Ciberataques: ¿Estamos ante una era de ciberterrorismo?

Ciberataques: ¿Estamos ante una era de ciberterrorismo?

publicado en: Gestión de Riesgos | 0

En España se gestionan más de 400 ciberataques cada día. Los números no dejan de aumentar de año en año. Pequeños robos de información, robos, colapsos del sistema… Los expertos llevan más de una década pronosticando la llegada de una era de ciberterrorismo, ¿estamos ya en los albores de esta nueva época de inseguridad cibernética?

 

Del ciber ataque al ciberterrorismo

Los datos del Instituto Nacional de Ciberseguridad (INCIBE) son claros: en España se gestionaron 69.644 incidentes de ciber seguridad en la primera mitad del año. Algunos, muy sonados, como el WannaCry, que puso contra las cuerdas a alguna de las mayores empresas del país.

DESCARGAR INFORME

La mayoría fueron ataques a menor escala, pero 431 se dirigieron a los llamados operadores críticos, las empresas que gestionan infraestructuras esenciales para el funcionamiento correcto de cada sector económico. Los datos del INCIBE también señalan un aumento del 21% en los incidentes de ciber seguridad en comparación con 2016.

Aun así, la gran mayoría de estos ciber ataques no pueden ser considerados ciberterrorismo. Todo depende de la definición con que se observe, pero, a grandes rasgos, se considera ciberterrorismo “cualquier ataque que usa medios electrónicos para penetrar e interferir seriamente con las infraestructuras críticas de un país”, como señala el observatorio australiano de relaciones internacionales.

 

Las claves de un ciber ataque

Según la definición anterior y los datos del INCIBE, se podría decir que 431 de los ataques registrados en España en los primeros seis meses de 2016 podrían calificarse de ciberterrorismo. A la hora de abordar un ciber ataque, es necesario tratar también cuatro puntos clave, como señala John Lyons, presidente de Alianza Internación de protección de Seguridad Cibernética (ICSPA).

Según varios expertos, el riesgo de ciberterrorismo aumentará en los próximos años con el objetivo de obtener notoriedad y recaudar importantes cantidades de dinero.

  • Atribución. Concretar de donde viene el ataque y quién lo ha ejecutado, un punto que pocas veces es sencillo, incluso contando con la mejor tecnología.
  • Defensa primero. Según el experto, “la mayoría de los países eligen construir y aumentar primero su capacidad cibernética defensiva”.
  • Destrucción mutua. Es lo que se conoce como Mutually Assured Destruction (MAD) y lo que evita que los países se ataquen entre sí. Como en la Guerra Fría, el miedo a un contraataque es mayor que la ganancia de golpear primero.
  • Consecuencias no deseadas. Según el experto, es difícil aislar a las víctimas de un ataque cibernético. El WannaCry, que paralizó comunicaciones internacionales o la red de hospitales de Reino Unido, es un claro ejemplo.

 

El riesgo real de ciberterrorismo

Las dos últimas claves – la destrucción mutua y las consecuencias imprevisibles – han evitado, según los expertos, la explosión de una guerra cibernética global, más allá de pequeñas escaramuzas.

Se considera ciberterrorismo “cualquier ataque que usa medios electrónicos para penetrar e interferir seriamente con las infraestructuras críticas de un país”, según el observatorio australiano de relaciones internacionales.

El verdadero riesgo proviene ante todo del ciberterrorismo. Hay muchísimos ingenieros con talento que estarían totalmente dispuestos a realizar este tipo de actos si están bien pagados, lo cual podría tener consecuencias importantes en los países atacados”, señalaba en una entrevista reciente Eugene Kaspersky, jefe de la firma de seguridad informática que lleva su apellido.

Así, según varios expertos, el riesgo de ciberterrorismo aumentará en los próximos años con el objetivo de obtener notoriedad y recaudar importantes cantidades de dinero.

Por otro lado, según Richard Alan Clarke, quien ocupó diversos cargos en las oficinas de inteligencia y lucha contra el terrorismo en Estados, el objetivo número uno será “el Internet de las Cosas, ya que va a abrir la puerta a ataques maliciosos de entidades no gubernamentales”, señalaba Clarke en un artículo publicado el año pasado por la revista de relaciones internacionales de la Universidad de Columbia.

“No estamos hablando de tu tostadora con Wi-Fi. Estamos hablando de centrales eléctricas controladas informáticamente o máquinas que mantienen a la gente con vida en los hospitales”, concluía el experto.

 

DESCARGAR INFORME

Comparte

Dejar una opinión