domingo, 3 de marzo de 2013

Ciber amenazas. La inseguridad de la información en el contexto global

Las noticias recientes nos advierten sobre un cambio seductor de las condiciones en las cuales las personas, naciones y organizaciones enfrentan la realidad de la globalización, un escenario donde la información instantánea, las redes sociales y la tercerización de operaciones son una norma para sobrevivir en el agresivo entorno de competencia empresarial y participar de una porción del mercado.

En este sentido, los informativos electrónicos en internet anuncian múltiples iniciativas que buscan empoderar cada vez más a los usuarios, para que tenga una experiencia novedosa cada vez y propongan formas diferentes de “conectar los puntos” de diferentes alternativas y generar un nuevo producto o servicio que desequilibre a los actores del mundo interconectado y marcar la diferencia en el ejercicio de hacer del cliente una fuente permanente de ventaja competitiva.

Si bien este es el panorama del mundo que tenemos actualmente, no menos importante son las tensiones informáticas que se han venido presentando, donde las naciones entran en el juego de las operaciones tecnológicas encubiertas - OTE, planteadas desde las posibilidades técnicas actuales y con propósitos “reprochables”, como son entre otras, robo de información, deshabilitar infraestructuras informáticas, infiltrar redes ajenas, desarrollar aplicaciones avanzadas de extracción de información, despliegue de código malicioso sofisticado para destruir o impedir la operación de una infraestructura, entre otras.

Este tipo de actividades, que nos traen a la memoria los ejercicios de espionaje de los años 60’s y las condiciones de la llamada “guerra fría” (de una amenaza nuclear), nos ponen de manifiesto una vez más, la necesidad que tienen las naciones de controlar y demostrar su primacía en el contexto internacional y de otra parte, mostrar las capacidades militares avanzadas (basadas en tecnologías de información y operaciones informáticas avanzadas) que ahora revelan una nuevo teatro de operaciones denominado como “ciber espacio” basado en ciber amenazas.

 Ciber amenazas

En un reporte reciente de la firma Mandiant (http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf), se hace evidente una operación continuada de la República Popular China, donde se demuestra el robo de información de al menos 141 organizaciones en el mundo, particularmente de aquellas con idioma inglés. Este tipo de actividades, necesariamente exige un equipo de trabajo especializado, que en el informe en mención, se sugiere dadas las condiciones y actividades identificadas en las infraestructuras de tecnología de información analizadas.

De otra parte, un equipo de la firma Kaspersky, reveló la operación Octubre Rojo (http://www.cbsnews.com/8301-205_162-57563936/kaspersky-labs-finds-red-october-cyber-espionage-malware) un ejercicio de espionaje altamente elaborado, que tenía como objetivo gobiernos, centros de investigación (temas nucleares y militares) y diplomáticos. Las acciones realizadas se basaron en un código maliciosos que utilizaba fallas inherente de programas conocidos con adobe acrobat reader o Microsoft office. Parte de la estrategia era vulnerar (y permanecer en) las máquinas con estas aplicaciones, sin perjuicio que se pudiese hacer lo mismo con móviles como Windows phone, iphones o dispositivos de nokia.

Los dos eventos anteriores, los podemos denominar ciber espionaje, como esas actividades no autorizadas que identifican, monitorean y capturan información clave o sensible de sus objetivos a través de estrategias informáticas avanzadas y persistentes, con el fin de establecer una ventaja estratégica comparativas que sugiera una posición privilegiada frente a un contexto determinado.

Estas actividades, que por demás son claramente contrarias a la ley, son acciones que en muchos de los casos son autorizadas por los gobiernos, como técnicas ocultas que les permiten anticipar sus movimientos, frente a sus “competidores” o “adversarios” y así mantener una posición ventajosa ante cualquier movimiento u estrategia en contra de los intereses de una nación.

De otro lado, las organizaciones criminales, que no son ajenas a las condiciones anteriores, de igual forma han venido evolucionando para mantener sus estrategias ilegales representadas en robo de activos de información y financieros, aprovechamiento de fallas en aplicaciones transaccionales (con movimiento de dinero), lavado de activos vía internet, falsificación de números de tarjeta de crédito, entre otras, que nos indican claramente que “el crimen nunca duerme”.

En este sentido, el ciber crimen, como esa conducta reprochable contraria a derecho, que se manifiesta abierta o silenciosamente sobre los activos de información e infraestructuras organizacionales provocando fallas operacionales y alteraciones de sus sistemas con fines ilícitos, nos alerta sobre la necesidad de profundizar en los ejercicios de valoración de las vulnerabilidades de las infraestructuras y las prácticas de gestión segura de la información por parte de las personas.

Si bien el ciber crimen es una realidad, ampliamente probada por múltiples estudios y noticias a nivel internacional, se hace necesario que los gobiernos promuevan estrategias de comunicación más agresivas que vinculen tanto a la generación “conectada”, como a aquellos que recientemente se inician en la tecnologías, para que se conviertan en las redes extendidas de seguridad de la información, que apalanques los esfuerzos de las nuevas fuerzas policiales ahora en el ejercicio de sus funciones a través de internet.

La carrera armamentista fruto de las tensiones internacionales propios de la primera y segunda guerra mundial, ahora están tomando un matiz algo diferente. Mientras en aquellas décadas, el poder las armas sugería una posición dominante, particularmente por lo poderoso de las mismas y su capacidad de destrucción, hoy las armas se desarrollan en un contexto alterno donde no son los percutores, o las municiones explosivas las que hacen la diferencia, sino las funciones tecnológicamente programadas en aplicaciones las que perfeccionan el ejercicio de conquistar al “adversario” aún sin que éste logre identificarlo.

Las denominadas ciber armas, que siguiendo la definición de MELE, “son dispositivos o conjunto de instrucciones informáticas destinadas a dañar ilegalmente un sistema que actúe como infraestructura crítica, su información, sus datos o programas contenidos en ella o pertinentes al mismo, o incluso la intención de facilitar la interrupción, total o parcial, o la alteración de su funcionamiento.” En este contexto, este nuevo armamento se construye con la habilidad de personas especializadas y con talento basado en la inseguridad de la información, como fundamento de los resultados que se pretenden sobre los objetivos nacionales estratégicos.

Las armas de destrucción masiva que tanto alertaron a la humanidad en el pasado, si bien aún están activas en muchas partes del mundo, las armas informáticas y tecnológicamente avanzadas, se están desarrollando y no sabemos aún cuáles son sus alcances. Sin embargo, lo que sí sabemos es que comparten nuestra misma maestra, la inseguridad de la información, y por tanto, sus lecciones permanentes que desconciertan, hacen parte de nuestro radar para continuar atentos a sus variantes y mantener el espíritu de aventura que nos lleva a desaprender cada día en el ejercicio de proteger la información.

El evento de las torres gemelas de New York en 2001, los atentados a las instalaciones del metro en Madrid en 2004, las explosiones en el metro de Londres en 2005 o el atento en Beirut en 2012 con un carro bomba, entre otros son situaciones que generan confusión, desconcierto y temor en las personas, toda vez que los móviles de los hechos, se definen en una declaración de inconformidad de un grupo de individuos que buscan llamar la atención sobre sus demandas y exigen acciones respecto de las mismas.

En la actualidad los eventos de terrorismo continúan, pero ahora tienen una variante tecnológica que transforma el ADN de los terroristas tradicionales, motivando acciones que generen inestabilidad y pérdida de control en sistemas de información de misión crítica, de tal forma, que las organizaciones o naciones perciban una sensación de incertidumbre que puede y será capitalizada por el atacante o grupo terrorista.

El aprendizaje acelerado que han tenido las organizaciones terroristas en  sus métodos ahora utilizando a internet como plataforma ha sido vertiginoso y estamos a la espera que se advierta una operación coordinada de alcance internacional que aumente el pie de fuerza informático en las diversas naciones ante en este tipo de actividades no autorizadas vía la red, que rete las estrategias de protección informática de las naciones desarrolladas.

En consecuencia podríamos decir, siguiendo a Taylor et all (mencionado en CANO 2008), que “El ciberterrorismo es un ataque premeditado, políticamente o ideológicamente motivado o una amenaza de ataque contra la información, los sistemas de información, programas de computadores y datos que puede llevar una acción violenta contra objetivos civiles.” Nótese, que al final el ciber terrorista estará actuando desde la oscuridad de los parajes de la red, planteando su estrategia no solamente para doblegar infraestructuras críticas u objetivos estratégicos de los gobiernos, sino atentando contra la fragilidad de la mente humana y el valor fundamental para una vida en sociedad, como lo es la confianza y el sentido de soberanía propio de las naciones.

Como quiera que las ciber amenazas mencionadas previamente, establecen ya un escenario complejo y asimétrico para configurar una estrategia de protección coherente y confiable, la posibilidad de un ciber ataque de importantes proporciones, es cada vez más un escenario factible, toda vez que la hiperconectividad del mundo actual y las relaciones entre los individuos se encuentra asistida de tecnologías y sistemas de información, que mantienen en línea todo el día y a toda hora.

Un ciber ataque, como el planteado en la cinta “Duro de matar 4”, ya no es una fantasía del cine, ni una condición ajena a las naciones y empresas del siglo XXI. Se hace necesario, pensar más allá de los referentes actuales para considerar escenarios que siendo posibles, encuentren condiciones que favorezcan la materialización de actividades que comprometan la gobernabilidad de una nación. Como se advierte en el informe Securing Cyberspace for the 44th Presidency: “El problema no es simplemente la confidencialidad de los datos y la disponibilidad del servicio, sino la integridad de la información almacenada en nuestras redes digitales. (…)”.

Así las cosas, las ciber amenazas establecen un panorama de riesgos exigente y desafiante para cualquier ejecutivo de seguridad de la información. Si bien, las lecciones aprendidas en el contexto corporativo pueden ser útiles para enfrentar el reto global de las amenazas informáticas planteadas, habrá nuevamente que atender las clases magistrales de la inseguridad de la información ahora en un contexto global, para iniciar nuestro nuevo recorrido por sus caminos inesperados e impredecibles, donde nuestros análisis más elaborados serán cuestionados por la fuerza de sus argumentos.

Referencias
CANO, J. (2008) Ciber crimen y ciber terrorismo. Dos amenazas emergentes. ISACA Journal. Vol. 6.
Securing Cyberspace for the 44th Presidency. A Report of the CSIS Commission on Cybersecurity for the 44th Presidency. 2008 Disponible en: http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf
MELE, S. (2012) Ciberarmas. Aspectos legales y estratégicos. Reporte de Investigación. Instituto Italiano de Estudios Estratégicos. Disponible en: http://www.strategicstudies.it/wp-content/uploads/2011/10/Paper-Apr-2012_Cyberweapons.pdf