¿Es posible una Convención de Ginebra digital?

noviembre 4, 2019

¿Se puede regular la ciberguerra?

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia.

Por Joseph S. Nye.

Que un conflicto se salga o no de control depende de la capacidad para comprender la escala de las hostilidades y comunicarse en relación con ella. Por desgracia, cuando se trata de conflictos cibernéticos, no hay un acuerdo respecto de su escala o de cómo se relacionan con las medidas militares tradicionales. Lo que algunos consideran un juego o batalla aceptables de común acuerdo puede no parecerle lo mismo al otro lado.

Hace un decenio, Estados Unidos usó acciones de cibersabotaje en vez de bombas para destruir instalaciones iraníes de enriquecimiento de uranio. Irán respondió con ciberataques que destruyeron 30.000 computadoras de Saudi Aramco y afectaron a bancos estadounidenses.

Ejército   nuevo rifle que dispara como un tanque nuevo rifle capaz de disparar con la presion equivalente a un tanque de guerra armas armamento

En junio de este año, tras la imposición de paralizantes sanciones por parte del gobierno del presidente estadounidense Donald Trump, Irán derribó un vehículo aéreo no tripulado (dron) estadounidense de vigilancia; la acción no provocó bajas.

Al principio Trump planeó responder con un ataque misilístico, pero lo canceló a último momento y optó por un ciberataque que destruyó una base de datos clave que usa el ejército iraní en sus acciones contra buques petroleros. Una vez más, hubo costos, pero no bajas. A continuación Irán ejecutó (en forma directa o indirecta) un elaborado ataque con drones y misiles crucero contra dos importantes instalaciones petroleras sauditas. Si bien parece que no hubo víctimas mortales, el ataque supone un considerable aumento de los costos y los riesgos.

El problema de las percepciones y del control de una escalada no es nuevo. Desde 1945, las armas nucleares han servido como una bola de cristal en la que los líderes pueden tener un atisbo de la catástrofe implícita en una guerra a gran escala. Tras la crisis de los misiles cubanos en 1962, los líderes aprendieron la importancia de la desescalada, de la comunicación en el contexto del control de armas y de los protocolos para el manejo de conflictos.

Pero la tecnología cibernética no tiene los efectos claramente devastadores de las armas nucleares, y eso plantea un conjunto diferente de problemas, porque no hay aquí una bola de cristal. Durante la Guerra Fría, las grandes potencias evitaron enfrentamientos directos, pero en la ciberguerra no ocurre lo mismo. Aun así, la amenaza de un Pearl Harbor cibernético ha sido exagerada.

Estados Unidos reveló el sofisticado sistema de defensa para sus satélites

La mayoría de los ciberconflictos se dan por debajo del umbral establecido por las reglas del conflicto armado. No tienen consecuencias letales, sino económicas y políticas. No es creíble amenazar con una respuesta nuclear al robo chino de propiedad intelectual o a la interferencia rusa en elecciones.

Según la doctrina estadounidense, la disuasión puede (o no) ir más allá de una respuesta cibernética. Estados Unidos responderá a ciberataques con medidas en una variedad de ámbitos o sectores, con cualquier arma que elija, en proporción al daño hecho. Esto puede ir desde la denuncia pública, pasando por las sanciones económicas, hasta las armas cinéticas. Hace unos meses, se habló de una nueva doctrina de “combate permanente” (persistent engagement) como algo dirigido no sólo a impedir ataques, sino también a reforzar la disuasión. Pero en general, el solapamiento técnico entre piratear una red para reunir datos de inteligencia o impedir un ataque y hacerlo para ejecutar operaciones ofensivas hace difícil distinguir entre escalada y desescalada. En vez de confiar en la negociación tácita (como insisten a veces los proponentes del “combate permanente”), la limitación de la escalada puede demandar vías de comunicación explícita.

Al fin y al cabo, no podemos dar por sentado que tenemos experiencia suficiente para comprender lo que es una conducta competitiva aceptable de común acuerdo (agreed competition) en el ciberespacio o que podemos estar seguros del modo en que se interpretarán acciones ejecutadas en las redes de otros países. Por ejemplo, la ciberinterferencia rusa en las elecciones estadounidenses no fue una conducta competitiva aceptable. Con un dominio tan novedoso como el cibernético, la comunicación abierta en vez de meramente tácita puede ampliar nuestra limitada comprensión de los límites.

Los mejores países para refugiarse si se desata la Tercera Guerra Mundial

La negociación de tratados de control de ciberarmas es problemática, pero eso no impide la diplomacia. En el dominio cibernético, la diferencia entre un arma y algo que no lo es puede reducirse a una sola línea de código; o el mismo programa puede usarse para fines legítimos o maliciosos, según la intención del usuario. Pero aunque eso impida la verificación de tratados de control de armas en un sentido tradicional, aun así debería ser posible fijar límites al empleo de ciberarmas contra ciertos tipos de blancos civiles (más que a las armas en sí) y negociar protocolos que limiten el conflicto. En cualquier caso, mantener la estabilidad estratégica en el ciberespacio será difícil. Como la innovación tecnológica allí es más rápida que en el ámbito nuclear, la ciberguerra se caracteriza por un mayor temor recíproco a sorpresas.

Pero con el tiempo, una mejora de la atribución forense puede reforzar el papel del castigo; y una mejora de la defensa por medio de la encriptación o el aprendizaje automático puede reforzar el papel de la prevención y la denegación de ataque. Además, conforme estados y organizaciones lleguen a comprender mejor las limitaciones e incertidumbres de los ciberataques y la creciente importancia del vínculo entre Internet y su bienestar económico, los cálculos de costo‑beneficio respecto de la utilidad de la ciberguerra pueden cambiar.

Pero por ahora, la clave para la disuasión, la gestión de conflictos y la desescalada en el dominio cibernético es reconocer que todos todavía tenemos mucho que aprender.

Fuente: Clarín, 04/11/19.

Más información:

La amenaza de las ciberguerras

ciberguerra

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:  LinkedIn      Twitter

______________________________________________________________________________

.

.

Masivo ciberataque a Equifax, la firma dueña de Veraz S.A.

septiembre 12, 2017

Equifax: masivo ciberataque a la firma dueña de Veraz S.A.

Por Agustín Gomez Beret.

.

El 07/09/17, Equifax, empresa dedicada al análisis de riesgo crediticio, anunció que fue víctima de un ciberataque masivo, dejando expuestos los datos de 143 millones de usuarios. Desde que se conoció el incidente, las acciones de la compañía se desplomaron y en solo dos días perdieron más de un 20% de su valor.

efx

El ataque ha sido uno de los más graves de la historia en Estados Unidos, afectando potencialmente datos de casi la mitad de la población de este país.

Los hackers han tenido acceso a nombres, direcciones, números de tarjetas de crédito, datos de seguridad social y licencias de manejo, de acuerdo a informaciones de la propia compañía.

cibercrimen

Como consecuencia del incidente, se ha habilitado una web especialmente para que los consumidores puedan saber si sus datos fueron objeto del ataque.

Los ciberataques ocurrieron entre mayo y julio pero Equifax decidió hacerlo público recién ahora, circunstancia por la que fue fuertemente criticada. Además, se conoció que varios directivos de la firma -entre ellos su CFO- vendieron acciones que tenían en su poder por un valor de USD 2 millones, luego de que Equifax tomara conocimiento internamente del siniestro.

La firma es dueña en la Argentina de Veraz S.A., por lo que es importante aclarar que de momento, solo habrían sido expuestos datos de usuarios de Estados Unidos, Reino Unido y Canadá, por lo que en principio el incidente no tendría ninguna consecuencia respecto de su filial argentina.

Por lo pronto, lo que parece un hecho es que la ciberseguridad es una problemática que cada vez cobra más importancia, y una industria que promete crecer fuertemente en los próximos años.

Fuente: cartafinanciera.com, 12/09/17.


Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter


.

.

Robaron a Yahoo datos de 1.000 millones de usuarios

diciembre 17, 2016

Yahoo revela filtración de datos de 1.000 millones de usuarios

Sede de Yahoo en Sunnyvale, California.
Sede de Yahoo en Sunnyvale, California.
.
Una nueva filtración de datos descubierta recientemente reveló el robo de información privada de más de mil millones de usuarios de Yahoo, dijo la compañía, lo que hace palidecer el ataque cibernético dado a conocer hace unos meses y plantea dudas sobre la planeada adquisición por parte de Verizon Communications Inc.

El robo de 2013 es separado y dos veces más grande que el ataque de 2014 que Yahoo hizo público a principios de este año. Ese se había considerado como la mayor filtración de datos personales.

yahoo logoLos piratas, que no han sido identificados, penetraron en la red de Yahoo en agosto de 2013 y robaron datos incluyendo nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas, dijo la compañía. Yahoo cree que el incidente es distinto del ataque de 2014, y que los hackers ya no están en su red corporativa.

La nueva revelación podría poner en peligro la adquisición que Verizon planea del negocio básico de Internet de Yahoo por US$4.830 millones, un acuerdo anunciado en julio y que se espera se cierre a principios de 2017. En octubre, Verizon señaló que podría considerar la filtración de 2014 como un incidente material que podría permitirle cambiar las condiciones del acuerdo.

Las empresas estaban discutiendo el impacto de ese primer ataque cuando se descubrió el segundo. Verizon se enteró de la última violación en semanas recientes, dijo una persona al tanto. La compañía todavía tiene todas las opciones en la mesa, incluyendo la renegociación del precio o descartar el acuerdo, dijo la fuente.

“Evaluaremos la situación mientras Yahoo continúa su investigación”, dijo el miércoles Verizon en un comunicado. “Revisaremos el impacto de este nuevo desarrollo antes de llegar a conclusiones definitivas”.

Por su parte, un portavoz dijo que Yahoo confía en el valor de la compañía y continúa con sus planes de integración. “Hemos estado en comunicación con la cúpula de Verizon durante toda la investigación”, señaló.

Fuente: The Wall Street Journal, 15/12/16.


Vincúlese a nuestras Redes Sociales:

Google+      LinkedIn      YouTube      Facebook      Twitter


estilo de vida internet

.

.

El avance del ciberdelito

julio 26, 2015

Los Sherlock Holmes del siglo XXI trabajan en el ciberespacio

Quienes combaten el mal debieron ampliar su área de acción a Internet, donde los hechos delictivos crecen y causan fuertes pérdidas.

Por Carlos Manzoni.

Una alta ejecutiva es obligada a depositar 50.000 euros para evitar que se publique su incursión en un sitio de citas sexuales. Al mismo tiempo, un concurso totalmente amañado premia a un hijo de un CEO con un celular último modelo; cuando el chico llegue a su casa, impregnará con un virus los dispositivos móviles de su padre. Ambos son modus operandi del ciberdelito del siglo XXI, pergeñado por malhechores que tienen como aliada a Internet.

phishing-ciberdelitoEste flagelo, que produce 300.000 ataques por día, está en cuarto lugar de preocupación entre las empresas, algo que las lleva a invertir entre US$ 1 y 10 millones por año en prevención, según cuenta Sergi Gil, responsable de CyberSOC Academy Deloitte.

Gil, que vino a la Argentina de la mano de la Universidad Siglo 21 para entregar una beca y dar una charla sobre ciberseguridad, precisa que el 90% de lo que desembolsan las compañías se destina a máquinas y el resto, a formación de la gente para que esté preparada ante un posible ciberataque.

El hombre cuenta que las acciones de una empresa perdieron 15% en un día, luego de que los accionistas se enteraron de que sus redes habían sido infectadas y violadas por crackers (así se denomina a estos delincuentes, para diferenciarlos de los hackers). ¿Y quién es la persona más atacada? «La secretaria del alto directivo», acota. «Porque es ella la que tiene la agenda completa, guarda todos los números de cuentas bancarias de su jefe y hasta sabe si tiene una amante», explica este barcelonés, fanático de Barcelona y con butaca en el Nou Camp.

Lo peor de este panorama no son las cifras, sino el hecho de que «los buenos» están siempre por detrás de «los malos». Para Gil, una empresa debe saber anticiparse a los ataques, mediante inteligencia; luego se tiene que dar cuenta de que es atacada, y, por último, debe saber reaccionar al ataque. «No sólo a nivel técnico, sino a nivel de comunicación y jurídico», agrega.

Otra mala noticia. «No hay en las empresas recursos formados para anticipar los ataques», dice Gil. Es en ese contexto en el que llegó a la Argentina para incentivar a los alumnos de la Universidad Siglo 21 a tomar la certificación internacional (curso específico), creada entre Deloitte y Red Ilumno. Sólo en la Unión Europea hay una oferta de empleo para 700.000 personas, que no llega a cubrirse.

Sergi dice que el cibercrimen mueve más dinero que el narcotráfico, el contrabando de armas y la prostitución; por eso las mafias no se quieren quedar atrás y lo que hacen es contratar a gente que se dedique exclusivamente a hacer ataques. «Antes lo que hacían era tirar el virus en Internet y esperar la pesca de algún incauto. Pero hoy eso ha cambiado, y el 95% de los ataques es dirigido, es decir, que se ataca a una persona o una empresa con un objetivo muy concreto.»

Entre los fines específicos está robar mapas, patentes o fórmulas, espiar los mails, las fotos y las claves de la computadora, entre otros. «Esa gente se dedica sólo a eso y, si no lo consigue, harán ingeniería social para lograrlo», destaca Gil.

Hay ciertos rubros en los que es imposible estimar el daño que les puede provocar un ataque de éstos. Porque, por ejemplo, ¿cómo calcular la pérdida de confianza que produce en un cliente de un banco saber que los delincuentes tienen los códigos de todas sus tarjetas? No por nada las que más invierten en ciberseguridad son las entidades financieras.

¿Algún recaudo personal? Los ejecutivos, según Gil, tienen que hacer contraseñas largas y cambiarlas cada seis meses. El ingenio de los «malos» no tiene límite: «Un grupo montó una empresa de eventos, hizo varios y llegó a un acuerdo con un colegio, con premios y preguntas. Uno de los regalos era un celular, cuyo ganador ya estaba marcado y no era otro que el hijo de un alto ejecutivo. El chico llegó a su casa, se conectó a Wi-Fi al mismo tiempo que su padre y así habilitó a los delincuentes toda su información privada y de la firma».

El 66% de los ciberataques es por culpa o negligencia de empleados. Ese porcentaje se podría resolver en un 80% con formación. Los maleantes van tanto a empresas grandes como a pymes. En las primeras tienen grandes recompensas, pero en las últimas les es mucho más fácil acceder.

De las pymes no sólo tienen su información, sino la de sus clientes. En cuanto a geografía, Gil deja en claro que América latina está igual de «infectada» con estos delitos que Europa, África y Asia. «Quien está un poco mejor es Estados Unidos, porque allí son más conscientes e invierten antes», cuenta.

Las industrias más atacadas en la actualidad son las de manufactura, debido a la información que manejan (Apple, Google, las automotrices y las farmacéuticas, están entre ellas) y las de venta electrónica. El costo de una auditoría o consultoría sobre este tema va desde US$ 3000 hasta 100.000 por servicio.

A nivel jurídico, hay muchas lagunas y, por lo general, la ley corre por detrás de los ciberdelitos. Además, hay una especie de «paraísos para el ciberdelito», como por ejemplo Rusia y Rumania. Los delincuentes lo saben, entonces, aunque vivan en otros, lanzan los ataques desde esos lugares para que no se los pueda penar.

Será por todo esto, tal vez, que ya se habla acerca de que Internet es el quinto escenario de guerra en el mundo, luego de la tierra, el agua, el aire y el espacio.

Fuente: La Nación, 26/07/15.

 

.