con eso.

    "Al igual que en un conflicto convencional, cada parte quiere maximizar la cantidad de daño e incomodidad para el objetivo".

    Vehículos blindados de transporte de personal ucranianos que se preparan para defenderse de la invasión militar rusa en 2022. Pero el país europeo también ha tenido que defenderse de una serie de ciberataques supuestamente ordenados por el Kremlin. Crédito:Shutterstock

    El profesor Salil Kanhere, otro experto en seguridad cibernética de la Facultad de Ciencias de la Computación e Ingeniería de la UNSW, dice que encontrar y luego reparar vulnerabilidades en programas o software de computadora es una de las formas más cruciales de defenderse contra ataques de piratas informáticos patrocinados por el estado y otros.

    En diciembre de 2021, por ejemplo, comenzaron a difundirse noticias sobre una explotación en Log4j, una biblioteca de software que registra una amplia variedad de información mundana en una gran cantidad de sistemas informáticos.

    Quedó claro que los ataques a Log4j podrían permitir a los piratas enviar su propio código a la computadora objetivo y potencialmente robar información o incluso tomar el control del sistema afectado.

    "Esta vulnerabilidad en particular fue realmente mala porque el software Log4j se usa en una amplia variedad de servicios, sitios web y aplicaciones para consumidores y empresas", dice el profesor Kanhere.

    "Entonces, la pregunta es si las organizaciones tienen los recursos para actuar rápidamente sobre los ataques y corregir la vulnerabilidad. Los grandes jugadores y las agencias gubernamentales podrán hacerlo, pero las pequeñas y medianas empresas posiblemente no puedan reaccionar muy rápido, lo que significa que esos los sistemas siguen siendo vulnerables a los ataques.

    "Lo que hacen los atacantes es escanear Internet, tratando de encontrar un sistema que aún tenga esta debilidad y luego explotarlo.

    "El principal problema es que los sistemas informáticos de hoy en día son tan complejos y entrelazados que si los atacantes encuentran un eslabón débil en alguna parte, eso es suficiente para obtener acceso a los sistemas críticos y robar datos o lanzar más ataques".

    Ingeniería social

    Además de todo eso, los ataques cibernéticos también pueden dirigirse inteligentemente no solo a las computadoras en sí, sino también a los humanos que las usan.

    Los ataques de phishing pueden engañar a los usuarios para que brinden información confidencial que luego comprometa la seguridad y permita el acceso nefasto a los sistemas.

    "Algunos de los phishing de hoy en día son muy sofisticados", dice el Prof. Jha. "Tanto es así que incluso una persona bastante educada en seguridad cibernética puede ser engañada.

    "También hay tácticas de ingeniería social en las que se manipula a las personas para que hagan clic en algo que luego permite que un atacante instale malware o ransomware, o robe información".

    En tiempos de guerra, como la actual invasión rusa de Ucrania, el profesor Kanhere dice que obtener acceso a la información tiene el potencial de tener un gran impacto en el éxito o el fracaso de los ataques militares reales.

    Descubrir planes de batalla, maniobras potenciales de tropas y equipos, o piratear sistemas de comunicación seguros utilizados por soldados y su comando podría ayudar a ganar guerras en la era moderna.

    "En el pasado, gran parte de esa información habría estado en papel, pero ahora está completamente digitalizada y, por lo tanto, puede ser vulnerable", dice el profesor Kanhere.

    "Si puede extraer esa información, sin duda podría darle la ventaja militar. Las guerras tradicionales se libraron en tierra, aire y mar. Pero ahora también tenemos el espacio y el ciberespacio como el cuarto y quinto campo de batalla que están surgiendo". /P>

    Y eso significa que es probable que todos los gobiernos importantes del mundo, no solo los rusos, cuenten con expertos cibernéticos disponibles para desempeñar su papel en la forma en que ahora se combaten los conflictos del siglo XXI.

    "Los detalles específicos sobre eso bordean la inteligencia nacional en la que no soy un experto, pero no es sorprendente pensar que dada la importancia de la tecnología de la información y el potencial para interrumpir las redes, sería una opción muy obvia para los esfuerzos militaristas". ", dice el profesor Jha.

    "Sería razonable concluir que todos los gobiernos, no solo Rusia, tienen algún tipo de unidades cibernéticas ubicadas en diferentes organizaciones con la capacidad de lanzar ofensivas si es necesario".

    En términos de reforzar la ciberseguridad, los académicos de la UNSW dicen que es un juego constante del gato y el ratón, ya que los países intentan proteger sus sistemas y corregir las vulnerabilidades más rápido de lo que los piratas informáticos pueden explotar.

    Inteligencia artificial

    Actualmente, el profesor Jha está realizando una investigación, financiada por Cybersecurity CRC, que tiene como objetivo ayudar a desarrollar herramientas para identificar posibles problemas de seguridad en el Sistema de gestión de recursos de energía distribuida (DERMS) de Australia que vincula una variedad de industrias de energía eléctrica.

    También está involucrado en el trabajo para mejorar los modelos de inteligencia artificial que pueden identificar patrones de ataques cibernéticos y predecir riesgos futuros utilizando una variedad de inteligencia interna y externa.

    Mientras tanto, el Prof. Kanhere está investigando el uso del aprendizaje automático para diseñar herramientas de fuzzing de protocolos de red, que pueden encontrar automáticamente vulnerabilidades y estrategias de ataque en protocolos de enrutamiento de red que son fundamentales para el funcionamiento de Internet.

    "El consejo general es que se parcheen los sistemas para asegurarse de que sean seguros y que las redes se configuren para que puedan manejar cualquier ataque de denegación de servicio mediante una detección temprana", dice el profesor Jha.

    "Hay mucho desarrollo en inteligencia artificial y aprendizaje automático, además de software que analiza la detección de vulnerabilidades.

    "Pero a medida que nuestra dependencia de las computadoras sigue aumentando, estos problemas y estos ataques no van a desaparecer. Tan pronto como encontramos una solución, los malos están pensando en otra forma de atacar".

    "Ahora que estas vulnerabilidades pueden explotarse durante la guerra, se vuelve absolutamente importante que prestemos mucha atención a la seguridad cibernética en el futuro".

    © Ciencia https://es.scienceaq.com