Armas cibernéticas
Las armas cibernéticas son software o equipos diseñados para causar daños en el ciberespacio [1] . Diseñado para su uso en la guerra cibernética
Características generales
Existen diversas clasificaciones y definiciones del concepto de "armas cibernéticas"; Sin embargo, en general, el término "armas cibernéticas" se refiere a varias herramientas de software y hardware destinadas a explotar vulnerabilidades en los sistemas de transmisión y procesamiento de información o sistemas de software [2] .
Características
- Cobertura global
- Respuesta casi instantánea
- Utilizado para fines específicos
Clasificación
Expertos rusos identifican 4 tipos de ciberarmas:
- Sin intervención física ; El impacto en el sistema es informativo.
- El impacto se produce sobre un sistema estrictamente definido o sobre el tipo de sistemas con la explotación de sus vulnerabilidades.
- El resultado del impacto es un resultado predecible y repetible.
- Propósito de la aplicación: interrupción del funcionamiento normal.
- Los sistemas adaptativos con control externo son un arma cibernética como un código malicioso que permite interrumpir el funcionamiento de la infraestructura crítica del enemigo al mando del operador.
- Sistema adaptativo autónomo - un sistema experto basado en la base de conocimiento sobre el objeto de influencia, acumulado por los servicios de inteligencia por métodos clásicos [2] .
- Sistema autónomo de autoaprendizaje: un sistema abstracto de inteligencia artificial capaz de penetrar el sistema de manera arbitraria
Los expertos occidentales Thomas Reed y Peter McBurney identifican 3 tipos de armas cibernéticas [3] :
- El extremo de bajo potencial del espectro es el malware que es capaz de influir en los sistemas desde el exterior, pero no puede penetrar en el objetivo ni causar daño directo. A esta categoría, las herramientas y el software para generar tráfico para sobrecargar el sistema dañan sus servicios con un efecto temporal.
- El extremo medio potencial del espectro es cualquier intrusión maliciosa que podamos identificar, pero que no puede afectar al objetivo final y, en cualquier caso, puede crear daños funcionales y físicos. Esta categoría incluye un agente de intrusión general, como el malware, que puede propagarse rápidamente.
- El extremo de alto potencial del espectro es un agente capaz de penetrar un objetivo mientras evita cualquier defensa que cause daño directo a la víctima. Este podría ser el caso de un malware sofisticado que puede dañar un sistema específico, como el virus Stuxnet [3] .
Posibles tipos de armas cibernéticas
El malware enumerado generalmente cumple con los criterios anteriores, es mencionado oficialmente por expertos en seguridad de la industria o ha sido descrito como tal en declaraciones gubernamentales o militares.
- Duqu es un conjunto de malware informático descubierto el 1 de septiembre de 2011 que se cree que está relacionado con el gusano Stuxnet [4]
- Flame, también conocido como Flamer, es un malware informático modular descubierto en 2012 que ataca a los equipos que ejecutan el sistema operativo Microsoft Windows [5] . El programa se utiliza para ciberespionaje dirigido en los países de Oriente Medio [6] .
- Mirai es un malware que convierte los dispositivos de red basados en Linux en "bots" controlados de forma remota que pueden usarse como parte de una botnet en ataques de red a gran escala [7] .
- Stuxnet es un programa de virus que se dirige a las computadoras basadas en el sistema operativo Microsoft Windows. Stuxnet fue descubierto en junio de 2010 [8] .
Por país
Código de computadora que se usa o tiene la intención de usarse para amenazar o causar daño físico, funcional o mental a estructuras, sistemas o seres vivos.
La Guía de Tallin sobre el derecho internacional aplicable a la guerra cibernética se desarrolló después de que se lanzara una serie de ataques cibernéticos contra Estonia en 2007, lo que resultó en una grave interrupción de los servicios civiles. Este manual define un arma cibernética como un "arma cibernética de guerra" que es capaz, por diseño o intención, de causar daño a personas u objetos. Por lo tanto, si hay una lesión intencional, o si la funcionalidad de la computadora se ve comprometida deliberadamente a través de un ataque cibernético, entonces podemos enfrentarnos a un arma cibernética [9] .
Utilidades públicas para trabajar con infraestructura de red y redes de prueba de estrés basadas en el hecho de que son utilizadas por piratas informáticos. Las armas cibernéticas solo se pueden usar para una guerra global a gran escala entre potencias igualmente poderosas en las primeras horas del conflicto, antes de que las redes de comunicación se interrumpan o destruyan [10]
Diferencias con virus y otro malware
Debe entenderse que no todos los virus y malware son armas cibernéticas y viceversa. Hay una línea muy fina en la comprensión de lo que es un arma cibernética real y lo que no lo es. Pero buscar y encontrar una comprensión precisa es muy importante porque:
- esto tiene implicaciones de seguridad: si la herramienta se usa como arma, puede dañar a uno o a muchos.
- En segundo lugar, el uso de esta línea tiene implicaciones políticas: una invasión desarmada es políticamente menos explosiva que una armada.
- En tercer lugar, la línea tiene implicaciones jurídicas: identificar algo como un arma significa, al menos en principio, que puede ser proscrito y su desarrollo, posesión o uso puede ser sancionado.
De ello se deduce que la línea entre un arma y una no arma es conceptualmente significativa: definir algo como una no arma es un primer paso importante para comprender correctamente el problema y desarrollar respuestas apropiadas. La forma más común y probablemente la más costosa de ciberataque es el espionaje.
Problemas
Al usar múltiples servidores proxy o infectar computadoras, es difícil rastrear a un pirata informático u organización maliciosa específica en cualquier forma de ataque. E incluso si se encuentra al culpable, es difícil acusarlo de acción militar deliberada, especialmente debido a la falta de un marco legal. El problema actual es que vivimos en un mundo de incertidumbre de alta tecnología donde las personas no están preparadas ni equipadas para estas nuevas amenazas que pueden interrumpir las comunicaciones, así como el tráfico de red a los sitios web y potencialmente paralizar a los proveedores de servicios de Internet (ISP) a nivel internacional. fronteras nacionales.
Casos de despliegue de armas cibernéticas
Un incidente en 2009 es el primer uso de un arma cibernética: Stuxnet. Se utilizó una pieza de malware que se cree que es un ejemplo de un arma cibernética del gobierno destinada a interrumpir gravemente el programa nuclear de Irán. La cuestión de la responsabilidad del ataque ha sido fuente de controversia, pero al final se cree que fue una operación conjunta de Estados Unidos e Israel. Stuxnet fue atacado en la planta de Natanz en Irán: al cerrar las válvulas y degradar las centrífugas, el equipo resultó dañado y el programa iraní de enriquecimiento de uranio se ralentizó efectivamente [11] .
Impacto en la seguridad internacional
El conocido politólogo Henry Kissinger cree que la proliferación de armas cibernéticas crea riesgos adicionales para la seguridad internacional debido a que las armas cibernéticas, a diferencia de otras armas, tienen un estatus legal poco claro. Algunos países que usan armas cibernéticas niegan no solo el uso, sino la existencia misma de tales armas en su arsenal. Así, el uso de las ciberarmas permite librar una guerra no declarada o " híbrida " [12] .
Notas
- ↑ VV Kabernik. Cuestiones de clasificación de armas cibernéticas (enlace no disponible) . Consultado el 27 de noviembre de 2017. Archivado desde el original el 17 de mayo de 2017. (indefinido)
- ↑ 1 2 V. V. Problemas de clasificación de armas cibernéticas de Kabernik (enlace inaccesible) . Consultado el 27 de noviembre de 2017. Archivado desde el original el 17 de mayo de 2017. (indefinido)
- ↑ 12 Armas Cibernéticas . Consultado el 27 de noviembre de 2017. Archivado desde el original el 1 de diciembre de 2017. (indefinido)
- ↑ Duqu: Un malware similar a Stuxnet encontrado en estado salvaje, informe técnico" (PDF). Laboratorio de criptografía de seguridad de sistemas (CrySyS . Consultado el 27 de noviembre de 2017. Archivado desde el original el 21 de abril de 2019. (indefinido)
- ↑ Dave Lee Flame: Se descubre un ciberataque masivo, dicen los investigadores . Consultado el 27 de noviembre de 2017. Archivado desde el original el 9 de abril de 2019. (indefinido)
- ↑ Dave Lee Flame: Se descubre un ataque cibernético masivo, dicen los investigadores URL . Consultado el 27 de noviembre de 2017. Archivado desde el original el 9 de abril de 2019. (indefinido)
- ↑ Biggs, John "Los piratas informáticos publican el código fuente de una poderosa aplicación DDoS llamada Mirai". TechCrunch . Consultado el 27 de noviembre de 2017. Archivado desde el original el 20 de octubre de 2016. (indefinido)
- ↑ SecurityLab.ru Stunxet . Consultado el 27 de noviembre de 2017. Archivado desde el original el 1 de diciembre de 2017. (indefinido)
- ↑ Armas cibernéticas: 4 características definitorias . Consultado el 27 de noviembre de 2017. Archivado desde el original el 1 de diciembre de 2017. (indefinido)
- ↑ Informe del Grupo de Trabajo sobre el Futuro de las Relaciones Ruso-Estadounidenses O. Demidov, V. Kabernik, E. Chernenko, T. Remington & K. Spirito . Consultado el 27 de noviembre de 2017. Archivado desde el original el 2 de marzo de 2022. (indefinido)
- ↑ Guerra Cibernética y Armas Cibernéticas, una Amenaza Real y Creciente (downlink)
- ↑ Kissinger, Schmidt, Hottenlocker, 2022 , pág. 126-131.
Literatura
- Henry Kissinger , Eric Schmidt, Daniel Hottenlocker. La inteligencia artificial y una nueva era de la humanidad. — M .: Alpina PRO , 2022. — 200 p. - ISBN 978-5-907534-65-0 . .