
Después de la digitalización extrema a la que nos llevó la pandemia, el ecosistema digital mundial está compuesto por más de 20.000 millones de dispositivos conectados a internet que, en alguna medida, pueden ser hackeados para robar datos, para secuestrarlos y pedir rescate, o para perjudicar a empresas y a Estados.
Según el sitio especializado Cybersecurity Ventures, en todo 2021, los daños por delitos cibernéticos van a alcanzar los seis billones de dólares, a diferencia de los tres billones registrados en 2015. Y la tendencia va en alza, por lo que ya se empiezan a ver los primeros cibercombates entre Estados a gran escala.
JAQUE AL OLEDUCTO MÁS IMPORTANTE DE ESTADOS UNIDOS
El primer y más reciente caso es el del ataque al oleoducto Colonial, en Estados Unidos. Se produjo en mayo pasado y dio mucho de qué hablar. Tan caótico fue el escenario que se dieron escenas de crisis en varios estadounidenses; incluso obligó al presidente de ese país, Joe Biden, a salir a hablar y a pedir que la población no entrase en pánico.
El Colonial pipeline se apagó en las primeras horas del pasado viernes 7 de mayo después de sufrir un ataque de ransomware, es decir, un programa malicioso que ingresa al sistema, encripta archivos y después pide un dinero de rescate para devolverlos al usuario.
¿Por qué es tan clave este oleoducto? Porque es responsable de transportar combustible desde las refinerías de la costa del golfo de México hasta Nueva Jersey, proporcionando casi la mitad de la nafta y el diésel que consume la costa este. Según Biden, el ataque fue realizado por delincuentes rusos, aunque descartó que fuese iniciativa de Putin.

Leandro Ocón, especialista en estos temas y autor del libro Ciberdefensa. Claves para pensar una estrategia de soberanía nacional, sostiene que este ataque demuestra “la importancia de una política de ciberseguridad amplia que contemple al sector público y privado”. Además, remarca la necesidad de la colaboración del sector público y privado, sobre todo en industrias estratégicas o infraestructuras críticas. Por último, Ocón dice: “se necesita el aggiornamiento de políticas de ciberseguridad en todos los espacios e instituciones públicas y empresas privadas”.
STUXNET: UN CIBERATAQUE TRISTEMENTE CÉLEBRE
Probablemente, este sea el ataque más famoso y el más recordado por los especialistas en Seguridad y Defensa. Se trató de un malware que, en 2010, inutilizó las centrifugadoras de enriquecimiento de uranio en Irán, retrasando varios años el programa nuclear del país.
El virus llegó a alterar en un veinte por ciento la velocidad de rotación de los generadores sin que los indicadores lo reflejaran, haciendo que las máquinas se volvieran inutilizables. Sin embargo, lo más llamativo no tuvo que ver con los daños sino con que, aunque en la central iraní no había conexión a internet, probablemente para prevenir ciberataques, el virus logró ser introducido.
La versión más extendida es que alguien introdujo el virus a través de un vector físico, como un pendrive o una memoria USB. De todos modos, lo que sí se sabe con certeza es que el virus informático salió de un laboratorio, y fue tal su poder de destrucción que excedió la central iraní e infectó a miles de computadoras normales de gente normal.
WANNACRY Y UN HÉROE SIN CAPA
Este ataque se trató de un hackeo de tipo ransomware. El 12 de mayo de 2017, más de 230.000 computadoras en todo el mundo amanecieron con sus archivos encriptados y el acceso como administrador bloqueado, y WannaCry fue descrito como un ataque sin precedentes por la magnitud que tuvo.
Los países más perjudicados fueron Rusia; Ucrania; India; Gran Bretaña, donde se vio comprometido el Servicio Nacional de Salud; España, donde el principal impacto lo recibió la empresa Telefónica; y Alemania, donde se afectó a la empresa ferroviaria alemana Deutsche Bahn.
El rescate para recuperar los datos se pedía en bitcóines, cuando la criptomoneda no valía tanto como ahora, y, así y todo, los atacantes reunieron el equivalente a más de 140.000 dólares. Sin embargo, no se siguió expandiendo gracias a un héroe sin capa que encontró la manera de detenerlo.
Marcus Hutchins, conocido en las redes como Malware Tech, fue quien encontró una suerte de “botón de apagado” para terminar con los daños producidos por Wannacry. ¿Cómo lo logró? Bueno, el virus buscaba acceder a un dominio determinado y, al no poder, cifraba los datos de la computadora infectada. Al darse cuenta de esto, Marcus registró el dominio y adiós al problema.
* Si querés saber más sobre este y otros temas, visitá nuestro canal de YouTube.
SEGUIR LEYENDO:
Últimas Noticias
DEF en la Escuela de Aviación Militar: ¿qué hay que estudiar para ser piloto militar y volar los F-16?
Quienes aspiran a ser parte de la Fuerza Aérea Argentina deben atravesar un paso clave: cursar en uno de los institutos de formación más exigentes de las Fuerzas Armadas. Un repaso por el recorrido académico y profesional que supone la carrera de oficial

Algoritmos y negocios: cómo los datos se convirtieron en parte esencial de los servicios digitales
Con el boom de la IA, las compañías y organizaciones incorporaron nuevas tecnologías en sus estrategias. En diálogo con DEF, Pablo García, VP de Loyalty & Entertainment en Mercado Libre, comentó cómo es su experiencia en el ecosistema digital de la empresa

Inseguridad y crimen organizado en América Latina: un problema de todos
La violencia reciente en las favelas de Río de Janeiro vuelve a mostrar que la inseguridad en América Latina desborda fronteras y supera la capacidad de los Estados. Mientras el crimen organizado se mueve sin límites, la región sigue respondiendo con herramientas fragmentadas. Entender que la seguridad es un problema común —y urgente— es el primer paso para afrontarlo

Opinión: disuasión cognitiva y superioridad informacional, la nueva frontera del poder
En un contexto de conflictos difusos, híbridos y multidominio, la batalla ya no se libra solo con armas visibles, sino en el terreno cognitivo, mediante el control de las percepciones y la manipulación de las narrativas. De esa manera, se condicionan voluntades y se modelan comportamientos sin necesidad de recurrir a la fuerza militar directa

China y América Latina: la captura de élites y el impacto de las inversiones en sectores estratégicos
La penetración de los intereses chinos abre un debate sobre la influencia que Pekín ejerce sobre los actores políticos y económicos. El caso del litio refleja el avance del gigante asiático y la captura de las élites locales

