Eugene Kaspersky alerta sobre las CIBER-ARMAS de los Estados

Como te cuento, Eugene Kaspersky, CEO de Kaspersky Lab, afirma que la semana posterior a la detección de Flame, la compañía detectó el avance de la estrategia militar demostrando que los estados llevan utilizando con éxito las armas cibernéticas ofensivas desde hace varios años. El 1 de junio, The New York Times publicaba un artículo en el que hacía responsable a EEUU de Stuxnet - y desde Washington no lo negaban. Todo lo contrario - la Casa Blanca expresó su enfado por las filtraciones de información y pidió una investigación. Al mismo tiempo, Israel finalmente admitió su interés en el desarrollo e implementación de las armas cibernéticas. 

Estos son los datos que acaban de apuntar desde Kaspersky
 
¿Cuáles son las consecuencias de estas ciberarmas?

1) En primer lugar, Stuxnet, Duqu y Flame han demostrado que las ciberarmas son eficaces, mucho más baratas que las armas tradicionales, difíciles de detectar y de atribuir a un atacante en particular. Además, es muy complicado protegerse frente a ellas, teniendo en cuenta todas las vulnerabilidades de software desconocidas, y pueden ser replicadas sin coste adicional. Es más, el carácter aparentemente inofensivo de estas ciberarmas indica que sus propietarios tienen pocos escrúpulos y no piensan en las consecuencias.

2) En segundo lugar, afirma Kaspersky, “estoy seguro de que otros países también han hecho uso de esas tecnologías. Como consecuencia, en el corto plazo, los presupuestos militares cibernéticos se incrementarán y seremos testigos de la evolución de la carrera armamentística. Como sabemos muy bien, estas armas están hechas para la coacción”.
3) En tercer lugar, señala Eugene Kaspersky, la falta de cualquier tipo de convenio internacional (es decir, un acuerdo sobre las "reglas del juego") en el desarrollo, implementación y distribución de armas cibernéticas, puede hacer que las consecuencias del uso de ciberarmas sean impredecibles.

Consecuencias de las ciberarmas:

La aparición de software malicioso especialmente peligroso que deliberadamente, por accidente o por algún efecto "boomerang" golpea la infraestructura crítica y es capaz  de desencadenar desastres sociales, económicos o ecológicos a nivel local o mundial.
El uso de las armas convencionales en respuesta a ataques con armas cibernéticas. El año pasado, los EE.UU. anunciaron que se reservaba el derecho a responder a un ataque cibernético con medios militares tradicionales

Una imitación, la provocación o la mala interpretación de un ataque cibernético con el fin de justificar un ataque militar contra otro Estado. Una especie de Pearl Harbor cibernético.

Es difícil de creer que un virus pueda causar, por ejemplo, un accidente en una central nuclear, un incendio en un oleoducto o un accidente de avión. A diferencia de las armas de destrucción masiva, las cibernéticas no están sujetas a ningún tipo de control y cuentan con la ventaja de ser invisibles, omnipresentes y "precisas", características que hacen que su uso sea aún más tentador. Mediante el desarrollo de ciberarmas, estamos serrando la rama en la que nos sentamos y los países desarrollados, al ser los más informatizados del mundo, serán los más afectados”, señala el CEO.
 
Con estos datos, y según afirma Kaspersky, los gobiernos sólo comprenden la magnitud del problema cuando se ven especialmente afectados, y subrayan estos OTROS DOS PUNTOS:

.-La comunidad internacional debe tratar de llegar a un acuerdo sobre el desarrollo, la aplicación y la proliferación de ciberarmas. Esto no va a resolver todos los problemas, pero al menos ayudará a establecer las reglas del juego, la integración de las nuevas tecnologías militares en la estructura de las relaciones internacionales, la prevención de un desarrollo incontrolado y el uso descuidado.


.-Las infraestructuras críticas industriales, financieras, de sistemas de transporte, servicios públicos y otros sectores relevantes deben reconsiderar su enfoque de la seguridad de la información sobre todo en términos de su aislamiento a través de Internet y la búsqueda de software alternativo que cumpla con los nuevos desafíos para el control industrial de sistemas. Aunque la industria de la seguridad se ha centrado en la lucha contra las epidemias de comunicación durante muchos años, su arsenal incluye tecnologías de protección que son capaces de prevenir los ataques dirigidos por las ciberarmas. Sin embargo, esto requiere que los usuarios se replanteen el paradigma de la seguridad e introduzcan un sistema de protección multi-nivel.


La conclusión, inquietante pero esclarecedora, es que Stuxnet, Duqu y Flame son sólo la punta del iceberg. Seguramente descubriremos nuevos ejemplos pronto.